- 1、本文档共66页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大学计算机基础
第7章 计算机的信息安全维护
大学计算机基础
目 录
入侵检测技术
教学目的:
通过本章学习,使学生初步了解信息安全的概念,掌握信息安全相关知识。对计算机病毒的概念及病毒防治、密码学基础知识,防火墙的概念及相关技术、入侵检测概念及方法有较深理解。
大学计算机基础
案例一 信息安全
任务一 认识信息安全
信息(information):是经过加工(获取、推理、分析、计算、存储等)的特定形式数据,是物质运动规律的总和。信息的主要特点具有时效性、新知性和不确定性,信息是有价值的。
信息安全(Information Security):“数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露”。
大学计算机基础
信息安全的基本属性:
完整性
保密性
可控性
可用性
不可否认性
大学计算机基础
任务二 了解信息安全的目标
大学计算机基础
机密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。
完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。
可用性(Availability)是指授权主体在需要信息时能及时得到服务的能力。
大学计算机基础
任务三 了解信息安全的研究内容
信息安全基础理论研究
密码研究
安全理论研究
信息安全应用技术研究
安全实现技术研究
安全平台技术研究
信息安全管理研究
安全标准
安全策略
安全测评
大学计算机基础
恶意代码具有如下共同特征:
恶意的目的
本身是程序
通过执行发生作用
案例二 恶意代码
大学计算机基础
计算机病毒有以下几个主要特征:
传染性
潜伏性
隐蔽性
多态性
破坏性
任务1 了解计算机病毒的特征
大学计算机基础
目前计算机病毒多达十几万种,可以分为
以下几种基本类型:
感染文件型病毒
感染引导区型病毒
宏病毒
恶作剧电子邮件
变形病毒
任务2 了解计算机病毒的分类
大学计算机基础
1. 计算机病毒的结构
计算机病毒在结构上有着共同性,一般由三个模块构成:
引导模块
感染模块
破坏模块。
任务3 了解计算机病毒的结构和原理
大学计算机基础
(1)引导模块
引导模块是计算机病毒的控制中心,它的主要作用是当程序开始工作时将病毒程序从外存引入内存,使病毒的感染模块处于活动状态,以监视系统运行。当满足触发条件时,病毒会按照设计的程序去调用破坏模块发动攻击。
大学计算机基础
(2)感染模块
感染模块用于实现计算机病毒的扩散功
能。它寻找到感染目标后,判断目标是否已被感染,若目标未被感染则完成感染工作。
(3)破坏模块
破坏模块是计算机病毒的核心部分,它用于完成设计者的破坏初衷。首先判断程序运行过程中是否出现了满足病毒触发条件的情况,若满足则调用破坏程序的功能,比如删除程序、改写磁盘上的文件内容等。
大学计算机基础
2. 计算机病毒的原理
引导型病毒工作过程
引导型病毒感染的不是文件,而是磁盘引导区,病毒将自身写入引导区,这样,只要磁盘被读写病毒就首先被读取入内存。接着系统执行引导区内容,首先被执行的是病毒的引导模块,引导模块将病毒的全部代码放到内存某段位置,并对这一段内存进行监控。然后,引导模块会修改系统参数,为病毒的传染和迫害设置触发条件。最后,病毒会执行系统的正常引导过程,完成系统的引导工作,在内存中的病毒等待满足触发条件的时刻,一旦满足条件则完成其破坏功能。
大学计算机基础
文件型病毒工作过程
对于可执行文件,计算机病毒在传染的时候,首先要将病毒代码植入被传染的程序(也称宿主)中,并修改宿主程序的入口地址,使之分别指向病毒的感染模块和破坏模块,这样当执行宿主程序时,病毒代码会首先执行感染和破坏功能,完成后再将程序的执行权交给宿主程序,使用户觉察不到宿主程序中病毒的存在。
大学计算机基础
大学计算机基础
宏病毒工作过程
宏病毒是一类主要感染Word、Excel等办公软件的病毒,是利用了一些数据处理系统内置宏命令编程语言的特性而形成的。这些数据处理系统内置宏编程语言,使得宏病毒有机可乘。病毒可以把特定的宏命令代码附加在指定文件上,当Word等文档被打开时,隐藏在宏命令中的病毒就被激活,用于监视文档的操作,一旦到达触发点就进行破坏。如果文档关闭,宏病毒随着宏命令退出,不会驻留内存。
大学计算机基础
1.蠕虫病毒
蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身
文档评论(0)