- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第八章 计算机病毒及网络信息安全;本章内容;8.1.1 计算机病毒历史;8.1.2 病毒的定义与特性;2. 计算机病毒的特性;8.1.3 计算机病毒的结构及分类; 计算机病毒的分类方法很多,微机上的计算机病毒根据病毒代码的寄生位置,通常可分为引导区型、文件型、混合型和宏病毒等四类。
引导区型病毒主要通过软盘在操作系统中传播,感染软盘的引导区。
文件型病毒是寄生病毒,运行在计算机存储器中,通常感染扩展名为.COM、.EXE、.SYS等类型的文件。
混合型病毒具有引导区型病毒和文件型病毒两者的特点。
宏病毒寄存在Office文档上,影响对文档
的各种操作。;1. 蠕虫病毒
蠕虫病毒(Worm)是一类常见的计算机病毒,源自第一种在网络上传播的病毒。
蠕虫病毒的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。2003年的“冲击波”病毒、2004年的“震荡波”病毒、2005年上半年的“性感烤鸡”病毒都属于蠕虫病毒。近几年危害很大的“尼姆亚”病毒也是蠕虫病毒的一种。
蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并及时更新病毒库,同时注意不要轻易打开
不熟悉的邮件附件。; 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名。
木马病毒的特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。
木马病毒的传播方式主要有两种:一种是通过E-mail,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。
对于木马病毒防范措施主要有:用户提高警惕,不
下载和运行来历不明的程序,对于不明来历的邮件
附件也不要随意打开。; “熊猫烧香”其实是一种蠕虫病毒的变种,是蠕虫和木马的结合体,而且是经过多次变种而来的。由于中毒电脑的可执行文件会出现“熊猫烧香”图标,所以被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏、浏览器会莫名其妙地开启或关闭等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。;熊猫病毒;8.1.5 计算机病毒的传染与症状;2. 病毒的症状; 预防计算机病毒,应该从管理和技术两方面进行。
1)从管理上预防病毒
计算机病毒的传染是通过一定途径来实现的,为此必须重视制定措施、法规,加强职业道德教育,不得传播更不能制造病毒。另外,还应采取一些有效方法来预防和抑制病毒的传染。;从管理上预防病毒的方法:; 从技术上对病毒的预防有硬件保护和软件预防两种方法。
任何计算机病毒对系统的入侵都是利用RAM提供的自由空间及操作系统所提供的相应的中断功能来达到传染的目的,因此,可以通过增加硬件设备来保护系统,此硬件设备既能监视RAM中的常驻程序,又能阻止对外存储器的异常写操作,这样就能实现预防计算机病毒的目的。
软件预防方法是使用计算机病毒疫苗。计算机病毒疫苗是一种可执行程序,它能够监视系统的运行,当发现某些病毒入侵时可防止病毒入侵,当发现非法操作时及时警告用户或直接拒绝这种操作,使病毒无法传播。
;2. 计算机病毒的清除;3. 常见的杀毒软件;百万;亿美元;Email;隐藏在计算机中的盗号程序会盗取QQ用户的密码;网上购物;混合型威胁
(Red Code, Nimda);1987年美国的一名“黑客”(Hacker)侵入ARPA网
1988年联邦德国汉诺威大学计算机系的学生马蒂亚斯?斯佩尔收集到大量的美国国防机密,其中包括美国“星球大战”计划、北美防空司令部、核武器和通信卫星等方面的情报
1988年11月2日罗特?莫里斯“蠕虫事件”
1989年,美国宇航局使用的空间物理分析网多次遭到黑客的攻击
1994年美国Citybank网络入侵案
1996年美国司法部的WWW服务器被入侵,中央情报局的主页被黑客鸦涂
1999年3月的美丽莎(Melissa)邮件炸弹
2000年2月黑客对国际上著名的7家大型网站的袭击使之
陷入瘫痪等
;Internet安全性研究的开始;8.2.1 网络信息安全概述; 2. 网络信息安全的特征
(1)完整性
(2) 可用性
(3) 保密性
(4)可靠性
(5) 可控性; 黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。
但到了今天,黑客一
您可能关注的文档
最近下载
- 2025年全国英语等级考试PETS一级试卷:词汇与语法测试题库.docx VIP
- 2023年广西民族大学219翻译硕士泰语B卷考研真题.pdf VIP
- 汇川INOVANCE MD290系列通用变频器综合手册.PDF VIP
- 2020年广西民族大学219翻译硕士泰语(A卷)考研真题.pdf VIP
- GB-T 2423 2-2001电工电子产品环境试验第2部分:试验方法试验B:高温.docx VIP
- 第二单元《我们的班级》第7课《我是班级值日生》 (教学设计)统编版道德与法治二年级上册.docx VIP
- 实验室安全知识培训-完整版.pptx VIP
- 中华保险公司题目行测.pdf
- 练习十四 课件 人教版六年级数学上册.ppt VIP
- 2018年广西民族大学219翻译硕士泰语考研真题.pdf VIP
文档评论(0)