计算机网络安全第6章.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全第6章

第六章 病毒 ;知识点;难 点 ;要求;第一节 计算机病毒简介 ;6.1.1 病毒的概念;6.1.2 病毒的发展史;2.Windows时代 1995年8月,微软发布了Windows95,标志着个人电脑的操作系统全面进入了Windows9X时代,而Windows9X对DOS的弱依赖性则使得计算机病毒也进入了Windows时代。这个时代的最大特征便是大量DOS病毒的消失以及宏病毒的兴起。 ;3.Internet时代 可以这样说,网络病毒大多是Windows时代宏病毒的延续,它们往往利用强大的宏语言读取用户E-mail软件的地址簿,并将自身作为附件发向地址簿内的那些E-mail地址去。由于网络的快速和便捷,网络病毒的传播是以几何级数进行的,其危害比以前的任何一种病毒都要大。 ;6.1.3 病毒的特点;6.1.4 病毒的分类 ;2.文件型病毒 文件型病毒是文件侵染者,也被称为寄生病毒。它运作在计算机存储器里,通常它感染扩展名为COM、EXE、DRV、BIN、OVL、SYS等文???。每一次它们激活时,感染文件把自身复制到其他文件中,并能在存储器里保存很长时间,直到病毒又被激活。 ;3. 复合型病毒 复合型病毒有引导区型病毒和文件型病毒两者的特征。 4 .宏病毒 宏病毒一般是指用 Word Basic书写的病毒程序,寄存在 Microsoft Office文档上的宏代码。它影响对文档的各种操作,如打开、存储、关闭或清除等。当打开Office文档时,宏病毒程序就会被执行,即宏病毒处于活动状态,当触发条件满足时,宏病毒才开始传染、表现和破坏。 ;6.1.5 病毒的结构 ;3 . 表现部分 是病毒间差异最大的部分,前两部分是为这部分服务的。它破坏被传染系统或者在被传染系统的设备上表现出特定的现象。大部分病毒都是在一定条件下才会触发其表现部分的。 ; 6.1.6 病毒的识别与防治 ; 2 . 病毒预防 (l)用管理手段预防计算机病毒的传染 (2)用技术手段预防计算机病毒的传染 3 . 病毒清除 目前病毒的破坏力越来越强,几乎所有的软、硬件故障都可能与病毒有牵连,所以,当操作时发现计算机有异常情况,首先应怀疑的就是病毒在作怪,而最佳的解决办法就是利用杀毒软件对计算机进行一次全面的清查。 ;第二节 网络病毒及其防治 ;6.2.1 网络病毒的特点;6.2.2 网络病毒的传播; 对等网:使用网络的另一种方式是对等网络,在端到端网络上,用户可以读出和写入每个连接的工作站上本地硬盘中的文件。因此,每个工作站都可以有效地成为另一个工作站的客户和服务器。而且,端到端网络的安全性很可能比专门维护的文件服务器的安全性更差。这些特点使得端到端网络对基于文件的病毒的攻击尤其敏感。如果一台已感染病毒的计算机可以执行另一台计算机中的文件,那么这台感染病毒计算机中的活动的、内存驻留病毒能够立即感染另一台计算机硬盘上的可执行文件。 ;;6.2.3 网络病毒的防治 ;2.基于服务器的防治方法 目前,基于服务器的防治病毒方法大都采用了以NLM(NetwWare Loadable Module)可装载模块技术进行程序设计,以服务器为基础,提供实时扫描病毒能力。市场上较有代表性的产品,如: Intel公司的 LANdesk Virus Protect和Symantec公司的 Center PointAnti一Virus和 SSSoftware International公司的 Dr.Solomon’s Anti—Virus Toolkit,以及我国北京威尔德电脑公司的 LANClear For;6.2.4 网络反病毒技术的特点 ;2.网络反病毒技术尤其是网络病毒实时监测技术应符合“最小占用”原则 该技术符合“最小占用”原则,对网络运行效率不产生本质影响。 网络反病毒产品是网络应用的辅助产品,因此对网络反病毒技术,尤其是网络病毒实时监测技术,在自身的运行中不应影响网络的正常运行。 网络反病毒技术的应用,理所当然会占用网络系统资源(增加网络负荷、额外占用CPU、占用服务器内存等)。正由于此,网络反病毒技术应符合“最小占用”原则,以保证网络反病毒技术和网络本身都能发挥出应有的正常功能。 ;3. 网络反病毒技术的兼容性是网络防毒的重点与难点 网络上集成了那么多的硬件和软件,流行的网络操作系统也有好几种,按照一定网络反病毒技术开发出来的网络反病毒产品,要运行于这么多的软、硬件之上,与它们和平共处,实在是非常之难,远比单机反病毒产品

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档