- 1、本文档共36页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第八章节计算机病毒防治技术
3. 杀毒方式多样化 8.5.3 操作步骤 瑞星2011提供快速查杀、全盘查杀、自定义查杀等三种查杀方式,用户可以自行选择查杀方式,应该一段时期后做一次全盘查杀,如果插入外部设备时,例如移动存储设备U盘、移动硬盘等,可以采用自定义查杀方式进行选择。查杀结果如果出现可疑文件则自动上传给“云安全”服务器进行判断,如果确认为病毒,立即升级病毒库将该病毒删除。 图8-4 瑞星2011快速查杀界面 8.5 瑞星云安全软件2011应用实验 4. 电脑防护 8.5.3 操作步骤 8.5 瑞星云安全软件2011应用实验 瑞星2011具有针对网络用户的普通电脑防护和网络特殊防护功能。针对常用的一些电脑操作(U盘使用、电子邮件、办公软件等)及网络使用(网页浏览、程序下载等)进行监控,防止恶意程序对操作系统进行破坏性活动,如挂马网站的攻击,被黑客控制沦为“肉鸡”攻击互联网等恶意行为,防御网络威胁的同时保证计算机系统的信息安全。 图8-5 瑞星2011电脑基本防护界面 图8-6 瑞星2011电脑网络防护界面 5. 连网程序 8.5.3 操作步骤 8.5 瑞星云安全软件2011应用实验 图8-7 瑞星2011连网程序界面 连网程序功能可以监控当前系统中程序的安全等级、访问网络总流量以及连接数,若某程序出现异常,可以从总流量数据以及连接数直观地反应给用户。 6. “云安全”计划 8.5.3 操作步骤 8.5 瑞星云安全软件2011应用实验 图8-8 瑞星2011“云安全”计划界面 图8-9 瑞星2011网站拦载界面 “云安全”计划通过用户唯一身份标识——邮箱地址,将恶意网址上传至瑞星“云安全”服务器,然后服务器将把这些信息上传到恶意网址库中,共享给防火墙等其他软件,并且实时监控这些恶意网站,及时地将这些网站下载的病毒加到病毒库中。 8.6 本章小结 计算机病毒的防范,应以预防为主,在各方面的共同配合来解决计算机病毒的问题。本章首先进行了计算机病毒概述,包括计算机病毒的概念及产生,计算机病毒的特点,计算机病毒的种类,计算机中毒的异常现象;介绍了计算机病毒的构成、计算机病毒的传播方式、计算机病毒的触发和生存条件、特种及新型病毒实例分析等;同时还具体地介绍 了计算机病毒的检测、清除与防范技术,木马的检测清除与防范技术,以及计算机病毒和防病毒技术的发展趋势;总结了恶意软件的类型、危害、清除方法和防范措施;最后,针对瑞星全功能安全软件2011的功能、特点、操作界面、常用工具,以及实际应用和具体的实验目的、内容进行了介绍,便于理解具体实验过程,掌握方法。 清华大学出版社 高等院校计算机与 信息类规划教材 第8章 计算机病毒防治技术 目 录 8.2 计算机病毒的构成与传播 2 8.3 计算机病毒的检测清除与防范 3 8.4 恶意软件的危害与清除 4 8.1 计算机病毒概述 1 8.5 瑞星云安全软件2011应用实验 5 8.6 本章小结 6 目 录 教学目标 ● 掌握计算机病毒的概念、产生、特点及种类 ● 掌握计算机病毒的构成、传播、触发以及新型病毒实例 ● 掌握计算机病毒与木马程序的检测、清除与防范方法 ● 了解恶意软件的危害与清除方法 ● 了解瑞星云安全软件2011的应用 8.1 计算机病毒概述 8.1.1 计算机病毒的概念及产生 1. 计算机病毒的概念 计算机病毒(Computer Virus),通常是指能够破坏计算机正常工作的、人为编制的一组计算机指令或程序。根据《中华人民共和国计算机信息系统安全保护条例》,对计算机病毒的定义规定如下:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 2. 计算机病毒的产生 1983年11月3日,就读南加州大学的博士研究生弗雷德·科恩(Fred Cohen),在UNIX系统下,编写了一个会自动复制,并且在计算机间进行传染从而引起系统死机的小程序。此后,科恩为了证明其理论而将这些程序以论文的形式发表在学术研讨会上,引起轰动。此前,虽然有不少计算机专家都发出过计算机病毒可能会出现的警告,但科恩才是真正通过实践让计算机病毒具备破坏性的概念具体成形的第一人。他的一位教授将他编写的那段程序命名为“病毒(Virus)”。 8.1 计算机病毒概述 8.1.2 计算机病毒的特点 8.1 计算机病毒概述 案例8-1 计算机病毒种类样本 2010年上半年,据江民反病毒中心、江民全球病毒监测预警系统、江民客户
您可能关注的文档
- 第五讲人的认识的规律﹝5﹞.ppt
- 第五章防火墙技术﹝5﹞.ppt
- 第五讲——就业环境解读﹝5﹞.ppt
- 第五讲大学生求职中的笔试和面试.ppt
- 第五讲定点运算﹝除法﹞.ppt
- 第五讲数学教材分析﹝2﹞.ppt
- 第五讲工具软件的使用.ppt
- 第五讲管理信息系统的系统解析.ppt
- 第五讲探求人生价值﹝5﹞.ppt
- 第五讲金融衍生工具市场.ppt
- 管理信息系统分析与设计-51_子系统划分、功能设计、系统分析报告、实例.ppt
- 管理信息系统分析与设计-第6章 系统分析与设计方法-结构化方法.ppt
- 管理学 46_领导理论的分类框架2.ppt
- 管理学 35_人力资源开发过程.ppt
- 管理学 第14章 控制工作.pptx
- 管理信息系统分析与设计-9_1号店的数据驱动供应链模式.pdf
- 管理信息系统分析与设计-60_系统应用软件设计:基本功能设计、查询设计、用户接口设计(输入设计).ppt
- 管理学 28_职权的基本原则.pptx
- 管理信息系统分析与设计-12_管理信息系统的计算模式、MIS的产品观与服务观、实例.ppt
- 管理信息系统分析与设计-65_图书销售系统案例.pdf
最近下载
- 水泥厂电气培训课件.pptx
- 体例格式9:工学一体化课程《windows服务器基础配置与局域网组建》任务1学习任务工作页.docx VIP
- 金税四期税务风险预警指标汇总.pdf
- 豆腐柴人工栽培技术.pdf VIP
- 天津市小升初小卷真题小外(天津市外国语大学附属外国语学校)(5套含答 .pdf VIP
- 控制计划(机加).docx VIP
- 土地资源管理学(第二版)张正峰,第一至第十二章知识点.docx VIP
- 专题三 透镜及其应用 2025年中考物理基础知识考点专题练习(含答案).docx VIP
- DL/T 502-2006 火力发电厂水汽分析方法(第1-32部分).pdf VIP
- 施工现场总平面布置培训.pptx VIP
文档评论(0)