[工学]第9章 计算机系统的应用.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[工学]第9章 计算机系统的应用

* * * * * * * * * * * * * * CodeRed 登陸 教学 引入 现在,计算机在使用过程中经常受到各种安全威胁,你了解计算机的安全吗? 返 回 下一页 主要网络安全事件 上一页 返 回 下一页 计算机信息安全 定义:确保以电磁信号为主要形式的、在计算机网络化(开放互连)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。 机密性(Security):指系统中的信息只能由授权用户访问。 完整性(Integrity):指系统中的资源只能由授权用户进行修改,以确保信息资源没有被篡改。 可用性(Availability):指系统中的资源对授权用户是有效可用的。 9.6.1 计算机信息安全概述 上一页 返 回 下一页 信息保密 防攻击 安全漏洞 防病毒 内部安全防范 数据备份与恢复 威胁安全主要因素 上一页 返 回 下一页 同学们,现在计算机在我们的日常生活中起到很重要的作用,我们受到细菌侵蚀的时候会生病,计算机受到病毒的袭击也会生病,但什么是计算机病毒呢? 上一页 返 回 下一页 上一页 返 回 下一页 我国计算机用户病毒感染情况 上一页 返 回 下一页 计算机病毒造成的损失情况 上一页 返 回 下一页 计算机病毒最早是出现在美国一位科普作家的笔下。1977年美国的一位科普作家写了一本科幻小说《PI的青春期》,他在书中虚构了一种能够自我复制、自我传播的计算机程序,并且给它起了一个奇怪的名字——计算机病毒。并幻想这个病毒游荡在电脑里,对许多计算机进行了严重的破坏。他可能作梦也没有想到过,不到十年,他的幻想就变成了严酷的现实。 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。 9.6.2 计算机病毒 上一页 返 回 下一页 隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。 传染性:自我复制 潜伏性:定期发作 可触发性:控制条件,日期、时间、标识、计数器 表现性或破坏性:干扰系统、破坏数据、占用资源 计算机病毒的特点 上一页 返 回 下一页 重点 您拷到一张软盘片或光盘片,内有数据文件、解毒程序或新游戏,但里面藏有病毒,大家都不知道 病毒趁着您将档案拷贝到硬盘的同时,潜伏在计算机系统内,待特定时间一到,就跑出来毁灭您的程序和数据 从此,经由您的计算机执行过的软盘片都极可能染上病毒,而不知情的您又把档案与好朋友分享 于是您的好朋友无条件的接受此一病毒,然后热心的他又透过 Internet传送给远方的友人 最后远方友人的计算机可说是集病毒一身!如果有一天他反过来复制了最新版的游戏送给您,您就糟糕啰 隐蔽性 上一页 返 回 下一页 Internet CodeRed 作者、 散播者 ① 制造 ② 散播、感染、潜伏 ③ 发作,发动随机攻击 ④ 造成阻绝服务效应 ⑤ 透过系統漏洞感染 漏洞未补的系統 漏洞已补的系統 随机攻击 随机攻击 随机攻击 阻绝服务 阻绝服务 阻绝服务 阻绝服务 阻绝服务 阻绝服务 阻绝服务 ① 制造 ② 散播、感染、潜伏 ③ 发作,发动随机攻击 ④ 造成阻绝服务效应 ⑤ 透过系统漏洞感染 传染性 上一页 返 回 下一页 潜伏性、可触发性 上一页 返 回 下一页 随机攻击网络上其它计算机 集体发动攻击 Call-in大量占线, 导致无法接受其它联机 杀手病毒 TCP Port 9996/5554 TCP Port 445 TCP Port 445 TCP Port 445 TCP Port 9996/5554 TCP Port 9996/5554 TCP Port 9996/5554 表现性或破坏性 病毒的 分类 按破坏性 按寄生方式 广义病 毒概念 良性病毒:那些只是为了表现自己并不破坏系统数据,只占用系统CPU资源或干扰系统工作一类计算机病毒。 恶性病毒:病毒制造者在主观上故意要对被感染的计算机实施破坏。 系统引导型:系统引导时病毒装入内存,同时获得对系统的控制权,对外传播病毒,并且在一定条件下发作,实施破坏。 文件型(外壳型):将自身包围在系统可执行文件的周围、对原文件不作修改、运行可执行文件时

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档