第9章计算机网络技术及应用(胡远萍)4.ppt

第9章计算机网络技术及应用(胡远萍)4.ppt

  1. 1、本文档共46页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第9章计算机网络技术及应用(胡远萍)4

计算机网络技术 项目五:计算机网络安全 第九章 网络安全与防范 项目五:计算机网络安全 [教学内容] (1)计算机病毒的分类、特点、特征和运行机制 (2)反病毒涉及的主要技术 (3)病毒的检测和防治技术 (4)防火墙的基本类型 (5)常见的防火墙配置 (6)网络攻击的分类、手段和防范措施 (7)企业网安全防御技术 项目五:计算机网络安全 [教学要求] (1)了解计算机病毒的分类、特点、特征和运行机制 (2)了解反病毒涉及的主要技术 (3)掌握病毒的检测和防治技术 (4)理解构筑防病毒体系的基本原则 (5)掌握防火墙的基本类型 (6)熟悉常见的防火墙配置 (7)了解网络攻击的分类、手段和防范措施 (8)了解企业网安全防御技术 本模块的说明 本次课说明 本次课内容介绍 主要内容: 了解计算机病毒的分类、特点、特征和运行机制 了解反病毒涉及的主要技术 掌握病毒的检测和防治技术 掌握防火墙的基本类型 熟悉常见的防火墙配置 重点内容: 病毒的检测和防治技术 防火墙的基本类型及配置 问题的提出 青职公司市场部小李打开计算机准备处理昨天销售部门报上来的数据分析表,一开机就发现计算机无法正常工作,也不能上网。计算机中心的小张检查发现,硬件没有问题,应该是系统被计算机病毒破坏了,导致Windows XP无法正常启动。 小张将重要的数据进行了备份,重新安装了Windows XP,以及正版的杀病毒软件。小李的计算机终于可以正常工作了。那么如何才能防止类似的事情再次发生呢? 任务分析 计算机病毒的防治要从防毒、查毒、解毒三方面来进行 。 1)防毒:采取实时监测预警等安全措施预防病毒侵入计算机。 2)查毒:对于内存、文件、引导区(含主引导区)、网络等,能够发现和追踪病毒来源。 3)解毒:从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。 9.1 防治计算机病毒 “计算机病毒”定义 指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。 9.1.1计算机病毒与杀毒软件 (1)引导型病毒 (2)文件型病毒 (3)复合型病毒 (4)变型病毒 (5)宏病毒 (6)网页病毒 (7)“蠕虫”型病毒 (8)木马病毒 2.计算机病毒的特征 (1)非授权可执行性 (2)隐蔽性 (3)传染性:最重要的一个特征 (4)潜伏性 (5)表现性或破坏性 (6)可触发性 3.计算机病毒的传播 通过文件系统传播; 通过电子邮件传播; 通过局域网传播; 通过互联网上即时通讯软件和点对点软件等常用工具传播; 利用系统、应用软件的漏洞进行传播; 利用系统配置缺陷传播,如弱口令、完全共享等; 计算机病毒的传播过程 4.如何防治病毒 (1)要提高对计算机病毒危害的认识 (2)养成备份重要文件等良好使用习惯 (3)大力普及杀毒软件 (4)采取措施防止计算机病毒的发作 (5)开启计算机病毒查杀软件的实时监测功能 (6)加强对网络流量等异常情况的监测 (7)有规律的备份系统关键数据,建立应对灾难的数据安全策略 5.如何选择计算机病毒防治产品 具有发现、隔离并清除病毒功能; 具有实时报警(包括文件监控、邮件监控、网页脚本监控等)功能; 多种方式及时升级; 统一部署防范技术的管理功能; 对病毒清除彻底,文件修复完整、可用; 产品的误报、漏报率较低; 占用系统资源合理,产品适应性较好。 6.常用的防病毒软件 9.1.2 应对黑客攻击 黑客(hacker): 通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统,以保护网络为目的,以不正当侵入为手段找出网络漏洞。 骇客 : 利用网络漏洞破坏网络的人。 2.黑客攻击的主要方式 2.黑客攻击的主要方式 (2)非授权访问尝试:对被保护文件读、写或执行的尝试。 (3)预探测攻击:例如SATAN扫描、端口扫描和IP半途扫描等。 (4)可疑活动:指网络上不希望有的活动。 (5)协议解码 (6)系统代理攻击:针对单个主机 黑客攻击的步骤 9.1.3流氓软件与瑞星的碎甲技术 “流氓软件” 同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),介于病毒和正规软件之间。 (1)广告软件 (2)间谍软件 :安装“后门程序” ; (3)浏览器劫持 :对浏览器篡改; (4)行为记录软件 :窃取并分析隐私数据,记录使用习惯 ; (5)恶意共享软件 :指某些共享软件强迫用户注册、捆绑各类恶意插件。 9.1.3流氓软件与瑞星的碎甲技术 Rootkits最早是一组用于UNIX操作系统的工具集,黑客使用它们隐藏入侵活动的痕迹

文档评论(0)

jyf123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6153235235000003

1亿VIP精品文档

相关文档