- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
----- 人民邮电出版社 ----- ----- 人民邮电出版社 ----- * 项目八 保护局域网终端安全 《局域网组建》 项目背景 浙江嘉兴技师学院兼并附近的一所职业中专学校,二所学校虽然合并,实现了两所学校的互联互通。 但合并后的校园网,经常出现了断网现象,经过网络监测发现,合并后学校的初期由于缺乏统一管理,造成了校园网病毒控制减弱,校园网中经常出现ARP病毒攻击,以及其他等病毒攻击和感染现象发生。 因此需要在合并后的校园网统一安全规划,保护校园网终端设备安全。 ? 任务一:防范ARP攻击安全 任务二:防范终端设备的病毒安全 任务三:使用ACL技术,保护区域网络安全 项目组成 项目分解 任务二:防范终端设备的病毒安全 任务2描述 浙江嘉兴技师学院兼并附近的一所职业中专学校由于缺乏管理,造成了校园网病毒泛滥。 为了加强校园网的终端设备的安全管理,防范计算机网络病毒的肆意传播,需要在校园网的终端设备实施杀病毒软件的安全防范,保护终端计算机设备的病毒防范安全。 任务2分析 针对层出不穷的病毒感染事件,在日常使用计算机过程中,首先需要有良的病毒防范意识。 通过日常生活中对染毒计算的分析,发现被感染病的主要原因在于对计算的防护意识不强,防护措施不到位造成。 因此做好个人计算的防病毒工作,首先必须加强宣传,增强计算机病毒安全防范意识。 知识准备 8.2.1 计算机病毒基础知识 计算机病毒是一段由程序员编制的、恶意的、具有破坏性的计算机程序。与其他正常程序不同,病毒程序具有破坏性和感染功能。当计算机病毒通过某种途径进人计算机后,便会自动进人有关的程序,破坏已有的信息,进行自我复制,破坏程序的正常运转。 知识准备 8.2.1 计算机病毒基础知识 1、隐藏 计算机病毒一般具有隐截性,不被计算机使用者察觉,只在某种特定的条件下才突然发作,破坏计算机中的信息,如图所示。 知识准备 8.2.1 计算机病毒基础知识 2、寄生 计算机病毒通常不单独存在,而是“粘” (寄生) 在一些正常的程序体内,使人无法设别,将其“一刀切除”,如图所示。 知识准备 8.2.1 计算机病毒基础知识 3、侵害 指病毒对计算机中的有用信息进行增加、删除、修改,破坏正常程序运行。另外被病毒感染过的计算机,病毒还占有存储空间、争夺运行控制权,造成计算机运行速度缓慢,甚至造成系统瘫痪。 4、传染 病毒的传染特性是指病毒通过自我复制,从一个程序体进人另一个程序体的过程。复制的版本传递到其他程序或计算机系统中,在复制的过程中,形态还可能发生变异。 知识准备 8.2.2 了解计算机病毒分类 1、病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 知识准备 8.2.2 了解计算机病毒分类 2、病毒破坏的能力 根据病毒破坏的能力可划分为以下几种: 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要信息。 知识准备 8.2.2 了解计算机病毒分类 3、病毒特有的算法 根据病毒特有的算法,病毒可以划分为: 伴随型病毒 “蠕虫”型病毒 寄生型病毒 练习型病毒 诡秘型病毒 变型病毒(又称幽灵病毒) 知识准备 8.2.3 了解计算机病毒危害 掌握计算机病毒的特性,了解计算机病毒危害,对于防范计算机病毒非常重要。 通常病毒有两种状态:静态和动态。一般来说,存在于硬盘上的病毒处于静态。静态病毒除占用部分存储空间外,不会表现出其他破坏作用。只有当病毒完成初始引导,进人内存后,便处于动态。在一定的条件下,会实施破坏、传染等行为。 1) 破坏程序和数据安全 2) 大范围的传播,影响面广 3) 潜伏计算机,随时展开攻击 4) 隐蔽程序中,无法直接清除,干扰正常程序运行 5) 多变种,多变异,抗删除、抗打击 6) 随机触发,侵害系统和程序 知识准备 8.2.4 恶意病毒“四大家族” 1、宏病毒 2、CIH病毒 3、蠕虫病毒 4、木马病毒 【网络拓扑】 如图8-2-8所示的网络拓扑,是嘉兴技师学院校园网络内部为了防止病毒在校园网内部传播,需要在终端计算机设备上下载、安装360杀毒软件,保护
您可能关注的文档
- 居住小区——景观设计(设计造型) .ppt
- 居住小区——局部详细设计 .ppt
- 居住小区——施工图设计(施工图组成) .ppt
- 局部血循障碍.ppt
- 局域网技术第2章 组建交换式局域网.ppt
- 局域网技术第3章 组建工作组模式的局域网.ppt
- 局域网技术第4章 组建域模式的局域网.ppt
- 局域网技术第5章 配置服务器管理局域网.ppt
- 局域网技术第6章 局域网接入Internet.ppt
- 局域网技术第7章 虚拟局域网.ppt
- DB14∕T 143-2019 苹果褐斑病测报调查规范.docx
- DB14∕T 1417-2017 人工生态公益林经营技术规范.docx
- DB14∕T 1469-2017 胡麻垄膜集雨沟播栽培技术规程.docx
- DB14∕T 1457-2017 带柄玻璃杯标准规范.docx
- DB14∕T 1394-2017 北柴胡良种繁育技术规程.docx
- DB14∕T 1352-2017 晋北区旱地黍子栽培技术规程.docx
- DB14∕T 560-2010 人工影响天气火箭作业系统年检技术规范.docx
- DB14∕T 1510-2017 玉米镰孢穗腐病抗性鉴定牙签接种技术规程.docx
- DB14∕T 166.2-2007 太原绿色转型标准体系 第2部分:框架.docx
- DB14∕T 703-2012 气象灾害等级划分.docx
最近下载
- 中职语文职业模块期末综合测试题(一).pdf VIP
- 30题通信工程师岗位常见面试问题含HR问题考察点及参考回答.pdf VIP
- 《狼》ppt课件25完整版.ppt
- 30题运营总监岗位常见面试问题含HR问题考察点及参考回答.pdf VIP
- 30题中建四局施工员岗位常见面试问题含HR问题考察点及参考回答.pdf VIP
- 渠运条线ABC题库(201905修订版)题库(1091道).docx
- 2023版 浙江省VTE规范防治白皮书.pdf
- 30题主持人岗位常见面试问题含HR问题考察点及参考回答.pdf VIP
- 一种8-(2-羟基苯甲酰氨基)辛酸钠的制备方法.pdf VIP
- 仓储物流专员岗位常见面试问题含HR问题考察点及参考回答精选25题.pdf VIP
文档评论(0)