《网络教材资料安全实用教程》配套(人民邮电出版)ch7.pptVIP

《网络教材资料安全实用教程》配套(人民邮电出版)ch7.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
② 网络安全配置项 单击主界面中部“网络”旁的“设置”,即可进入设置网络安全配置的界面,如图7.4所示。同样,用户可通过单击指示条以“打开”或“关闭”某项功能,并可单击右边的“?”按钮以获取对某项功能的解释说明。 图7.4 网络设置界面 ③ 其他配置项 单击“设置”项最下面的“其他设置”,即可进入“其他设置”界面对其他项进行设置,如图7.5所示。 图7.5 其他设置项 7.4.2 瑞星防病毒软件的应用 瑞星防病毒软件是北京瑞星科技股份有限公司出品的安全软件。该软件目前最新版本是2010版,其主要功能有拦截木马、占用更小的资源、极速彻底的查杀等。 1.瑞星防病毒软件2010的安装 瑞星软件下载后,双击其执行程序,进入安装过程。随后按提示进行选择语言(如中文简体)→接受用户许可协议→选择安装组件→设置安装路径等操作。安装完毕后,系统会要求重新启动。 2.瑞星防病毒软件2010的应用 (1) 设置瑞星选项。 系统重启后,进入设置界面。共有加入瑞星云安全、病毒处理设置、系统安全环境检查和应用程序加固四项设置,各项设置可根据向导的说明进行。 (2) 主界面菜单设置。 瑞星防病毒软件主界面,如图7.6所示。用户可通过各项菜单重新设置相关选项。设置完成后,关闭该界面。瑞星处于后台运行状态对系统予以保护。 (3) 软件应用。 用户可根据瑞星防病毒软件主界面的菜单及工具按钮等,随时对系统进行快速查杀、电脑安检、软件升级和各种修复。 第 七 章 网络病毒及其防治 本章有四小节: 7.1 网络病毒概述 7.2 木马和蠕虫 7.3 网络病毒的发展趋势与对策 7.4 典型防病毒软件的应用实例 7.1 网络病毒概述 7.1.1 计算机病毒 1.计算机病毒的概念 计算机病毒为“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且自我复制的一组计算机指令或者程序代码”。 2.计算机病毒的特征 (1)传染性 (2)破坏性 (3)隐藏性 (4)潜伏性和可触发性 (5)非法性 (6)衍生性 3.计算机病毒的类型 (1)按照寄生方式分类 引导型病毒、文件型病毒和混合型病毒。 (2)按照链接方式分类 源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒。 (3)按照破坏程度分类 良性病毒和恶性病毒。 7.1.2 网络病毒 1.网络病毒的概念 网络病毒一般是指利用网络线路在网络上进行传播的病毒或是与网络有关的病毒,如电子邮件病毒等。 2.网络病毒的传播 (1) 电子邮件。 (2) IE漏洞。 (3) WEB服务。 (4) 网络共享服务。 3.网络病毒的特点 (1) 传播速度快。 (2) 传播范围广。 (3) 清除难度大。 (4) 破坏性大。 (5) 病毒变种多。 4.网络病毒的防范 (1) 安装防病毒软件并及时升级 (2)不要轻易运行不明程序 (3)加载补丁程序 (4)不要随意接收和打开邮件 (5)从正规网站下载软件 5.感染病毒后的处理 (1) 隔离。 (2) 报警。 (3) 查毒源。 (4) 采取应对方法和对策。 (5) 修复前备份数据。 (6) 清除病毒。 (7) 重启和恢复。 7.2 木马和蠕虫 7.2.1 常见的恶意代码 恶意代码(Malicious Codes)是一种用来实现某些恶意功能的代码或程序。通常,这些代码在不被用户察觉的情况下寄宿到另一段程序中,从而达到破坏被感染计算机数据、运行具有入侵性或破坏性的程序、破坏被感染的系统数据的安全性和完整性的目的。 恶意代码所指范围比计算机病毒要广,一般包括病毒、蠕虫、木马、后门和逻辑炸弹等。部分类型的恶意代码见表7.1。 表7.1 部分类型恶意代码 7.2.2 木马 1.木马的概念 木马,也称特洛伊木马(Trojan Horse),是根据希腊神话中古希腊人将战士隐藏在木马中从而得以占领对方城池的故事而得名。 木马是一种隐藏在正常程序中的具备远程控制功能的恶意代码。它们随着正常程序进入用户系统,进而建立起远程计算机与本地计算机的连接,使远程计算机通过网络控制本地计算机,并可能造成用户计算机的信息泄密、系统损坏甚至瘫痪。 2.木马的功能和特征 黑客通过木马可从网络上实现对用户计算机的控制,如删除文件、获取用户信息、远程关机等。 3.木马的危害 木马主要以网络为依托进行传播,偷取用户隐私资料是其主要目的。而且这些木马多具有引诱性与欺骗性,是病毒新的危害趋势。 木马也是一种后门程序,它会在用户计算机系统里打开一个“后门”,黑客就会从这个被打开的特定“后门”进入系统,然后就可以随心所欲摆布用户的计算机了。 木马控制者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制下的木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。 4.木马的预防措施 (1) 不随意打开

文档评论(0)

my18 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档