- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Chapter 网络工程 计算机病毒 病毒定义 病毒特点 病毒分类 病毒发展 防范措施 计算机病毒定义 什么是计算机病毒 编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 《中华人民共和国计算机信息系统安全保护条例?》 人为编制的计算机程序 干扰计算机正常运行并造成计算机软硬件故障 破坏计算机数据 可自我复制 电脑的先驱者冯·诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。 1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书 。 1977年夏天,托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为美国的畅销书 而差不多在同一时间,美国著名的ATT贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做“磁芯大战”(core war)的游戏,进一步将电脑病毒“感染性”的概念体现出来。 1983年11月3日,一位南加州大学的学生弗雷德·科恩(Fred Cohen)在UNIX系统下,写了一个会引起系统死机的程序 《科学美国人》的月刊中。一位叫作杜特尼(A.K.Dewdney)的专栏作家在讨论“磁芯大战”与苹果II型电脑时,开始把这种程序称之为病毒。 到了1987年,第一个电脑病毒“C-BRAIN”诞生。一般而言,业界都公认这是真正具备完整特征的电脑病毒始祖。 DOS时代的著名病毒 耶路撒冷(Jerusalem) 米开朗基罗(Michelangelo) 猴子(Monkey) 音乐虫病毒(Music Bug) Windows时期的病毒 宏病毒 32位病毒 网络时代的病毒 蠕虫病毒 木马病毒 计算机病毒特点2-1 非授权执行性 并不是管理员赋予的许可 隐蔽性 伪装自身 逃避防病毒系统的检查 传染性 自身不断繁殖并传染给其他计算机 计算机病毒的特点2-2 潜伏性 长期隐藏在系统中 特定条件下启动 破坏性 破坏数据或删除文件 可触发性 被激活的计算机病毒才能破坏计算机系统 计算机病毒分类 计算机病毒的发展 网络成为病毒传播主要载体 恶意网页、木马修改注册表 网络蠕虫成为最主要和破坏力最大的病毒类型 跨操作系统的病毒 病毒向通讯领域侵入 病毒的防范2-1 网络成为病毒传播的主要载体 破坏性大 传播性强 扩散面广 传播速度快 难以彻底清除 病毒的防范2-2 提高安全意识 不要打开陌生人的邮件附件 不随便共享文件 不从不受信任的网站下载软件 定期升级操作系统安全补丁 安装网络防病毒系统 第五章网络安全 信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 网络安全:计算机网络环境下的信息安全。 信息的安全需求 保密性:对信息资源开放范围的控制。 (数据加密、访问控制、防计算机电磁泄漏等安全措施) 完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。 (任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。) 可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。 (系统的可用性与保密性之间存在一定的矛盾。) 网络不安全的原因 自身缺陷+开放性+黑客攻击 信息安全概念与技术的发展 信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。 单机系统的信息保密阶段 信息保密技术的研究成果: 发展各种密码算法及其应用: DES(数据加密标准)、RSA(公开密钥体制)、ECC(椭圆曲线离散对数密码体制)等。 计算机信息系统安全模型和安全评价准则: 访问监视器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。 网络信息安全阶段 该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术:(被动防御) 安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防技术、网络监控与审计技术等。 当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法和信息系统安全评估准则(如CC通用评估准则)。 信息保障阶段 信
您可能关注的文档
最近下载
- 2022年11月26日四川省属事业单位联考《综合知识》真题.pdf VIP
- 2022年6月18日四川省事业单位联考《综合知识》试卷试题真题答案解析.doc VIP
- 《房屋建筑制图统一标准》GB50001-2010.pdf
- 2022年5月22日四川成都市属事业单位招聘考试《公共基础知识》真题(含答案).pdf VIP
- 二零二三年4月9日四川省事业单位联考《综合知识》精选题.pdf VIP
- 新股骨颈骨折病人的护理ppt课件.ppt
- 2023年10月29日四川省事业单位联考《综合知识》试题及答案解析.pdf VIP
- 2025至2030全球及中国门窗制造商行业项目调研及市场前景预测评估报告.docx
- 风电项目考察报告编制模板.docx VIP
- 肝癌患者生命质量测定量表.pdf VIP
原创力文档


文档评论(0)