网站建设与管理案例教程——项目九.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
页面文件是指操作系统用来构建虚拟内存的硬盘空间。一些大型软件由于对内存的消耗比较大,会单独开辟一部分硬盘空间作为缓冲,这部分硬盘空间的实体就是软件创建的页面文件,比如PhotoShop。这种设计可以缓解系统调度内存的压力,并提高软件运行速度。 有些第三方程序会把一些未加密的密码或敏感信息临时存储在内存中,由于Windows的虚拟内存体系结构设计使然,此信息会存在于虚拟内存文件(即Pagefile.sys文件)中。因此,微软推荐对安全性要求较高的计算机,在关机时清除虚拟内存文件——在开机后会自动重建此文件。 任务2 配置服务器操作系统(以Windows Server 2008系统为例) 15)关机时清除虚拟内存页面文件 单击【开始】按钮,选择【管理工具】|【本地安全策略】菜单,打开“本地安全策略”对话框,在左侧列表中展开【本地策略】,选择【安全选项】,如图所示。 任务2 配置服务器操作系统(以Windows Server 2008系统为例) 1 在右侧列表中可以看到【关机:清除虚拟内存页面文件】,默认该项为“禁用”,右键单击它,在弹出的快捷菜单中选择【属性】,打开“关机:清除虚拟内存页面文件 属性”对话框,单击选中【已启用】单选框,最后单击【确定】按钮即可,如图所示。 任务2 配置服务器操作系统(以Windows Server 2008系统为例) 2 任务3 使用第三方工具做病毒和系统漏洞防范 数据恢复工具使用 01 当数据被病毒或者入侵者破坏后,可以利用数据恢复软件找回被删除的数据,在恢复软件中口碑比较好的是DataRecovery。这是一款操作安全、价格便宜、用户自主操作的数据恢复软件,它支持从各种各样的存储介质恢复删除或丢失的文件,其支持的媒体介质包括:硬盘驱动器、光驱、闪存、以及其他多媒体移动设备。 步骤1: 下载并快速安装DataRecovery软件,之后启动该软件,如图所示。 步骤2: 选择遇到的问题,此处单击【万能恢复】按钮,在接下来打开的对话框中选择“要恢复的分区或者物理设备”,此处选择D盘,然后单击【下一步】按钮,如图所示。 任务3 使用第三方工具做病毒和系统漏洞防范 步骤3: 弹出“查找文件”界面,如图所示。待查找结束后弹出提示框,如图所示。 任务3 使用第三方工具做病毒和系统漏洞防范 步骤4: 待扫描结束后,弹出“扫描结果”对话框,左侧显示了文件类别,单击某类别后,右侧将显示具体的文件信息,选择要恢复的文件,单击【下一步】按钮,如图所示。 任务3 使用第三方工具做病毒和系统漏洞防范 步骤5: 打开“选择恢复路径”对话框,单击【浏览】按钮选择路径,之后单击【下一步】按钮,如图所示。 任务3 使用第三方工具做病毒和系统漏洞防范 步骤6: 在接下来弹出的对话框中输入注册码即可成功恢复文件。 任务3 使用第三方工具做病毒和系统漏洞防范 入侵检测工具的使用 02 入侵检测的第一步就是信息收集,收集的内容包括整个计算机网络中系统、网络、数据及用户活动的状态和行为。 入侵检测在很大程度上依赖于所收集信息的可靠性、正确性和完备性。因此,要确保采集和报告这些信息的软件工具的可靠性,这些软件本身应具有相当强的坚固性,能够防止被篡改而收集到错误的信息。否则,黑客对系统的修改可能使入侵检测系统功能失常但看起来却跟正常的系统一样。 A 信息收集 任务3 使用第三方工具做病毒和系统漏洞防范 数据分析是入侵检测系统的核心,它的效率高低直接决定了整个入侵检测系统性能的高低。根据数据分析的不同方式可将入侵检测系统分为异常入侵检测与滥用入侵检测。它们两者各有优缺点,随着攻击技术的不断发展,在其攻击模式添加到模式库以前,新类型的攻击就可能会对系统造成很大的危害。所以,入侵检测系统只有同时使用这两种入侵检测技术,才能避免不足。这两种方法通常与人工智能相结合,以使入侵检测系统有自学的能力。 B 数据分析 任务3 使用第三方工具做病毒和系统漏洞防范 数据分析发现入侵迹象后,入侵检测系统的下一步工作就是响应,而响应并不局限于对可疑的攻击者。目前的入侵检测系统一般采取下列响应: 1 将分析结果记录在日志文件中,并产生相应的报告; 2 3 触发警报,如在系统管理员的桌面上产生一个警告标志位,向系统管理员发送信息,通知管理员; 修改入侵检测系统或目标系统,如终止进程、切断攻击者的网络连接或更改防火墙配置等。 C 响应 任务3 使用第三方工具做病毒和系统漏洞防范 BlackICE是一款小型的入侵检测工具,在计算机上安装完毕后,会在操作系统的任务栏显示一个图标,当有异常网络情况时,图标就会跳动。 BlackICE功能强大且易于使用,它提供一个能通过先进的入侵检测系统持续监控互联网连接中的可疑行为的个人防火墙。BlackICE能够迅速作出

文档评论(0)

实用电子文档 + 关注
实名认证
内容提供者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2023年04月18日上传了教师资格证

1亿VIP精品文档

相关文档