- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息网络安全从你我做起网络安全的威胁
目录CONTENTS问题情境网络安全因素的分类收集校园网络安全威胁信息分析网络安全威胁因素拓展与深化0102030405
PART01Yourcontentisenteredhere,orbycopyingyourtext,selectPasteinthisboxandchoosetoretainonlytext.Yourcontentistypedhere,orbycopyingyourtext,selectPasteinthisbox.问题情境
问题情境大家平时在应用网络时,是否考虑过网络安全的问题?对网络安全有怎样的认识呢?
问题情境有些同学认为,只要计算机安装了杀毒软件,就可以高枕无忧了。这种观点正确吗?
PART02Yourcontentisenteredhere,orbycopyingyourtext,selectPasteinthisboxandchoosetoretainonlytext.Yourcontentistypedhere,orbycopyingyourtext,selectPasteinthisbox.网络安全因素的分类
网络安全因素的分类1.技术性威胁概念:因恶意行为而导致的网络安全风险被称为技术性威胁。(1)计算机病毒。凡是能够引起计算机故障、破坏计算机数据的程序或者指令统称为计算机病毒。
网络安全因素的分类历史上著名的几大计算机病毒!熊猫烧香冲击波病毒网游大盗
网络安全因素的分类思考病毒的攻击形式有哪些种类和特点?根据其存在的媒体和传染方式:①网络病毒:通过网络传播,如电子邮件附件、下载的文件或即时通讯工具传播。②文件病毒:通常感染可执行文件,当用户执行这些文件时,病毒被激活。③引导型病毒:感染引导区,如硬盘或软盘的主引导记录(MBR),当系统启动时自动加载。
网络安全因素的分类思考病毒的攻击形式有哪些种类和特点?按照病毒的传染方式:①驻留型病毒:在系统内存中常驻,可以通过多种方式传播,如感染其他可执行文件。②非驻留型病毒:不会驻留在内存中,仅在执行特定文件时被激活。
网络安全因素的分类计算机病毒特征:非授权执行性寄生性传染性潜伏性隐蔽性可触发性破坏性
网络安全因素的分类列举一个蠕虫病毒入侵的实例,说明它对计算机的主要威胁是什么。熊猫烧香是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能结束大量的反病毒软件进程。
网络安全因素的分类它对计算机的主要威胁:?通过网站带毒感染用户。?在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。?中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。
网络安全因素的分类1.技术性威胁概念:因恶意行为而导致的网络安全风险被称为技术性威胁。(2)木马。是一种基于远程控制的黑客工具。
网络安全因素的分类描述:远程控制可以对目标计算机进行交互性访问(实时或非实时),可以下发相应的指令触发恶意软件的功能,也能获取目标的各种数据。远程控制型木马典型案例:孙某和网友小林利用电脑病毒“灰鸽子”,盗取他人网上银行账号和密码,盗窃金额达48万余元。4月初,朝阳区检察院以盗窃罪批准逮捕了孙某,小林被另案处理。
网络安全因素的分类描述:以盗号为目的并且能够伺机盗取各种需要密码的账户(游戏,应用程序等)的木马病毒。盗窃型木马典型案例:魔兽大盗”病毒伺机注入到网络游戏“魔兽世界”进程中,盗取用户的游戏账号,密码和装备等有效信息,并将其发送给木马种植者。造成用户的虚拟财产的损失。该病毒运行后,会释放isignup.dll等病毒文件,修改注册表,实现随开机自动启动。此外,它还具备自删除的功能。
网络安全因素的分类描述:通过在用户不知情的情况下安装并运行,从而达到推广特定应用或服务的目的。这种木马通常伪装成正常的软件或应用程序,诱导用户下载和安装,然后在后台悄悄运行,弹出广告或进行其他推广活动。推广型木马典型案例:2345旗下“多特下载站”的下载器(高速下载)正在实施传播木马程序的恶意行为。用户下载运行该下载器后,会立即被静默植入一款名为“commander”的木马程序,该木马程序会在后台运行,并根据云控配置推送弹窗广告和流氓软件。即使用户关闭下载器,“commander”仍然会一直驻留用户系统。同时,该下载器还会释放病毒劫持用户浏览器首页,用以推广广告程序。
网络安全因素的分类描述:指那些设计用来破坏计算机系统或数据的恶意软件。它们的主要功能是删除、损坏或修改文件,通常具有较大的破坏力。破坏型木马典型案例:2010年5月,宁波
您可能关注的文档
- _第2课+计算机的组装+课件 -2024—-2025学年闽教版(2020)七年级信息技术上册.pptx
- 《项目九活动一搭建小车》课件2024-2025学年山西版(2017)初中信息技术八年级全一册.pptx
- 5.22网络安全的防护措施(教学课件)-第1册信息科技同步教学(河北大学版2024新教材).pptx
- 5.23网络时代公民道德与法律制度(教学课件)-第1册信息科技同步教学(河北大学版2024新教材).pptx
- 第6课+数字身份辨设备 课件 2024—2025学年+人教版(2024)初中信息技术七年级全一册.pptx
- 第12课+云计算课件-+2024—2025学年浙教版(2023)初中信息技术七年级上册.pptx
- 第二单元第8课-巧用蓝牙做工具(教学课件)-2024—2025学年人教版(2024)初中信息技术八年级全一册.pptx
- 第二单元第9课-互联协议仍沿用(教学课件)-2024—2025学年人教版(2024)初中信息技术八年级全一册.pptx
- 第二单元第10课-物物互通有新径 课件 -2024—2025学年人教版(2024)初中信息技术八年级全一册.pptx
- 第六单元第26课-数字世界有身份 课件 -2024—2025学年人教版(2024)初中信息技术八年级全一册.pptx
- 第三单元解决问题的策略 三年级下册数学高频考点重难点讲义(苏教版)(1).docx
- 4.4 解比例 数学六年级下册同步培优讲义(苏教版).docx
- 第四单元《根据方向与距离确定物体位置》(教案)五年级下册数学青岛版.docx
- (奥数典型题)第三讲 分解质因数 五年级下册数学思维拓展提升讲义(人教版).docx
- 2.2:2、5、3的倍数-人教版五年级数学下册第二单元:因数和倍数.docx
- 第六单元正比例和反比例 六年级下册数学高频考点重难点讲义(苏教版).docx
- 第二单元除数是一位数的除法 三年级下册数学高频考点重难点讲义(人教版).docx
- 第二单元-认识三角形和四边形 四年级数学下册提升(北师大版).docx
- 第一单元观察物体(三)五年级下册数学高频考点重难点讲义(人教版).docx
- 第九单元 数学广角—推理 二年级数学下册重难点知识点(人教版).docx
最近下载
- 著名文学家巴金长篇小说《秋》内容介绍好词好句鉴赏中学生必读名著PPT模板.pptx
- 八下英语书电子版.docx VIP
- 四川省巴中市2023-2024学年高二上学期期末考试数学试卷(含答案).doc
- IECQ QC080000-2017各部门内部审核检查表【HSPM内审QC080000内审检查表】.doc
- 网络安全技术及其应用.pdf
- 17R410热力管道直埋敷设图集.doc
- 如何与不同意你观点的人互动的英语作文.docx VIP
- Unit3 PartA Let's spell(课件)五年级英语上册(人教PEP版).pptx
- 内镜下硬化剂治疗护理.pptx
- 财务管理筹资方式案例分析.pptx VIP
- 课件制作、方案代写能手 + 关注
-
实名认证服务提供商
教师资格证持证人
专业写作,多年写作经验,专业代写撰写文章、演讲稿、文稿、文案、申请书、简历、协议、ppt、汇报、报告、方案、策划、征文、心得、工作总结代写代改写作服务
文档评论(0)