- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机应用基础(等级考试版·Windows XP平台)(第二版) 史国川 主 审 赵 明 主 编 央春联 丁 婷 副主编 第9章 计算机安全与维护 第9章 概 述 计算机病毒 网络黑客与网络攻防 数据加密和数字签名 防火墙技术 本章小结 上机实训 习题 9.1 计算机病毒 9.1.1 计算机病毒的定义、特点及危害 9.1.2 计算机病毒的分类 9.1.3 计算机病毒的防治 9.1.1 计算机病毒的定义、特点及危害(1) 计算机病毒的定义:在《中华人民共和国计算机信息系统安全保护条例》中的定义是:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码” 计算机病毒的特点:破坏性 、传染性 、隐蔽性 、潜伏性 、寄生性。 9.1.1 计算机病毒的定义、特点及危害(2) 计算机病毒的危害有以下几个方面: 破坏硬盘的主引导扇区,使计算机无法启动。 破坏文件中的数据,删除文件。 对磁盘或磁盘特定扇区进行格式化,使磁盘中信息丢失。 产生垃圾文件,占据磁盘空间,使磁盘空间逐个减少。 占用CPU运行时间,使运行效率降低。 破坏屏幕正常显示,破坏键盘输入程序,干扰用户操作。 破坏计算机网络中的资源,使网络系统瘫痪。 破坏系统设置或对系统信息加密,使用户系统紊乱。 9.1.2 计算机病毒的分类(1) 按病毒攻击的操作系统来分类: 攻击DOS系统的病毒 攻击Windows系统的病毒 攻击UNIX系统的病毒 攻击OS/2系统的病毒 按病毒攻击的机型来分类: 攻击微型计算机的病毒,这是世界上传播最为广泛的一种病毒。 攻击小型机的计算机病毒。 攻击工作站的计算机病毒。 9.1.2 计算机病毒的分类(2) 按病毒的破坏情况分类: 良性计算机病毒 恶性计算机病毒 按病毒的寄生方式和传染对象来分类: 引导型病毒 文件型病毒 混合型病毒(综合了引导型和文件型病毒的特性) 宏病毒 9.1.3 计算机病毒的防治(1) 计算机病毒的预防: 在思想上给予足够的重视,采取“预防为主,防治结合”的方针。 尽可能切断病毒的传播途径,经常做病毒检测工作。 留意异常现象并及时作出反应,尽早发现,尽早清除,减少病毒继续传染的可能性,将病毒的危害降到最低限度。 计算机病毒的检测: 一种是根据计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术。 另一种是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。 9.1.3 计算机病毒的防治(2) 计算机病毒的清除 常用的几个查杀毒软件:金山毒霸 、瑞星杀毒软件 、诺顿防毒软件 、江民杀毒软件 对用户来说选择一个合适的防杀毒软件主要应该考虑以下几个因素: 能够查杀的病毒种类越多越好。 对病毒具有免疫功能,即能预防未知病毒。 具有实现在线检测和即时查杀病毒的能力。 能不断对杀毒软件进行升级服务,因为每天都可能有新病毒产生,所以杀毒软件必须能够对病毒库进行不断地更新。 9.2 网络黑客及防范 9.2.1 网络黑客 9.2.2 黑客常用的攻击方式 9.2.3 防止黑客攻击的策略 9.2.1 网络黑客 网络黑客(Hacker)一般指的是计算机网络的非法入侵者。 有些黑客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统或网络系统产生破坏,也有很多黑客非法闯入是为了窃取机密的信息、盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。 9.2.2 黑客常用的攻击方式(1) 黑客的攻击步骤 信息收集 探测分析系统的安全弱点 实施攻击 试图毁掉入侵的痕迹,并在受到攻击的目标系统中建立新的安全漏洞或后门,以便在先前的攻击点被发现以后能继续访问该系统。 在目标系统安装探测器软件,如特洛伊木马程序,用来窥探目标系统的活动,继续收集黑客感兴趣的一切信息,如账号与口令等敏感数据。 进一步发现目标系统的信任等级,以展开对整个系统的攻击。 如果黑客在被攻击的目标系统上获得了特许访问权,那么他就可以读取邮件,有哪些信誉好的足球投注网站和盗取私人文件,毁坏重要数据以至破坏整个网络系统,那么后果将不堪设想。 9.2.2 黑客常用的攻击方式(2) 黑客的攻击方式 密码破解 录码程序 密字典攻击 假登探测 IP嗅探与欺骗 嗅探(Sniffing) 欺骗(Spoofing) 系统漏洞 端口扫描 9.2.3 防止黑客攻击的策略 数据加密 加密的目的是保护系
您可能关注的文档
最近下载
- 高中地理人教版必修 第二册第三章 产业区位因素第三节 服务业区位因素及其变化.pptx
- 医养中心营销策划方案.pdf VIP
- 2025年医疗服务行业人力资源报告:医护人员职业发展现状与趋势.docx
- 电气设备-独家解析-特斯拉4680电池结构与工艺设计-杭州车知知.docx
- 民族团结进步.pptx VIP
- 【OBE课程改革】《统计学》课程教学模式创新与实践.pdf VIP
- 武汉地区区域工程地质及水文地质概况、成井方法、基坑工程连通性抽水试验、降水水位计算与预测、回灌试验技术要求.pdf VIP
- 生产车间5s管理制度.docx VIP
- 【完整版】视频会议系统_本科毕业论文设计.docx VIP
- 国新基金组织架构.docx VIP
文档评论(0)