- 1、本文档共21页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机病毒防治与信息安全 课前思考 你的计算机上正运行着什么程序? 它们都是安全的吗? 本讲内容 (一)计算机病毒 (二)计算机病毒的防治 (三)信息安全及网络道德 (一)计算机病毒 病毒VIRUS 计算机病毒的定义 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 ——《中华人民共和国计算机信息系统安全保护条例》 病毒历史上的几个事件 Fred Cohen,1983 Pakistan Brain,1986 Robert T.Morris, 1988 计算机病毒的分类 按攻击的操作系统分 DOS、Windows、Unix 按传播媒介 单机、网络 按链接方式 源码型、入侵型、外壳型、操作系统型 按寄衍生方式 文件型、系统引导型、混合型 按破坏后果 文件型病毒 大量寄生于.COM及.EXE文件中 有的是引导型及文件型的混和型 如:黑色星期五, ,DIR II, 1465 变形病毒 幽灵病毒 变形原理:将自身变形,边运行边还原 不能靠 “特征串”来进识别 病毒生成器/加密器 CIH等病毒 1998,1999,2000/4/26 CIH 直接对计算机硬件中的程序进行破坏 宏病毒 Word等文档中的宏程序 使得病毒能跨平台传播 更容易编写 如Taiwan No.1 解决方法: Word?工具?宏?安全性 网络病毒 包括脚本类、木马/黑客类、蠕虫类病毒等 通过网络漏洞、邮件、网页、后门等方式传播 happy99, Melissa, love, Code Red II, Nimda, sircam, Worm.Gop.3/蠕虫王/冲击波/请客/MSNMSN窃贼 一些特点: 多利用系统的漏洞 针对QQ、MSN等即时通讯软件 感染文件/乱发邮件/乱发网络信息包 开后门、以获取信息、操控系统 计算机病毒的特征(掌握) 传染性 破坏性 潜伏性/可触发性 隐蔽性 类病毒 木马 (Trojan horse) 蠕虫 ( worm ) 恶意软件(流氓软件) 广告软件(Adware) 间谍软件(Spyware) 浏览器劫持 行为记录软件(Track Ware) 恶意共享软件(malicious shareware) (二) 病毒的防治 手段之一 安装防毒软件 主要的软件 江民KV300 瑞星 金山 KILL 卡巴斯基 Pccillin MaCafe Norton 参见: /network 安装 到电子市场买一套正版的杀毒软件。 断开网络,进入安全模式(启动时按F7或F8),安装杀毒软件,全面杀毒,关机。 重新开机,联上网,升级杀毒软件,并给系统打补丁。 设置每日升级 手段之二 安装防火墙 原理:包过滤和代理服务 Windows的网络属性中,高级?防火墙 产品:天网 瑞星 金山 Norton 手段之三 安装反恶意软件 360安全卫士(免费,推荐) 口令使用经验谈 不要使用本人的生日、身证件号码、银行账户中的前几位、后几位或姓名的拼音作为密码。 不要将密码设置为相同的数字或字母,尽量使用数字与字母的组合构成密码 不要将密码设置为有顺序的数字或字母 不要将网上银行“登录密码”和“交易密码”设置成相同的密码 在任何情况下不能将密码透漏给他人,包括银行工作人员 在使用网上银行时,最好不要直接用键盘输入密码,而用“密码软键盘”输入密码 计算机犯罪 利用计算机进行犯罪或者危害计算机信息的犯罪 特点 犯罪的成本低、传播迅速,传播范围广 犯罪的手段隐蔽性高 犯罪行为具有严重的社会危害性 犯罪的智能化程度越来越高 用户行为规范 美国华盛顿布鲁克林计算机伦理协会为计算机伦理制定了十条戒律,具体内容是: (1) 你不应该用计算机去伤害他人; (2) 你不应该去影响他人的计算机工作; (3) 你不应该到他人的计算机文件里去窥探; (4) 你不应该应用计算机去偷窃; (5) 你不应该用计算机作假证; (6) 你不应该使用或拷贝你没有付钱的拷贝; (7) 你不应该使用他人的计算机资源,除非你得到了准许或作出了补偿; (8) 你不应该剽窃他人的智力成果; (9) 你应该注意你正在写入的程序和你正在设计的系统的社会后果; (10) 你应该以深思熟虑和慎重的方式来使用计算机。 * 计算机病毒防治与信息安全 * 人力1401 刘旭贤 李钰安 李晓 * 计算机病毒防治与信息安全
您可能关注的文档
最近下载
- 【PPT课件】2024肠外营养中电解质补充中国专家共识解读.ppt
- 2023ABB设计师低压电气产品选型手册.docx
- 文献检索与论文写作实训-全套PPT课件.pptx
- 邮政银行网点工作总结.pptx VIP
- iso1461-德国镀锌标准.docx
- ISO-26262-道路车辆-功能安全--2018.pptx VIP
- 初中语文阅读理解练习题及答案.docx VIP
- ISO-26262-道路车辆-功能安全--2018.ppt VIP
- 华南理工大学管理统计学课件第7章 相关与回归分析.ppt
- 2024年北京市西城区教委事业单位公开招聘考试笔试【综合基础知识500题】高频考点模拟试题及参考答案解析.docx
文档评论(0)