- 1、本文档共18页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机病毒防御与应对预案
TOC\o1-2\h\u20346第1章计算机病毒概述 3
240051.1计算机病毒的定义与分类 3
248461.1.1定义 4
305071.1.2分类 4
55291.2计算机病毒的传播途径与感染症状 4
56121.2.1传播途径 4
185121.2.2感染症状 4
11481.3计算机病毒的危害与影响 4
19867第2章计算机病毒防御策略 5
210662.1防御计算机病毒的基本原则 5
228562.2防病毒软件的选择与配置 5
96222.3系统安全防护策略 6
31621第3章病毒检测技术 6
279373.1特征检测技术 6
46783.1.1病毒特征库 6
308103.1.2特征比对 6
151753.2行为检测技术 7
291693.2.1行为特征分析 7
293963.2.2行为规则库 7
225163.3云查杀技术 7
117583.3.1云端病毒库 7
96973.3.2虚拟执行技术 7
293283.3.3联动防御机制 7
18524第4章病毒清除与修复 8
182044.1病毒清除流程与方法 8
285124.1.1确认病毒感染 8
230994.1.2断开网络连接 8
151394.1.3备份重要数据 8
37654.1.4运行安全软件进行全面扫描 8
248444.1.5手动清除病毒 8
130694.2系统修复与数据恢复 8
44604.2.1系统修复 8
109724.2.2数据恢复 8
276034.3安全模式下处理病毒感染 9
16459第5章常见病毒案例分析 9
325695.1木马病毒案例分析 9
179505.1.1案例一:某企业财务部电脑感染木马病毒 9
318325.1.2案例二:某高校学生信息泄露事件 9
141085.2蠕虫病毒案例分析 9
132885.2.1案例一:某市政务外网感染蠕虫病毒 9
97085.2.2案例二:某大型企业内网蠕虫病毒感染事件 10
19445.3宏病毒与恶意软件案例分析 10
103935.3.1案例一:某公司文档感染宏病毒 10
276455.3.2案例二:某用户手机感染恶意软件 10
1359第6章网络安全防护 10
191496.1网络边界安全策略 10
210276.1.1边界安全概述 10
205136.1.2物理边界安全 11
20076.1.3逻辑边界安全 11
170436.2防火墙与入侵检测系统 11
184256.2.1防火墙技术 11
177716.2.2入侵检测系统(IDS) 11
227416.3无线网络安全防护 11
74976.3.1无线网络安全概述 11
117856.3.2无线网络安全防护措施 11
4831第7章恶意代码防范 12
191457.1恶意代码的类型与特点 12
114507.1.1类型概述 12
294477.1.2特点分析 12
527.2恶意代码防范策略 12
28467.2.1安全意识培养 12
69087.2.2防病毒软件部署 12
168297.2.3系统漏洞修补 12
209557.2.4权限管理 12
158937.2.5数据备份 12
262657.2.6安全审计 13
73307.3恶意代码清除与修复 13
179807.3.1检测与识别 13
58887.3.2隔离与阻断 13
271177.3.3清除与修复 13
224457.3.4恢复数据 13
307877.3.5防范措施优化 13
16560第8章邮件病毒防范 13
291358.1邮件病毒的特点与传播方式 13
257078.1.1传播速度快:邮件病毒通过邮件系统迅速传播,能够在短时间内感染大量计算机。 13
192278.1.2隐蔽性强:邮件病毒通常伪装成正常的邮件,不易被用户察觉。 13
108008.1.3感染范围广:邮件病毒不受地域限制,可感染全球范围内的计算机。 13
101008.1.4附件传播:病毒以邮件附件的形式发送给用户,用户打开附件后,病毒
您可能关注的文档
最近下载
- 第4课 古代诗歌四首(分层作业)七年级语文上册同步高效课堂(统编版2024)(解析版).docx VIP
- 北京市西城区2022-2023学年六年级上学期数学期末试卷(含答案).docx VIP
- excel2007vba控件属性大全.pdf
- 30题纪检监察位岗位常见面试问题含HR问题考察点及参考回答.docx VIP
- 医院静脉治疗横断面调研结果分析报告.ppt
- 《中国石拱桥》测试题.doc VIP
- 数值分析智慧树知到期末考试答案章节答案2024年长安大学.docx
- 大学mooc英语文学导论(湖南师范大学)章节测验期末考试答案.docx
- 国际公法选择题大全.pdf VIP
- 金田变频器386S恒压供水专用变频器说明书V1.06.pdf
文档评论(0)