欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > PPTX文档下载
    分享到微信 分享到微博 分享到QQ空间

    项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx

    • 资源ID:299010       资源大小:1.27MB        全文页数:20页
    • 资源格式: PPTX        下载积分:10金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx

    计算机网络的广泛应用已经对经济、文化、教育与科学的发展产计算机网络的广泛应用已经对经济、文化、教育与科学的发展产生了重要的影响,同时也不可避免地带来了一些新的社会、道德、政生了重要的影响,同时也不可避免地带来了一些新的社会、道德、政治与法律的问题。治与法律的问题。 计算机犯罪正在引起社会的普遍关注,对社会也构成了很大的威计算机犯罪正在引起社会的普遍关注,对社会也构成了很大的威胁。目前计算机犯罪和黑客攻击事件高速增长,计算机病毒的增长速胁。目前计算机犯罪和黑客攻击事件高速增长,计算机病毒的增长速度更加迅速,它们都给计算机网络带来了很大的威胁。度更加迅速,它们都给计算机网络带来了很大的威胁。 网络设备、软件、设备等网络自身的安全隐患,网络的开放性以及黑客网络设备、软件、设备等网络自身的安全隐患,网络的开放性以及黑客恶意的攻击是威胁网络安全的根本原因。而网络管理手段、技术、观念的相恶意的攻击是威胁网络安全的根本原因。而网络管理手段、技术、观念的相对滞后也是导致安全隐患的一个重要原因。对滞后也是导致安全隐患的一个重要原因。 1、黑客攻击、黑客攻击 黑客(黑客(hacker)是指网络的非法入侵者,其起源可追溯到)是指网络的非法入侵者,其起源可追溯到20世纪世纪60年代,目前年代,目前已经成为一个人数众多的特殊群体。已经成为一个人数众多的特殊群体。 通常黑客为了获得非法的经济利益或达到某种政治目的对网络进行入侵的,也有通常黑客为了获得非法的经济利益或达到某种政治目的对网络进行入侵的,也有单纯出于个人兴趣对网络进行非法入侵的,而前者的危害性往往更大。单纯出于个人兴趣对网络进行非法入侵的,而前者的危害性往往更大。 2、自然灾害、自然灾害 计算机信息系统仅仅是一个智能的机器,易受自然灾难及环境的影响。计算机信息系统仅仅是一个智能的机器,易受自然灾难及环境的影响。 3、人为无意失误、人为无意失误 如操作员安全配置不当造成的安全漏洞、用户安全意识不强、用户口令选如操作员安全配置不当造成的安全漏洞、用户安全意识不强、用户口令选择不慎、用户将自己的账号随意转借给他人与别人共享等都会对网络安全造择不慎、用户将自己的账号随意转借给他人与别人共享等都会对网络安全造成威胁。成威胁。 4 4、网络软件的漏洞和、网络软件的漏洞和“后门后门” 网络软件不可能无缺陷和无漏洞,而这些漏洞和缺陷恰恰是黑网络软件不可能无缺陷和无漏洞,而这些漏洞和缺陷恰恰是黑客攻击的首选目标。黑客攻入网络内部,大部分都是因为安全措施客攻击的首选目标。黑客攻入网络内部,大部分都是因为安全措施不完善。另外,软件的不完善。另外,软件的“后门后门”都是软件公司的设计编程人员为了都是软件公司的设计编程人员为了自己方便而设置。自己方便而设置。5 5、计算机病毒、计算机病毒 2020世界世界9090年代,出现了曾引起世界性恐慌的年代,出现了曾引起世界性恐慌的“计算机病毒计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。其蔓延范围广,增长速度惊人,损失难以估计。 计算机病毒可以在瞬间损害文件系统,使系统陷入瘫痪,导致计算机病毒可以在瞬间损害文件系统,使系统陷入瘫痪,导致大量数据丢失,因此是计算机安全的大毒瘤,很多计算机用户谈毒大量数据丢失,因此是计算机安全的大毒瘤,很多计算机用户谈毒色变。对企业网络而言,更可能造成不可估量的损失。色变。对企业网络而言,更可能造成不可估量的损失。 “ “计算机病毒计算机病毒”是指编制或者在计算机程序中插入的破坏计算是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。及计算机病毒实质上是一种能通过某种计算机指令或者程序代码。及计算机病毒实质上是一种能通过某种途径侵入并潜伏在计算机程序或存储介质中的,对计算机资源具有途径侵入并潜伏在计算机程序或存储介质中的,对计算机资源具有破坏性的小程序或者指令段。由于这些小程序或指令段具有传播性。破坏性的小程序或者指令段。由于这些小程序或指令段具有传播性。隐蔽性、潜伏性和破坏性等类似于生物病毒的特征,因此借用了生隐蔽性、潜伏性和破坏性等类似于生物病毒的特征,因此借用了生物病毒的概念。物病毒的概念。 计算机病毒通常具有以下计算机病毒通常具有以下5 5个特点:个特点: (1 1)隐蔽性)隐蔽性 (2 2)传染性)传染性 (3 3)潜伏性)潜伏性 (4 4)可激发性)可激发性 (5 5)破坏性)破坏性 每种病毒都有每种病毒都有3 3种主要能力,即社会吸引力、复制能力及加载种主要能力,即社会吸引力、复制能力及加载(或激活)能力他们决定着病毒的传播力和覆盖面。其中社会吸引(或激活)能力他们决定着病毒的传播力和覆盖面。其中社会吸引力是最重要的,病毒在发作前,大多显示一段令人迷惑的语言或漂力是最重要的,病毒在发作前,大多显示一段令人迷惑的语言或漂亮的程序效果,这样才能激发他人的好奇心而执行程序,从而给病亮的程序效果,这样才能激发他人的好奇心而执行程序,从而给病毒的传播创造机会。复制能力是病毒被编译和传播的能力,加载部毒的传播创造机会。复制能力是病毒被编译和传播的能力,加载部分则给宿主带来危险,病毒只有被加载后才能开始其破坏工作。分则给宿主带来危险,病毒只有被加载后才能开始其破坏工作。 1 1、根据病毒存在的媒体根据病毒存在的媒体 根据病毒存在的媒体,病毒可以分为网络病毒、文件病毒、根据病毒存在的媒体,病毒可以分为网络病毒、文件病毒、引导性病毒。引导性病毒。 2 2、根据病毒传染的方法、根据病毒传染的方法 根据病毒传染的方法,病毒可以分为驻留型病毒和非驻留根据病毒传染的方法,病毒可以分为驻留型病毒和非驻留型病毒。型病毒。 3 3、根据病毒破坏的能力、根据病毒破坏的能力 根据病毒破坏的能力,病毒可以被划分为以下根据病毒破坏的能力,病毒可以被划分为以下4 4种:种: (1 1)轻危害型。)轻危害型。 (2 2)轻危险型。)轻危险型。 (3 3)危险型。)危险型。 (4 4)非常危险型。)非常危险型。 4 4、根据病毒特有的算法、根据病毒特有的算法 根据病毒特有的算法根据病毒特有的算法,病毒可以被划分为以下,病毒可以被划分为以下3 3种:种: (1 1)伴随型病毒。)伴随型病毒。 (2 2)“蠕虫蠕虫”型病毒型病毒。 (3 3)寄生型病毒。)寄生型病毒。 5 5、计算机病毒的危害、计算机病毒的危害 (1 1)删除或修改磁盘上的可执行程序和数据文件,使之无)删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作。法正常工作。 (2 2)修改目录或文件分配表扇区,使之无法找到文件。)修改目录或文件分配表扇区,使之无法找到文件。 (3 3)对磁盘进行格式化,使之丢失全部信息。)对磁盘进行格式化,使之丢失全部信息。 (4 4)病毒反复传染,占用计算机存储空间,影响计算机系)病毒反复传染,占用计算机存储空间,影响计算机系统的运行效率。破坏计算机的操作系统,使计算机不能工作。统的运行效率。破坏计算机的操作系统,使计算机不能工作。 (5 5)有些病毒甚至会破坏硬盘等计算机硬件。)有些病毒甚至会破坏硬盘等计算机硬件。 (6 6)造成难以估量的经济损失。)造成难以估量的经济损失。 (7 7)计算机病毒给用户造成严重的心理压力。)计算机病毒给用户造成严重的心理压力。 黑客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术,于是出现了“骇客”与黑客分家。2012年电影频道节目中心出品的电影骇客(Hacker) 也已经开始使用骇客一词,显示出中文使用习惯的趋同。实际上,黑客(或骇客)与英文原文Hacker、Cracker等含义不能够达到完全对译,这是中英文语言词汇各自发展中形成的差异。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。 (1 1)放置特洛伊木马程序。)放置特洛伊木马程序。 (2 2)通过一个节点来攻击其他节点。)通过一个节点来攻击其他节点。 (3 3)WWWWWW的欺骗技术的欺骗技术。 (4 4)寻找系统漏洞。)寻找系统漏洞。 (5 5)电子邮件攻击。)电子邮件攻击。 (6 6)窃取特权。)窃取特权。 (7 7)网络监听。)网络监听。 (8 8)利用账户进行攻击。)利用账户进行攻击。 (1 1)专用主机只开专用功能,网管网段路由器中的访问控制应该限)专用主机只开专用功能,网管网段路由器中的访问控制应该限制在最小限度,研究清楚各进程必需的进程端口号,关闭不必要的端口。制在最小限度,研究清楚各进程必需的进程端口号,关闭不必要的端口。 (2 2)提供电子邮件、)提供电子邮件、WWWWWW和和DNSDNS的主机不安装任何开发工具,避免攻的主机不安装任何开发工具,避免攻击者编译攻击程序击者编译攻击程序。 (3 3)制定详尽的入侵应急措施和汇报制度。)制定详尽的入侵应急措施和汇报制度。 (4 4)下载安装最新的操作系统及其他应用软件的安全和升级补丁,)下载安装最新的操作系统及其他应用软件的安全和升级补丁,安装几种必要的安全加强工具,限制对主机的访问,加强日志记录,对系安装几种必要的安全加强工具,限制对主机的访问,加强日志记录,对系统进行完整性检查,定期检查用户的脆弱口令,并通知用户尽快修改。统进行完整性检查,定期检查用户的脆弱口令,并通知用户尽快修改。

    注意事项

    本文(项目8.18.3网络安全及管理网络安全概述网络病毒与防治.pptx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开