欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    《计算机安全d》PPT课件.ppt

    • 资源ID:70254761       资源大小:565.50KB        全文页数:36页
    • 资源格式: PPT        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《计算机安全d》PPT课件.ppt

    计算机安全计算机安全 第第 11 11 章章 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用主主 要要 内内 容容 11.1 11.1 计算机病毒概述计算机病毒概述 11.2 11.2 计算机的防毒杀毒计算机的防毒杀毒 11.3 11.3 网络与系统安全网络与系统安全 11.4 11.4 防火墙防火墙 11.5 11.5 保护计算机安全的常用措施保护计算机安全的常用措施 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用 11.1.1 11.1.1 计算机病毒的种类计算机病毒的种类 11.1.2 11.1.2 常见危害最大的计算机病毒常见危害最大的计算机病毒 11.1.3 11.1.3 计算机病毒的主要症状计算机病毒的主要症状11.1 11.1 计算机病毒概述计算机病毒概述 11.1.4 11.1.4 常见计算机病毒的解决方案常见计算机病毒的解决方案 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用 计算机病毒计算机病毒(Computer Virus)(Computer Virus)在中华人民共和国计算机在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒信息系统安全保护条例中被明确定义,病毒“指编制或者在指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒和生物医学上的计算机病毒和生物医学上的“病毒病毒”一样,具有一定的传一样,具有一定的传染性、破坏性、再生性。在满足一定条件时,它开始干扰电脑染性、破坏性、再生性。在满足一定条件时,它开始干扰电脑的正常工作,搞乱或破坏已有储存信息,甚至引起整个电脑系的正常工作,搞乱或破坏已有储存信息,甚至引起整个电脑系统不能正常工作。通常计算机病毒都具有很强的隐蔽性,有时统不能正常工作。通常计算机病毒都具有很强的隐蔽性,有时某种新的计算机病毒出现后,现有的杀毒软件很难发现并消除某种新的计算机病毒出现后,现有的杀毒软件很难发现并消除掉,只有等待病毒库的升级和更新后,才能杀除掉。掉,只有等待病毒库的升级和更新后,才能杀除掉。11.1.1 11.1.1 计算机病毒的种类计算机病毒的种类计算机病毒概述计算机病毒概述 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用按照病毒的破坏性分类按照病毒的破坏性分类 良性病毒:良性病毒:是指不包含立即对计算机系统产生直接破坏作用的代是指不包含立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。但良性病毒取得系统控制传染到另一台,并不破坏计算机内的数据。但良性病毒取得系统控制权后,会导致整个系统和应用程序争抢权后,会导致整个系统和应用程序争抢CPUCPU的控制权,导致整个系统的控制权,导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。因此不能轻视良性的现象,一个文件不停地反复被几种病毒所感染。因此不能轻视良性病毒对计算机系统造成的损害。病毒对计算机系统造成的损害。恶性病毒:恶性病毒:是指包含损伤和破坏计算机系统操作的代码,在其传是指包含损伤和破坏计算机系统操作的代码,在其传染或发作时会对系统产生直接的破坏作用。有的病毒还会对硬盘做格染或发作时会对系统产生直接的破坏作用。有的病毒还会对硬盘做格式化等破坏。有些病毒是故意损坏用户的文件或分区甚至是系统和主式化等破坏。有些病毒是故意损坏用户的文件或分区甚至是系统和主机。因此这类恶性病毒是很危险的,应当注意防范。机。因此这类恶性病毒是很危险的,应当注意防范。11.1.1 11.1.1 计算机病毒的种类计算机病毒的种类计算机病毒的种类计算机病毒的种类 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用按照病毒存在的媒体进行分类按照病毒存在的媒体进行分类 网络病毒:网络病毒:通过计算机网络传播感染网络中的可执行文件通过计算机网络传播感染网络中的可执行文件 文件病毒:文件病毒:感染计算机中的文件(如感染计算机中的文件(如COMCOM、EXEEXE、DOCDOC等)等)引导型病毒:引导型病毒:感染启动扇区(感染启动扇区(BootBoot)和硬盘的系统引导扇区)和硬盘的系统引导扇区(MBRMBR)混合型病毒:混合型病毒:如多型病毒(文件和引导型),这类病毒通常具有如多型病毒(文件和引导型),这类病毒通常具有复杂的算法,使用非常规的办法侵入系统。复杂的算法,使用非常规的办法侵入系统。11.1.1 11.1.1 计算机病毒的种类计算机病毒的种类计算机病毒的种类计算机病毒的种类 按照病毒传染的方法进行分类按照病毒传染的方法进行分类 驻留型病毒:驻留型病毒:感染计算机后,把自身的内存驻留部分放在内存感染计算机后,把自身的内存驻留部分放在内存(RAMRAM)中,这部分程序挂接系统调用并合并到操作系统中去,处于)中,这部分程序挂接系统调用并合并到操作系统中去,处于激活状态,一直到关机或重新启动。激活状态,一直到关机或重新启动。非驻留型病毒:非驻留型病毒:指在得到机会激活时并不感染计算机内存或是一指在得到机会激活时并不感染计算机内存或是一些病毒在内存中留有小部分,但是并不通过这一部分进行传染。些病毒在内存中留有小部分,但是并不通过这一部分进行传染。大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用按照计算机病毒特有的算法按照计算机病毒特有的算法伴随型病毒:伴随型病毒:根据算法产生根据算法产生EXEEXE文件的伴随体,具有同样的名字和不同的扩文件的伴随体,具有同样的名字和不同的扩展名(展名(COMCOM)。病毒把自身写入)。病毒把自身写入COMCOM文件并不改变文件并不改变EXEEXE文件,当文件,当DOSDOS加载文件时,加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的伴随体优先被执行到,再由伴随体加载执行原来的EXEEXE文件。文件。“蠕虫蠕虫”型病毒:型病毒:通过计算机网络传播,不改变文件和资料信息,利用网通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存。有时它们在系统存在,一般除络从一台机器的内存传播到其它机器的内存。有时它们在系统存在,一般除了内存不占用其它资源。了内存不占用其它资源。寄生型病毒:寄生型病毒:依附在系统的引导扇区或文件中,通过系统的功能进行传播。依附在系统的引导扇区或文件中,通过系统的功能进行传播。诡秘型病毒:诡秘型病毒:一般不直接修改一般不直接修改DOSDOS中断和扇区数据,而是通过设备技术和文中断和扇区数据,而是通过设备技术和文件缓冲区等件缓冲区等DOSDOS内部修改,利用内部修改,利用DOSDOS空闲的数据区进行工作。空闲的数据区进行工作。变型病毒(又称幽灵病毒):变型病毒(又称幽灵病毒):使用一个复杂的算法,使自己每传播一份都使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。被变化过的病毒体组成。11.1.1 11.1.1 计算机病毒的种类计算机病毒的种类计算机病毒的种类计算机病毒的种类 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用1 1系统病毒系统病毒 这种病毒共有的特性是感染这种病毒共有的特性是感染windowswindows操作系统的操作系统的*.exe*.exe和和*.dll*.dll文件,并通文件,并通过这些文件进行传播。如过这些文件进行传播。如CIHCIH病毒也称切尔诺贝利病毒,该病毒发作时,破坏病毒也称切尔诺贝利病毒,该病毒发作时,破坏计算机系统计算机系统Flash MemoryFlash Memory芯片中的芯片中的BIOSBIOS系统程序,导致系统主板损坏,同时系统程序,导致系统主板损坏,同时破坏硬盘中的数据。破坏硬盘中的数据。CIHCIH病毒是首例直接攻击、破坏硬件系统的计算机病毒,病毒是首例直接攻击、破坏硬件系统的计算机病毒,是迄今为止破坏力最为严重的病毒之一。系统病毒的前缀为:是迄今为止破坏力最为严重的病毒之一。系统病毒的前缀为:Win32Win32、PEPE、Win95Win95、W32W32、W95W95等。等。11.1.2 11.1.2 常见危害最大的计算机病毒常见危害最大的计算机病毒2 2蠕虫病毒蠕虫病毒 这种病毒的共有特性是通过网络或者系统漏洞进行传播,大部分蠕虫病这种病毒的共有特性是通过网络或者系统漏洞进行传播,大部分蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。如冲击波病毒,它运行时,会毒都有向外发送带毒邮件,阻塞网络的特性。如冲击波病毒,它运行时,会不停地利用不停地利用IPIP扫描技术寻找网络上系统为扫描技术寻找网络上系统为Windows 2000Windows 2000或或Windows XPWindows XP的计算的计算机,找到后就利用机,找到后就利用DCOM RPCDCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启甚至导致将会被传送到对方计算机中进行感染,使系统操作异常,不停重启甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。蠕虫病毒的前缀是:致该网站堵塞,使用户无法通过该网站升级系统。蠕虫病毒的前缀是:WormWorm 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用3 3木马木马/黑客病毒黑客病毒 随着病毒编写技术的发展,木马程序对用户的威胁越来越随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。木马病毒的共有特性是通过网使普通用户很难在中毒后发觉。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒一般成对出现,木马病毒负责侵行远程控制。木马、黑客病毒一般成对出现,木马病毒负责侵入用户的电脑,而黑客病毒通过木马病毒来进行控制。现在这入用户的电脑,而黑客病毒通过木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。如两种类型都越来越趋向于整合了。如QQQQ消息尾巴木马消息尾巴木马 Trojan.QQ3344 Trojan.QQ3344,还有针对网络游戏的木马病毒,还有针对网络游戏的木马病毒Trojan.LMir.PSW.60 Trojan.LMir.PSW.60。木马病毒其前缀是:。木马病毒其前缀是:TrojanTrojan,黑客病毒,黑客病毒前缀一般为前缀一般为 Hack Hack。11.1.2 11.1.2 常见危害最大的计算机病毒常见危害最大的计算机病毒 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用4 4宏病毒宏病毒 宏病毒的共有特性是能感染宏病毒的共有特性是能感染OFFICEOFFICE系列文档,然后通过系列文档,然后通过OFFICEOFFICE通通用模板进行传播,如著名的美丽莎(用模板进行传播,如著名的美丽莎(Macro.MelissaMacro.Melissa)。该类病毒具)。该类病毒具有传播极快、制作和变种方便、破坏可能性极大以及兼容性不高等特有传播极快、制作和变种方便、破坏可能性极大以及兼容性不高等特点。宏病毒的前缀是:点。宏病毒的前缀是:MacroMacro,第二前缀一般是:,第二前缀一般是:WordWord、Word97Word97、ExcelExcel、Excel97Excel97其中之一。其中之一。11.1.2 11.1.2 常见危害最大的计算机病毒常见危害最大的计算机病毒5 5破坏性程序病毒破坏性程序病毒 这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如格式用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如格式化化C C盘(盘(Harm.formatC.fHarm.formatC.f)、杀手命令()、杀手命令(Harm.Command.KillerHarm.Command.Killer)等。)等。破坏性程序病毒的前缀是:破坏性程序病毒的前缀是:HarmHarm。大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用(1 1)计算机运行速度下降。)计算机运行速度下降。(2 2)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,磁盘坏簇莫名其妙地增多。磁盘坏簇莫名其妙地增多。(3 3)由于病毒程序附加在可执行程序头尾或插在中间,使可执)由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序容量增大。行程序容量增大。(4 4)由于病毒程序把自己的某个特殊标志作为标签,使接触到)由于病毒程序把自己的某个特殊标志作为标签,使接触到的磁盘出现特别标签。的磁盘出现特别标签。(5 5)由于病毒本身或其复制品不断侵占系统空间,使可用系统)由于病毒本身或其复制品不断侵占系统空间,使可用系统空间变小。空间变小。(6 6)由于病毒程序的异常活动,造成异常的磁盘访问。)由于病毒程序的异常活动,造成异常的磁盘访问。(7 7)由于病毒程序附加或占用引导部分,使系统引导变慢。)由于病毒程序附加或占用引导部分,使系统引导变慢。(8 8)丢失数据和程序。)丢失数据和程序。(9 9)中断向量发生变化。)中断向量发生变化。11.1.3 11.1.3 计算机病毒的主要症状计算机病毒的主要症状 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用(1010)死机现象增多。)死机现象增多。(1111)打印出现问题。)打印出现问题。(1212)生成不可见的表格文件或特定文件。)生成不可见的表格文件或特定文件。(1313)系统出现异常动作,如突然死机,又在无任何外界)系统出现异常动作,如突然死机,又在无任何外界介入下,自行起动。介入下,自行起动。(1414)出现一些无意义的画面问候语等显示。)出现一些无意义的画面问候语等显示。(1515)程序运行出现异常现象或不合理的结果。)程序运行出现异常现象或不合理的结果。(1616)磁盘的卷标名发生变化。)磁盘的卷标名发生变化。(1717)系统不认识磁盘或硬盘不能引导系统等。)系统不认识磁盘或硬盘不能引导系统等。(1818)异常要求用户输入口令。)异常要求用户输入口令。11.1.3 11.1.3 计算机病毒的主要症状计算机病毒的主要症状 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用1.1.给系统打补丁给系统打补丁 很多计算机病毒都是利用操很多计算机病毒都是利用操作系统的漏洞进行感染和传播的。作系统的漏洞进行感染和传播的。用户可以在系统正常状况下,登用户可以在系统正常状况下,登录微软的录微软的WindowsWindows网站进行有选网站进行有选择的更新。择的更新。Windows2000/XP Windows2000/XP 操作系统操作系统在连接网络的状态下,可以实现在连接网络的状态下,可以实现自动更新。设置自动更新。设置Windows XPWindows XP操作操作系统的自动更新,可以通过系统的自动更新,可以通过“开开始始”“”“设置设置”“”“控制面板控制面板”操作后,打开操作后,打开“自动更新自动更新”进行进行设置,设置,11.1.4 11.1.4 常见计算机病毒的解决方案常见计算机病毒的解决方案 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用2.2.更新或升级杀毒软件及防火墙更新或升级杀毒软件及防火墙 正版的杀毒软件及防火墙都提供了在线升级功能,使病毒库正版的杀毒软件及防火墙都提供了在线升级功能,使病毒库(包括程序)升级到最新,然后进行病毒搜查。如果在(包括程序)升级到最新,然后进行病毒搜查。如果在WindowsWindows下不下不能将病毒杀除干净,可以通过制作杀毒软件的能将病毒杀除干净,可以通过制作杀毒软件的DOSDOS杀毒盘的方式在纯杀毒盘的方式在纯DOSDOS环境下杀毒。环境下杀毒。11.1.4 11.1.4 常见计算机病毒的解决方案常见计算机病毒的解决方案3.3.访问杀毒软件网站访问杀毒软件网站 在瑞星、金山毒霸、江民、赛门铁克等各大软件网站中,都提在瑞星、金山毒霸、江民、赛门铁克等各大软件网站中,都提供了许多病毒专杀工具,可免费下载。除此之外,还提供了完整的供了许多病毒专杀工具,可免费下载。除此之外,还提供了完整的查杀病毒解决方案,用户可以参考这些方案进行查杀操作。查杀病毒解决方案,用户可以参考这些方案进行查杀操作。除除了了以以上上介介绍绍的的常常用用病病毒毒解解决决方方案案外外,建建议议用用户户不不要要访访问问来来历历不不明明的的网网站站;不不要要随随便便安安装装网网站站提提示示的的来来历历不不明明软软件件;在在接接收收邮邮件件时时,不不要要随随便便打打开开或或运运行行陌陌生生人人发发送送的的邮邮件件附附件件,可可以以直直接接将将其其作作为垃圾邮件删除。为垃圾邮件删除。大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用 11.2.1 11.2.1 常用计算机杀毒软件常用计算机杀毒软件 11.2.2 11.2.2 瑞星杀毒软件的使用瑞星杀毒软件的使用11.2 11.2 计算机的防毒杀毒计算机的防毒杀毒 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用1.1.瑞星瑞星 瑞星杀毒软件(瑞星杀毒软件(Rising AntivirusRising Antivirus)(也简称)(也简称RAVRAV)采用获得欧盟及中国专利)采用获得欧盟及中国专利的六项核心技术,形成全新软件内核代码,是目前国内外同类产品中很具实用价的六项核心技术,形成全新软件内核代码,是目前国内外同类产品中很具实用价值和安全保障的一个。依靠其获得欧盟和中国专利的值和安全保障的一个。依靠其获得欧盟和中国专利的“病毒行为分析判断技术病毒行为分析判断技术”,瑞星杀毒软件可以从未知程序的行为方式判断其是否有害并予以相应的防范。,瑞星杀毒软件可以从未知程序的行为方式判断其是否有害并予以相应的防范。在最新的在最新的20092009版本中,相比以前的版本,在杀毒、查杀、监控、提示等方面都做版本中,相比以前的版本,在杀毒、查杀、监控、提示等方面都做了很大的改进,可以更有效的查杀更多病毒,并更加方便用户的使用。了很大的改进,可以更有效的查杀更多病毒,并更加方便用户的使用。11.2.1 11.2.1 常用计算机杀毒软件常用计算机杀毒软件2.2.金山毒霸金山毒霸 金山毒霸中包含金山毒霸、金山网镖和金山清理专家,集成两大领先技术金山毒霸中包含金山毒霸、金山网镖和金山清理专家,集成两大领先技术(数据流杀毒技术和主动实时升级技术)、三大核心引擎(反间谍、反钓鱼和主(数据流杀毒技术和主动实时升级技术)、三大核心引擎(反间谍、反钓鱼和主动漏洞修复)、四大利器(隐私保护、抢先加载、文件粉碎、和应急动漏洞修复)、四大利器(隐私保护、抢先加载、文件粉碎、和应急U U盘)。金山盘)。金山毒霸核心的技术亮点之一是采用了三维互联网防御体系,所谓三维互联网防御体毒霸核心的技术亮点之一是采用了三维互联网防御体系,所谓三维互联网防御体系即在传统病毒库、主动防御的基础上,引用了全新的系即在传统病毒库、主动防御的基础上,引用了全新的“互联网可信认证互联网可信认证”技术,技术,让用户的网络生活更安全。金山毒霸最新版本是让用户的网络生活更安全。金山毒霸最新版本是20092009,它沿用了,它沿用了20082008版所采取的版所采取的“病毒库病毒库+主动防御主动防御+互联网可信认证技术互联网可信认证技术”三重防护,但是进行了进一步的增强,三重防护,但是进行了进一步的增强,形成了形成了“超大病毒库超大病毒库+智能主动防御智能主动防御+互联网可信认证(增强)互联网可信认证(增强)”的模式,的模式,大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用3.3.江民江民 江民杀毒软件是由国内知名的计算机反病毒软件公司江民科技开发研制的具江民杀毒软件是由国内知名的计算机反病毒软件公司江民科技开发研制的具有自主知识产权的杀毒软件,其最新的版本有自主知识产权的杀毒软件,其最新的版本KV2009KV2009创新推出了启发式扫描、创新推出了启发式扫描、“沙沙盒盒”(SandboxSandbox)技术、虚拟机脱壳、内核级自我保护、智能主动防御、网页防木)技术、虚拟机脱壳、内核级自我保护、智能主动防御、网页防木马墙、马墙、ARPARP攻击防护、互联网安检、系统安全检测、反病毒攻击防护、互联网安检、系统安全检测、反病毒Rootkit/HOOKRootkit/HOOK技术、技术、“云安全云安全”防毒系统等十余项新技术,具有防毒、杀毒、防黑、系统加固、系统一防毒系统等十余项新技术,具有防毒、杀毒、防黑、系统加固、系统一键恢复、隐私保护、反垃圾邮件、网址过滤等三十余项安全防护功能,全面防护键恢复、隐私保护、反垃圾邮件、网址过滤等三十余项安全防护功能,全面防护电脑数据、互联网应用、系统安全等涉及电脑应用的全方位安全。电脑数据、互联网应用、系统安全等涉及电脑应用的全方位安全。11.2.1 11.2.1 常用计算机杀毒软件常用计算机杀毒软件4.4.赛门铁克赛门铁克(Symantec)(Symantec)赛门铁克是互联网安全技术的全球领导厂商,他旗下的诺顿品牌是个人安全赛门铁克是互联网安全技术的全球领导厂商,他旗下的诺顿品牌是个人安全产品全球零售市场的领导者,诺顿(产品全球零售市场的领导者,诺顿(NortonNorton)防病毒软件集成了智能主动防御功)防病毒软件集成了智能主动防御功能,具有行为阻截、协议异常防护、病毒扼杀及通用漏洞阻截四大技术,全面的能,具有行为阻截、协议异常防护、病毒扼杀及通用漏洞阻截四大技术,全面的安全防护保护计算机免受病毒、黑客、间谍软件和邮件的侵扰。它可以自动检测安全防护保护计算机免受病毒、黑客、间谍软件和邮件的侵扰。它可以自动检测并杀除病毒、除去计算机中不受欢迎的间谍软件,还可扫描电子邮件和即时通信并杀除病毒、除去计算机中不受欢迎的间谍软件,还可扫描电子邮件和即时通信附件中的威胁,支持自动更新。最新推出的诺顿防病毒软件附件中的威胁,支持自动更新。最新推出的诺顿防病毒软件Norton AntiVirus Norton AntiVirus 20092009,在保持了上一代产品的优势外,又有超过,在保持了上一代产品的优势外,又有超过300300项的产品改进及项的产品改进及6060多项创新设多项创新设计,实现了性能和防护的完美统一,同时实现了对系统资源最小消耗。计,实现了性能和防护的完美统一,同时实现了对系统资源最小消耗。大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用5.5.卡巴斯基卡巴斯基 卡巴斯基单机版是俄罗斯著名数据厂商卡巴斯基单机版是俄罗斯著名数据厂商Kaspersky LabsKaspersky Labs专为我国个人用户开发专为我国个人用户开发的反病毒产品。其功能包括:病毒扫描、驻留后台的病毒防护程序、脚本病毒拦截的反病毒产品。其功能包括:病毒扫描、驻留后台的病毒防护程序、脚本病毒拦截器以及邮件检测程序,时刻监控一切病毒可能入侵的途径,能够有效查杀器以及邮件检测程序,时刻监控一切病毒可能入侵的途径,能够有效查杀“冲击波冲击波”、WelchiaWelchia、Sobig.FSobig.F等病毒及其他等病毒及其他8 8万余种病毒,并可防范未知病毒。另外,该软万余种病毒,并可防范未知病毒。另外,该软件界面简单、集中管理、提供多种定制方式、自动化程度高,而且几乎所有的功能件界面简单、集中管理、提供多种定制方式、自动化程度高,而且几乎所有的功能都是在后台模式下运行,系统资源占用率低。其最新的都是在后台模式下运行,系统资源占用率低。其最新的20092009版杀毒软件新增了版杀毒软件新增了“扫扫描操作系统和已安装程序中的漏洞描操作系统和已安装程序中的漏洞”和和“阻止链接到恶意程序网站阻止链接到恶意程序网站”功能,可以更功能,可以更方便用户使用。方便用户使用。11.2.1 11.2.1 常用计算机杀毒软件常用计算机杀毒软件6.6.迈克菲迈克菲 迈克菲(迈克菲(VirusScanVirusScan)是)是McAfeeMcAfee生产的专业版防病毒软件,可以快速有效的扫生产的专业版防病毒软件,可以快速有效的扫描电子邮件、附件、共享磁盘、下载文件和网上冲浪,当发现病毒会立即清除或隔描电子邮件、附件、共享磁盘、下载文件和网上冲浪,当发现病毒会立即清除或隔离,有效阻止病毒和间谍软件的侵扰,是一款令人信赖的电脑防护软件。离,有效阻止病毒和间谍软件的侵扰,是一款令人信赖的电脑防护软件。McAfee McAfee 20092009安全套件是其最新的版本,其主要亮点是通过安全套件是其最新的版本,其主要亮点是通过Active ProtectionActive Protection技术,提供世技术,提供世界上最快速的恶意软件检测;与以往的产品相比,对系统启动速度的影响进一步降界上最快速的恶意软件检测;与以往的产品相比,对系统启动速度的影响进一步降低,扫描时间大幅缩短;提供了强大的企业级垃圾邮件防护;为家庭环境提供更好低,扫描时间大幅缩短;提供了强大的企业级垃圾邮件防护;为家庭环境提供更好的保护;提供更全面的防护,包括针对敏感财务文档的的保护;提供更全面的防护,包括针对敏感财务文档的“文件保护文件保护”,以及在网上,以及在网上购物中避免身份信息被盗和信用卡欺诈的购物中避免身份信息被盗和信用卡欺诈的“安全商店安全商店”。大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用1.1.瑞星杀毒软件主界面瑞星杀毒软件主界面 安装瑞星杀毒软件之后,安装瑞星杀毒软件之后,执行执行“开始开始”“”“程序程序”“”“瑞星杀毒软件瑞星杀毒软件”“”“瑞星杀毒瑞星杀毒软件软件”命令,或是双击桌面上命令,或是双击桌面上的的“瑞星杀毒软件瑞星杀毒软件”快捷图标,快捷图标,或是单击快速启动栏中的或是单击快速启动栏中的“瑞瑞星杀毒软件星杀毒软件”图标,启动图标,启动“瑞瑞星杀毒软件星杀毒软件”,弹出瑞星杀弹出瑞星杀毒软件主界面,毒软件主界面,11.2.2 11.2.2 瑞星杀毒软件的使用瑞星杀毒软件的使用 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用2.2.查杀病毒查杀病毒 首先,选定首先,选定“杀毒杀毒”选项卡,在窗口左侧显示选项卡,在窗口左侧显示“查杀目标查杀目标”列表列表框,包括当前待扫描的所有目标对象,如磁盘、文件夹、内存、引导框,包括当前待扫描的所有目标对象,如磁盘、文件夹、内存、引导区、邮箱;右侧显示区、邮箱;右侧显示“杀毒杀毒”时一些设置。时一些设置。然后,单击然后,单击“开始查杀开始查杀”按钮。按钮。“信息栏信息栏”中显示当前已查杀的中显示当前已查杀的文件数、病毒数。文件数、病毒数。11.2.2 11.2.2 瑞星杀毒软件的使用瑞星杀毒软件的使用 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用3.3.快捷查杀快捷查杀 为方便用户快捷地进行病毒查杀,瑞星为方便用户快捷地进行病毒查杀,瑞星杀毒软件提供了杀毒软件提供了“快捷查杀快捷查杀”功能,用户可功能,用户可以从杀毒界面中选定快捷方式进行查杀。以从杀毒界面中选定快捷方式进行查杀。11.2.2 11.2.2 瑞星杀毒软件的使用瑞星杀毒软件的使用4.4.查杀设置查杀设置 右键单击瑞星杀毒软件右键单击瑞星杀毒软件“小雨伞小雨伞”图标,在弹出的快捷菜单中可以选择设图标,在弹出的快捷菜单中可以选择设置置(1 1)详细设置:可以进行定时查杀、开机查杀、定时升级等设置。)详细设置:可以进行定时查杀、开机查杀、定时升级等设置。(2 2)实时监控详细设置:包括文件监控、邮件监控和网页监控,拥有这些功能)实时监控详细设置:包括文件监控、邮件监控和网页监控,拥有这些功能瑞星杀毒软件能在用户打开陌生文件、收发电子邮件和浏览网页时查杀和截获瑞星杀毒软件能在用户打开陌生文件、收发电子邮件和浏览网页时查杀和截获病毒,全面保护计算机免受病毒的侵害。病毒,全面保护计算机免受病毒的侵害。(3 3)主动防御详细设置:)主动防御详细设置:主动防御是一种阻止恶意程序运行的技术,它提供更开放高级用户自定义规则主动防御是一种阻止恶意程序运行的技术,它提供更开放高级用户自定义规则的功能,用户可以根据自己系统的特殊情况指定独特的防御规则,使主动防御的功能,用户可以根据自己系统的特殊情况指定独特的防御规则,使主动防御最大限度地保护系统。最大限度地保护系统。大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用5.5.病毒隔离系统病毒隔离系统 病毒隔离系统可以保存感染文件的备份,保存在病毒隔离系统中的病毒隔离系统可以保存感染文件的备份,保存在病毒隔离系统中的染毒文件不会造成感染和破坏,用户可以根据情况处理隔离的文件。染毒文件不会造成感染和破坏,用户可以根据情况处理隔离的文件。11.2.2 11.2.2 瑞星杀毒软件的使用瑞星杀毒软件的使用6.6.漏洞扫描工具漏洞扫描工具 瑞星漏洞扫描工具是对瑞星漏洞扫描工具是对WindowsWindows系统存在的系统存在的“系统漏洞系统漏洞”和和“安全安全设置缺陷设置缺陷”进行检查,并提供相应的补丁下载和安全设置缺陷修补工具。进行检查,并提供相应的补丁下载和安全设置缺陷修补工具。7.7.瑞星卡卡上网安全助手瑞星卡卡上网安全助手 瑞星卡卡上网安全助手是一套功能强大的信息安全辅助工具,它应瑞星卡卡上网安全助手是一套功能强大的信息安全辅助工具,它应用碎甲(用碎甲(Anti-RootkitsAnti-Rootkits)等多项反病毒核心技术,集成了查杀流行木)等多项反病毒核心技术,集成了查杀流行木马、清除流氓软件、扫描修复系统漏洞、在线诊断、反马、清除流氓软件、扫描修复系统漏洞、在线诊断、反RootkitRootkit、系统、系统优化加速、超强系统防护等强大功能。全面保护用户的优化加速、超强系统防护等强大功能。全面保护用户的QQQQ、网游、网银、网游、网银帐号等个人信息安全,营造一个良好的上网环境。帐号等个人信息安全,营造一个良好的上网环境。大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或接受服务的费用 11.3.1 11.3.1 黑客常用的漏洞攻击手段黑客常用的漏洞攻击手段 11.3.2

    注意事项

    本文(《计算机安全d》PPT课件.ppt)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开