精选专升本信息安全资料
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
避免使用来历不明的软件和u盘
对系统安装盘和重要的数据盘设置写保 护
制作重要数据的备份
用最新的病毒检测软件定期检查
在计算机中安装防病毒卡
计算机病毒的检测和清除
目录 上一页 下一页 返回
常用方法:利用先进的杀毒软件
常用杀毒软件: 瑞星杀毒软件
KV3000
金山毒霸
目录 上一页 下一页 返回
黑客
染途径,它既感染磁盘的引导记录,又感染可执行文件。
宏病毒的传播是打开了带有病毒的Word文件,使病 毒驻留到内存,然后感染用户打开的其他Word文件, 进而感染其他Word文件。
目录 上一页 下一页 返回
病毒的症状
屏幕显示异常 系统运行异常 磁盘存储异常 文件异常 打印机异常 蜂鸣异常
• 黑客(hacker)的定义 • 黑客的行为特征 • 防御黑客入侵的方法
1. 黑客(hacker)的定义
目录 上一页 下一页 返回
“黑客”一词在信息安全范 畴内特指对计算机系统的非 法侵入者。
目录 上一页 下一页 返回
2. 黑客的行为特征
1)恶作剧型 2)隐蔽攻击型 3)定时炸弹型 4)制造矛盾型 5)职业杀手型 6)窃密高手型 7)业余爱好型
3. 防御黑客入侵的方法
目录 上一页 下一页 返回
1)实体安全的防范 2)基础安全防范 3)内部安全防范机制
目录 上一页 下一页 返回
密码技术
1. 密码编码学------>密码分析学解密 2. 密文 --------------->明文 3. 加密算法 --------->解密算法 4. 加密密钥---------->解密密钥 5. 单钥密码体制 --->双钥密码体制
防火墙
目录 上一页 下一页 返回
1.防火墙:
是用于在企业内部网和因特网之间实施安全策略 的一个系统或一组系统。
2.防火墙的基本功能:
• 过滤进出网络的数据包; • 管理进出网络的访问行为; • 封堵某些禁止的访问行为; • 记录通过防火墙的信息内容和活动; • 对网络攻击进行检测和告警。
防火墙的体系结构
计算机犯罪
计算机犯罪 计算机病毒 黑客
计算机犯罪
目 录 1.计算机犯罪的概念
上一页 所谓计算机犯罪,是指行为人以计算机作为工具或
下一页 返回
以计算机资产作为攻击对象,实施的严重危害社会 的行为。由此可见,计算机犯罪包括利用计算机实 施的犯罪行为和把计算机资产作为攻击对象的犯罪 行为。
2.计算机犯罪的特点
上一页
算机病毒。此种病毒利用系统引导时,不对主引导区 的内容正确与否进行判别的缺点,在引导型系统的过
下一页 程中侵入系统,驻留内存,监视系统运行,待机传染和
返 回 破坏。
文件型病毒的传播是执行了带有病毒的文件,使病
毒驻留到内存,然后感染用户执行的文 件,进而感
染其他文件。
复合型病毒是指具有引导型病毒和文件型病毒寄生 方式的计算机病毒。这种病毒扩大了病毒程序的传
目录 上一页 下一页 返回
网络信息安全
网络信息安全简介 计算机犯罪 密码技术
防火墙
目录 上一页 下一页 返回
网络信息安全的内涵
可 靠 性 可 用 性 保 密 性 完 整 性 确 认 性 可 控 性
网络信息安全面临的威胁
目录 上一页 下一页 返回
人为攻击 安全缺陷
软件漏洞
结构隐患
目录 上一页 下一页 返回
9)数据泄漏
10)电子嗅探器
11)冒名顶替
12)蠕虫
计算机病毒
目录 上一页
下一页 1. 计算机病毒的概念 返 回 2. 计算机病毒的特点
3. 计算机病毒的分类 4. 来自百度文库算机病毒的防治
1. 计算机病毒的概念
目录 •
上一页 下一页 返回
计算机病毒: 计算机病毒是一段可执行程序:能 够在计算机系统运行过程中能把 自身精确或有修改的拷贝到其他 程序体内,并在一定条件下对计 算机系统进行各种、破坏活动的 程序。
现象。
计算机病毒的传染途径
目 录 1.u盘传递
上一页 下一页 返回
2.网络传递
3.通过光盘
计算机病毒的预防
目录 上一页 下一页 返回
1、从管理上预防计算机病毒对使 用计算机的人员进行职业道德教 育,并且制订法规和制度,加强 管理。
KILL
计算机病毒的预防
目 录 2、从技术上预防计算机病毒
上一页 下一页 返回
目 录 1.双宿网关防火墙 上一页 是一种拥有两个连接到不同网络上的网络 下一页 接口的防火墙。 返 回 2.屏蔽主机防火墙
强迫所有的外部主机与一个堡垒主机(一 种被强化的可以防御进攻的计算机)相连 接,而不让它们直接与内部主机相连。
3. 屏蔽子网防火墙 由过滤路由器和一个堡垒主机两个包组成。
例如:
目 录 (1)磁盘坏簇莫名其妙地增多。 上一页 (2)可执行程序或数据文件长度增大。 下一页 (3)系统空间突然变小。 返 回 (4)系统引导变慢。
(5)丢失数据和程序。 (6)出现一些未曾见过的、无意义的画面或问
候语等。 (7)突然死机,又在无任何外界因素介入的情
况下自动启动。 (8)出现打印不正常、程序运行异常等不合理
人为设计产生。
2. 计算机病毒的特点
目录 上一页
1)可执行性
2)破坏性
下一页 3)传染性 4)潜伏性
返 回 5)针对性 6)衍生性
7)抗反病毒软件性
3. 计算机病毒的分类
目录 上一页 下一页 返回
1.引导区型病毒 2.文件型病毒 3.混合型病毒 4.宏病毒病毒
计算机病毒的传播机理
目 录 引导型病毒是指寄生在磁盘引导区或主引导区的计
1)犯罪智能化 3)跨国性
2)犯罪手段隐蔽 4)匿名性
5)犯罪黑数巨大 6)犯罪目的多样化 7)犯罪分子低龄化 8)犯罪后果严重
计算机犯罪
目 录 3. 计算机犯罪的手段
上一页 下一页 返回
1)制造和传播计算机病毒
2)数据欺骗
3)特洛伊木马
4)意大利香肠战术
5)超级冲杀
6)活动天窗
7)逻辑炸弹
8)清理垃圾