第9章网络安全与防范

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

本次课内容介绍

•主要内容:

–了解计算机病毒的分类、特点、特征和运行机制–了解反病毒涉及的主要技术

–掌握病毒的检测和防治技术

–掌握防火墙的基本类型

–熟悉常见的防火墙配置

•重点内容:

―病毒的检测和防治技术

―防火墙的基本类型及配置

问题的提出

青职公司市场部小李打开计算机准备处理昨天销售部门报上来的数据分析表,一开

机就发现计算机无法正常工作,也不能上网。

计算机中心的小张检查发现,硬件没有问题,应该是系统被计算机病毒毁坏了,导致

Windows XP无法正常启动。

小张将重要的数据进行了备份,重新安装

了Windows XP,以及正版的杀病毒软件。

小李的计算机终于可以正常工作了。那么如何才能防止类似的事情再次发生呢?

任务分析

计算机病毒的防治要从防毒、查毒、解毒三方面来进行。

1)防毒:采取实时监测预警等

安全措施预防病毒侵入计算机。 2)查毒:对于内存、文件、引导区(含主引导区)、网络等,能够发现和追踪病毒来源。

9.1 防治计算机病毒

•“计算机病毒”定义

–指编制或者在计算机程序中插入的

毁坏计算机效用或者数据,影响计

算机使用并且能够自我复制的一组

计算机指令或程序代码。

9.1.1计算机病毒与杀毒软件

1.计算机病毒分类

•(1)引导型病毒

)引导型病毒 •(2)文件型病毒

)文件型病毒 •(3)复合型病毒

)复合型病毒 •(4)变型病毒

)变型病毒

•(5)宏病毒

)宏病毒

•(6)网页病毒

•(7)“蠕虫”型病毒 •(8)木马病毒

特洛依木马

•特洛伊木马的典故传说

•古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是

把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入霸占了城池。

相关文档
最新文档