潍坊学院计算机工程学院:保密性、完整性、真实性、可靠性、可用性、不可抵赖性和可控性等。:物理安全、安全控制、安全服务;面临的威胁:人为或自然的威胁、安全缺陷、软件漏洞。、网路通信中的加密方式以及一些著名的算法。第10讲网络信息安全(2)本讲内容计算机病毒——原理、特点、类型及预防措施和清除原则等防火墙—----—概念、类型、体系结构及防火墙产品介绍入侵检测—--—概念、IDS的工作原理和分类信息安全应用——社会信息安全、信息安全技术的应用、操作与实践重点:计算机病毒的预防与清除,防火墙的类型、体系结构。难点:防火墙的体系结构及入侵检测的原理。 、,它可以隐藏在看起来无害的程序中,也可以生成自身的拷贝并插入到其它程序中,在一定的条件下可以进行恶意的破坏活动或者恶作剧。病毒是一种基于硬件和操作系统的程序,任何一个病毒都是针对某种处理器和操作系统编写的,所以,一个Intel处理器上的DOS病毒就不能在Apple公司的Macintosh机器上运行。一般病毒只感染可执行代码,包括引导程序和可执行文件。当然,还有一些特殊的病毒,如Word宏病毒。计算机病毒的特点:破坏性、传染性、隐藏性、可激活性、,一旦软盘被格式化,引导区就已存在。,若有此命令,则可以引导;若无此命令,则显示“NOSYSTEMDISK…”等信息。硬盘有两个引导区,其中0面0道1扇区称为主引导区,其内有主引导程序和分区表。主引导程序查找激活分区,该分区的第一个扇区即为DOSBOOTSECTER。引导区最先获得CPU的控制绝大多数病毒感染硬盘主引导扇区和软盘DOS引导扇区。病毒代码代替了原始的引导扇区信息,并将其移到磁盘的其他扇区。当DOS要访问数据时,它引导DOS到储存引导信息的新扇区;另外,病毒一部分驻留在内存中,感染新插入的磁盘。特点:隐蔽性、兼容性强,传染速度相对慢、杀毒容易。杀引导型病毒毒软件如:KV300、。病毒将自己附加在执行文件(*.exe,*.com)上等待程序运行,驻留内存,感染其他文件,并破坏系统。当病毒完成工作后,其宿主程序才运行,隐蔽性强。分类:1)覆盖型:覆盖宿主程序,易发现;改写不影响宿主程序的部分代码。不改变文件长度,杀毒软件仍可查到。2)前/后附加型:附加在程序的开始或末尾,增加文件长度。3)伴随型:为*.exe文件创建一个相应的带病毒的*.com文件。用户实际运行的是*.com文件,伴随型病毒执行完后,控制权又会转回到*.exe文件,这样用户不会发现任何问题。2、文件型病毒该病毒广泛流行,在一定条件下爆发,感染WORD中的模板文件。宏病毒传播通过被感染的宏指令覆盖、改写及增加全局宏指令表中的宏,并由此进一步感染随后打开和存储的所有DOC文档。注意:以*.doc为后缀的模板文件,可以肯定是一个被感染的文件或是一个宏病毒遗体。比较典型的宏病毒是台湾Ⅰ号和Ⅱ号。当打开被它们感染的文档后,就会给出一道数学题,要求用户回答。如果用户的答案错了,将会有十余个文档窗口被打开。然后,它又给出一道题,如果再算错了,又将会有十余个文档窗口被打开。如此继续下去,直到消耗完计算机上的系统资源为止。:文件中的病毒发作时将病毒写入引导区,染毒硬盘启动时,用引导型病毒的方法驻留内存。病毒实例:Worm、Bomb、特洛依木马等。是一类既能感染引导区,又能感染文件的病毒。混合型病毒并非文件型病毒和引导型病毒的简单叠加,其中有一个最关键的转换过程。一般转换过程采取的方法是:文件中的病毒发作时将病毒写入引导区,染毒硬盘启动时,用引导型病毒的方法驻留内存。
防火墙体系结构 来自淘豆网m.daumloan.com转载请标明出处.