下载此文档

防火墙体系结构.ppt


文档分类:IT计算机 | 页数:约58页 举报非法文档有奖
1/58
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/58 下载此文档
文档列表 文档介绍
潍坊学院计算机工程学院 :保密性、完整性、真实性、可靠性、可用性、不可抵赖性和可控性等。:物理安全、安全控制、安全服务;面临的威胁:人为或自然的威胁、安全缺陷、软件漏洞。、网路通信中的加密方式以及一些著名的算法。第10讲网络信息安全(2)本讲内容计算机病毒——原理、特点、类型及预防措施和清除原则等防火墙—----—概念、类型、体系结构及防火墙产品介绍入侵检测—--—概念、IDS的工作原理和分类信息安全应用——社会信息安全、信息安全技术的应用、操作与实践重点:计算机病毒的预防与清除,防火墙的类型、体系结构。难点:防火墙的体系结构及入侵检测的原理。 、,它可以隐藏在看起来无害的程序中,也可以生成自身的拷贝并插入到其它程序中,在一定的条件下可以进行恶意的破坏活动或者恶作剧。病毒是一种基于硬件和操作系统的程序,任何一个病毒都是针对某种处理器和操作系统编写的,所以,一个Intel处理器上的DOS病毒就不能在Apple公司的Macintosh机器上运行。一般病毒只感染可执行代码,包括引导程序和可执行文件。当然,还有一些特殊的病毒,如Word宏病毒。计算机病毒的特点:破坏性、传染性、隐藏性、可激活性、,一旦软盘被格式化,引导区就已存在。,若有此命令,则可以引导;若无此命令,则显示“NOSYSTEMDISK…”等信息。硬盘有两个引导区,其中0面0道1扇区称为主引导区,其内有主引导程序和分区表。主引导程序查找激活分区,该分区的第一个扇区即为DOSBOOTSECTER。引导区最先获得CPU的控制绝大多数病毒感染硬盘主引导扇区和软盘DOS引导扇区。病毒代码代替了原始的引导扇区信息,并将其移到磁盘的其他扇区。当DOS要访问数据时,它引导DOS到储存引导信息的新扇区;另外,病毒一部分驻留在内存中,感染新插入的磁盘。特点:隐蔽性、兼容性强,传染速度相对慢、杀毒容易。杀引导型病毒毒软件如:KV300、。病毒将自己附加在执行文件(*.exe,*.com)上等待程序运行,驻留内存,感染其他文件,并破坏系统。当病毒完成工作后,其宿主程序才运行,隐蔽性强。分类:1)覆盖型:覆盖宿主程序,易发现;改写不影响宿主程序的部分代码。不改变文件长度,杀毒软件仍可查到。2)前/后附加型:附加在程序的开始或末尾,增加文件长度。3)伴随型:为*.exe文件创建一个相应的带病毒的*.com文件。用户实际运行的是*.com文件,伴随型病毒执行完后,控制权又会转回到*.exe文件,这样用户不会发现任何问题。2、文件型病毒该病毒广泛流行,在一定条件下爆发,感染WORD中的模板文件。宏病毒传播通过被感染的宏指令覆盖、改写及增加全局宏指令表中的宏,并由此进一步感染随后打开和存储的所有DOC文档。注意:以*.doc为后缀的模板文件,可以肯定是一个被感染的文件或是一个宏病毒遗体。比较典型的宏病毒是台湾Ⅰ号和Ⅱ号。当打开被它们感染的文档后,就会给出一道数学题,要求用户回答。如果用户的答案错了,将会有十余个文档窗口被打开。然后,它又给出一道题,如果再算错了,又将会有十余个文档窗口被打开。如此继续下去,直到消耗完计算机上的系统资源为止。:文件中的病毒发作时将病毒写入引导区,染毒硬盘启动时,用引导型病毒的方法驻留内存。病毒实例:Worm、Bomb、特洛依木马等。是一类既能感染引导区,又能感染文件的病毒。混合型病毒并非文件型病毒和引导型病毒的简单叠加,其中有一个最关键的转换过程。一般转换过程采取的方法是:文件中的病毒发作时将病毒写入引导区,染毒硬盘启动时,用引导型病毒的方法驻留内存。

防火墙体系结构 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数58
  • 收藏数0 收藏
  • 顶次数0
  • 上传人likuilian1
  • 文件大小447 KB
  • 时间2019-02-27