下载此文档

网络信息安全精要.ppt


文档分类:IT计算机 | 页数:约23页 举报非法文档有奖
1/23
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/23 下载此文档
文档列表 文档介绍
1 科学出版社 Science Press 科学出版社科学出版社 Science Press Science Press 《大学计算机基础教程》大学计算机基础教程大学计算机基础教程云南财经大学信息学院编著 2 科学出版社 Science Press 科学出版社科学出版社 Science Press Science Press 《大学计算机基础教程》第 10 章网络信息安全 3 科学出版社 Science Press 科学出版社科学出版社 Science Press Science Press 《大学计算机基础教程》本章提要: 本章主要介绍计算机病毒的相关概念及防范技术,计算机网络安全及防治技术,信息安全技术的实现方法和计算机职业道德,最后简要介绍了我国计算机信息网络国际联网安全保护的相关管理办法。 4 科学出版社 Science Press 科学出版社科学出版社 Science Press Science Press 《大学计算机基础教程》 计算机病毒及防范 计算机网络安全 信息安全与计算机职业道德第 10 章网络信息安全 5 科学出版社 Science Press 科学出版社科学出版社 Science Press Science Press 《大学计算机基础教程》 计算机病毒及防范计算机病毒是蓄意编制的一种特殊的寄生性计算机程序,它能在计算机系统中生存、自我复制并传播,给计算机系统造成严重的损伤乃至破坏。 : “目前计算机病毒的网络化趋势更加明显, 病毒的入侵主要来自蠕虫病毒,同时集病毒、黑客、木马等功能于一身综合型病毒不断涌现”。 6 科学出版社 Science Press 科学出版社科学出版社 Science Press Science Press 《大学计算机基础教程》 (1).寄生性:病毒程序的存在不是独立的,而是依附于其他媒体即宿主程序而生存。(2).传染性:传染性是判断一种程序是否为病毒程序的首要条件,是判断一段程序代码是否为计算机病毒的依据。(3).潜伏性:有的计算机病毒侵入计算机系统后会立刻发作,而有些计算机病毒会潜伏在合法程序中,不会立即发作,而是等待一定的激发条件。(4).隐蔽性:病毒通常附着在正常程序中或磁盘较隐秘的地方。(5).可触发性:计算机病毒一般都有一个或者几个触发条件。 7 科学出版社 Science Press 科学出版社科学出版社 Science Press Science Press 《大学计算机基础教程》(6).表现性和破坏性:计算机病毒的目的,无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。(7).非法性:病毒程序执行的是非授权(非法)操作。 (1) 、计算机病毒的类型①按病毒攻击的操作系统来分类?攻击 DOS 系统的病毒?攻击 Windows 系统的病毒?攻击 OS/2 系统的病毒?攻击 UNIX 系统的病毒 8 科学出版社 Science Press 科学出版社科学出版社 Science Press Science Press 《大学计算机基础教程》②按病毒攻击的机型来分类?攻击微型计算机的病毒(传播最为广泛的病毒) ?攻击小型机的计算机病毒?攻击工作站的计算机病毒③按病毒的破坏情况分类?良性计算机病毒?恶性计算机病毒④按病毒的寄生方式和传染对象来分类?引导型病毒?文件型病毒?混合(复合)型病毒?宏病毒 9 科学出版社 Science Press 科学出版社科学出版社 Science Press Science Press 《大学计算机基础教程》⑤按网络病毒分类可分为?计算机蠕虫?特洛伊木马⑥按病毒的连接方式分类?源码型病毒?入侵型病毒?外壳型病毒?操作系统型病毒⑦按病毒特有的算法分类?伴随型病毒?“蠕虫”型病毒?变型病毒(又称幽灵病毒) 10 科学出版社 Science Press 科学出版社科学出版社 Science Press Science Press 《大学计算机基础教程》?练习型病毒?寄生型病毒?诡秘型病毒(2) 、传播媒介①磁性(或光学)介质传播媒介②网络传播媒介 (1) 、计算机病毒的诊断①计算机病毒的诊断方法?比较法?搜索法?分析法?特征字识别法

网络信息安全精要 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
最近更新