第6章_ppt.txt

大学电子商务的安全技术-劳帼龄-课件PPT

收藏

资源目录
跳过导航链接。
大学电子商务的安全技术-劳帼龄-课件PPT.zip
电子商务的安全技术-劳帼龄-PPT演示文稿
教案资料.ppt---(点击预览)
电子商务的安全技术-劳帼龄-PPT课件文件
文稿ppt_ppt.txt---(点击预览)
文稿ppt_ppt.jpg---(点击预览)
文稿ppt.ppt---(点击预览)
电子商务的安全技术-劳帼龄-大学教学资料
(课件资料)《电子商务的安全技术》-劳帼龄-电子教案
压缩包内文档预览:
预览图 预览图 预览图 预览图 预览图 预览图
编号:21836172    类型:共享资源    大小:18.93MB    格式:ZIP    上传时间:2019-09-06 上传人:QQ24****1780 IP属地:浙江
25
积分
关 键 词:
大学 电子商务 安全技术 劳帼龄 课件 ppt
资源描述:
大学电子商务的安全技术-劳帼龄-课件PPT,大学,电子商务,安全技术,劳帼龄,课件,ppt
内容简介:
第6章 计算机病毒及其防治6.1 计算机病毒的概念 6.2 计算机病毒的分析6.3 计算机病毒的防范6.4 网络病毒的防治6.5 常用的防杀毒软件6.1 计算机病毒的概念6.1.1 计算机病毒的产生 6.1.2 计算机病毒的特征6.1.3 计算机病毒的分类 6.1 计算机病毒的概念计算机病毒:编制或者在计算机程度中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 中华人民共和国计算机信息系统安全保护条例 6.1.1 计算机病毒的产生计算机病毒最早大约出现在世纪年代末计算机病毒存在的理论依据来自于冯诺依曼结构及信息共享计算机病毒产生的来源多种多样归根结底,计算机病毒来源于计算机系统本身所具有的动态修改和自我复制的能力 6.1 计算机病毒的概念6.1.2 计算机病毒的特征破坏性大感染性强传播性强隐藏性好可激活性有针对性非授权性难于控制不可预见性6.1 计算机病毒的概念6.1.3 计算机病毒的分类按攻击的对象分类可以分为攻击微机型、攻击小型机、攻击大型机、攻击工作站、攻击便携式电子设备、攻击计算机网络6种 按攻击的操作系统分类可以分为攻击DOS系统、攻击Windows 系统、攻击UNIX系统、攻击OS/2系统、攻击嵌入式操作系统5种 按表现性质分类可以分为良性病毒、恶性病毒、中性病毒3种6.1 计算机病毒的概念6.1.3 计算机病毒的分类按寄生的方式分类可以分为覆盖式寄生病毒、代替式寄生病毒、链接式寄生病毒、填充式寄生病毒和转储式寄生病毒5种按感染的方式分类可以分为引导扇区病毒、文件感染病毒、综合型感染病毒3种按侵入途径分类可以分为源码病毒、操作系统病毒、入侵病毒和外壳病毒4种6.1 计算机病毒的概念6.2 计算机病毒的分析6.2.1 计算机病毒的传播途径6.2.2 计算机病毒的破坏行为6.2.3 常见计算机病毒的发作症状 6.2.1 计算机病毒的传播途径常见的计算机病毒的传播途径有以下4种: 通过不可移动的计算机硬件设备进行传播通过移动存储设备来传播通过计算机网络进行传播通过点对点通信系统和无线通道传播6.2 计算机病毒的分析6.2.2 计算机病毒的破坏行为攻击系统数据区攻击文件 攻击内存干扰系统运行速度下降攻击磁盘扰乱屏幕显示键盘喇叭攻击CMOS干扰打印机6.2 计算机病毒的分析6.2.3 常见计算机病毒的发作症状电脑运行比平常迟钝程序载入时间比平常久对一个简单的工作,磁盘似乎花了比预期长的时间不寻常的错误信息出现硬盘的指示灯无缘无故的亮了系统内存容量忽然大量减少磁盘可利用的空间突然减少可执行程序的大小改变了坏轨增加程序同时存取多部磁盘内存内增加来路不明的常驻程序文件奇怪的消失文件的内容被加上一些奇怪的资料文件名称、扩展名、日期、属性被更改过6.2 计算机病毒的分析6.3 计算机病毒的防范6.3.1 提高计算机病毒的防范意识6.3.2 加强计算机病毒的防范管理6.3.3 规范计算机的使用方法 6.3.4 清除计算机病毒的原则 6.3.1 提高计算机病毒的防范意识6.3.2 加强计算机病毒的防范管理尊重知识产权采取必要的病毒检测、监控措施,制定完善的管理规则建立计算机系统使用登记制度, 及时追查、清除病毒加强教育和宣传工作建立有效的计算机病毒防护体系建立、完善各种法律制度,保障计算机系统的安全性6.3 计算机病毒的防范6.3.3 规范计算机的使用方法新购置的计算机的安全使用方法计算机启动的安全使用方法防止或减少数据丢失的方法网络管理员需要注意的问题6.3 计算机病毒的防范6.3.4 清除计算机病毒的原则在清除计算机病毒前后,一般应遵循的3条原则在发现计算机病毒后,一般应遵循的5条杀毒原则在清除病毒的过程中,一般应遵循的7条原则6.3 计算机病毒的防范6.4 网络病毒的防治6.4.1 计算机病毒的发展趋势6.4.2 网络病毒的特征 6.4.3 基于网络安全体系的防毒管理措施 6.4.4 基于工作站与服务器的防毒技术6.4.5 网络病毒清除方法 6.4.1 计算机病毒的发展趋势网络成为计算机病毒传播的主要载体网络蠕虫成为最主要和破坏力最大的病毒类型恶意网页成为破坏的新类型出现带有明显病毒特征的木马或木马特征的病毒6.4 网络病毒的防治6.4.1 计算机病毒的发展趋势技术的遗传与结合传播方式多样化跨操作系统的病毒出现手机病毒、信息家电病毒6.4 网络病毒的防治6.4.2 网络病毒的特征传染方式多传染速度快清除难度大破坏性更强6.4 网络病毒的防治6.4.3 基于网络安全体系的防毒管理措施 有以下几点加以注意: 尽量多用无盘工作站尽量少用有盘工作站尽量少用超级用户登录严格控制用户的网络使用权限2个不允许对某些频繁使用或非常重要的文件属性加以控制,以免被病毒传染对远程工作站的登录权限严格限制6.4 网络病毒的防治6.4.4 基于工作站与服务器的防毒技术基于工作站的DOS防毒技术工作站防毒主要有以下几种方法:使用防毒杀毒软件安装防毒卡安装防毒芯片6.4 网络病毒的防治6.4.4 基于工作站与服务器的防毒技术基于服务器的NLM防毒技术 基于服务器的NLM防毒技术一般具备以下功能:实时在线扫描服务器扫描工作站扫描6.4 网络病毒的防治6.4.5 网络病毒清除方法立即使用BROADCAST命令,通知所有用户退网,关闭文件服务器。用带有写保护的、“干净”的系统盘启动系统管理员工作站,并立即清除本机病毒。用带有写保护的、“干净”的系统盘启动文件服务器,系统管理员登录后,使用DISABLE LOGIN命令禁止其他用户登录。将文件服务器的硬盘中的重要资料备份到“干净的”软盘上。用杀毒软件扫描服务器上所有卷的文件,恢复或删除发现被病毒感染的文件,重新安装被删文件。用杀毒软件扫描并清除所有可能染上病毒的软盘或备份文件中的病毒。用杀毒软件扫描并清除所有的有盘工作站硬盘上的病毒。在确信病毒已经彻底清除后,重新启动网络和工作站。6.4 网络病毒的防治6.5 常用的防杀毒软件6.5.1 国际著名防杀毒软件 6.5.2 国内防杀毒软件 6.5.3 国内外防杀毒软件的比较 6.5.4 企业级的防病毒工作 6.5.5 权威病毒认证机构及其法规、标准 表6.1 常用防杀毒软件对照表6.5 常用的防杀毒软件6.5.1 国际著名防杀毒软件卡巴斯基Kaspersky McAfee公司产品诺顿Norton 6.5.2 国内防杀毒软件江民 金山毒霸 瑞星 趋势6.5 常用的防杀毒软件6.5.3 国内外防杀毒软件的比较国内外防杀毒软件总体上的差别有以下两点: 国外的防杀毒软件厂商主要集中在高端的信息安全领域,而较底端的单机版才是国内厂商聚集的场所 国外的防杀毒软件具有强大的病毒前摄防御功能,而国内的防杀毒软件能够查杀到的病毒数量相对来讲更多,查杀的速度相对也更快 6.5 常用的防杀毒软件6.5.4 企业级的防病毒工作建立企业多层次的病毒防护体系 这里的多层次病毒防护体系是指在企业的每个台式机上安装台式机的反病毒软件,在服务器上安装基于服务器的反病毒软件,在Internet网关上安装基于Internet网关的反病毒软件。 企业在防病毒体系建设方面主要存在三方面的问题防病毒系统建设简单化 对如何发挥个体主机自身防御能力考虑过少 对用户防病毒教育重视不够 6.5 常用的防杀毒软件6.5.4 企业级的防病毒工作建立企业多层次的病毒防护体系有效的防病毒方法应从以下五方面着手依据最小服务化原则,进行标准化配置,减小攻击面 建立补丁自动分发机制,及时进行漏洞修补,保证应用安全更新 启用基于主机的防火墙,完善信息隔离机制 选择合适的防病毒系统,全面部署防病毒软件 强化安全教育,增强用户自我防护意识 6.5 常用的防杀毒软件6.5.4 企业级的防病毒工作防病毒体系建设的注意问题绝不能出现安装防病毒系统造成业务中断的情况 要确保有人监控防病毒系统的运转情况 企业级防病毒软件产品的选择防病毒引擎的工作效率系统的易管理性 对病毒的防护能力(特别是病毒码的更新能力)6.5 常用的防杀毒软件6.5.5 权威病毒认证机构及其法规、标准表6.2 国内外权威病毒认证机构网址对照表 6.5 常用的防杀毒软件6.5.5 权威病毒认证机构及其法规、标准我国的法律法规 中华人民共和国计算机信息系统安全保护条例 新刑 法 计算机病毒防治管理办法 计算机病毒防治产品评级准则 我国的技术标准计算机信息系统安全专用产品分类原则计算机病毒防治产品评级准则 6.5 常用的防杀毒软件6.5.5 权威病毒认证机构及其法规、标准国际权威病毒认证机构 国际计算机安全协会ICSA英国著名杂志Virus Bulletin其他国际权威病毒认证机构 ,如英国的权威电脑安全杂志Secure Computing颁发的Check Mark认证,以及国际著名的独立的数据安全产品测试机构美国西海岸数据安全软件测试中心 West Coast Labs认证等 各计算机防病毒产品所获的认证情况 6.5 常用的防杀毒软件本章小结 本章介绍了各类计算机病毒及其防治方法。 计算机病毒是指编制或者在计算机程度中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 计算机病毒虽然在产生的方式、破坏的程度上各不相同,但其主要特征却非常相似,如:破坏性大、感染性强、传播性强、隐藏性好、可激活性、有针对性、非授权性、难于控制、不可预见性。 计算机病毒的传播途径主要有4种:通过不可移动的计算机硬件设备进行传播,通过移动存
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
提示  人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文
本文标题:大学电子商务的安全技术-劳帼龄-课件PPT
链接地址:https://www.renrendoc.com/p-21836172.html

官方联系方式

2:不支持迅雷下载,请使用浏览器下载   
3:不支持QQ浏览器下载,请用其他浏览器   
4:下载后的文档和图纸-无水印   
5:文档经过压缩,下载后原文更清晰   
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

网站客服QQ:2881952447     

copyright@ 2020-2025  renrendoc.com 人人文库版权所有   联系电话:400-852-1180

备案号:蜀ICP备2022000484号-2       经营许可证: 川B2-20220663       公网安备川公网安备: 51019002004831号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知人人文库网,我们立即给予删除!