第2章计算机安全防护工具_第1页
第2章计算机安全防护工具_第2页
第2章计算机安全防护工具_第3页
第2章计算机安全防护工具_第4页
第2章计算机安全防护工具_第5页
已阅读5页,还剩95页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第2章 计算机安全防护工具 第第2章章 计算机安全防护工具计算机安全防护工具 2.1 计算机安全防护基础 2.2 瑞星杀毒软件 2.3 木马克星IParmor 2.4 奇虎360安全卫士 2.5 U盘杀毒专家USBKiller 2.6 微点主动防御软件 2.1 计算机安全防护基础计算机安全防护基础 任务导入 由于由于Internet的发展极为迅速,而其又是在没有的发展极为迅速,而其又是在没有 政府的干预、指导下发展起来的,这种发展的无政府的干预、指导下发展起来的,这种发展的无 序性导致了序性导致了Internet本身存在诸多的弱点和许多本身存在诸多的弱点和许多 的问题。另外,的问题。另外,In

2、ternet所采用的技术,如所采用的技术,如 TCP/IP协议、协议、Windows类的操作系统过于强调类的操作系统过于强调 开放性而忽略了安全性,也导致了开放性而忽略了安全性,也导致了Internet暴露暴露 了许多的安全问题。了许多的安全问题。 本任务介绍目前我们面临的主要安全威胁是什么,本任务介绍目前我们面临的主要安全威胁是什么, 什么是计算机病毒,其特点和症状是什么,我们什么是计算机病毒,其特点和症状是什么,我们 常用的安全防护技术有哪些。常用的安全防护技术有哪些。 2.1 计算机安全防护基础 学习目标学习目标 (1)了解计算机用户面临的安全威胁。)了解计算机用户面临的安全威胁。 (2

3、)掌握计算机病毒的定义、特点、症状、)掌握计算机病毒的定义、特点、症状、 传播途径。传播途径。 (3)掌握预防计算机病毒的方法。)掌握预防计算机病毒的方法。 (4)了解常用的计算机安全防护技术。)了解常用的计算机安全防护技术。 1. 计算机用户面临的安全威胁 (1)非法使用网络资源,包括未经授权非法访问)非法使用网络资源,包括未经授权非法访问Internet内内 的信息资源和主机资源,超越系统正常的授权访问系的信息资源和主机资源,超越系统正常的授权访问系 统资源等。统资源等。 (2)通过非法窃取用户的口令,以获得访问用户的账号权)通过非法窃取用户的口令,以获得访问用户的账号权 限,或者冒充系统

4、合法用户从事欺诈活动。限,或者冒充系统合法用户从事欺诈活动。 (3)非法截获在)非法截获在Internet上传输的用户信息,如用户的电子上传输的用户信息,如用户的电子 邮件(邮件(E-mail)信息,以及窃听、篡改、删除和重复)信息,以及窃听、篡改、删除和重复 用户信息等。用户信息等。 (4)电子)电子“邮件炸弹邮件炸弹”,通过在,通过在Internet上大量地向用户发上大量地向用户发 送电子邮件,干扰用户的正常工作,严重时甚至导致送电子邮件,干扰用户的正常工作,严重时甚至导致 系统和网络瘫痪。系统和网络瘫痪。 (5)计算机病毒通过)计算机病毒通过Internet传播,导致计算机病毒传播的传播

5、,导致计算机病毒传播的 速度更加迅速,影响范围更大。速度更加迅速,影响范围更大。 2. 计算机病毒的定义计算机病毒的定义 计算机病毒是一组计算机指令或程序代码,它不计算机病毒是一组计算机指令或程序代码,它不 仅仅能破坏计算机系统,还能进行自我复制传播,仅仅能破坏计算机系统,还能进行自我复制传播, 侵害到其他计算机系统中去。计算机病毒一般不侵害到其他计算机系统中去。计算机病毒一般不 容易被发现,通过技术手段病毒通常隐藏在看起容易被发现,通过技术手段病毒通常隐藏在看起 来安全的程序当中,并自我复制插入到其他程序来安全的程序当中,并自我复制插入到其他程序 中,执行恶意行为。中,执行恶意行为。 中华人

6、民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例 第第28条明确指出:条明确指出:“计算机病毒,是指编制或者计算机病毒,是指编制或者 在计算机程序中插入的破坏计算机功能或者毁坏在计算机程序中插入的破坏计算机功能或者毁坏 数据,影响计算机使用,并能自我复制的一组计数据,影响计算机使用,并能自我复制的一组计 算机指令或者程序代码算机指令或者程序代码”。 3. 病毒与反病毒病毒与反病毒 病毒往往会利用计算机操作系统的弱点进行传播,病毒往往会利用计算机操作系统的弱点进行传播, 提高系统的安全性是防病毒的一个重要方面,但提高系统的安全性是防病毒的一个重要方面,但 完美的系统是不

7、存在的,过于强调提高系统的安完美的系统是不存在的,过于强调提高系统的安 全性将使系统多数时间用于病毒检查,系统失去全性将使系统多数时间用于病毒检查,系统失去 了可用性、实用性和易用性,另一方面,信息保了可用性、实用性和易用性,另一方面,信息保 密的要求让人们在泄密和抓住病毒之间无法选择。密的要求让人们在泄密和抓住病毒之间无法选择。 病毒与反病毒将作为一种技术对抗长期存在,两病毒与反病毒将作为一种技术对抗长期存在,两 种技术都将随计算机技术的发展而得到长期的发种技术都将随计算机技术的发展而得到长期的发 展。展。 4. 病毒的产生病毒的产生 病毒则是一种比较完美的,精巧严谨的代码,按病毒则是一种比

8、较完美的,精巧严谨的代码,按 照严格的秩序组织起来,与所在的系统网络环境照严格的秩序组织起来,与所在的系统网络环境 相适应和配合起来,病毒不会通过偶然形成,并相适应和配合起来,病毒不会通过偶然形成,并 且需要有一定的长度,这个基本的长度从概率上且需要有一定的长度,这个基本的长度从概率上 来讲是不可能通过随机代码产生的。来讲是不可能通过随机代码产生的。 现在流行的病毒是由人为故意编写的,多数病毒现在流行的病毒是由人为故意编写的,多数病毒 可以找到作者和产地信息。从大量的统计分析来可以找到作者和产地信息。从大量的统计分析来 看,病毒作者主要情况和目的是:一些天才的程看,病毒作者主要情况和目的是:一

9、些天才的程 序员为了表现自己和证明自己的能力,出于对上序员为了表现自己和证明自己的能力,出于对上 司的不满,为了好奇,为了报复,为了祝贺,为司的不满,为了好奇,为了报复,为了祝贺,为 了得到控制口令,为了软件拿不到报酬预留的陷了得到控制口令,为了软件拿不到报酬预留的陷 阱等。阱等。 5. 计算机病毒的特点计算机病毒的特点 1)寄生性)寄生性 计算机病毒寄生在其他程序之中,当执行这个程计算机病毒寄生在其他程序之中,当执行这个程 序时,病毒就起破坏作用,而在未启动这个程序序时,病毒就起破坏作用,而在未启动这个程序 之前,它是不易被人发觉的。之前,它是不易被人发觉的。 2)传染性)传染性 计算机病毒

10、是一段人为编制的计算机程序代码,计算机病毒是一段人为编制的计算机程序代码, 这段程序代码一旦进入计算机并得以执行,它就这段程序代码一旦进入计算机并得以执行,它就 会搜寻其他符合其传染条件的程序或存储介质,会搜寻其他符合其传染条件的程序或存储介质, 确定目标后再将自身代码插入其中,达到自我繁确定目标后再将自身代码插入其中,达到自我繁 殖的目的。殖的目的。 5. 计算机病毒的特点计算机病毒的特点 3)潜伏性)潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是有些病毒像定时炸弹一样,让它什么时间发作是 预先设计好的。比如黑色星期五病毒,不到预定预先设计好的。比如黑色星期五病毒,不到预定 时间一点都觉

11、察不出来,等到条件具备的时候一时间一点都觉察不出来,等到条件具备的时候一 下子就爆炸开来,对系统进行破坏。下子就爆炸开来,对系统进行破坏。 4)隐蔽性)隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病计算机病毒具有很强的隐蔽性,有的可以通过病 毒软件检查出来,有的根本就查不出来,有的时毒软件检查出来,有的根本就查不出来,有的时 隐时现、变化无常,这类病毒处理起来通常很困隐时现、变化无常,这类病毒处理起来通常很困 难。难。 5. 计算机病毒的特点计算机病毒的特点 5)破坏性)破坏性 计算机中毒后,可能会导致正常的程序无计算机中毒后,可能会导致正常的程序无 法运行,把计算机内的文件删除或受到不法

12、运行,把计算机内的文件删除或受到不 同程度的损坏。通常表现为:增、删、改、同程度的损坏。通常表现为:增、删、改、 移。移。 6)可触发性)可触发性 病毒因某个事件或数值的出现,诱使病毒病毒因某个事件或数值的出现,诱使病毒 实施感染或进行攻击的特性称为可触发性。实施感染或进行攻击的特性称为可触发性。 6. 计算机病毒的症状计算机病毒的症状 (1)计算机系统运行速度减慢。)计算机系统运行速度减慢。 (2)计算机系统经常无故发生死机。)计算机系统经常无故发生死机。 (3)计算机系统中的文件长度发生变化。)计算机系统中的文件长度发生变化。 (4)计算机存储的容量异常减少。)计算机存储的容量异常减少。

13、(5)系统引导速度减慢。)系统引导速度减慢。 (6)丢失文件或文件损坏。)丢失文件或文件损坏。 (7)计算机屏幕上出现异常显示。)计算机屏幕上出现异常显示。 (8)计算机系统的蜂鸣器出现异常声响。)计算机系统的蜂鸣器出现异常声响。 (9)磁盘卷标发生变化。)磁盘卷标发生变化。 (10)系统不识别硬盘。)系统不识别硬盘。 (11)对存储系统异常访问。)对存储系统异常访问。 (12)键盘输入异常。)键盘输入异常。 7. 病毒的命名规则病毒的命名规则 病毒名一般格式为:病毒名一般格式为: . 8. 计算机病毒的传播途径计算机病毒的传播途径 1)通过软盘)通过软盘 通过使用外界被感染的软盘。通过使用外

14、界被感染的软盘。 2)通过硬盘)通过硬盘 由于带有病毒机器移到其它地方使用、维修等,由于带有病毒机器移到其它地方使用、维修等, 将干净的硬盘传染并再扩散。将干净的硬盘传染并再扩散。 3)通过光盘)通过光盘 因为光盘容量大,存储了海量的可执行文件,因为光盘容量大,存储了海量的可执行文件, 大量的病毒就有可能藏身于光盘。大量的病毒就有可能藏身于光盘。 4)通过网络)通过网络 随着随着Internet的发展,病毒的传播更迅速,反的发展,病毒的传播更迅速,反 病毒的任务更加艰巨。病毒的任务更加艰巨。 9. 预防病毒的常识 1)建立良好的安全习惯)建立良好的安全习惯 2)关闭或删除系统中不需要的服务)关

15、闭或删除系统中不需要的服务 3)经常升级安全补丁)经常升级安全补丁 4)使用复杂的密码)使用复杂的密码 5)迅速隔离受感染的计算机)迅速隔离受感染的计算机 6)了解一些病毒知识)了解一些病毒知识 7)安装专业杀毒软件进行全面监控)安装专业杀毒软件进行全面监控 8)安装个人防火墙软件进行防黑)安装个人防火墙软件进行防黑 10. 常用的计算机安全防护技术 1)查杀病毒)查杀病毒 2)防火墙技术)防火墙技术 3)电子邮件安全)电子邮件安全 4)口令安全)口令安全 思考与练习 1. 什么是计算机病毒?计算机病毒有什么特什么是计算机病毒?计算机病毒有什么特 点?点? 2. 感染计算机病毒的计算机一般会表

16、现为哪感染计算机病毒的计算机一般会表现为哪 些症状?些症状? 3. 作为重要部门的工作人员,应当采取什么作为重要部门的工作人员,应当采取什么 样的病毒防范措施?样的病毒防范措施? 4. 如果病毒防治工具不具备实时监控或计算如果病毒防治工具不具备实时监控或计算 机用户不使用实时监控功能,会给计算机机用户不使用实时监控功能,会给计算机 带来什么样的危害?带来什么样的危害? 2.2 瑞星杀毒软件 任务导入任务导入 “道高一尺、魔高一丈道高一尺、魔高一丈”,针对计算机病毒的肆,针对计算机病毒的肆 意泛滥,目前国内外软件开发商开发了多种查杀意泛滥,目前国内外软件开发商开发了多种查杀 病毒软件。病毒软件。

17、“瑞星杀毒软件瑞星杀毒软件”是北京瑞星科技股是北京瑞星科技股 份有限公司针对流行于国内外危害较大的计算机份有限公司针对流行于国内外危害较大的计算机 病毒和有害程序,自主研制的反病毒安全工具。病毒和有害程序,自主研制的反病毒安全工具。 用于对病毒、黑客等的查找、实时监控和清除、用于对病毒、黑客等的查找、实时监控和清除、 恢复被病毒感染的文件或系统,维护计算机系统恢复被病毒感染的文件或系统,维护计算机系统 的安全。的安全。 本任务将学习瑞星杀毒软件的安装和使用方法。本任务将学习瑞星杀毒软件的安装和使用方法。 2.2 瑞星杀毒软件 学习目标学习目标 (1)会安装瑞星杀毒软件。)会安装瑞星杀毒软件。

18、(2)能熟练地使用瑞星杀毒软件查杀计算机)能熟练地使用瑞星杀毒软件查杀计算机 中的病毒。中的病毒。 (3)能熟练地升级杀毒软件。)能熟练地升级杀毒软件。 1. 安装和启动瑞星杀毒软件 进入瑞星在线产品主页进入瑞星在线产品主页 http:/ 搜索引擎查找搜索引擎查找“瑞星杀毒软件瑞星杀毒软件”进入瑞星进入瑞星 官方网站。官方网站。 瑞星提供了免费试用版,用户可以下载并瑞星提供了免费试用版,用户可以下载并 安装。安装。 1. 安装和启动瑞星杀毒软件 1. 安装和启动瑞星杀毒软件 1. 安装和启动瑞星杀毒软件 2. 启动瑞星的方法 在在Windows桌面上,双击瑞星杀毒软件快捷方式桌面上,双击瑞星杀

19、毒软件快捷方式 图标。图标。 双击双击Windows任务栏中瑞星杀毒软件的图标。任务栏中瑞星杀毒软件的图标。 单击单击Windows快速启动栏中的瑞星杀毒软件图标。快速启动栏中的瑞星杀毒软件图标。 用鼠标右键点击瑞星杀毒软件图标,在弹出菜单用鼠标右键点击瑞星杀毒软件图标,在弹出菜单 中选择中选择“使用瑞星杀毒软件使用瑞星杀毒软件”。 单击单击“开始开始”按钮按钮“所有程序所有程序”“瑞星杀毒软瑞星杀毒软 件件”“瑞星杀毒软件瑞星杀毒软件”。 3. 瑞星杀毒软件界面 安全状态 “云安全” 状态 标签页 菜单栏 4. 在线升级 5. 快速查杀病毒 6. 全盘查杀病毒 (1)在瑞星杀毒软件主程序界面

20、,单击)在瑞星杀毒软件主程序界面,单击“杀杀 毒毒”标签页。标签页。 (2)单击)单击“全盘查杀全盘查杀”图标按钮,则开始查图标按钮,则开始查 杀相应目标。杀相应目标。 (3)查杀结束后,扫描结果将自动保存到杀)查杀结束后,扫描结果将自动保存到杀 毒软件的日志中。毒软件的日志中。 7. 自定义查杀病毒 8. 手动升级 (1)登录瑞星网站左侧)登录瑞星网站左侧“产品升级产品升级”栏目。栏目。 (2)使用产品序列号和用户)使用产品序列号和用户ID,进入个人级,进入个人级 产品升级更新服务页面。产品升级更新服务页面。 (3)单击)单击“安装安装/升级程序升级程序”文件的下载按文件的下载按 钮,即可开

21、始下载。钮,即可开始下载。 (4)下载完成后,复制到已经安装有瑞星杀)下载完成后,复制到已经安装有瑞星杀 毒软件的电脑上直接运行,按照提示进毒软件的电脑上直接运行,按照提示进 行操作,即可完成软件升级。行操作,即可完成软件升级。 9. 查杀病毒设置 9. 查杀病毒设置 10. 电脑防护 11. 升级设置 思考与练习 1. 安装瑞星杀毒软件,对计算机系统进行杀安装瑞星杀毒软件,对计算机系统进行杀 毒,并记录杀毒时间。毒,并记录杀毒时间。 2. 登陆瑞星网站,在线升级瑞星软件,再次登陆瑞星网站,在线升级瑞星软件,再次 杀毒,完成后卸载软件。杀毒,完成后卸载软件。 3. 如何设置瑞星软件的定时杀毒功

22、能?如何设置瑞星软件的定时杀毒功能? 4. 在计算机中安装了杀毒软件后是否就万事在计算机中安装了杀毒软件后是否就万事 无忧了?无忧了? 2.3 木马克星IParmor 任务导入 木马克星是一款适合网络用户的安全软件,木马克星是一款适合网络用户的安全软件, 既有面对新手的扫描内存和扫描硬盘功能,既有面对新手的扫描内存和扫描硬盘功能, 也有面对网络高手的众多调试查看系统功也有面对网络高手的众多调试查看系统功 能。本任务将学习木马克星能。本任务将学习木马克星Iparmor的安装的安装 和使用方法。和使用方法。 2.3 木马克星IParmor 学习目标 (1)了解木马病毒的侵入机制,提 高木马病毒的防

23、范意识。 (2)会使用木马克星Iparmor。 1. 下载和安装木马克星 2. 启动和升级 3. 木马克星Iparmor用户界面 标题栏 工具栏 菜单栏 信息显示 区 4. 使用木马克星扫描内存 5. 使用木马克星扫描硬盘 6. 设置 7. 更新病毒库 8. 查看选项卡 1)系统进程 单击单击“系统进程系统进程”,可以查看当前系统中,可以查看当前系统中 运行的进程,并分析哪些是系统自身进程,运行的进程,并分析哪些是系统自身进程, 哪些不是系统进程。利用此功能可以帮助哪些不是系统进程。利用此功能可以帮助 用户了解和分析目前有没有木马病毒在内用户了解和分析目前有没有木马病毒在内 存活动。存活动。

24、2)网络状态 单击单击“网络状态网络状态”,可以查看目前与网络,可以查看目前与网络 有关的进程及其状态,其中有进程名、协有关的进程及其状态,其中有进程名、协 议、本地议、本地ip、本地端口、远程、本地端口、远程ip等信息。等信息。 3)启动项目 思考与练习 1. 木马病毒与一般的计算机病毒有木马病毒与一般的计算机病毒有 什么区别?什么区别? 2. 木马病毒有什么危害?我们应该木马病毒有什么危害?我们应该 怎样预防木马病毒?怎样预防木马病毒? 3. 用木马克星检查微机中是否有木用木马克星检查微机中是否有木 马。马。 2.4 奇虎360安全卫士 任务导入任务导入 360安全卫士是一款由奇虎网推出的

25、功能强、安全卫士是一款由奇虎网推出的功能强、 效果好、受用户欢迎的上网安全软件。效果好、受用户欢迎的上网安全软件。360 安全卫士拥有查杀木马、清理插件、修复安全卫士拥有查杀木马、清理插件、修复 漏洞、电脑体检等多种常用功能漏洞、电脑体检等多种常用功能 。 本任务学习奇虎本任务学习奇虎360安全卫士的安装和使用安全卫士的安装和使用 方法。方法。 2.4 奇虎360安全卫士 学习目标 (1)了解计算机的安全状态。)了解计算机的安全状态。 (2)会安装和使用奇虎)会安装和使用奇虎360安全卫士。安全卫士。 1. 安装奇虎360安全卫士 奇虎奇虎360安全卫士是一款完全免费的公益性安全卫士是一款完全

26、免费的公益性 软件。软件。 2. 启动奇虎360安全卫士 3. 电脑体检 4. 查杀木马 5. 清理插件 6. 修复漏洞 7. 清理垃圾 8. 清理痕迹 9. 系统修复 10. 功能大全 11. 木马防火墙 12. 网盾 13. 软件管家 思考与练习 1. 使用奇虎使用奇虎360安全卫士清除电脑中安全卫士清除电脑中 的恶意软件。的恶意软件。 2. 使用奇虎使用奇虎360安全卫士扫描系统中安全卫士扫描系统中 的插件,并对插件进行管理。的插件,并对插件进行管理。 2.5 U盘杀毒专家USBKiller 任务导入 U盘杀毒专家盘杀毒专家USBKiller(原名(原名U盘病毒专杀工盘病毒专杀工 具),

27、可以全面查杀具),可以全面查杀Auto.exe病毒、病毒、U盘文件夹盘文件夹 病毒、病毒、U盘盘exe文件病毒、美女病毒等近文件病毒、美女病毒等近1200种种 借助借助U盘等移动设备传输的盘等移动设备传输的U盘病毒。盘病毒。 本任务将学习本任务将学习U盘杀毒专家盘杀毒专家USBKiller的使用方法。的使用方法。 该软件不但可以清除该软件不但可以清除U盘中的病毒,还能对本地盘中的病毒,还能对本地 磁盘进行免疫,具有很好的防范杀毒功能。磁盘进行免疫,具有很好的防范杀毒功能。 2.5 U盘杀毒专家USBKiller 学习目标学习目标 (1)了解)了解U盘病毒的基本知识。盘病毒的基本知识。 (2)会

28、快速清除)会快速清除U盘病毒。盘病毒。 (3)会对移动磁盘和本地磁盘进行)会对移动磁盘和本地磁盘进行U盘病毒盘病毒 免疫。免疫。 1什么是U盘病毒 当病毒以当病毒以U盘、盘、MP3、手机存储卡、移动硬盘等、手机存储卡、移动硬盘等 移动设备作为传播介质时,我们将其统称为移动设备作为传播介质时,我们将其统称为U盘盘 病毒。病毒。 一般情况下,一般情况下,U盘病毒伪装成系统文件自动隐藏,盘病毒伪装成系统文件自动隐藏, 或是伪装为其他的文件存在,还会藏于系统文件或是伪装为其他的文件存在,还会藏于系统文件 夹中,运用夹中,运用Window漏洞隐藏文件夹等。当中毒漏洞隐藏文件夹等。当中毒 的的U盘或移动存

29、储设备连接至电脑的时候,用户盘或移动存储设备连接至电脑的时候,用户 一旦打开一旦打开U盘,本地电脑就会感染病毒。同样地,盘,本地电脑就会感染病毒。同样地, 如果把没有病毒的如果把没有病毒的U盘插进感染了盘插进感染了U盘病毒的电脑盘病毒的电脑 时,时,U盘也会立刻感染上病毒。这样盘也会立刻感染上病毒。这样U盘病毒就得盘病毒就得 以在电脑之间传播。以在电脑之间传播。 2. 下载U盘杀毒专家 U盘杀毒专家盘杀毒专家USBKiller是国内首创的对系统实行主动防是国内首创的对系统实行主动防 御、自动检测清除御、自动检测清除U盘病毒、杜绝病毒通过盘病毒、杜绝病毒通过U盘传播的盘传播的 USB防护软件。防

30、护软件。 该软件根据不同需求,制定了该软件根据不同需求,制定了4个不同版本,分单机版、个不同版本,分单机版、 U盘版、校园版和企业版。盘版、校园版和企业版。 (1)单机版:适用于普通用户。)单机版:适用于普通用户。 (2)U盘版:适用于电脑维护人员,安装在盘版:适用于电脑维护人员,安装在U盘上。盘上。U盘版盘版 根据根据U盘本身生成机器码,只要把盘本身生成机器码,只要把U盘杀毒专家放入盘杀毒专家放入U盘内,盘内, 就可以在不同电脑中杀毒。就可以在不同电脑中杀毒。 (3)校园版:适用于校园机房。)校园版:适用于校园机房。 (4)企业版:适用于企业单位。)企业版:适用于企业单位。 下面以下面以U盘

31、版为例,介绍该软件的使用方法。盘版为例,介绍该软件的使用方法。 U盘杀毒专家盘杀毒专家USBKiller不需要安装即可运行。不需要安装即可运行。 (1)从网络各大软件网站下载该款软件。)从网络各大软件网站下载该款软件。 (2)下载后进行解压,将弹出提示框,提醒用户)下载后进行解压,将弹出提示框,提醒用户U盘版仅能在盘版仅能在U盘及移盘及移 动硬盘中使用,用户需要将其解压到动硬盘中使用,用户需要将其解压到U盘或移动硬盘后运行。盘或移动硬盘后运行。 (3)插入)插入U盘,将其解压到盘,将其解压到U盘后,双击执行文件盘后,双击执行文件USBKiller.exe,即可,即可 运行该程序。运行该程序。

32、3. U盘杀毒专家主界面 工具栏 工作区 4免疫U盘病毒 5. 扫描病毒 7修复系统 8. U盘工具 1)解锁U盘 2)USB安全设置 点击左侧工具栏点击左侧工具栏“U盘工具盘工具”项,根据自己项,根据自己 需要选择是否需要选择是否“禁止使用任何禁止使用任何USB存储设存储设 备备”或或“禁止向禁止向USB存储设备写入数据存储设备写入数据”, 选择好后,点击选择好后,点击“应用设置应用设置”按钮。提示按钮。提示 “保存设置成功保存设置成功”后,就说明已经成功设后,就说明已经成功设 置好了。置好了。 9进程管理 10报告病毒 思考与练习 1. 你经常使用你经常使用U盘、盘、MP3、移动硬盘来、移

33、动硬盘来 传送数据吗?你的移动设备中有传送数据吗?你的移动设备中有U盘盘 病毒吗?病毒吗? 2. 安装并使用安装并使用USBKiller对自己的移动对自己的移动 存储设备进行免疫。存储设备进行免疫。 2.6 微点主动防御软件 任务导入任务导入 微点主动防御软件由北京东方微点信息技术有限微点主动防御软件由北京东方微点信息技术有限 责任公司自主研发,首次实现了主动防御技术体责任公司自主研发,首次实现了主动防御技术体 系,并依此确立了反病毒技术新标准。其特点是,系,并依此确立了反病毒技术新标准。其特点是, 除具有特征值扫描技术查杀已知病毒的功能外,除具有特征值扫描技术查杀已知病毒的功能外, 实现了用

34、软件技术模拟反病毒专家智能分析判定实现了用软件技术模拟反病毒专家智能分析判定 病毒的机制,自主发现并自动清除未知病毒。病毒的机制,自主发现并自动清除未知病毒。 本任务学习微点主动防御软件的安装和使用方法。本任务学习微点主动防御软件的安装和使用方法。 2.6 微点主动防御软件 学习目标 (1)了解主动防御软件的作用。)了解主动防御软件的作用。 (2)会安装和使用微点主动防御软)会安装和使用微点主动防御软 件。件。 1. 微点主动防御软件开发背景 虽然绝大多数用户的计算机中都安装了各种品牌虽然绝大多数用户的计算机中都安装了各种品牌 的反病毒软件,但令人遗憾的是,用户所面临的的反病毒软件,但令人遗憾

35、的是,用户所面临的 病毒危害并没有因此显著降低,反而呈现了上升病毒危害并没有因此显著降低,反而呈现了上升 趋势。趋势。 微点主动防御技术通过对病毒行为规律分析、归微点主动防御技术通过对病毒行为规律分析、归 纳、总结,并结合反病毒专家判定病毒的经验,纳、总结,并结合反病毒专家判定病毒的经验, 提炼成病毒识别规则知识库,模拟专家发现新病提炼成病毒识别规则知识库,模拟专家发现新病 毒的机理,通过分布在操作系统的众多探针,动毒的机理,通过分布在操作系统的众多探针,动 态监视所运行程序调用各种应用程序编程接口态监视所运行程序调用各种应用程序编程接口 (API)的动作,将程序的一系列动作通过逻辑)的动作,将程序的一系列动作通过逻辑 关系分析组成有意义的行为,再综合应用病毒识关系分析组成有意义的行为,再综合应用病毒识 别规则知识,实现自动判定

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论