版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
7.1计算机病毒在计算机世界里,有一类特殊的程序,它们会“感染”计算机系统并使后者出现一些非正常现象,如启动失败、运行缓慢或者数据丢失。同时,与被“感染”的计算机系统有直接或间接“接触”的其他计算机系统也有可能被“感染”,这类程序的行为与生物病毒相似,人们形象地将它们称为计算机病毒。下一页返回7.1计算机病毒7.1.1计算机病毒的产生20世纪60年代初期,美国麻省理工学院的一些青年研究人员,在做完工作后,利用业务时间玩一种他们自己创造的计算机游戏。游戏规则是每个参与者编制一段小程序,然后输入到计算机中运行以销毁其他参与者编制的小程序。因为当时的计算机采用磁芯型存储器作为内存,所以研究人员形象地将这种游戏称为“磁芯大战”,这就是最早的病毒雏形。图7-1中显示了“交战”过程中内存数据的快照,其中较稀疏的区域为空白空间,其余区域存储着参与游戏的“战士”,它们竭尽所能地将“敌人”转化为空白空间,并在其上复制出更多的自己“存活”下来。上一页下一页返回7.1计算机病毒“病毒”一词与计算机联系起是在20世纪70年代中期,当时大卫·杰洛德(DavidGerrold)发布的科幻小说《WhenH.A.R.L.I.E.wasOne》中,描述了分别叫做“病毒”和“抗体”的计算机程序之间的战争。1982年,施乐公司旗下的两名研究人员发现了一个有缺陷的程序,它会自动复制并将自身传送到不同的服务器里;同年,ElkClone:病毒在AppleII型计算机上发作并通过软盘自我传播。至此,真正意义上的病毒诞生了。上一页下一页返回7.1计算机病毒1983年,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序。著名计算机专家伦·艾德勒曼(LenAdletnan)将其命名为“计算机病毒”,并在每周一次的计算机安全讨论会上正式提出,8小时后,专家们在VAX11/750计算机系统上成功运行。时至今日,大量的病毒充斥着互联网,但病毒的定义还存在着争议,不少人及世界各国的反病毒厂商将基于网络的木马、后门程序、恶意软件也归于病毒范围内。上一页下一页返回7.1计算机病毒我国于1994年2月18日发布并实施的《中华人民共和国计算机信息系统安全保护条例》中明确定义,计算机病毒是指“编制或者在计算机程序中插人的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。上一页下一页返回7.1计算机病毒根据该条例,产自我国台湾省的CIH病毒可分为原体和变体两种,均可以通过Internet传播自己以感染计算机系统,感染变体的计算机系统会在特定的时间删除硬盘中的数据,具备很强的破坏性,明显属于计算机病毒;感染原体的计算机系统不会删除数据,但是为了便于继续传播,原体会将自身注人硬盘中已有的文件内以保存自己,导致被感染的文件变长,内容发生一定变化,同样也属于病毒。上一页下一页返回7.1计算机病毒提示:根据对病毒的描述,请读者思考,许多计算机安装了第3、第4、第5章中讲述的办公软件,这些办公软件均具备修改甚至清空文档中原有数据的能力,它们是否属于计算机病毒?7.1.2计算机病毒的分类计算机技术发展的同时,病毒也在大量产生。全世界现实存在的病毒数量已经多到无法统计,其种类也在不断增多。通过分析病毒的传播媒体,可以将病毒划分为软盘型病毒、光盘型病毒、网络型病毒、闪存型病毒及芯片型病毒等。上一页下一页返回7.1计算机病毒1.软盘型病毒软盘是计算机系统曾经大量使用的存储设备,它有体积小巧,便于随身携带的优点,所以早期的用户经常使用软盘在不同的计算机间交换数据,于是出现了专门感染软盘的病毒。在已经被这类病毒感染的计算机系统中使用软盘时,病毒就会将其自身复制到软盘里;在计算机系统中使用已经被这类病毒感染的软盘时,病毒就会入侵计算机系统,等待时机感染更多的软盘。上一页下一页返回7.1计算机病毒防范软盘型病毒的简单方法是在有病毒威胁的环境下打开软盘的写保护功能。如图7-2所示,软盘左下角有一个写保护孔,只要将写保护孔打开,软盘就不能被写人,任何病毒都无法入侵。上一页下一页返回7.1计算机病毒2.光盘型病毒随着时间的发展,用户需要交换的数据量不断增大,软盘的存储量却没有大的发展,用户经常需要很多软盘才能完成一次数据交换,同样便于携带但存储量大得多的光盘出现并迅速占领了市场,于是光盘成为病毒的新载体。大多数光盘属于只读存储设备,病毒无法直接感染,所以光盘型病毒是在制作光盘的过程中连同有用的数据一同被写人的。光盘被生产出来以后,其内容已经被“固定”好,所以光盘型病毒不能被清除。防范光盘型病毒的方法是不要随便使用来历不明或没有被反病毒软件扫描过的光盘。上一页下一页返回7.1计算机病毒3.网络型病毒计算机网络的普及使病毒有了新的传播方法—通过网络直接传播。由于大量的计算机用网络连接在一起,所以这种病毒的传播速度非常迅速,如著名的Melissa病毒,它在1999年3月26日被首次发现,随后的3天内至少感染了10万台计算机。上一页下一页返回7.1计算机病毒4.闪存型病毒闪存芯片价格的不断下降使U盘、SD卡等闪存型存储设备迅速得到推广,大量用户开始使用闪存交换数据。微软公司为了增强用户体验,在Windows操作系统中为驱动器添加了自动运行功能。该功能可以运行特定闪存盘中的程序,这为病毒自身激活提供了绝佳的途径。闪存型病毒就是利用该功能被“自动”运行以感染计算机系统。如果发闪存盘根目录中出现了"autorun.inf"文件,很有可能就是感染了闪存型病毒。图7-3所示为不安全的驱动器打开方法。上一页下一页返回7.1计算机病毒防范闪存型病毒有两种方法,第一种方法是不要通过双击或右键菜单打开闪存盘,而是在地址栏中指定驱动器打开。第二种方法是直接通过工具软件关闭驱动器的自动运行特性。通过这两种方法,Windows操作系统将不再自动运行闪存盘中的程序,即使后者已经被这类病毒感染,也不会被自动激活。上一页下一页返回7.1计算机病毒5.芯片型病毒将病毒直接固化到集成电路芯片内,当设备安装了该芯片后便携带上了病毒。此类病毒最难发现,技术难度也最大,往往是“团队合作”的产物。1990年,伊拉克从法国购买的一批用于防空系统的打印机中被美国情报人员安装了一颗含有病毒的芯片。一年之后,海湾战争爆发,美国通过无线网激活了电脑芯片内的病毒,致使伊拉克防空系统的计算机网络陷人瘫痪。上一页下一页返回7.1计算机病毒提示:今天,软盘和光盘已经很少被用户使用,软盘型和光盘型病毒已经基本丧失了传播环境,计算机用户应该重点防范网络型和闪存型病毒。除了上面的分类方法,还可以根据病毒的破坏能力,将病毒划分为无害型病毒、无危险型病毒、危险型病毒及非常危险型病毒四类。上一页下一页返回7.1计算机病毒1.无害型病毒无害型病毒也被称作“良性病毒”,这类病毒仅仅是传播自身。除了传播过程中会消耗少量计算机系统资源外,没有其他影响。病毒制造者通常使用这种病毒测试“作品”的传播能力。上一页下一页返回7.1计算机病毒2.无危险型病毒无危险型病毒也被称作“恶作剧病毒”,这类病毒在发作时会在屏幕上显示一些图片或者播放一些音乐,对计算机系统正常运行会造成一定的影响,但并不攻击操作系统和应用软件,很少修改存储在计算机中的数据。3.危险型病毒这类病毒在发作时会导致计算机系统出现明显故障,如程序出错、不能保存数据甚至死机、重启等,严重影响计算机系统正常运行,传播过程中会修改存储在计算机系统中的数据。上一页下一页返回7.1计算机病毒4.非常危险型病毒这类病毒也被称作“恶性病毒”,发作时具有明显的破坏能性,如删除程序和数据、攻击操作系统甚至破坏计算机硬件。这类病毒的破坏性通常是由作者直接插人非常危险的指令而导致的,也有一小部分的破坏性是特定环境下出现的异常行为,如Denznk病毒在360K的软盘上可以很好地“工作”,不会造成破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。上一页下一页返回7.1计算机病毒7.1.3计算机病毒的特征病毒本质上是由人编写的计算机程序,所以它具有计算机程序的所有特征,同时,病毒作者为了达到各种目的,还赋予病毒一般程序不具备的特征。上一页下一页返回7.1计算机病毒1.破坏性程序在执行时需要消耗处理器时间和存储器空间等系统资源,病毒也不例外。当计算机被感染后,可用资源被病毒“抢夺”,正常程序运行速度下降、出错或无法运行,这些属于轻微的破坏性;恶性病毒在感染系统后,通常会删除文件、格式化硬盘、阻塞网络甚至损坏硬件。近年来,作者为了提高病毒的“生存”能力,还为后者加人了破坏杀毒软件的功能。上一页下一页返回7.1计算机病毒2.寄生性与现实中的病毒一样,计算机病毒不能独立存在,它必须隐藏在合法程序中,并以其为生存环境,这就是计算机病毒的寄生性。当启动被感染的合法程序时,病毒也随之被激活。现在常见的病毒通常将自身插人到合法程序的前端,启动后者时,实际上首先启动了病毒,病毒再去启动合法程序,整个过程消耗的时间非常短,很难被察觉。上一页下一页返回7.1计算机病毒3.隐蔽性隐蔽的目的是为了提高病毒生存能力,如果病毒没有隐蔽性,它就很容易被发现,进而被清除掉,其传播能力和破坏能力就会大打折扣。所以病毒作者想尽办法将病毒隐藏起来,如个别病毒会将自身保存在Windows操作系统的回收站中,利用用户不去检查回收站的习惯,造成了一定的破坏。上一页下一页返回7.1计算机病毒4.潜伏性潜伏的目的是为了增强隐蔽性和破坏性,病毒作者通常都会给病毒设计一个较长的潜伏期,在这段时间内,病毒即使被执行,也不会有明显的破坏行为,很难被察觉。等到潜伏期结束,病毒已经传播了很大范围,它们同时发作,就可以造成大面积的破坏。上一页下一页返回7.1计算机病毒5.传染性一台计算机被病毒感染后,如果不及时处理,病毒会在这台计算机上迅速扩散,致使大量的文件被感染,这些被感染的文件或者计算机又成为新的传染源,继续感染周围的文件或计算机系统。提示:传染性是病毒的基本特征,是计算机系统被病毒感染的前提条件,没有传染性的“病毒”就不是病毒,不会感染计算机系统上一页下一页返回7.1计算机病毒6.可触发性因某个事件或数值的出现,诱使病毒实施感染或进行破坏的特性称为可触发性。病毒的隐蔽性和潜伏性使病毒传播得更广,如果一直潜伏,病毒便失去了破坏力。所以,病毒既需要隐蔽、潜伏,又需要发动攻击,病毒就具有了可触发性。常见病毒的触发条件是特定的时间、日期、数据或者操作。上一页下一页返回7.1计算机病毒例如,2003年8月11日被发现的冲击波病毒,会将自身隐藏并寄生在微软操作系统的Svsten132目录下,通过RPC服务漏洞感染网络上运行WindowsXP或相近操作系统的计算机,潜伏到8月15日,该病毒对“windowsupdate.corn”网站进行洪水攻击实施破坏行为,最终迫使微软临时关闭了该网站。上一页下一页返回7.1计算机病毒但并不是所有的病毒都具备以上特征,如同年1月25日,Sapphi二病毒被发现后10分钟内就感染了7.5万台计算机,如图7-4所示,30分钟后全球的互联网不堪重负,路由器纷纷被关闭,当天上午美国银行网络开始瘫痪,韩国国内网络整体瘫痪12小时,该病毒之所以具有如此强的传染性和破坏性是因为它不具备潜伏性。上一页下一页返回7.1计算机病毒7.1.4计算机病毒的危害人们日常的工作、生活及学习越来越离不开计算机,而病毒的破坏性会影响到计算机的正常运行,所以了解病毒的危害,对用户正常使用计算机有重要意义。病毒对计算机的危害分为广义危害和狭义危害两种,广义危害指病毒导致企业信息泄露、工作效率下降或用户心理受影响等间接危害;狭义危害指病毒直接对计算机系统正常运行产生的干扰,主要包括抢占资源、干扰输入/输出、破坏数据等。上一页下一页返回7.1计算机病毒1.抢占资源程序的运行是以消耗各种系统资源为代价的,病毒也不例外,而且绝大多数病毒属于常驻内存型程序,也就是说,在计算机运行的过程中它一直在消耗资源,直到用户关闭计算机。例如,1988年11月2日从美国麻省理工学院传播出来的Morris病毒,并不包含删除数据的代码,但是它会一直抢夺系统资源,直到系统中正常的程序无法运行,迫使管理员关闭计算机。其间接危害甚至包括美国航空航天局、军事基地及主要大学的依赖于计算机的事务遭受冲击,Morris本人也被判处三年缓刑、一万美元罚款并为社区服务400小时。上一页下一页返回7.1计算机病毒2.干扰输入/输出输入和输出功能是计算机系统的基本组成部分,部分病毒通过干扰计算机的正常输/入输出影响用户正常使用计算机。如早期的ZeroBug病毒会干扰计算机的屏幕输出,它在被激活后会在屏幕上显示一个虫子,这个虫子会吃掉屏幕上所有的“O”字符,它并不会导致文件数据丢失,但是阅读一个没有“O”的屏幕是有相当难度的;TypeCorn病毒会干扰正常的键盘输入,当输入“A”时,屏幕上显示“S”,当输入“L”时屏幕上显示“;”,相当于把所有的按键向左移动一格。上一页下一页返回7.1计算机病毒3.破坏数据病毒为了达到隐蔽保存自身的目的,需要将自身注人用户已有文件中,用户原来的数据就遭到了破坏,这种破坏属于轻微破坏;有些病毒直接以破坏数据为目的,如Hollywood病毒会在系统启动时格式化硬盘。以上危害中,干扰输入输出属于轻微危害,抢占资源对于个人计算机危害较轻,对服务器危害较大,而破坏数据属于严重危害,需要密切留意。上一页返回7.2黑客互联网上存在大量有关黑客的资讯,并且多为负面,那么黑客是什么?他们有什么特点?本节将带领读者了解有关黑客的常识、他们对互联网的影响及计算机网络安全方面的基本知识。7.2.1黑客的起源与发展“黑客”一词是由英语“Hacker”音译而来,其现代意义起源于1960年的美国麻省理工学院技术模型铁路俱乐部。这个俱乐部设计比例较大、细节逼真的火车模型,如图7-5所示。“黑客”被用来称呼那些发现了聪明技巧或绕行措施的俱乐部成员。下一页返回7.2黑客1961年,俱乐部购买了一台美国DEC公司的PDP-1小型机。PDP-1是最早的一种交互式计算机,并且价格较低,所以学院并没有对它的使用做太多限制,于是吸引了一批好奇的学生,他们使用PDP-1进行编程探索,发明了一些程序设计工具、术语。最终,小组成员自称“黑客”,“黑客”一词就与计算机联系起来。小组成员后来成了麻省理工学院人工智能实验室的核心成员。上一页下一页返回7.2黑客1969年,互联网的前身Arpanet在军方主导的背景下,将多所大学与科研机构连接在一起,黑客们发现使用大型网络进行信息交互可以摆脱地域限制,共享文化逐渐形成。他们接手当时没有人愿意承担的任务—运行Arpanet,并于1985年年底成立了互联网工程工作组,制定出互联网赖以运行的基础标准。上一页下一页返回7.2黑客与此同时,计算机行业里的另外一个重要阵营—Unix也在快速发展,1983年以后,Unix中植人了第7章中讲述的TCP/IP协议,后者使前者可以方便地接人Arpanet,Unix文化与黑客文化开始融合,两个阵营的人尊称对方为“黑客”。1987年,绝大多数黑客使用Unix阵营的C语言编程,两种文化已经完全融合起来。上一页下一页返回7.2黑客黑客在专业领域有着不同的研究重点,有专门研究如何编程的黑客,有专门研究对信息进行加密和解密的黑客,也有研究如何构建操作系统的黑客。这些黑客都有一个共同点,就是对知识和技术有着狂热的兴趣与追求,不断挑战高难度的系统并从中找到漏洞,然后提出解决和修补漏洞的方法。这使黑客既掌握入侵各种系统的技能,又了解如何去防范。于是,部分黑客依靠已掌握的计算机系统专业知识,出于各种原因入侵各种系统,并造成破坏。例如,破解商业软件,非法使用商业公司的劳动成果而不交纳所需费用;或者侵入网站,删除网站数据使所有者遭受损失,如图7-6所示。上一页下一页返回7.2黑客提示:人们给实施破坏行为的黑客起了一个专门的名称:Cracker,中文音译为“骇客”。7.2.2黑客的攻击手段黑客的攻击手段非常多,只要能够达到破坏的目的,任何有效的方法都会使用,甚至包括潜人机房偷走服务器。对于普通用户,黑客的攻击手段主要包括下面6种。上一页下一页返回7.2黑客1.监听网络上提供的大量服务都使用非加密协议,如浏览网页的HTTP协议、传送文件的FTP协议、部分即时通信软件采用的聊天协议。当用户使用这些服务时,黑客就可以在用户与服务器之间的任何数据节点截获数据并看到内容。图7-7所示为监听工具正在监听微软MSN即时通信软件的数据。有些黑客还有特殊的设备,可以对传递信号的电流所引起的电磁波进行分析以获取数据,这就是我国军工单位普遍使用带有屏蔽功能的网线和机柜的原因。上一页下一页返回7.2黑客2.放置木马程序木马属于远程控制程序,但在运行时没有提示,用户很难发现。黑客通常将木马放置在用户经常使用的位置,如网站。当计算机系统被木马入侵后,黑客就可以通过控制木马任意修改用户计算机的设置、复制文件或直接操纵用户的计算机。图7-8所示为国内著名的灰鸽子木马控制端,它不仅具备上述功能,还能够驱动用户计算机上安装的摄像头,将视频信息发送给黑客,其作者于2007年3月20日在主页上宣布对该木马停止更新,并同时提供了供免费下载的卸载程序。上一页下一页返回7.2黑客3.电子邮件攻击这种攻击手段有三种攻击方式,一是短时间向用户的电子邮箱发送数以万计的电子邮件,导致用户无法找出有用的邮件,严重时可能会给电子邮件服务器带来危害甚至导致服务器瘫痪;二是在邮件中附带木马或病毒;三是将邮件的发件人及邮箱地址伪装成亲朋、同事等被用户信任的人及其邮箱地址,然后在邮件中询问黑客感兴趣的信息,如银行账号、系统密码等。上一页下一页返回7.2黑客4.系统漏洞攻击古往今来,人们设计的系统都存在漏洞,计算机系统也不例外。黑客通过计算机中存在的漏洞对用户计算机进行攻击,最终可以达到控制或瘫痪用户计算机的目的。5.欺骗这种攻击手段有两种攻击方式,第一种是WWW欺骗,黑客通过技术手段将用户正在访问的网页重定向到一个黑客自己建立的网页,其外观与用户希望访问的网页完全相同。用户输入的账号和密码实际是发送给了黑客。上一页下一页返回7.2黑客网上银行使用密码卡和预留信息防治这种欺骗,网上银行在登录时会要求用户输入密码卡上的特定信息的组合,每种组合只使用一次,即使被黑客截获也很难被利用,登录成功后,网上银行会显示用户在注册时预留的信息,该信息只有用户和银行知道,如果用户登录后发现预留信息不正确,很有可能就是被黑客欺骗了;第二种是软件界面欺骗,如有些QQ盗号程序用自身替换掉真正的QQ程序,用户启动QQ后,实际上启动了盗号程序,盗号程序模拟出登录界面,用户提交的账号和密码等信息实际上被盗号程序接收,盗号程序再使用这些信息登录真正的QQ,并伺机将信息发送给黑客,整个过程很难被用户察觉。上一页下一页返回7.2黑客6.暴力破解用户密码的长度是有限的,密码中每位可使用的字符也是有限的,所以理论上用户只能从有限个密码中选择一个作为自己的密码,黑客将所有可能的密码尝试一遍,总能破解出真正的密码,但需要消耗大量的时间。上一页下一页返回7.2黑客7.2.3防范黑客的方法被黑客入侵计算机系统,轻则丢失数据,重则系统瘫痪、机密资料泄露,其危害不亚于计算机病毒。面对黑客的威胁,用户必须掌握足够的计算机安全常识,才能做到有效的防范。密码是进人系统的凭证,只要输入正确的密码,系统就会认为这是合法的用户并给以授权,所以应注意密码的保护。常用的保护密码的措施包含下面4种。上一页下一页返回7.2黑客1.设置高强度的密码密码的强度是指密码被破译的难度。由于种种原因,用户经常会使用有一定含义的密码。例如,很多用户使用日期作为密码,日期需要8个密码位,如20080808,从有明文记载到今天,所有的日期不超过200万(5000年)个,以现在主流的多核心CPU不到1分钟就可以暴力破解一遍。如果将密码设置为由大小写字母、数字及符号组成,则每位有94种可能,8个密码位就有7千万亿种组合,暴力破解的时间会增加35亿倍。上一页下一页返回7.2黑客2.频繁更换密码新的密码需要黑客重新破解,在一定程度上延长了密码被破译的时间。3.不重复使用密码很多用户习惯将同一个密码在不同系统上使用,这样做虽然便于记忆,但如果发生密码泄露,黑客将可以访问用户所有的系统。上一页下一页返回7.2黑客4.不透漏、记录密码不要将密码告诉他人,也不要将密码记录到纸张上或存储到文件里,这样也会造成一定的安全隐患。当密码足够安全后,还需要消除操作系统本身的漏洞,以免黑客绕过密码验证直接侵入系统。如图7-9所示,微软公司为WindowsXP操作系统添加了“自动更新”功能,该功能可以自动连接微软的更新服务器下载并安装最新的漏洞补丁,解决用户手动下载、安装补丁难度较高的问题。上一页下一页返回7.2黑客【课堂实践1】在WindowsXP操作系统中启用自动更新功能。操作步骤为如下。①单击“开始”菜单,选择“控制面板”菜单项。②通过“控制面板”打开“自动更新”对话框。③在“自动更新”对话框中选择“自动”单选按钮,设置好自动安装更新的时间,并单击“确定”按钮退出“自动更新”对话框。上一页下一页返回7.2黑客黑客为了将木马植人用户的系统,通常将木马首先附带在一些软件或电子邮件里,诱使用户执行;或者将木马“潜藏”到网站里,等待用户浏览,这就是网友日常所说的某某网站被“挂马”了。所以,用户还需要养成安全使用计算机的习惯,不使用来历不明的软件,不登录不知情的网站,不打开陌生人的电子邮件,如果再给计算机安装一道网络“防火墙”,黑客就很难入侵了。上一页返回7.3网络防火墙今天,计算机网络已经无处不在,用户可以通过它及时获取资讯、收发邮件或者与亲朋好友聊天,甚至有人认为,没有接人网络的计算机不是一台完整的计算机。但是,网络带来便利的同时,也存在许多安全威胁,如前两节向读者介绍的病毒、黑客等。本节将向读者介绍维护网络安全的重要工具—网络防火墙。下一页返回7.3网络防火墙7.3.1网络防火墙的概念“防火墙”一词意译自英文“Firewall",它是汽车行业里使用的一个设备术语,指驾驶面板与引擎室之间的挡板,用于隔离引擎和乘客,当引擎起火或爆炸时可以起到保护乘客安全的作用。网络防火墙与之类似,也是一个确保安全的设备,它会依照特定的规则,允许或是限制数据进出网络,进而确保信息安全。上一页下一页返回7.3网络防火墙防火墙的作用如图7-10所示,其左端为私有网络,右端为公共网络,防火墙将两个网络隔开。来自公共网络的安全威胁必须穿越防火墙才能影响到私有网络。例如,国内某大学为了提高办公效率,开发了一套教务管理系统供师生使用,为了杜绝安全隐患,该大学同时购买了一套防火墙安装于教务系统和互联网之间,通过设置访问规则,禁止来自互联网的教务系统服务请求,即使系统有漏洞,也不会遭受到外界黑客的入侵。上一页下一页返回7.3网络防火墙7.3.2网络防火墙的类型按照防火墙的实现方式,可以将防火墙分为软件防火墙、硬件防火墙及芯片级防火墙。1.软件防火墙从名称上可以判断出软件防火墙是一种软件。它必须运行于用户预先准备好操作系统的特定计算机上,通过软件的方式对通过的数据进行处理。图7-11所示为来自法国的Look‘n’Stop软件防火墙,它运行于Windows系列操作系统之上。上一页下一页返回7.3网络防火墙软件防火墙的优点是使用简单、方便,用户不需要掌握防火墙的专业知识即可安装、卸载、配置并使用,其平均价格也是防火墙中最低的,有些公司还推出免费的软件防火墙供用户下载。软件防火墙的实现方式决定了它有两个明显的缺点。一是安全性较差,软件防火墙运行于操作系统之上,操作系统本身是有漏洞的,黑客可以通过直接入侵操作系统绕过或瘫痪防火墙;二是需要消耗系统资源,任何程序的执行都需要消耗系统资源,软件防火墙也不例外,数据流量较大时会严重影响计算机性能。上一页下一页返回7.3网络防火墙2.硬件防火墙硬件防火墙在一定程度上弥补了软件防火墙的不足。首先,硬件防火墙本身是一套完整的计算机系统,具备处理器、内存等硬件,运行时不消耗用户计算机的系统资源;其次,硬件防火墙采用成熟的操作系统,并对其功能进行精简,以增加黑客通过操作系统漏洞入侵内部网络的难度;最后,硬件防火墙使用专门的硬件接口进行配置,增加了黑客修改防火墙配置的难度。图7-12所示为华为赛门铁克USG2110硬件防火墙,它将不同的网络连接在其端口上,再通过控制端口完成配置,就可以对通过的数据进行处理。上一页下一页返回7.3网络防火墙硬件防火墙是一套完整的计算机,所以使用时要占用空间,有噪声污染,价格比软件防火墙高很多,长时间使用后会老化。3.芯片级防火墙芯片级防火墙基于专门的硬件平台,比其他类型的防火墙处理速度更快、能力更强,无操作系统或采用专有操作系统,减少了防火墙自身漏洞,避免黑客通过操作系统绕过防火墙。图7-13所示为Juniper公司生产的NetScreen-5200芯片级防火墙,其数据吞吐量可以达到普通防火墙的10倍以上。上一页下一页返回7.3网络防火墙芯片级防火墙是所有防火墙中安全性最高的,但其价格也是最高的,普通芯片级防火墙售价在万元以上,高端产品的可以达到几十万或上百万元。按照防火墙的应用对象,可以将防火墙分为个人防火墙、企业防火墙。上一页下一页返回7.3网络防火墙1.个人防火墙个人防火墙用来防止用户个人的计算机系统被黑客入侵,多为软件防火墙,安装于用户个人的计算机系统上,具有监控应用程序对网络的使用、暂时切断或接通网络、记录网络使用日志等功能。图7-14所示为费尔个人防火墙专业版正在显示防火墙运行状态。上一页下一页返回7.3网络防火墙2.企业防火墙企业防火墙用来保护企业内部的信息安全,是金融、电信及政府机构防范黑客入侵的首选产品,目前,这三者占据了接近70%的市场份额。企业防火墙多为硬件防火墙,图7-15所示为华为赛门铁克公司的USG9310企业级防火墙。上一页下一页返回7.3网络防火墙国际上少数有实力的软件企业推出了企业级的软件防火墙,图7-16所示为美国微软公司设计并开发的ISAServer2006,相对硬件防火墙,其配置和使用更加灵活、功能更多,但性能、安全性较差。上一页下一页返回7.3网络防火墙7.3.3Windows防火墙的使用方法为了提高用户计算机的安全性,美国微软公司在WindowsXPServerPack2中内置了Windows防火墙,其设置和使用简单,不需要安装额外的软件就能提供保护计算机,主要提供以下4个功能。上一页下一页返回7.3网络防火墙监视并限制在计算机与网络之间传送的信息。建立一道屏障,阻止他人未经授权通过网络访问用户的计算机。防止恶意软件和蠕虫病毒。提供一种记录安全事件的方法。安装WindowsXPServerPack2后,Windows防火墙默认为启用状态,如果被关闭,可以通过如下步骤打开。上一页下一页返回7.3网络防火墙【课堂实践2】在WindowsXP操作系统中启用Windows防火墙。①单击“开始”菜单,选择“控制面板”菜单项。②通过“控制面板”打开如图7-17所示的“Windows防火墙”对话框;③在控“Windows防火墙”对话框中选择选择“启用”单选按钮,并单击“确定”按钮退出“Windows防火墙”对话框。上一页下一页返回7.3网络防火墙
Windows防火墙被启用后,多数时间在后台工作,不影响用户对计算机的操作;当有来自外部的连接请求时,Windows防火墙会弹出如图7-18所示的“Windows安全警告”对话框,询问用户如何处理来自外部的连接。上一页下一页返回7.3网络防火墙单击“保持阻止”按钮,Windows防火墙将阻止该连接,当下次出现该连接请求时,Windows防火墙不再询问并直接阻止;单击“解除阻止”按钮,Windows防火墙允许该连接通过,当下次再出现该连接请求时,Windows防火墙不再询问并直接允许通过;单击“稍后询问”按钮,Windows防火墙阻止该连接以确保安全性,当下次出现该连接请求时,Windows防火墙会再次询问如何处理。上一页返回7.4反病毒软件反病毒软件是用于消除病毒、木马和恶意程序的一类软件,部分产品还能够恢复数据、监控网络通信,在一定程度上可以防止黑客入侵。反病毒软件是保护计算机系统安全的重要工具,本节向读者介绍其主要功能及主要产品的使用方法。下一页返回7.4反病毒软件7.4.1反病毒软件的主要功能目前,市场上主流的反病毒软件产品均具有查杀病毒、实时监控、自动升级的功能,其中查杀病毒用于计算机系统被病毒感染后查找及清除病毒,实时监控,防止病毒感染计算机系统或防止已感染的病毒被激活,自动升级作为辅助功能,可以明显提高查杀病毒和实时监控的效果。上一页下一页返回7.4反病毒软件1.查杀病毒反病毒软件在计算机系统的存储器中扫描病毒,如果发现外存中含有病毒,则根据实际情况或用户的设置对感染病毒的文件进行清除、删除、重命名或禁止访问等操作;如果发现内存中含有病毒,说明病毒已经被激活,则根据实际情况或用户的设置对病毒进程或染毒进程进行终止操作。2.实时监控病毒感染计算机系统的前提条件是病毒进人计算机系统的内存或外存,实时监控可以监视进出内存和外存的所有数据,如果发现带有病毒特征的数据则进行杀毒操作。上一页下一页返回7.4反病毒软件3.自动升级反病毒软件可对自身进行修改以提高运行效果,主要包含两个方面的升级,一是升级各种反病毒程序,使反病毒软件运行得更加科学高效;二是升级病毒库,病毒库中含有已知病毒的特征,是反病毒软件识别病毒的基础,升级病毒库后可以使反病毒软件“认识”更多的病毒。上一页下一页返回7.4反病毒软件7.4.2MSE的使用方法大量的计算机用户选择使用美国微软公司的Windows操作系统,这使后者成为病毒攻击的主要目标。Windows操作系统自身并不具备反病毒能力,为了保护计算机系统的安全,用户不得不选择第三方的反病毒软件。为了解决上述问题,微软公司于2009年发布了一款供用户免费使用的反病毒软件—MicrosoftSecurity
Essentials(以下简称MSE),可以帮助用户远离病毒和恶意软件的威胁,MSE必须运行于通过正版验证的WindowsXP,WindowsVista或Windows7操作系统上。上一页下一页返回7.4反病毒软件1.安装1U1SE用户可以在“http://www.tnicrosoft.corn/security_essentials”获得MSE最新版本的安装程序。下载并运行安装程序后,根据向导的提示,可以将MSE安装到计算机上。提示:微软公司为不同的Windows操作系统设计了不同的MSE,下载前应确认安装程序是否适合目标操作系统。上一页下一页返回7.4反病毒软件【课堂实践3】将MSE安装到WindowsXP操作系统中。①运行MSE安装程序,进入如图7-19所示的“MSE安装向导”后,单击“下一步”按钮,进入如图7-20所示的“MSE许可协议”页面。②如果不接受MSE许可协议中的条款,单击“我拒绝”按钮退出安装向导;如果接受协议中的条款,单击“我接受”按钮,进入如图7-21所示的“验证MicrosoftWindows副本”页面。上一页下一页返回7.4反病毒软件③单击“验证”按钮,验证通过后进入如图7-22所示的“准备安装MSE”页面,单击“安装”按钮,安装向导开始安装MSE。④若干分钟后,出现如图7-23所示的“完成MSE安装向导”页面,说明MSE已经成功安装,单击“完成”按钮退出安装向导。上一页下一页返回7.4反病毒软件安装完成后,系统托盘区出现“MSE图标”,可用于打开图7-24所示的“MSE控制台”,利用控制台可以查看MSE的运行状态、在选定的区域进上扫描病毒、更新病毒库以及设置MSE等操作。2.更新病毒库为了让MSE能够识别出最新的病毒,安装完成后,应先确认MSE的病毒库是否是最新版本。用户可以在控制台的“主页”标签下,查看“病毒和间谍软件定义”项,如果显示“最新”,说明MSE已经自动更新过病毒库;如果显示“正在更新”,说明更新操作正在进行,若干分钟后再查看;如果显示“过期”,说明病毒库不是最新版本。上一页下一页返回7.4反病毒软件【课堂实践4】手动更新MSE病毒库。①将“MSE控制台”切换到“更新”标签下。②单击“更新”按钮。上一页下一页返回7.4反病毒软件通过更新病毒库,MSE会通过互联网连接更新服务器,下载最新的病毒库。更新完成后,MSE就可以识别最新的病毒了。3.打开实时保护功能为了防止计算机系统被病毒感染,更新完成后,应确认MSE的实时保护功能处于打开状态。用户可以在控制台的“主页”标签下,查看“实时保护”项,如果显示“打开”,说明MSE正在保护用户的计算机系统;如果显示关闭,用户应该手动将其打开。提示:如果关闭实时防护功能,任何病毒传播或发作时,MSE都不再主动保护计算机系统。上一页下一页返回7.4反病毒软件【课堂实践5】手动打开MSE的实时保护功能,同时监控文件和程序活动,并自动对下载的文件和附件进行扫描。①如图7-25所示,将“MSE控制台”切换到“设置”标签下。②在左端列表中选择“实时保护”项。③在右端设置区选中“启用实时保护”“监控计算机上的文件和程序活动”及“扫描所有下载的文件和附件”单选按钮。④单击“保存修改”按钮使设置生效。上一页下一页返回7.4反病毒软件
4.扫描病毒特殊情况下,开始实时保护功能也有可能被病毒入侵。比如,在安装MSE前已经被病毒感染了某些文件,或者没有及时为MSE更新病毒库,这时应该使用MSE扫描病毒。MSE一共提供了3种扫描病毒的方法,分别是扫描文件或文件夹、扫描特定位置及计划扫描。上一页下一页返回7.4反病毒软件安装完MSE后,使用鼠标右键单击文件或文件夹,出现如图7-26所示的右键菜单,单击菜单中的“使用MicrosoftSecurityEssentials扫描”项,MSE对选择的文件或文件夹进行扫描。这种扫描方法是所有方法中最灵活的一种,可以在资源管理器或桌面的任何位置使用,主要用来对可疑文件进行扫描。上一页下一页返回7.4反病毒软件在“MSE控制台”的“主页”标签下,提供了扫描特定位置的选项,分别是快速、完全和自定义扫描,如图7-24所示。要使用快速或完全扫描,在“主页”标签下选择“快速”或“完全”单选按钮,然后单击“立即扫描”按钮。快速扫描只扫描计算机中易受病毒感染的位置,消耗时间短;完全扫描会扫描计算机系统中所有的存储器,消耗时间长。上一页下一页返回7.4反病毒软件要使用自定义位置扫描,在“主页”标签下选择“自定义”单选按钮,然后单击“立即扫描”按钮,MSE会弹出如图7-27所示的“选择希望扫描的驱动器和文件夹”对话框,选择好待扫描驱动器和文件夹后,单击“确定”按钮,MSE对指定的位置进行扫描。以上列出的扫描方法在用户操作的前提下才能完成,MSE为了方便用户使用,还提供了计划扫描的功能。可以在“MSE控制台”的“主页”标签下查看计划扫描状态,如果显示“下一次扫描:未定义”,说明MSE没有设置计划扫描,用户可手动打开计划扫描功能。上一页下一页返回7.4反病毒软件【课堂实践6】手动打开MSE的计划扫描功能,每到星期日2:00,如果计算机打开并处于空闲状态,MSE自动更新病毒库,然后对计算机系统进行快速扫描。①如图7-28所示,将“MSE控制台”切换到“设置”标签下。②在左端列表中选择“计划扫描”项。③在右端设置区选中“在我的计算机上运行计划扫描”单选按钮。④在右端设置区选择好计划扫描的日期、时间及扫描类型。⑤单击“保存修改”按钮使设置生效。上一页下一页返回7.4反病毒软件5.处理病毒扫描完成后,如果MSE发现病毒,会在“主页”标签下显示出扫描结果。如图7-29所示,“主页”标签中提示“MicrosoftSecurityEssentials在您的计算机上检测到3个潜在危险”,具体数量会根据情况而变。上一页下一页返回7.4反病毒软件如果希望快速处理病毒,单击“清理计算机”按钮,MSE使用预订的设置对检测到的病毒进行处理;如果希望控制处理过程,可以单击“显示详细信息”标签按钮,MSE显示如图7-30所示的“MSE警报”对话框,其中显示病毒的详细信息,如病毒的名称、警报级别等;“建议”标签下可以选择对病毒的处理方法,设置好后单击“应用操作”按钮对病毒进行处理。上一页下一页返回7.4反病毒软件病毒处理成功后,会显示如图7-31所示的“MSE警报”对话框,提示用户“MicrosoftSecurityEssentials已成功应用您的操作,并将继续监控您的计算机”。提示:当MSE显示绿色界面时,表示系统处于安全状态;显示橙色界面时,表示系统存在少量不安全因素;显示红色界面时,表示系统存在安全威胁,用户应密切留意。上一页下一页返回7.4反病毒软件7.4.3360杀毒的使用方法
360杀毒是360安全中心推出的一款供用户免费使用的杀毒软件,集成罗马尼亚BitDefender公司的反病毒引擎,具有查杀效率高、资源占用少,升级迅速、操作简单等特点,还可以与其他杀毒软件共存,是一个理想的杀毒备选方案。上一页下一页返回7.4反病毒软件1.安装360杀毒用户可以在“http;//sd.360.cn”获得360杀毒最新版本的在线安装程序,下载并运行在线安装程序后,根据向导的提示,可以将360杀毒安装到计算机上。上一页下一页返回7.4反病毒软件【课堂实践7】将360杀毒安装到WindowsXP操作系统中。操作步骤如下。①运行360杀毒在线安装程序,进入如图7-32所示的界面下载在线安装包,等待若干分钟。②360杀毒在线安装程序启动下载完成的在线安装包,进入如图7-33所示的“安装向导”页面。按照提示关闭其他所有的应用程序,单击“下一步”按钮,进入如图7-34所示的“许可协议”页面。上一页下一页返回7.4反病毒软件③如果不接受360杀毒许可协议中的条款,单击“取消”按钮退出安装向导;如果接受协议中的条款,单击“我接受”按钮,进入如图7-35所示的“选择安装位置”页面。④在“目标文件夹”文本框中输入期望的安装位置,或者通过“浏览”按钮选定期望的安装位置,单击“下一步”按钮,进入如图7-36所示的“选择‘开始菜单’文件夹”页面。⑤在文本框中输入期望的“开始菜单”文件夹名称,或者在列表框中选择已有的“开始菜单”文件夹,单击“安装”按钮,安装向导进入如图7-37所示的“正在安装”页面。上一页下一页返回7.4反病毒软件⑥若干分钟后,安装向导进入如图7-38所示的“360安全浏览器安装设置”页面,鉴于该浏览器与讨论内容无关,请读者自行决定是否安装,单击“下一步”按钮,完成安装过程。360杀毒安装完成后,桌面上出现“360杀毒”快捷方式图标,可用于打开如图7-39所示的“360杀毒控制台”,利用控制台可以查看360杀毒的运行状态、在选定的区域上扫描病毒、更新病毒库及设置360杀毒等功能。上一页下一页返回7.4反病毒软件2.更新病毒库为了让360杀毒识别出最新的病毒,安装完成后,应先确认360杀毒的病毒库是否是最新版本。用户可以在控制台的“产品升级”标签下查看,如果显示“病毒库是最新版本”,说明360杀毒已经自动更新过病毒库;如果显示“正在升级病毒库”,说明更新操作正在进行,若干分钟后再查看;如果显示“请及时更新病毒库”,说明病毒库不是最新版本,可通过手动更新的方式更新病毒库。上一页下一页返回7.4反病毒软件【课堂实践8】手动更新360杀毒病毒库。①将“360杀毒控制台”切换到“产品升级”标签下。②单击“检查更新”按钮,360杀毒会通过互联网连接更新服务器,下载最新的病毒库。③若干分钟后,单击“确定”按钮完成更新过程,360杀毒就可以识别出最新的计算机病毒了。上一页下一页返回7.4反病毒软件3.开启或关闭实时防护功能实时防护功能防止计算机系统被病毒感染,在控制台的“实时防护”标签下可以查看是否已经开启。如果显示“实时防护已禁用”,说明实时防护功能已经被关闭;如果显示“实时防护已开启”,说明实时保护功能已经被启用。360杀毒将实时防护划分为3个级别,分别是基本防护、中度防护及严格防护。它们的区别在于以下几方面。上一页下一页返回7.4反病毒软件基本防护:对计算机系统进行最基本的保护,消耗系统资源极少,可以确保病毒无法运行。中度防护:对计算机系统进行全面的保护,消耗资源较少,在确保病毒无法运行的基础上,防止病毒扩散。严格防护:比中度防护更加安全,对计算机系统资源消耗较多,会影响到系统的运行速度,与病毒有关的行为都将被拦截。通常情况下,应启用360杀毒的实时防护功能。如果计算机系统不与外界进行数据交换或进行少量数据交换,将防护级别设置为基本防护即可;如果经常与外界进行数据交换,应将防护级别设置为中度防护;如果在不安全的环境下进行数据交换,应将防护级别设置为严格防护。上一页下一页返回7.4反病毒软件【课堂实践9】通过控制台,将360杀毒实时防护功能设置为开启状态,并根据实际情况设置防护级别。①打开实时防护功能。如图7-40所示,进入控制台的“实时防护”标签下,如果显示“实时防护已禁用”,则单击“开启防护”按钮;如果显示“实时防护已开启”,则跳过此步骤。②设置防护级别。拖动“防护级别设置”游标,根据计算机性能及实际应用环境选择一个合适的防护级别。上一页下一页返回7.4反病毒软件360杀毒实时防护功能发现病毒后,屏幕右下角会弹出图7-41所示的危险警告,其中列出了病毒的位置、名称及处理信息。如果希望360杀毒不再对此文件进行拦截操作,可单击“信任此文件”按钮,360杀毒将其添加到信任区,即使病毒被激活也不拦截,不推荐使用此功能。当360杀毒干扰到合法软件的运行,或者用户想研究病毒的行为等特殊情况发生时,可以临时关闭实时防护功能,操作步骤与打开实时防护功能类似,即在控制台的“实时防护”标签下单击“关闭防护”按钮。上一页下一页返回7.4反病毒软件4.手动病毒查杀360杀毒一共提供了4种手动病毒扫描方式:快速扫描、全盘扫描、指定位置扫描及鼠标右键扫描。快速扫描只处理计算机系统中最容易受病毒感染的区域,速度较快;全盘扫描处理计算机中所有的存储器,速度较慢。使用快速扫描和全盘扫描的方法是,在图7-39所示的控制台的“病毒查杀”标签下,单击“快速扫描”或“全盘扫描”按钮进行扫描。上一页下一页返回7.4反病毒软件指定位置扫描可以根据实际需求处理计算机中任意位置的文件或文件夹,其使用方法是在如图7-39所示的控制台“病毒查杀”标签下,单击“指定位置扫描”按钮,360杀毒弹出如图7-42所示的“选择扫描目录”对话框,在其中选择需要扫描的文件或文件夹,单击“扫描”按钮进行扫描。安装完360杀毒后,使用鼠标右键单击文件或文件夹,出现如图7-43所示的右键菜单,单击菜单中的“使用360杀毒扫描”项,360杀毒对选中的文件或文件夹进行扫描。上一页下一页返回7.4反病毒软件以上4种扫描方法在启动后,控制台显示如图7-44所示的扫描进度界面,除了列出了正在扫描的位置、文件数、病毒数、时间等信息外,还列出了感染病毒的文件名及病毒的名称。如果希望停止扫描,可单击“停止”按钮,360杀毒退出此次扫描;如果希望暂时停止扫描,可单击“暂停”按钮,360杀毒暂时停止此次扫描,“暂停”按钮转变为“继续”按钮,单击后者可以从暂停的位置继续扫描。上一页下一页返回7.4反病毒软件360杀毒扫描完成后,控制台显示如图7-45所示的扫描结果界面,对扫描到的病毒一共有3种处理方法,分别是添加信任、开始处理及暂不处理。添加信任可以使360杀毒对扫描到的被感染文件“视而不见”,即使病毒之后被激活也不处理,当360杀毒出现误报现象或染毒文件有存在必要时可以使用此处理方法,不推荐普通用户使用。具体操作方法是,在扫描结果界面的受感染文件列表中,单击“受信任”文件左边的“添加信任”标签按钮,“受信任”文件在列表中自动消失,即360杀毒不认为此文件为被感染文件。上一页下一页返回7.4反病毒软件开始处理是对扫描到的被感染文件进行杀毒处理。具体操作方法是,在扫描结果界面的受感染文件列表中,选中需要被处理的文件,单击“开始处理”按钮,处理完成后,360杀毒会在同样的位置显示处理结果。暂不处理可以使360杀毒丢弃此次扫描结果而不进行任何处理。具体操作方法是,在扫描结果界面中单击“暂不处理”按钮。这种处理方法会留下安全隐患,不推荐普通用户使用。上一页下一页返回7.4反病毒软件5.实时防护设置在控制台右上角单击“设置”标签按钮,可以打开“设置”对话框。如图7-46所示,在左侧的列表中选择“实时防护设置”项,右侧设置区域显示具体的设置内容,其中包括“监控文件类型”“发现病毒时的处理方式”及“其他防护选项”。上一页下一页返回7.4反病毒软件监控文件类型是指实时防护功能监控文件的范围,可以设置为“监控所有文件”或者“仅监控程序及文档文件”。几乎所有的病毒都仅感染程序或者文档,选择后者在大多数情况下可以满足对安全性的需求,同时,监控范围小可以减少对计算机系统资源的需求,提高计算机的响应速度,推荐在较安全的环境下使用;选择前者可以对计算机中所有的文件进行监控,提供最大的安全性,但是,监控范围大导致消耗计算机系统资源多,会降低计算机的响应速度,推荐在威胁较多的环境下使用。上一页下一页返回7.4反病毒软件发现病毒时的处理方式是指实时防护功能在发现病毒后采取的措施,可以设置为“发现病毒自动清除”或者“禁止访问被感染文件”。选择后者,实时防护功能在发现病毒后不清除,不修改被感染文件数据,而是限制对被感染文件的访问,使病毒不会被激活;选择前者,实时防护功能发现病毒后会直接清除,清除失败的情况下可以选择“进制访问”或者“删除文件”。上一页下一页返回7.4反病毒软件其他防护选项可以提高实时防护功能的效果,如选中“使用启发式扫描智能发现未知病毒”复选按钮,可以提高对未知病毒的防护能力。传统的病毒扫描方式是将被扫描数据与病毒库中的信息进行核对,核对成功则说明被检测数据是病毒,如果病毒库中不包含某病毒的信息,则传统的扫描方式无法识别出病毒。启发式扫描是将被检测数据模拟运行之后观察运行结果,如果发现病毒行为特征,则判定被检测数据中包含病毒。这种扫描方法可以发现新病毒,推荐打开。上一页下一页返回7.4反病毒软件6.病毒扫描设置如图7-47所示,在“设置”对话框左侧的列表中选择“病毒扫描设置”项,右侧设置区域显示具体的设置内容,其中包括“需要扫描的文件类型”“发现病毒时的处理方式”及“全盘扫描时的附加扫描选项”。上一页下一页返回7.4反病毒软件需要扫描的文件类型是指360杀毒在扫描病毒时的文件范围,选中“扫描所有文件”单选按钮会降低扫描速度,但扫描更加全面,进一步选中“进人压缩包查毒”复选按钮会在扫描时解压压缩文件,使扫描更加细致,但会严重降低扫描速度,压缩文件内的病毒必须在解压后运行,不推荐;选中“仅扫描程序及文档”单选按钮可以提高扫描速度,但扫描不彻底。上一页下一页返回7.4反病毒软件发现病毒后,360杀毒有两种处理方式,分别是“自动清除”和“通知并让用户选择处理”。选中“自动清除”单选按钮,360杀毒扫描到被病毒感染的文件后会自动进行清除操作,不需要手动处理;选择“通知并让用户进行选择”可以在扫描完成后列出如图7-45所示的扫描结果界面,必须手动处理才能完成杀毒,但可以对杀毒过程进行控制。上一页下一页返回7.4反病毒软件全盘扫描时的附加扫描选项可以提高全盘扫描的效果。例如,选中“扫描磁盘引导区”复选按钮,可以对磁盘引导区的数据进行扫描。磁盘引导区中存放着计算机启动时必须要执行的指令,病毒感染磁盘引导区后,每次开机都会被自动激活,危害较大。这种扫描方式更加全面,推荐使用。提示:云查杀引李是在扫描过程中连接到360云安全中心,利用实时更新的安全文件数据库进行二次校验,可以提高360杀毒的扫描准确率,推荐设置为打开状态。上一页下一页返回7.4反病毒软件7.其他设置如图7-48所示,在“设置”对话框左侧的列表中选择“其他设置”项,右侧设置区域显示具体的设置内容,其中包括“自动升级设置”“定时查毒”及“自动启动”。自动升级是360杀毒更新病毒库的主要方法,可以解决没有时间或忘记更新病毒库而被病毒感染的问题。启用自动升级的方法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年伊春市南岔区社区工作者招聘考试参考题库及答案解析
- 2026年荆州市沙市区城管协管招聘笔试备考题库及答案解析
- 第1节 网络世界巡礼教学设计-2025-2026学年初中信息技术(信息科技)七年级下册北师大版
- 第二十六课 科学用脑教学设计小学心理健康北师大版五年级下册-北师大版
- 2026年汕头市濠江区社区工作者招聘考试参考题库及答案解析
- 2026年珠海市斗门区社区工作者招聘考试参考试题及答案解析
- 绿色金融担保服务体系优化
- 2026年陕西省社区工作者招聘笔试参考试题及答案解析
- 高中物理粤教版 (2019)必修 第二册第一节 认识天体运动教案
- 2026年吉林省四平市社区工作者招聘考试模拟试题及答案解析
- 2026企业消防安全培训课件
- 河南省化工医药(含危险化学品)企业重大事故隐患自查手册-2026年4月-依据AQ3067
- 湖南株洲市产业发展投资控股集团有限公司2026年应届毕业生及社会招聘15人考试参考试题及答案解析
- 人教版七年级历史下册全册教学设计(含教学反思)
- 酒店翻新行业分析报告
- 2026年尾矿库排洪斜槽盖板加固施工方案
- 2022年期货从业资格考试《法律法规》真题答案及解析 - 详解版(130题)
- 肺癌相关指南及专家共识
- 2026智慧安防整体解决方案
- 2026年地理信息系统与环境影响评价
- (一模)东北三省三校2026年高三第一次联合模拟考试物理试卷(含答案)
评论
0/150
提交评论