计算机实用工具软件 第4版 教学课件 ppt 作者 张连堂 高健 盛定高 第2章

上传人:E**** 文档编号:89190148 上传时间:2019-05-21 格式:PPT 页数:23 大小:1.72MB
返回 下载 相关 举报
计算机实用工具软件 第4版 教学课件 ppt 作者 张连堂 高健 盛定高 第2章_第1页
第1页 / 共23页
计算机实用工具软件 第4版 教学课件 ppt 作者 张连堂 高健 盛定高 第2章_第2页
第2页 / 共23页
计算机实用工具软件 第4版 教学课件 ppt 作者 张连堂 高健 盛定高 第2章_第3页
第3页 / 共23页
计算机实用工具软件 第4版 教学课件 ppt 作者 张连堂 高健 盛定高 第2章_第4页
第4页 / 共23页
计算机实用工具软件 第4版 教学课件 ppt 作者 张连堂 高健 盛定高 第2章_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《计算机实用工具软件 第4版 教学课件 ppt 作者 张连堂 高健 盛定高 第2章》由会员分享,可在线阅读,更多相关《计算机实用工具软件 第4版 教学课件 ppt 作者 张连堂 高健 盛定高 第2章(23页珍藏版)》请在金锄头文库上搜索。

1、计算机实用工具软件(第4版),机械工业出版社,第二章 系统安全防护工具,计算机网络的普及和迅猛发展,为用户的工作和生活带来无限的方便和快捷。然而,病毒的互联网化趋势已经凸显,各种盗号木马、恶意病毒、浏览器插件、网站与系统漏洞层出不穷,这些隐藏在用户身边的陷阱时时刻刻威胁着计算机的安全。,第二章 系统安全防护工具,2.1 计算机病毒与木马,中华人民共和国计算机信息系统安全保护条例明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”,木马,英文叫做“Trojan house”,其名称取自希腊神话的特洛伊战争

2、中著名的“木马记”,它是一种具有伪装潜伏功能的一段程序。这类程序从表面上看与其他程序没有什么特殊的地方,但主要通过与其他文件捆绑,或伪装成系统文件来达到隐藏自己,窃取用户信息的目的。,第二章 系统安全防护工具,2.2 计算机病毒、木马的特点分析,1病毒制作机械化 随着病毒制作分工不断细化,再加上病毒制作工具的泛滥,病毒制作者开始按照病毒制造流程制作病毒,由此病毒的制造显示出机械化特性。 病毒制作的机械化特性,一定程度上得益于制作门槛低和制作工具的泛滥。病毒的制作者不需要具备任何专业技术知识,只需要根据自己对病毒的需求,在相应的病毒制作工具中勾选或定制某些功能,便可以轻松生成病毒。,第二章 系统

3、安全防护工具,2病毒制造模块化、专业化 病毒制造者按功能模块进行外包生产或采购技术更为先进的功能模块,使得组合起来的病毒各个方面都具有很强的专业性,这对用户造成极大的危害。,3病毒的互联网化 造成病毒数量井喷式的爆发的最主要原因,是病毒已经互联网化。其实病毒本身在技术上没有本质的进步,但病毒的制作者充分利用了高效便捷的互联网,搭建整合了一个产业链条,使得运作效率大幅提高。,第二章 系统安全防护工具,2.3 病毒防治工具瑞星全功能安全软件2009,2.3.1 知识拓展 1云安全计划 云安全计划就是要将整个互联网变成一个巨大的杀毒软件,参与者越多,每个参与者越安全,整个互联网越安全。 2网页挂马

4、黑客在某个网页中嵌入一段能够自动下载木马的恶意代码,从而利用该代码实施木马植入的行为。,第二章 系统安全防护工具,2.3.2 瑞星全功能安全软件2009的安装 2.3.3 瑞星全功能安全软件2009的使用方法 1启动 正确安装结束后,瑞星会跟随系统自动启动,并在后台保护用户的系统。,瑞星全功能安全软件2009主界面,第二章 系统安全防护工具,2手动查杀病毒 启动瑞星全功能安全软件2009,单击“杀毒”标签页. 在界面左侧的“查杀目标”中,勾选需要查杀的盘符或文件夹. 在界面右侧,设置当软件发现病毒时的操作反应。 最后单击“开始杀毒”按钮. 查杀结束后,扫描结果将自动保存,用户可以通过历史记录来

5、查看以往查杀病毒的结果。,手动查杀,查杀过程,第二章 系统安全防护工具,3空闲时段查杀 启动瑞星全功能安全软件2009,单击“杀毒”标签页. 在“杀毒”标签页单击“查杀设置”按钮,此时弹出“设置”对话框。 在“设置”对话框左侧选择“查杀设置”“空闲时段查杀”选项. 单击“添加”按钮,在弹出的对话框中填写相关信息。 最后单击“确定”按钮,应用所有设置。,空闲时段查杀,第二章 系统安全防护工具,4后台查杀与端点续杀 5智能主动防御 6病毒隔离区,智能主动防御,病毒隔离区,第二章 系统安全防护工具,2.3.4 瑞星全功能安全软件2009的基本设置 1自定义白名单 2云安全设置 在软件主界面的菜单栏中

6、执行“设置”“详细设置”命令。 在弹出的对话框左侧树型目录中选择“其他设置”“云安全”选项。 勾选“加入瑞星云安全计划”复选框,输入邮箱地址,即可加入云安全计划。,云安全设置,第二章 系统安全防护工具,3文件监控设置 在软件菜单栏执行“设置”“详细设置”命令。在弹出的对话框中选择“文件监控”选项,即可进入文件监控设置页面.,文件监控设置,自定义级别,第二章 系统安全防护工具,2.4 反木马软件瑞星卡卡上网安全助手6.0,2.4.1 瑞星卡卡上网安全助手6.0的安装 2.4.2 瑞星卡卡上网安全助手6.0的使用方法 1启动 正确安装软件后,双击桌面图标即可启动瑞星卡卡上网安全助手6.0,瑞星卡卡

7、上网安全助手6.0主界面,第二章 系统安全防护工具,2在线诊断 3漏洞扫描与修复 将鼠标指向“常用”功能按钮,然后单击其中的“漏洞扫描与修复”子功能按钮。 经过一段时间的扫描,软件智能检测相关漏洞,并在窗格中列出需要修复的漏洞。 选择某个漏洞,单击后边对应的“详细信息”文字链接,用户可以根据软件的提示修复相关漏洞。,漏洞扫描与修复,不安全设置,第二章 系统安全防护工具,4查杀流行木马 在软件主界面“常用”功能标签下,单击“查杀流行木马”功能按钮. 在“扫描对象”设置区域,根据实际需要自定义扫描对象。 设置完成后,单击“开始扫描”按钮,此时软件开始扫描系统中的木马,当发现存在木马时,将木马名称、

8、存在路径和状态信息罗列在下方窗格中。 单击“立即查杀”按钮,即可清除已发现的木马。,查杀流行木马,第二章 系统安全防护工具,5系统修复 6服务管理 7联网程序管理 8文件粉碎 在软件主界面“高级工具”功能标签下,单击“文件粉碎”功能按钮,此时进入“文件粉碎”的设置界面。 在此界面的文本框中,手动输入文件所在路径,或者单击“ (浏览)”图标按钮,在弹出的对话框中,选择需要进行粉碎的文件。 添加成功后,如果需要添加其他粉碎的文件,重复以上步骤即可。 最后单击“粉碎”按钮,软件将彻底销毁被选中的文件,粉碎后文件无法恢复。,文件粉碎,第二章 系统安全防护工具,2.5 系统安全辅助防护360安全卫士,2

9、.5.1 360安全卫士的安装 2.5.2 360安全卫士的使用方法 1启动 正确安装软件后,360安全卫士会跟随电脑系统一起启动。,360安全卫士主界面,第二章 系统安全防护工具,2查杀流行木马 启动360安全卫士,单击“常用”图标按钮,然后选择其中的“查杀流行木马”功能标签。 单击“云查杀扫描木马”文字链接,启动云查杀扫描木马。首次运行时弹出“隐私控制”对话框,勾选“开启自动云查杀功能”复选框,然后单击“确定”按钮加入“云查杀”计划,随后进入“木马云查杀”界面。 单击“开始扫描”按钮,进行木马云查杀. 扫描结束后,弹出 “扫描结果报告”对话框。,木马云查杀过程,扫描结果报告,第二章 系统安

10、全防护工具,3清理恶评插件 启动360安全卫士,单击“常用”图标按钮,然后选择其中的“清理恶评插件”功能标签。 单击“开始扫描”按钮,软件将查找系统中存在的插件。 扫描结束后选择某个插件,这时在右侧的“详细信息”窗格中立即显示该插件的信息以及网友对该插件的评价。 如果是恶评插件,勾选该插件前面的复选框,然后单击“立即清理”按钮,软件即可将该插件删除。,清理恶评插件,第二章 系统安全防护工具,4修复系统漏洞 启动360安全卫士,单击“常用”图标按钮,然后选择其中的“修复系统漏洞”功能标签,此时弹出“修复系统漏洞”界面。 此时,软件已经检测到当前系统存在多个漏洞,并将这些漏洞罗列在下方窗格中。 勾

11、选需要修复的漏洞,单击“修复选中漏洞”按钮,经过一段时间的补丁下载和安装即可完成系统漏洞的修复。,修复系统漏洞,第二章 系统安全防护工具,5修复IE 6系统全面诊断 7360实时保护 启动360安全卫士,单击“实时保护”图标按钮。 如果用户需要开启某个实时保护功能,只需单击该功能右侧的“开启”文字链接即可。这里建议用户开启全部保护,如果是局域网用户还需开启“ARP防火墙”功能。,360实时保护,第二章 系统安全防护工具,8360软件管理 9求助与推荐模块 如果用户在使用360安全卫士时遇到不能解决的技术问题,还可以通过“求助中心”寻求帮助。在此模块中软件还为方便用户提供导出诊断报告的功能,用于上传报告寻求技术支持。,360软件管理,第二章 系统安全防护工具,2.6 教与学同步实训,2.6.1 实训任务 2.6.2 实训内容 2.6.3 实训步骤,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号