计算机基础任务驱动教程教学课件 赵欣 第8章 计算机病毒、网络安全与知识产权

上传人:w****i 文档编号:94556564 上传时间:2019-08-08 格式:PPT 页数:30 大小:503KB
返回 下载 相关 举报
计算机基础任务驱动教程教学课件 赵欣 第8章 计算机病毒、网络安全与知识产权_第1页
第1页 / 共30页
计算机基础任务驱动教程教学课件 赵欣 第8章 计算机病毒、网络安全与知识产权_第2页
第2页 / 共30页
计算机基础任务驱动教程教学课件 赵欣 第8章 计算机病毒、网络安全与知识产权_第3页
第3页 / 共30页
计算机基础任务驱动教程教学课件 赵欣 第8章 计算机病毒、网络安全与知识产权_第4页
第4页 / 共30页
计算机基础任务驱动教程教学课件 赵欣 第8章 计算机病毒、网络安全与知识产权_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《计算机基础任务驱动教程教学课件 赵欣 第8章 计算机病毒、网络安全与知识产权》由会员分享,可在线阅读,更多相关《计算机基础任务驱动教程教学课件 赵欣 第8章 计算机病毒、网络安全与知识产权(30页珍藏版)》请在金锄头文库上搜索。

1、2019年8月8日星期四,1,计算机病毒、网络安全与知识产权,2019年8月8日星期四,2,基本要求,对计算机病毒有一个正确的认识,能够随时防范计算机病毒对自己的、公共的计算机和网络的侵害,以保证数据、信息的完整性。,了解信息安全与计算机安全、网络安全的联系及区别 了解信息安全技术在网络信息安全中的作用 了解网络信息安全的解决反感及个人网络信息安全的策略 了解计算机病毒的概念、种类、主要传播途径及预防措施 了解病毒防范的基本方法 理解使用计算机技术时应该遵守的道德规范及应该具备的防护意识,2019年8月8日星期四,3,主要内容,8.1 计算机病毒及其防范基本知识 8.2 任务案例: 病毒的防治

2、及常用杀毒软件的使用 8.3 网络安全技术 8.4 知识产权保护基本知识,2019年8月8日星期四,4,8.1 计算机病毒及其防范基本知识,8.1.1计算机病毒的历史 1国外计算机病毒发展 2国内计算机病毒发展 3计算机病毒发展的几个阶段 4计算机病毒的发展特征,2019年8月8日星期四,5,8.1.2 计算机病毒的定义及特点,计算机病毒的定义 破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。 计算机病毒代码进入内存后才能传染和破坏 病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制 计算机病毒的特点 破坏性 传染性 隐蔽性 触发性 潜伏性,2019

3、年8月8日星期四,6,计算机病毒的表现形式(1)(19)略,计算机病毒的分类 传统单机病毒 病毒攻击的主要对象是单机环境下的计算机系统,一般通过软盘或光盘来传播,病毒大都寄生在文件内,这种病毒现在仍然存在并威胁着计算机系统的安全 现代网络病毒 网络环境下的病毒主要通过计算机网络来传播,病毒程序一般利用了操作系统的漏洞,通过电子邮件和恶意网页浏览等方式来传播 根据病毒寄生方式的不同,分为以下四种类型 引导型病毒 :寄生在磁盘的引导区或硬盘的主引导扇区 文件型病毒:寄生在可执行文件内的计算机病毒 宏病毒 : 一般指寄生在文档上的宏代码 混合型病毒: 同时具有引导型和文件型病毒的寄生方式,2019年

4、8月8日星期四,7,计算机病毒的分类 根据网络病毒破坏机制的不同,分为两类: 蠕虫病毒 蠕虫病毒以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动地启动病毒程序 消耗本机资源,浪费网络带宽,造成系统瘫痪 木马病毒 一般通过电子邮件、及时通信工具和恶意网页等方式感染用户的计算机,多数都是利用了操作系统中存在的漏洞。,2019年8月8日星期四,8,计算机病毒的组成,病毒一般包含3大模块:即引导模块、感染模块和表现(破坏)模块。,2019年8月8日星期四,9,计算机病毒的传播途径 不可移动的计算机硬件设备 移动存储设备(包括软盘、U盘、移动硬盘等

5、) 网络 计算机病毒的危害 破坏硬盘的主引导扇区,使计算机无法启动。 破坏文件中的数据,删除文件。 对磁盘或磁盘特定扇区进行格式化,使磁盘中信息丢失。 产生垃圾文件,占据磁盘空间,使磁盘空间逐个减少。 占用CPU运行时间,使运行效率降低。 破坏屏幕正常显示,破坏键盘输入程序,干扰用户操作。 破坏计算机网络中的资源,使网络系统瘫痪。 破坏系统设置或对系统信息加密,使用户系统紊乱。 在系统盘目录下释放出病毒文件。 读取帐号信息并发送。,2019年8月8日星期四,10,8.2 任务案例: 病毒的防治及常用杀毒软件的使用,8.2.1 相关知识 计算机病毒的防治 常用杀毒软件 8.2.2 操作步骤,20

6、19年8月8日星期四,11,8.3 网络安全技术,8.3.1 网络安全中的主要技术 网络安全的概念 计算机网络安全的含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。网络安全的层次包括:物理安全、安全控制和安全服务。 Internet的安全隐患主要体现在下列几方面: 网络安全防范的内容 关于黑客,2019年8月8日星期四,12,网络黑客(Hacker)一般指的是计算机网络的非法入侵者 大都为程序员 精通计算机技术和网络技术 了解系统的漏洞及其原因所在 喜欢非法闯入并以此作为一种智力挑战 有些黑

7、客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统或网络系统产生破坏作用,但也有很多黑客非法闯入是为了窃取机密的信息、盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。,黑客的攻击步骤 信息收集 通常利用相关的网络协议或实用程序来收集 探测分析系统的安全弱点 实施攻击 黑客的攻击方式 密码破解 IP嗅探(Sniffing)与欺骗(Spoofing) 系统漏洞 端口扫描,2019年8月8日星期四,13,防止黑客攻击的策略,数据加密 -保护系统的数据、文件、口令和控制信息等 身份验证 -对用户身份的正确识别与检验 建立完善的访问控制策略 -设置入网访问权限、网络共享资源的访问权限、目录安全等

8、级控制 审计 -记录系统中和安全有关的事件,保留日志文件 其他安全措施 -安装具有实时检测、拦截和查找黑客攻击程序用的工具软件,做好系统的数据备份工作,及时安装系统的补丁程序,2019年8月8日星期四,14,8.3.2国家有关信息安全的法律法规及机构 8.3.3网络防火墙技术 1. 防火墙概述 防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合 对内部和外部网络之间的通信进行控制 通过监测和限制跨越防火墙的数据流,尽可能地对外部网络屏蔽网络内部的结构、信息和运行情况 是一种行之有效的网络安全技术,2019年8月8日星期四,15,防火墙是一个分离器、一个限制器、也是一个分析器,有

9、效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。,将局域网络放置于防火墙之后可以有效阻止来自外界的攻击。,2019年8月8日星期四,16,2. 防火墙的主要类型,包过滤防火墙 在网络层对数据包进行分析、选择和过滤 应用代理防火墙 网络内部的客户不直接与外部的服务器通信。防火墙内外计算机系统间应用层的连接由两个代理服务器之间的连接来实现。 状态检测防火墙 在网络层由一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此作为依据决定对该数据包是接受还是拒绝 。,2019年8月8日星期四,17,3. 包过滤防火墙,在网络层对数据包进行分析、选择和过滤。,2019年8月8

10、日星期四,18,4. 防火墙的局限性,防火墙防外不防内 防火墙很难解决内部网络人员的安全问题 防火墙难于管理和配置,容易造成安全漏洞 由于防火墙的管理和配置相当复杂,对防火墙管理人员的要求比较高,除非管理人员对系统的各个设备(如路由器、代理服务器、网关等)都有相当深刻的了解,否则在管理上有所疏忽是在所难免的。,2019年8月8日星期四,19,8.4知识产权保护基本知识,8.4.1知识产权的概念及分类 8.4.2中国知识产权保护状况,2019年8月8日星期四,20,*8.5 信息安全技术,8.5.1 数据加密技术 8.5.2 数字签名技术 8.5.3 数字证书,2019年8月8日星期四,21,8

11、.5.1 数据加密技术,数据加密就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取者得到的是毫无意义的数据。 两种加密体系 对称密钥密码体系(密钥密码体系) 非对称密钥密码体系(公钥密钥体系),2019年8月8日星期四,22,1. 数据加密技术,加密技术加密算法密钥,明文-没有加密的原文 密文-原文经过加密 加密密钥-一串数字 加密算法-一个数学函数 密文通过解密算法与解密密钥还原为明文,2019年8月8日星期四,23,2. 对称密钥密码体系,加密密钥与解密密钥使用相同的算法,n个用户的网络,需要n(n1)/2个密钥,2019年8月8日星期四,

12、24,3. 非对称密钥密码体系,加密密钥与解密密钥使用不同的密钥,2019年8月8日星期四,25,8.5.2 数字签名技术,概念 数字签名(Digital Signature)就是通过密码技术对电子文档形成的签名,类似现实生活中的手写签名,但它并不是手写签名的数字图像化,而是加密后得到的一串数据。 目的 保证发送信息的真实性和完整性,解决网络通信中双方身份的确认,防止欺骗和抵赖行为的发生。 方法 采用非对称加密方式,发送方用自己的私钥来加密,接收方则利用发送方的公钥来解密。,2019年8月8日星期四,26,1. 数字签名,数字签名 接收方能够确认发送者的身份 发送方不能抵赖 接收方不能伪造报文

13、,2019年8月8日星期四,27,8.5.3 数字证书,概念 数字证书就是包含了用户的身份信息,由权威认证中心签发,主要用于数字签名的一个数据文件,相当于一个网上身份证,能够帮助网络上各终端用户表明自己的身份和识别对方身份。 数字证书的内容 数字证书的作用 用于实现数字签名和信息的保密传输 数字证书的管理,2019年8月8日星期四,28,安全问题及相应对策,2019年8月8日星期四,29,例:,计算机病毒是一种_ _。 A特殊的计算机部件 B游戏软件 C人为编制的特殊程序 D能传染的生物病毒 。 计算机病毒是 编制出来的、可以 计算机系统正常运行,又可以像生物病毒那样繁殖、传播的 。 当前的抗

14、病毒的软、硬件都是根据 的行为特征研制出来的,只能对付已知病毒和它的同类。 ( )计算机病毒只侵害计算机的软件,不会侵害计算机的硬件 。 ( )计算机病毒是一种附着在计算机上的微生物。 ( )杀毒软件可以杀死任何计算机上的病毒。 下列现象 可能是计算机感染上病毒的表现。(多选) A显示屏上出现不应有的字符、画面 B程序或数据文件的长度改变或者神秘地消失 C可用磁盘空间、可用内存容量异常减少 D计算机不能启动或不承认磁盘存在 计算机犯罪是以 为侵害客体的犯罪行为。(多选) A计算机操作者 B计算机软件 C计算机信息系统 D计算机硬件 不可能是计算机病毒造成的危害。 (多选) A计算机不能正常启动 B计算机不能正常运行 C操作者患病 D计算机的零件生锈,2019年8月8日星期四,30,THE END,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号