计算机安全与维护.ppt

上传人:汽*** 文档编号:568782378 上传时间:2024-07-26 格式:PPT 页数:11 大小:1.33MB
返回 下载 相关 举报
计算机安全与维护.ppt_第1页
第1页 / 共11页
计算机安全与维护.ppt_第2页
第2页 / 共11页
计算机安全与维护.ppt_第3页
第3页 / 共11页
计算机安全与维护.ppt_第4页
第4页 / 共11页
计算机安全与维护.ppt_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《计算机安全与维护.ppt》由会员分享,可在线阅读,更多相关《计算机安全与维护.ppt(11页珍藏版)》请在金锄头文库上搜索。

1、第第 7章章 7 7.1 .1 信息安全概述信息安全概述信息安全概述信息安全概述 7 7.2 .2 计算机病毒计算机病毒计算机病毒计算机病毒 计算机病毒概念计算机病毒概念计算机病毒概念计算机病毒概念 计算机病毒分类计算机病毒分类计算机病毒分类计算机病毒分类 7.3 7.3 计算机病毒检测与防治计算机病毒检测与防治计算机病毒检测与防治计算机病毒检测与防治 计算机病毒检测计算机病毒检测计算机病毒检测计算机病毒检测 计算机病毒清除计算机病毒清除计算机病毒清除计算机病毒清除 计算机病毒预防计算机病毒预防计算机病毒预防计算机病毒预防 计算机安全与维护计算机安全与维护计算机安全与维护计算机安全与维护第第

2、7章章 7.4 7.4 网络中的道德规范网络中的道德规范网络中的道德规范网络中的道德规范 7.5 7.5 软件知识产权保护软件知识产权保护软件知识产权保护软件知识产权保护 计算机安全与维护计算机安全与维护计算机安全与维护计算机安全与维护7.1 7.1 信息安全概述信息安全概述信息安全概述信息安全概述 vv信息安全的静态定义指是对计算机系统、数据处理系统建立和采取的技术以及信息安全的静态定义指是对计算机系统、数据处理系统建立和采取的技术以及信息安全的静态定义指是对计算机系统、数据处理系统建立和采取的技术以及信息安全的静态定义指是对计算机系统、数据处理系统建立和采取的技术以及管理的安全保护,使得系

3、统的硬件、软件和数据不被偶然或故意地泄露、更改和管理的安全保护,使得系统的硬件、软件和数据不被偶然或故意地泄露、更改和管理的安全保护,使得系统的硬件、软件和数据不被偶然或故意地泄露、更改和管理的安全保护,使得系统的硬件、软件和数据不被偶然或故意地泄露、更改和破坏。信息安全的动态定义则增加了对信息系统能连续正常工作的要求。破坏。信息安全的动态定义则增加了对信息系统能连续正常工作的要求。破坏。信息安全的动态定义则增加了对信息系统能连续正常工作的要求。破坏。信息安全的动态定义则增加了对信息系统能连续正常工作的要求。 vv信息安全的目的是向合法的服务对象提供正确、及时和可靠的信息服务;而对信息安全的目

4、的是向合法的服务对象提供正确、及时和可靠的信息服务;而对信息安全的目的是向合法的服务对象提供正确、及时和可靠的信息服务;而对信息安全的目的是向合法的服务对象提供正确、及时和可靠的信息服务;而对其他任何人员和组织包括内部、外部乃至于敌对方,不论信息所处的状态是静态其他任何人员和组织包括内部、外部乃至于敌对方,不论信息所处的状态是静态其他任何人员和组织包括内部、外部乃至于敌对方,不论信息所处的状态是静态其他任何人员和组织包括内部、外部乃至于敌对方,不论信息所处的状态是静态的、动态的还是传输过程中的,都要保持最大限度的信息不透明性、不可获取性、的、动态的还是传输过程中的,都要保持最大限度的信息不透明

5、性、不可获取性、的、动态的还是传输过程中的,都要保持最大限度的信息不透明性、不可获取性、的、动态的还是传输过程中的,都要保持最大限度的信息不透明性、不可获取性、不可接触性、不可干扰性和不可破坏性。不可接触性、不可干扰性和不可破坏性。不可接触性、不可干扰性和不可破坏性。不可接触性、不可干扰性和不可破坏性。 vv信息安全不但包含了原来通信保密的信息机密性保护,而且要完成鉴别、访问信息安全不但包含了原来通信保密的信息机密性保护,而且要完成鉴别、访问信息安全不但包含了原来通信保密的信息机密性保护,而且要完成鉴别、访问信息安全不但包含了原来通信保密的信息机密性保护,而且要完成鉴别、访问控制、完整性和抗否

6、认等安全服务,因此领域大大拓宽。控制、完整性和抗否认等安全服务,因此领域大大拓宽。控制、完整性和抗否认等安全服务,因此领域大大拓宽。控制、完整性和抗否认等安全服务,因此领域大大拓宽。 vv对于信息的机密性保护常使用传统的双方都拥有相同密钥的密码体制,称为对对于信息的机密性保护常使用传统的双方都拥有相同密钥的密码体制,称为对对于信息的机密性保护常使用传统的双方都拥有相同密钥的密码体制,称为对对于信息的机密性保护常使用传统的双方都拥有相同密钥的密码体制,称为对称密码体制。而信息安全的其他安全功能则常用公开密钥密码体制,这时双方密称密码体制。而信息安全的其他安全功能则常用公开密钥密码体制,这时双方密

7、称密码体制。而信息安全的其他安全功能则常用公开密钥密码体制,这时双方密称密码体制。而信息安全的其他安全功能则常用公开密钥密码体制,这时双方密钥是不同的,叫做非对称密码体制。钥是不同的,叫做非对称密码体制。钥是不同的,叫做非对称密码体制。钥是不同的,叫做非对称密码体制。 7.2 7.2 计算机病毒计算机病毒计算机病毒计算机病毒 7.2.1 7.2.1 计算机病毒概念计算机病毒概念计算机病毒概念计算机病毒概念 vv计算机病毒是一个程序,一段可执行代码。它具有很强的复制能力,将自身附计算机病毒是一个程序,一段可执行代码。它具有很强的复制能力,将自身附计算机病毒是一个程序,一段可执行代码。它具有很强的

8、复制能力,将自身附计算机病毒是一个程序,一段可执行代码。它具有很强的复制能力,将自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,病毒着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,病毒着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,病毒着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,病毒就随文件一同蔓延开来。现在,随着互联网络的发展,计算机病毒和计算机网络就随文件一同蔓延开来。现在,随着互联网络的发展,计算机病毒和计算机网络就随文件一同蔓延开来。现在,随着互联网络的发展,计算机病毒和计算机网络就随文件一同蔓延开来。现

9、在,随着互联网络的发展,计算机病毒和计算机网络技术相结合,蔓延的速度更加迅速。技术相结合,蔓延的速度更加迅速。技术相结合,蔓延的速度更加迅速。技术相结合,蔓延的速度更加迅速。 vv“计算机病毒计算机病毒计算机病毒计算机病毒”一词最早出现在美国作家一词最早出现在美国作家一词最早出现在美国作家一词最早出现在美国作家Thomas J.Ryan1977Thomas J.Ryan1977年出版的科幻小年出版的科幻小年出版的科幻小年出版的科幻小说说说说The Adolescence of P-1The Adolescence of P-1。vv19831983年,美国计算机安全专家年,美国计算机安全专家年

10、,美国计算机安全专家年,美国计算机安全专家Frederick CohenFrederick Cohen博士首次提出计算机病毒的存博士首次提出计算机病毒的存博士首次提出计算机病毒的存博士首次提出计算机病毒的存在。在。在。在。19891989年,他进一步将计算机病毒定义为:病毒程序通过修改其他程序的方法年,他进一步将计算机病毒定义为:病毒程序通过修改其他程序的方法年,他进一步将计算机病毒定义为:病毒程序通过修改其他程序的方法年,他进一步将计算机病毒定义为:病毒程序通过修改其他程序的方法将自己的精确拷贝或可能演化的形式放入其他程序中,从而感染它们。将自己的精确拷贝或可能演化的形式放入其他程序中,从而

11、感染它们。将自己的精确拷贝或可能演化的形式放入其他程序中,从而感染它们。将自己的精确拷贝或可能演化的形式放入其他程序中,从而感染它们。vv19941994年年年年中华人民共和国计算机安全保护条例中华人民共和国计算机安全保护条例中华人民共和国计算机安全保护条例中华人民共和国计算机安全保护条例对计算机病毒的定义如下:对计算机病毒的定义如下:对计算机病毒的定义如下:对计算机病毒的定义如下:“计算机病毒是指编制或者在计算机程序中插入的,破坏计算机功能或数据、影响计算机病毒是指编制或者在计算机程序中插入的,破坏计算机功能或数据、影响计算机病毒是指编制或者在计算机程序中插入的,破坏计算机功能或数据、影响计

12、算机病毒是指编制或者在计算机程序中插入的,破坏计算机功能或数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机使用,并能自我复制的一组计算机指令或者程序代码。” ” ” ” 7.2 7.2 计算机病毒计算机病毒计算机病毒计算机病毒 7.2.2 7.2.2 计算机病毒分类计算机病毒分类计算机病毒分类计算机病毒分类 按计算机病毒攻击的机型分类按计算机病毒攻击的机型分类按计算机病毒攻击的机型分类按计算机病毒攻击的机型分类 按计算机病毒攻击的操作系统分类按计算机病毒攻击的操作系

13、统分类按计算机病毒攻击的操作系统分类按计算机病毒攻击的操作系统分类 按传播媒介分类按传播媒介分类按传播媒介分类按传播媒介分类 按计算机病毒的寄生方式分类按计算机病毒的寄生方式分类按计算机病毒的寄生方式分类按计算机病毒的寄生方式分类 按病毒的破坏情况分类按病毒的破坏情况分类按病毒的破坏情况分类按病毒的破坏情况分类 按计算机病毒寄生方式和感染途径分类按计算机病毒寄生方式和感染途径分类按计算机病毒寄生方式和感染途径分类按计算机病毒寄生方式和感染途径分类 蠕虫病毒蠕虫病毒蠕虫病毒蠕虫病毒 木马病毒木马病毒木马病毒木马病毒 (1 1)攻击微型机的病毒)攻击微型机的病毒)攻击微型机的病毒)攻击微型机的病毒

14、(2 2)攻击小型计算机的病毒)攻击小型计算机的病毒)攻击小型计算机的病毒)攻击小型计算机的病毒(3 3)攻击工作站的病毒)攻击工作站的病毒)攻击工作站的病毒)攻击工作站的病毒 (1 1)攻击)攻击)攻击)攻击DOSDOS系统的病毒系统的病毒系统的病毒系统的病毒(2 2)攻击)攻击)攻击)攻击WindowsWindows系统的病毒系统的病毒系统的病毒系统的病毒(3 3)攻击)攻击)攻击)攻击UnixUnix或或或或OS/2OS/2系统的病毒系统的病毒系统的病毒系统的病毒(1 1)单机病毒)单机病毒)单机病毒)单机病毒(2 2)网络病毒)网络病毒)网络病毒)网络病毒 (1 1)源码型病毒)源码型

15、病毒)源码型病毒)源码型病毒(2 2)入侵型病毒)入侵型病毒)入侵型病毒)入侵型病毒(3 3)外壳型病毒)外壳型病毒)外壳型病毒)外壳型病毒(4 4)操作系统型病毒)操作系统型病毒)操作系统型病毒)操作系统型病毒 (1 1)良性病毒)良性病毒)良性病毒)良性病毒(2 2)恶性病毒)恶性病毒)恶性病毒)恶性病毒 (1 1)引导型病毒)引导型病毒)引导型病毒)引导型病毒(2 2)文件型病毒)文件型病毒)文件型病毒)文件型病毒(3 3)混合型病毒)混合型病毒)混合型病毒)混合型病毒 蠕虫病毒的典型传播方蠕虫病毒的典型传播方蠕虫病毒的典型传播方蠕虫病毒的典型传播方式是依靠网络的漏洞式是依靠网络的漏洞式

16、是依靠网络的漏洞式是依靠网络的漏洞 它通常被用作在远程计算机之间建立连接,潜入用它通常被用作在远程计算机之间建立连接,潜入用它通常被用作在远程计算机之间建立连接,潜入用它通常被用作在远程计算机之间建立连接,潜入用户的计算机,通过网络控制计算机户的计算机,通过网络控制计算机户的计算机,通过网络控制计算机户的计算机,通过网络控制计算机 7.3 7.3 计算机病毒检测与防治计算机病毒检测与防治计算机病毒检测与防治计算机病毒检测与防治 7.3.1 7.3.1 计算机病毒检测计算机病毒检测计算机病毒检测计算机病毒检测 外观检测法外观检测法外观检测法外观检测法 特征代码法特征代码法特征代码法特征代码法 通

17、过以下一些外观特征检测计算机病毒:通过以下一些外观特征检测计算机病毒:通过以下一些外观特征检测计算机病毒:通过以下一些外观特征检测计算机病毒:vv屏幕是否显示正常,是否出现一些有规律的异常画面及提示信息屏幕是否显示正常,是否出现一些有规律的异常画面及提示信息屏幕是否显示正常,是否出现一些有规律的异常画面及提示信息屏幕是否显示正常,是否出现一些有规律的异常画面及提示信息 vv键盘上输入的字符是否和屏幕上显示的字符不一致,锁定功能是否可用键盘上输入的字符是否和屏幕上显示的字符不一致,锁定功能是否可用键盘上输入的字符是否和屏幕上显示的字符不一致,锁定功能是否可用键盘上输入的字符是否和屏幕上显示的字符

18、不一致,锁定功能是否可用 vv声音是否正常工作,是否发出蜂鸣声声音是否正常工作,是否发出蜂鸣声声音是否正常工作,是否发出蜂鸣声声音是否正常工作,是否发出蜂鸣声 vv打印机、软驱等外部设备是否工作正常,速度是否可控打印机、软驱等外部设备是否工作正常,速度是否可控打印机、软驱等外部设备是否工作正常,速度是否可控打印机、软驱等外部设备是否工作正常,速度是否可控 一般来说,计算机病毒程序都有明显的特征代码,这些特征代码可能是病毒一般来说,计算机病毒程序都有明显的特征代码,这些特征代码可能是病毒一般来说,计算机病毒程序都有明显的特征代码,这些特征代码可能是病毒一般来说,计算机病毒程序都有明显的特征代码,

19、这些特征代码可能是病毒的感染标记。特征代码由若干个计算机指令组成,可以用一些通配符或模糊代的感染标记。特征代码由若干个计算机指令组成,可以用一些通配符或模糊代的感染标记。特征代码由若干个计算机指令组成,可以用一些通配符或模糊代的感染标记。特征代码由若干个计算机指令组成,可以用一些通配符或模糊代码表示。将各种已知病毒的特征代码串组成病毒特征代码数据库,通过各种工码表示。将各种已知病毒的特征代码串组成病毒特征代码数据库,通过各种工码表示。将各种已知病毒的特征代码串组成病毒特征代码数据库,通过各种工码表示。将各种已知病毒的特征代码串组成病毒特征代码数据库,通过各种工具软件检索,可确定计算机系统感染了

20、何种计算机病毒。具软件检索,可确定计算机系统感染了何种计算机病毒。具软件检索,可确定计算机系统感染了何种计算机病毒。具软件检索,可确定计算机系统感染了何种计算机病毒。 7.3 7.3 计算机病毒检测与防治计算机病毒检测与防治计算机病毒检测与防治计算机病毒检测与防治 7.3.1 7.3.1 计算机病毒检测计算机病毒检测计算机病毒检测计算机病毒检测 系统数据对比法系统数据对比法系统数据对比法系统数据对比法 实时监控法实时监控法实时监控法实时监控法 软件模拟法软件模拟法软件模拟法软件模拟法 检查硬盘上的主引导扇区、检查硬盘上的主引导扇区、检查硬盘上的主引导扇区、检查硬盘上的主引导扇区、FATFAT表

21、、中断向量表等,与正常的内容进行比较,表、中断向量表等,与正常的内容进行比较,表、中断向量表等,与正常的内容进行比较,表、中断向量表等,与正常的内容进行比较,发现是否有病毒。发现是否有病毒。发现是否有病毒。发现是否有病毒。 这种方法是利用病毒的特有行为特征来检测病毒,程序运行时,利用操作系这种方法是利用病毒的特有行为特征来检测病毒,程序运行时,利用操作系这种方法是利用病毒的特有行为特征来检测病毒,程序运行时,利用操作系这种方法是利用病毒的特有行为特征来检测病毒,程序运行时,利用操作系统底层接口技术监视某些行为,一旦发现特殊的病毒行为,就立即报警。这种统底层接口技术监视某些行为,一旦发现特殊的病

22、毒行为,就立即报警。这种统底层接口技术监视某些行为,一旦发现特殊的病毒行为,就立即报警。这种统底层接口技术监视某些行为,一旦发现特殊的病毒行为,就立即报警。这种监控既可以针对指定类型文件或所有类型文件,也可以针对内存、磁盘等等,监控既可以针对指定类型文件或所有类型文件,也可以针对内存、磁盘等等,监控既可以针对指定类型文件或所有类型文件,也可以针对内存、磁盘等等,监控既可以针对指定类型文件或所有类型文件,也可以针对内存、磁盘等等,目前也发展为脚本实时监控、邮件实时监控、注册表实时监控等等。目前也发展为脚本实时监控、邮件实时监控、注册表实时监控等等。目前也发展为脚本实时监控、邮件实时监控、注册表实

23、时监控等等。目前也发展为脚本实时监控、邮件实时监控、注册表实时监控等等。 它是将一般检测工具纳入软件模拟法,这些工具开始运行时,使用特征代码它是将一般检测工具纳入软件模拟法,这些工具开始运行时,使用特征代码它是将一般检测工具纳入软件模拟法,这些工具开始运行时,使用特征代码它是将一般检测工具纳入软件模拟法,这些工具开始运行时,使用特征代码法检测病毒,如果发现隐蔽式病毒或多态病毒嫌疑时,即启动软件模拟模块,法检测病毒,如果发现隐蔽式病毒或多态病毒嫌疑时,即启动软件模拟模块,法检测病毒,如果发现隐蔽式病毒或多态病毒嫌疑时,即启动软件模拟模块,法检测病毒,如果发现隐蔽式病毒或多态病毒嫌疑时,即启动软件

24、模拟模块,监视病毒的运行,待病毒自身的密码译码以后,再运用特征代码法来识别病毒监视病毒的运行,待病毒自身的密码译码以后,再运用特征代码法来识别病毒监视病毒的运行,待病毒自身的密码译码以后,再运用特征代码法来识别病毒监视病毒的运行,待病毒自身的密码译码以后,再运用特征代码法来识别病毒种类。种类。种类。种类。 7.3 7.3 计算机病毒检测与防治计算机病毒检测与防治计算机病毒检测与防治计算机病毒检测与防治 7.3.2 7.3.2 计算机病毒清除计算机病毒清除计算机病毒清除计算机病毒清除 覆盖病毒程序的方法覆盖病毒程序的方法覆盖病毒程序的方法覆盖病毒程序的方法 采用不格式化磁盘的方法采用不格式化磁盘

25、的方法采用不格式化磁盘的方法采用不格式化磁盘的方法 将备份或无病毒的同一版本的引导区或主引导扇区写回磁盘,从而清除病毒将备份或无病毒的同一版本的引导区或主引导扇区写回磁盘,从而清除病毒将备份或无病毒的同一版本的引导区或主引导扇区写回磁盘,从而清除病毒将备份或无病毒的同一版本的引导区或主引导扇区写回磁盘,从而清除病毒 具体方法是直接以备份的引导扇区覆盖病毒程序,然后收回病毒占用的其他具体方法是直接以备份的引导扇区覆盖病毒程序,然后收回病毒占用的其他具体方法是直接以备份的引导扇区覆盖病毒程序,然后收回病毒占用的其他具体方法是直接以备份的引导扇区覆盖病毒程序,然后收回病毒占用的其他扇区即可。扇区即可

26、。扇区即可。扇区即可。 vv“FDISK/MBRFDISK/MBR”用于重写一个无毒的用于重写一个无毒的用于重写一个无毒的用于重写一个无毒的MBRMBR vv“FDISKFDISK”用于读取或重写用于读取或重写用于读取或重写用于读取或重写Partition TablePartition Table可用可用可用可用 vv“FORMAT CFORMAT C:/S/S”或或或或“SYS CSYS C:”会重写一个无毒的会重写一个无毒的会重写一个无毒的会重写一个无毒的“活动分区的引导记录活动分区的引导记录活动分区的引导记录活动分区的引导记录” ” ” ” 7.3 7.3 计算机病毒检测与防治计算机病毒

27、检测与防治计算机病毒检测与防治计算机病毒检测与防治 7.3.3 7.3.3 计算机病毒预防计算机病毒预防计算机病毒预防计算机病毒预防 系统安全系统安全系统安全系统安全 文件加密文件加密文件加密文件加密 软件过滤软件过滤软件过滤软件过滤 后备恢复后备恢复后备恢复后备恢复 计算机系统安全首先依赖于操作系统的安全,出现了许多新的安全操作系统,计算机系统安全首先依赖于操作系统的安全,出现了许多新的安全操作系统,计算机系统安全首先依赖于操作系统的安全,出现了许多新的安全操作系统,计算机系统安全首先依赖于操作系统的安全,出现了许多新的安全操作系统,能有效地防止病毒的入侵和蔓延。能有效地防止病毒的入侵和蔓延

28、。能有效地防止病毒的入侵和蔓延。能有效地防止病毒的入侵和蔓延。 文件加密是对付病毒的有效技术措施,文件加密是将系统中的可执行文件进文件加密是对付病毒的有效技术措施,文件加密是将系统中的可执行文件进文件加密是对付病毒的有效技术措施,文件加密是将系统中的可执行文件进文件加密是对付病毒的有效技术措施,文件加密是将系统中的可执行文件进行加密,以避免病毒的危害。行加密,以避免病毒的危害。行加密,以避免病毒的危害。行加密,以避免病毒的危害。 软件过滤的目的是识别某一类特殊的病毒,以防止病毒进入系统和不断复制。软件过滤的目的是识别某一类特殊的病毒,以防止病毒进入系统和不断复制。软件过滤的目的是识别某一类特殊

29、的病毒,以防止病毒进入系统和不断复制。软件过滤的目的是识别某一类特殊的病毒,以防止病毒进入系统和不断复制。 如果发现病毒但无法清除,需要通过与后备副本比较或重新装入一个备份的、如果发现病毒但无法清除,需要通过与后备副本比较或重新装入一个备份的、如果发现病毒但无法清除,需要通过与后备副本比较或重新装入一个备份的、如果发现病毒但无法清除,需要通过与后备副本比较或重新装入一个备份的、干净的源程序来解决。要求用户按照月、周、日进行备份,以便系统的日后恢复。干净的源程序来解决。要求用户按照月、周、日进行备份,以便系统的日后恢复。干净的源程序来解决。要求用户按照月、周、日进行备份,以便系统的日后恢复。干净

30、的源程序来解决。要求用户按照月、周、日进行备份,以便系统的日后恢复。 7.4 7.4 网络中的道德规范网络中的道德规范网络中的道德规范网络中的道德规范 vv网络道德缺失的情况一类是破坏他人网上信息安全、独享等犯罪类网络道德缺失的情况一类是破坏他人网上信息安全、独享等犯罪类网络道德缺失的情况一类是破坏他人网上信息安全、独享等犯罪类网络道德缺失的情况一类是破坏他人网上信息安全、独享等犯罪类 vv网络道德缺失的另一类是影响他人网上生活,影响网络整体使用效率等类型网络道德缺失的另一类是影响他人网上生活,影响网络整体使用效率等类型网络道德缺失的另一类是影响他人网上生活,影响网络整体使用效率等类型网络道德

31、缺失的另一类是影响他人网上生活,影响网络整体使用效率等类型 网络的建设和发展在对社会起到积极推动作用网络的建设和发展在对社会起到积极推动作用网络的建设和发展在对社会起到积极推动作用网络的建设和发展在对社会起到积极推动作用的同时也对社会造成了一些负的同时也对社会造成了一些负的同时也对社会造成了一些负的同时也对社会造成了一些负面影响,网络道德就是一个引起人们广泛重视的问题。面影响,网络道德就是一个引起人们广泛重视的问题。面影响,网络道德就是一个引起人们广泛重视的问题。面影响,网络道德就是一个引起人们广泛重视的问题。 需要对网络道德缺失问题采取以下措施:需要对网络道德缺失问题采取以下措施:需要对网络

32、道德缺失问题采取以下措施:需要对网络道德缺失问题采取以下措施: vv通过技术途径预防网络道德缺失通过技术途径预防网络道德缺失通过技术途径预防网络道德缺失通过技术途径预防网络道德缺失 vv通过法律途径制裁网络犯罪通过法律途径制裁网络犯罪通过法律途径制裁网络犯罪通过法律途径制裁网络犯罪 vv通过网络教育提高网络使用效率通过网络教育提高网络使用效率通过网络教育提高网络使用效率通过网络教育提高网络使用效率 7.5 7.5 软件知识产权保护软件知识产权保护软件知识产权保护软件知识产权保护 计算机软件的著作权保护计算机软件的著作权保护计算机软件的著作权保护计算机软件的著作权保护 计算机软件的专利法保护计算

33、机软件的专利法保护计算机软件的专利法保护计算机软件的专利法保护 计算机软件的商标法保护计算机软件的商标法保护计算机软件的商标法保护计算机软件的商标法保护 软件是抽象的、逻辑性的产品,它不以实物形态存在和传播,很容易被复制和软件是抽象的、逻辑性的产品,它不以实物形态存在和传播,很容易被复制和软件是抽象的、逻辑性的产品,它不以实物形态存在和传播,很容易被复制和软件是抽象的、逻辑性的产品,它不以实物形态存在和传播,很容易被复制和修改,这就为不法分子提供了可乘之机,因此需要对软件知识产权进行保护。修改,这就为不法分子提供了可乘之机,因此需要对软件知识产权进行保护。修改,这就为不法分子提供了可乘之机,因

34、此需要对软件知识产权进行保护。修改,这就为不法分子提供了可乘之机,因此需要对软件知识产权进行保护。 vv计算机软件的著作权保护对象计算机软件的著作权保护对象计算机软件的著作权保护对象计算机软件的著作权保护对象 vv计算机软件著作权的保护方法计算机软件著作权的保护方法计算机软件著作权的保护方法计算机软件著作权的保护方法 vv计算机软件著作权登记的目的计算机软件著作权登记的目的计算机软件著作权登记的目的计算机软件著作权登记的目的 vv软件著作权登记的种类软件著作权登记的种类软件著作权登记的种类软件著作权登记的种类 审查的标准只有一个:必须是软件与有形实体相结合或影响的产物审查的标准只有一个:必须是

35、软件与有形实体相结合或影响的产物审查的标准只有一个:必须是软件与有形实体相结合或影响的产物审查的标准只有一个:必须是软件与有形实体相结合或影响的产物, ,能够能够能够能够产生技术效果,并构成一个能够实施的完整的技术方案。产生技术效果,并构成一个能够实施的完整的技术方案。产生技术效果,并构成一个能够实施的完整的技术方案。产生技术效果,并构成一个能够实施的完整的技术方案。 软件商标是指软件生产者为使自己开发、自己制造的软件区别于其他软件软件商标是指软件生产者为使自己开发、自己制造的软件区别于其他软件软件商标是指软件生产者为使自己开发、自己制造的软件区别于其他软件软件商标是指软件生产者为使自己开发、自己制造的软件区别于其他软件生产者的软件而置于软件包装表面或软件运行产生的屏幕显示中以文字、图生产者的软件而置于软件包装表面或软件运行产生的屏幕显示中以文字、图生产者的软件而置于软件包装表面或软件运行产生的屏幕显示中以文字、图生产者的软件而置于软件包装表面或软件运行产生的屏幕显示中以文字、图形等制作的特殊标志。形等制作的特殊标志。形等制作的特殊标志。形等制作的特殊标志。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号