常用的安全技术_第1页
常用的安全技术_第2页
常用的安全技术_第3页
常用的安全技术_第4页
常用的安全技术_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、“熊猫烧香病毒(又名尼姆亚,武汉男生,后又化身为“金猪报喜)是2006年底最肆虐的计算机网络病毒,电脑感染该病毒后,一切可执行文件.exe的图标都变成了熊猫烧香的笼统:双手合十举着三根香,两眼微闭,一脸忠实。同时该病毒还具有盗取用户游戏账号、账号等功能。熊猫烧香病毒变种频繁、传播速度非常快,危害范围很广。将其列为十大病毒之首,在的十大病毒排行中一举成为“毒王。 .Happy 99蠕虫病毒Happy 99是一种自动经过E_mail传播的病毒,假设他点击了它,就会出现一幅五彩缤纷的图像,很多人误以为会是贺年之类的软件。.JS.On888“万花谷圈套! 假设您曾经感染了一个俗称“万花谷的JS.On8

2、88 脚本病毒,机器能够莫名其妙地死机;重新启动后他会看到一个奇异的提示:“欢迎他来万花谷,他中了“万花病毒请与QQ:4040465联络。进入Windows 后,他会发现 C: 盘不能运用了,“开场菜单上的“运转、“注销和“关机项都不见了。翻开IE 阅读器他会发现窗口的标题也变成了“欢迎来到万花谷!请与OICQ:4040465联络!。这时,他曾经感染了一个俗称“万花谷的JS.On888 脚本病毒!.蠕虫病毒.常用的平安技术 1病毒防治2防火墙 3加密 4数字签名和数字认证.病毒防治 计算机病毒是一种人为编制的具有暗中破坏他人计算机系统的可执行程序 。其本质和大家运用的QQ、WORD等程序没有区

3、别,只不过制造者令其具有了自我复制和定时发作进展破坏的功能。普通病毒都在1K到数K大小。 多数病毒程序都有如下共同的组成部分: 复制部分、破坏性代码、用于进展条件判别以确定何时执行破坏性代码。 1病毒的分类 文件病毒、引导病毒、混合型病毒、异形病毒 、宏病毒2计算机病毒的传播途径: 软盘、硬盘等磁性介质。计算机病毒最早的传染方式。 光盘等光学介质。多数为游戏光盘,如CIH病毒。 计算机网络。当前最主要的传染方式, 传染的重要媒介为E_mail。.3计算机病毒的特点传染性 计算机病毒程序一旦加到运转的程序体上,就开场感染其它程序,从而分散到整个计算机系统中。传染性.寄生性 计算机病毒程序不能独立

4、存在,它通常要依靠在其它程序体内,当这个程序运转时,就可以经过自我复制得到繁衍,并生存下去。 传染性寄生性 3计算机病毒的特点.隐蔽性 计算机病毒的传染过程是非常快速的,但它传播时通常没有任何外部表现,而当病毒发作或是我们觉得到病毒的存在时,系统曾经遭到了不同程度的破坏。这就像小偷做坏事,总要尽能够的破坏掉本人所想到的蛛丝马迹。计算机病毒之所以要隐蔽本人也是为了更多的对计算机进展破坏呀。传染性寄生性 隐蔽性3计算机病毒的特点.埋伏性-迸发性 计算机病毒侵入系统后,普通不立刻发作,而是埋伏起来,等待“时机成熟后立刻发作。如CIH病毒要到每年4月26日发作,CIH病毒是有史以来影响最大的病毒之一,

5、CIH发作后,将完全破坏硬盘上的数据,甚至分区表 ,也能够破坏PC机的BIOS,在此之前我们普通以为计算机病毒是不会破坏计算机硬件的,但是CIH改写了这个历史;黑色星期五要到一个特定的日子,这一天要是这个月的13日且为星期五。 传染性寄生性 隐蔽性埋伏性 3计算机病毒的特点.破坏性 1999年4月26日,CIH在全球范围大迸发,6000万台个人电脑遭到消灭性破坏,中国在这次灾难中也未能幸免,CIH病毒第一次对中国用户发起了大规模的进攻。呵斥直接经济损失8000万元,间接经济损失达11亿元,中国信息化程度较高的城市和地域在这场灾难中损失尤为繁重。 传染性寄生性 隐蔽性埋伏性 破坏性 3计算机病毒

6、的特点.病毒防治4根据计算机病毒感染和发作的阶段,可以将计算机病毒的表现景象分为三大类,即: 计算机病毒发作前、发作时和发作后的表现景象 (5)防毒、杀毒 不运用来路不明的磁盘或在运用前先检查有无病毒 不要翻开来路不明的电子邮件或将其删除 对重要的数据和文件另用磁盘及时进展复制与备份 安装杀毒软件,系统进展定期检查和杀毒 (附:常见杀毒软件) 小提示选购防毒软件,需求留意的目的包括:扫描速度、正确识别率、误报率、技术支持程度、晋级的难易程度、可管理性和警示手段等.1、平常运转正常的计算机忽然经常性无缘无故地死机2、操作系统无法正常启动3、运转速度明显变慢4、以前能正常运转的软件经常发生内存缺乏

7、的错误5、打印和通讯发生异常6、无意中要求对软盘进展写操作7、以前能正常运转的运用程序经常发生死机或者非法错误 8、系统文件的时间、日期、大小发生变化9、 磁盘空间迅速减少10、陌生人发来的电子函件11、自动链接到一些陌生的网站计算机病毒发作前的表现景象 .1、提示一些不相关的话 2、发出一段的音乐 3、产生特定的图象 4、硬盘灯不断闪烁 5、进展游戏算法 6、Windows桌面图标发生变化7、计算机忽然死机或重启 8、自动发送电子函件 9、鼠标本人在动计算机病毒发作时的表现景象 .1、 硬盘无法启动,数据丧失2、系统文件丧失或被破坏 3、文件目录发生混乱 4、部分文档丧失或被破坏 5、部分文

8、档自动加密码 6、修正Autoexec.bat文件,添加FormatC:一项,导致计算机重新启动时格式化硬盘。7、使部分可软件晋级主板的BIOS程序混乱,主板被破坏。 8、网络瘫痪,无法提供正常的效力。 计算机病毒发作后的表现景象 .常见杀毒软件.江民 KV . 金山毒霸 .瑞星杀毒软件 . 卡巴斯基 .东方卫士 .NOD32 Administrator .冠群金辰KILL .McAfee Virus Scan .Virus驱逐舰 .F-Prot(冰岛) Antivirus 3.16F .Symantec Antivirus(诺顿杀毒)(12)360.防火墙防火墙技术概述防火墙的实现.防火墙技

9、术概述 防火墙是一种存取控制监视系统,安插在内外系统之间。阻止内外资源非法传输。.防火墙的实现1分组过滤技术 工作站工作站工作站服务器Internet分组过滤路由器外部网内部网.2. 运用网关防火墙的实现.防火墙的实现3.代理效力 设置在防火墙上的一组运用软件。 .加密信息加密技术,就是采用数学方法对原始信息(通常称为“明文)进展再组织,使得加密后在网络上公开传输的内容对于非法接纳者来说成为无意义的文字(加密后的信息通常称为“密文)。加密E明文M解密D Ke加密密钥 Kd解密密钥明文M密文C密码系统的构成.根据加密密钥和解密密钥能否一样或关联,加密体制分为:加密体制的分类单钥加密体制,又称私钥

10、加密体制或对称加密体制双钥加密体制,又称公钥加密体制或不对称加密体制.单钥加密体制早期加密方法替代密码置换密码 明文:abdek 密钥n2那么密文为:cdfgm例例 明文:abefgh 密钥615423那么密文为:hagfbe按密文的构造序列密码分组密码把明文和密钥看作延续的比特流把明文分割为固定长度的比特块比如美国DES把明文划分为长64位的块,每块单独加密。.双钥加密体制比较有名的RSA加密法 明文M 密文E加密 密文E 明文M解密传输公开密钥 (PK)密钥 (SK)RSA加密解密过程表示图. 数字签名和数字认证数字签名可用来防止电子信息因易被修正而有人伪造;或冒用他人名义发送信息;或发出(收到)信件后又加以否认等情况发生。数字认证对报文的鉴别,以防报文在传输过程中被篡改或伪造。数字签名是数字认证的主要方法。报文甲乙甲的私有密钥加密乙的公开密钥再次加密甲的公开密钥乙的私有密钥密文解密报文.24、航天员在太空进展科学实验获得的实验数据在舆和存储过程中通常需求采用复杂的密码技术进展加密。对数据加密就是将被严密的数据称为明文按一定规律进展重新编码,变换成难以读懂的乱码字符密文,从而隐藏原信息,使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论