计算机课件-第10章专升本独家小辅导_第1页
计算机课件-第10章专升本独家小辅导_第2页
计算机课件-第10章专升本独家小辅导_第3页
计算机课件-第10章专升本独家小辅导_第4页
计算机课件-第10章专升本独家小辅导_第5页
已阅读5页,还剩80页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录结束

概计算Windows7操作系统安无线局域网安电子商务和电子政务安政策山东专升本独家小班辅导--目录下一

是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者的原因而遭到破坏、更改、,系统连续可靠正常地运行,信息服务不中断。它是一门涉及计算机科学、网络技术、通信技术、技术、技术、信息论等多种学科的综合性学科。国际标准化组织已明确将定义为“信息的完整性、可用性、性和可靠性又是一门以人为主,涉及技术、管理和法律结束山东专升本独家小班辅导--某些方 概目录上一

意网络礼仪与道计算常 技结束返回山东专升本独家小班辅导--目录

建立对的正确认是我们息化中一个十分重要的方面。结束山东专升本独家小班辅导--目录结束

掌 的基本要素和惯或者一个杀毒软件就能解决的。制定完善的安全制度很重要而如何执行这个制度更为重要。如下 公式能清地描出系:=行团队+法律保障山东专升本独家小班辅导--目录上一

清楚可能的和风所的来自于很多方面。这大致可分为自然和人为。自然指那些来自于自然、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等的。自然往往带有不可抗拒性,因此这里主要讨论人为。下一结束山东专升本独家小班辅导--目录

系统的弱点,以便达到破坏、欺骗、窃取数据等目的,使得网络信息的 性、完整性、可靠性、可控性、可用性等受到 ,造成经济上和政治人为又分为偶然事故和两种。偶然事故虽然没有明显的企图和目的,但它仍会使信息受到严重破坏。是有目的的破坏。又分为和主动两种。山东专升本独家小班辅导--目录结束

安全缺如果网络信息系统本身没任何缺陷,那么人为 者即使事再也不对络 构成 。但,遗的是在有的网信息系都可避免存在着安全缺有些安缺可以通努力加避免或者改但有安缺陷是种折衷须付出的代。山东专升本独家小班辅导--软由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全。软件同样会影响网络信息的安结束山东专升本独家小班辅导--目录下一

结构隐面。结束山东专升本独家小班辅导--4目录下一结束返回

良好 设置习网络和个人计电子邮件安和其他物理安山东专升本独家小班辅导--目录下一

网络道德概念及涉及内行,指导他们的思想的一整套道德规范。计算机服务态度、业务钻研、安全意识、待遇得失及其结束山东专升本独家小班辅导--网络的发展对道德的影目录结束

发布 虚假信息知 容易受 违背他人意愿强行发布商业信不分对象地发布 受限制的信息为了商业目的无节制地占用免费或廉价的网络资信 和信息记录技术沉迷于网 了人性的正常发展成瘾,荒废了自己的事业和学 山东专升本独家小班辅导--目录结束

为了规范人们的道德行为, 德是非 计算制定了“计算 十诫不应当用计算机 别人不应当干扰别人的计算机工不应 别人的文件不应当用计算机进行偷不应当用计算机作伪不应当使用或拷贝没有付过钱的软不应 而使用别人的计算机资源不应当盗用别人的智力成应当考虑你所编制的程序的社 应当用深思熟虑和审慎的态度来使用计算 山东专升本独家小班辅导--目录上一

网络道德可以规范人们的信息行 结束返回山东专升本独家小班辅导--目录下一

所谓计算机,是指行为人以计算机作为工具或以计算机资产作为对象实施的严重危害社会的行为。由此可见,计算机包括利用计算机实施的行为和把计算机资产作为对象的行为。结束山东专升本独家小班辅导--计算 的特目录下一

智能隐性目的多样分子低龄严结束山东专升本独家小班辅导--计算 目录结束

数特洛伊木马逻线路截陷阱寄生超级冲异废品利用异步截获电磁波辐射信电脑件专升本独家小班辅导--目录

网一词源于英文Hacker,原指热心于计算机技术水平高超的电脑专家,尤其是程序设计人员。但到了今天的人。目前往计算机的路不止一条;打破计算机;和。常运行,甚至会演变为。山东专升本独家小班辅导--行为特征表现形目录结束

1恶作剧2隐1恶作剧2隐型3定型4制型5型业 山东专升本独家小班辅导--常 技目录结束

技 技术的基本概技术是网 和关键。通技术的变换或编码,可以 、敏感的消息变成难以读懂的乱码型文字,以此达到两个目的其一,使不知道如 的 ”不可能从其截的乱码中得到任何有意义的信 山东专升本独家小班辅导--技目录结束

2) 或从一个可以推出另一个,被称为单钥或对称密码体制。若加密密钥和 密钥不相同,从一个 单钥的优点是加、速度快。缺点是随着网络规模的扩大,密钥的管理成为一个难点;无法解决消息确认问题;缺乏自动检测密钥山东专升本独家小班辅导--目录下一

双钥加 钥体制仅需密钥,所以双钥不存在密钥管理问题。双钥还有一个优点是可以拥有数字签名等新功能。双钥的缺点是算法一般比较复杂,加、速度慢。结束山东专升本独家小班辅导--目录结束

3)著 算法简 最著名的公钥体制是RSA算法。RSA算最为成熟完善的一种公钥体制,该体制已著名的公钥算法还有Elgamal公钥体制等。山东专升本独家小班辅导--技目录结束

山东专升本独家小班辅导--目录结束

虚 网 )技 的公用网络的安全、稳定的隧道。虚 网是对企业内部网 线(DigitalDataNetworkLeasedLine)、帧中继(FrameRelay)、ATM等,构建在这些公 山东专升本独家小班辅导--目录结束

与 技 自20世纪80年代中后期开始广 计算机的危害不言而喻,人类这一强教育和,从产生的上杜绝;加强反技术的研究,从技术上解决山东专升本独家小班辅导--其他安全 技目录结束

1)实体及硬件安全技 山东专升本独家小班辅导--2)数据库安全技数据库系统作为信息的体,是计算机信息系统的部件,其安全性至关重要,关系到企库系统的安全,实现数据的性、完整性和有效性,已经成为业界探索研究的重要课题目 一下一结束山东专升本独家小班辅导--目录结束

计算 )是一组人为设计的程序这些程序侵入到计算机系统中,通过自来,满足一定条件即被激活,从而给计算的活动方式与生物学上的相似,所以被称为计算机“”。现在的计算机已经不山东专升本独家小班辅导--目录结束返回

途的分几种常见的计算的预的清山东专升本独家小班辅导--目录上一

1994民的一组计算机指令或者程结束返回山东专升本独家小班辅导--目录结束

计算 具有如下特点可执行破坏传染潜伏针对衍生抗 软件山东专升本独家小班辅导--目录返回

途 通过不可移动的计算机硬件设备进行,这些设备常有计算机的ASIC和硬盘等。这种虽然极,但破坏力却极强,目前没有较好的监测通过移动设备来进行,这些设备包括优盘、移动硬盘等。光盘使用不当,也会成为计算机和寄通过点对点通信系统和无线通道。比QQ连发器病毒能通过QQ这种点对点的聊天程序进行。山东专升本独家小班辅导--目录结束

计算 可分类方式很多,主要列举以下几种按照计算 存在 进行分类 可以划分为网、文 和引导 ,除此之外还有这三种类型的合 。按照计算 传染的方法进行分类:可分为驻留 非驻留 型、 型、非常 按照计算 特有的算法进行分类:可以划分为伴随型毒、蠕虫 山东专升本独家小班辅导--目录结束返回

蠕蠕 (Worm)是一类常见的计算机毒,源自第一种在网络 蠕虫网络或者系统 进行 大部分的蠕虫 都有向外发带毒件,塞网波邮邮件)等。 山东专升本独家小班辅导--目录结束

木 木马因古希腊特洛伊中著名的“木马计”而得名,其前缀是Trojan,的前缀一般为Hack。木马病毒的公有特性是通过网络或者系统进入用户的系统并隐藏,然后向外界用户的信息,而则有一个可视的界面,能对用户的电脑进行控制。木马、往往是成对出现的,即木马负责侵入用户的电脑,而则会通过该木马来进行控制。现在这两种类型都越木马的-ai,为名,将木马对于木 防范措施主要有:用户提高警惕,和运行来历不明的程序,对于不明来历的邮件附件意打开山东专升本独家小班辅导--熊猫烧目录结束

“熊猫烧香”图标,所以被称为“熊猫烧香。用户电脑 后可会出蓝屏频坏览器会莫名其妙地开启或关闭现象同该行 进局域网内所有计算机统,终导企业局域网瘫痪,无法正常使山东专升本独家小班辅导--目录结束

熊该主要通过浏览、网络共享、文件和移动设备(如优盘)等途径,其中网络共享和文件的风险系数较高,而通过Web和移动的风险相对较低。该会自行启动安装,生成列表和文件。 山东专升本独家小班辅导--目录下一

的前缀是Script 的公有性是使 语言编写,通过网页进行 (Js.Fortnight.c.s)等结束山东专升本独家小班辅导--目录结束

其实也 的一种,由于它的特殊性, Word97及 Word97以后版本Word文档 Excel97及以前版本Excel文档的 Excel97以后 Office系列文档,然后通过Office通用模板进 山东专升本独家小班辅导--目录

在网络和移动设备中进行自 。电脑系统 指定的服务器,这山东专升本独家小班辅导--目录结束

7震网“震网”又名Stuxnet,是一个席卷全球工业界的、世界上首个网络“超级”,已经了全球超过45000个网络,伊朗遭到的最为严重。“震网”主要利用Windows系统 ,通过移 介质和局域来进 ,它利用了微软视窗操作系统之前未被发现4 。“震网 不会通过窃取个人隐私信息来牟利该应该出自 山东专升本独家小班辅导--目录结束

从管理计算机的传染是通过一定途径来实现的,为此必须重视制定措施、,加强职业道德教育,不得更不能制造。另外,还应采取一些有效方法来预防和的传染山东专升本独家小班辅导--从管理上预谨慎地任何新使用的软件或硬件(如磁盘)必须先检定期检测计算机上的磁盘和文件并及时消 对系统对所有目录下一结束山东专升本独家小班辅导--从技术上预目录结束

从技术上 的预防有硬件保护和软件预防两任何计算机 对系统的 都是利用RAM提供的自由空间及操作系统所提供的相应的中断功能来达到传染的目的,因此,可以通过增加硬件设备来保护对外 器的异常写操作,这样就能实现预防计算 山东专升本独家小班辅导--目录上一

软件预防方法是使用计算机。计算机运行,当发现某些时可防止,当发现操作时及时警告用户或直接这种操作,使无法。下一结束山东专升本独家小班辅导--目录

如果发现计算机了,应立即清除。通常用人工处理或反软件方式进行清除。人工处理的方法有:用正常的文件覆盖被感染的文件;删除被的文件;重新格式化磁盘等。这种方法有一定的性,容易造成对文件的破 山东专升本独家小班辅导--防火目录下一

内部和外部网络,以阻挡通过外部网络 结束山东专升本独家小班辅导-- 防火的概的类目 10.3.3 的优缺上一下一结返回山东专升本独家小班辅导--目录下一

结束山东专升本独家小班辅导--目录返回

的产生和发展已经历了相当一段时间,根据同的标准,其分类结果也各不相从软、硬件形式上分为软 、硬 技术分 滤型和应 型两大。 结构分为单一主 、路由器集 和分布 三种 性能分为百兆 和千兆两类山东专升本独家小班辅导--目录

能强化能有效地记录Internet限 用户点是一个结束山东专升本独家小班辅导-- 目录下一

不能防 的知情者不能防范不通不能防备全部 不能防 结束山东专升本独家小班辅导--Windows7目录下一

装结束了,计算机、网络也到操作Windows7操作系统安全涉及面非常广泛里仅从常见的几个方面进结束山东专升本独家小班辅导--Windows7目录下一

Windows7系统安装的安系统账户的安应用安全策策结束山东专升本独家小班辅导--Windows7目录下一

操作系统的安全从开始安装操作系统时该考虑,以下是应注意的选择NTFS文件格组件的定分区和逻辑盘的分结束山东专升本独家小班辅导--Administrator账户安在安装系统以后,应合理设置Administrator用户登码,甚至修改Administrator用户名Guest账户安目 如果要加入,一定也要设置一个足够安全 上一页 设置安下一结束

在设置账 时,为了保 的安全性,一方面要意 设置为8位以上的字母数字符号的混合组合,同时策略进行必要的设山东专升本独家小班辅导--目录

安装杀毒软使更新和安装系统补停止不必要的结束山东专升本独家小班辅导--IE浏览我们最常用的IE浏览器却并非安全可靠出各种,而且往往会成为网络黑手伸向电脑的大门。从下面4个方面简单介绍IE浏览器常见的安全设置:首先,最好把IE浏览器升级到版本上一 第二,设置IE的安全级别下一 第三 插件 结 第四,清除临时文件山东专升本独家小班辅导--目录结束

网络共享设置的安 易通过这些共享计算机。因此享,要及时取消。山东专升本独家小班辅导--目录结束

使用WebOulookExpssoxa邮件系统接受邮件时,要注对邮的安扫描,有邮危机就有能造系统的瘫痪。同时,不要察看来不明邮件的附有 马,计算造损害。山东专升本独家小班辅导--无线局域网安全目录结束

山东专升本独家小班辅导--目录下一

无线局域网由无线网卡、无线接入(AP)、计算机和有关设备组成,采用单元称为一个基本服务组(BSS)。结束山东专升本独家小班辅导--BSS目录结束

无中心的分布对等方式、有中心的集中控制方式以及这方式的混合方式 接通信,无须设置中心转接站。这时,MAC控制功能由 控制站,主要完成MAC控制以及信道的分配等功能,网l第三种方式是前两种方式的组合,即分布式与集中式的山东专升本独家小班辅导--目录结束

与有线网络相比,无线网络 的安 更加严重 无线网络传输的信息容易被窃取、篡改和插 无线网络容易受 服 内部员工可以设置无线网卡以端对端模式与外部员接连接 较少。无线局域网中,移动节点、AP等每一个实体都有 l由于无线网络在移动设备和传输媒介方面的特殊性,使得一些更容易实施,因此,对无线技术的研究比有线网络的限制,难度更大。山东专升本独家小班辅导--用户接入接入点连接问数据安全问目录下一结束山东专升本独家小班辅导--目录

修改默认设合理使数据加建立无线虚 结束山东专升本独家小班辅导--电子商务和电子政务安目录下一

电子商务和电子政务是现代、网络提结束山东专升本独家小班辅导--电子商务和电子政务安电子商务安目 10.6.2电子政务安下一结束山东专升本独家小班辅导--目录

电子商务概电子商务是指以电子方式进行的商品和之生产、分配、市 、销售或交付随着Internet的发展,越来越多Inn进行商活电子商的发前景十分 而其安问也变得来越突,建立一安捷电子商应用环息提供够的保,经成为家和用都关心的话。山东专升本独家小班辅导--目录下一

电子商务的安交易前交易双 的认证问题交易中电子合同的法律效力问题以及完整性问题(3)交易后电子记录 力问题结束山东专升本独家小班辅导--目录

电子商务采用的主要安全技加密技数字签认证中心 接层协议(S

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论