




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
③寄生型病毒:除了伴随体和蠕虫型病毒,其他病毒均可称为寄生型病毒。它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。另外,根据破坏程序分为良性病毒和恶性病毒,根据传染方式分为引导性病毒、文件型病毒、混合型病毒和宏病毒。4.常见的计算机病毒(1)系统病毒:前缀为Win32、PE、Win95、W32、W95等。这类病毒会感染Windows操作系统的EXE和DLL文件,并通过这些文件进行传播。例如,CIH病毒。(2)蠕虫病毒:前缀是Worm。这类病毒通过网络或者系统漏洞进行传播,很大一部分的蠕虫病毒都有向外发送带毒邮件、阻塞网络的特性。例如,冲击波(阻塞网络)、小邮差(发带毒邮件)等。(3)木马病毒:前缀是Trojan。木马病毒是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。(4)脚本病毒:前缀是Script、VBS、JS。脚本病毒是使用脚本语言编写,通过网页进行传播。例如,红色代码(Script.Redlof)、欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。(5)宏病毒:其实宏病毒也是脚本病毒的一种。宏病毒的前缀是Macro。该类病毒能感染Office系列文档,然后通过Office通用模板进行传播,如著名的美丽莎(Macro.Melissa)。(6)后门病毒:前缀是Backdoor。该类病毒通过网络传播,给系统开后门,给用户计算机带来安全隐患。(7)种植程序病毒:这类病毒运行时会释放出新的病毒,由释放出来的新病毒产生破坏。例如,冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。(8)破坏性程序病毒:前缀是Harm。当运行这类病毒时,会直接对计算机产生破坏。例如,格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。(9)玩笑病毒:前缀是Joke,也称恶作剧病毒。这类病毒利用好看的图标来诱惑用户,当用户点击时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户的计算机进行任何破坏。例如,女鬼病毒(Joke.Girlghost)。(10)捆绑机病毒:前缀是Binder。这类病毒会与一些应用程序(如QQ、IE)捆绑起来,表面上看是一个正常的文件,但当用户运行这些应用程序时,会自动运行捆绑在一起的病毒,从而给用户造成危害。例如,捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。5.计算机感染病毒时的症状计算机感染病毒时的症状有很多,主要有:(1)莫名其妙的死机;(2)无故自动重新启动;(3)程序不能正常运行;(4)计算机运行速度变慢;(5)数据和程序丢失;(6)出现异常的声音、音乐或出现一些无意义的画面问候语等显示;(7)程序图标发生改变。6.计算机病毒的预防计算机病毒危害极大,一旦感染,可能会造成严重后果。因此,用户要加强预防,把危害降到最低。(1)安装最新版计算机杀毒软件,定期升级病毒库,定期对计算机进行病毒查杀。(2)不要执行从网络下载后未经杀毒处理的软件,不要随便浏览或登录陌生的网站,不要随便打开来历不明的链接。(3)在使用移动存储设备时,先进行病毒检测,因为移动存储也是计算机进行传播的主要途径;(4)及时升级操作系统补丁;(5)在使用计算机的过程中,若发现计算机上存在病毒或者计算机异常时,应及时中断网络,避免病毒在网络中传播。7.查杀计算机病毒下面以火绒安全杀毒软件为例,介绍杀毒软件的使用。(1)在网上搜索“火绒安全”,或者打开其官网下载个人版最新安装程序。如图1所示。图1下载火绒安全软件(2)运行下载的安装程序包,把火绒安全软件安装到系统中。(3)打开火绒安全软件,进入主界面,如图2所示。图2火绒安全主界面(4)点击【病毒查杀】,进入病毒查杀界面,根据需要选择对应的查杀模式,如图3所示。图3病毒查杀界面全盘查杀:查杀计算机上的所有盘符。快速查杀:查杀计算机上的关键部位。自定义查杀:查杀指定位置。认识防火墙1.防火墙的概念防火墙是设置在可信任的企业内部网和不可信任的公共网或网络安全域之间的一系列部件的组合,是内部网络和外部网络之间的连接桥梁,同时对进出网络边界的数据进行保护,防止恶意入侵、恶意代码的传播等,保障内部网络数据的安全,如图1所示。图1防火墙拓扑图防火墙可以抵御目前常见的网络攻击手段,如IP地址欺骗、特洛伊木马攻击、因特网(Internet)蠕虫、密码探寻攻击、邮件攻击等。2.防火墙的分类按照软、硬件形式划分:硬件防火墙和软件防火墙;按照保护对象划分:单机防火墙和网络防火墙;按照访问控制方式划分:包过滤防火墙、应用代理型防火墙和状态检测防火墙。3.防火墙的功能防火墙处于网络边界的特殊位置,因而被设计集成了许多的安全防护功能和网络连接管理功能。(1)访问控制功能访问控制是防火墙最基本的功能,其作用是对经过防火墙的通信进行连通或者阻断的控制。可对特定程序、网络协议、端口号、网络地址进行过滤;可以将IP与MAC地址绑定;可以对上网时间进行控制,不同时段可以使用不同的安全策略;可以进行带宽流量控制等。防火墙的访问控制采用两种基本策略:黑名单策略和白名单策略。黑名单策略是指除了规则禁止的访问外,其他都是允许的。白名单策略是指除了规则允许的访问外,其他都是禁止的。(2)防止外部攻击防火墙内置的入侵检测与防范机制可阻止数据包注入、SYNFloodAttack(泛洪)、DoS(拒绝服务)和端口扫描等外部的黑客攻击行为。但无法阻止来自网络内部的攻击。(3)NAT地址转换防火墙具有NAT地址转换能力,可支持正向、反向地址转换。正向地址转换指内网用户通过防火墙访问公网中的IP时,先把私有地址转换为公有地址,再进行访问,能有效隐藏内部网络的拓扑结构信息。反向地址转换是指公网中的IP访问内网中的服务器时,先把公网IP转换为私有IP,再进行访问,可有效隐藏内部服务器的信息,起到一定的保护作用。(4)日志与报警防火墙具有实时在线监视内外网通信的能力,并进行日志记录,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行报警,并提供网络是否受到监测和攻击的详细信息。4.启用或者关闭防火墙点击Windows【开始
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 南阳工艺美术职业学院《微分方程II》2023-2024学年第一学期期末试卷
- 江苏省无锡市新区重点名校2024-2025学年初三下学期质量调研(一模)英语试题含答案
- 内江卫生与健康职业学院《体育赛事组织与管理》2023-2024学年第二学期期末试卷
- 四川化工职业技术学院《信息可视化设计》2023-2024学年第二学期期末试卷
- 陕西省榆林市绥德重点中学2024-2025学年初三第三次诊断考试英语试题理试题含答案
- 西安建筑科技大学华清学院《露天开采新技术》2023-2024学年第二学期期末试卷
- 满洲里市2025年小学六年级第二学期小升初数学试卷含解析
- 云南昆明一中2025届高三第三次模拟练习物理试题含解析
- 阳光学院《医学寄生虫》2023-2024学年第二学期期末试卷
- 江苏省无锡市青阳片重点名校2025年初三下学期第一次质量考评语文试题试卷含解析
- 燃气工程专业中级职称理论考试题库-建设工程专业中级职称理论考试题库
- 十二指肠球部溃疡PPT课件
- 铁路建设项目施工企业信用评价办法(铁总建设〔2018〕124号)
- 诱导公式练习题-(中职)
- 2016年浦东新区公办小学招生地段
- 鸽巢问题(例1、例2)[1]
- 01戴明十四条
- 完整版佛教葬礼仪式
- 【课件】第六章 模型或原型的制作课件-高中通用技术苏教版(2019)必修《技术与设计1》
- 锅炉除氧器过程控制课程设计
- 统计法培训课PPT课件
评论
0/150
提交评论