计算机网络基础及应用-网络维护与安全

合集下载

计算机网络安全技术在网络维护中的应用

计算机网络安全技术在网络维护中的应用

计算机网络安全技术在网络维护中的应用摘要:在经济快速发展的背景下,计算机已经成为人们日常生产生活中不可或缺、无可替代的部分。

而计算机网络将彼此互联,成为共享信息的重要途径,已带给我们的是极大的便捷与潜在的机遇。

但计算机网络空间作为一种虚拟空间充斥着不稳定,导致互联网运行过程中存在诸多安全隐患,而网络维护也是推动计算机技术进一步发展的重要一环。

因此,如何在网络维护中充分利用计算机网络安全技术,是保证计算机网络和信息系统稳定高效运行的重要课题。

关键词:计算机网络安全技术;网络维护;应用引言随着科学技术的发展,我们已经进入了信息时代。

网络和计算机在我们的生活和工作中发挥着越来越重要的作用,计算机安全技术也随之受到重视,并越来越多地应用到商业信息网络。

网络安全是个日久弥新的话题,因其密切关系着人们的生产、生活,越来越受到人们的重视,网络安全技术覆盖领域广泛,涉及计算机科学、网络、通信、密码等多学科,关系到人们生活的方方面面。

本文围绕网络安全技术展开论述,阐述威胁计算机网络安全的主要因素,提出维护网络安全的应用方案,以此保障网络安全。

1计算机网络安全概述计算机网络安全一般指借助管理以及技术保护举措的科学应用,全方位维护系统的安全,防止数据被外界所侵犯,或对数据进行篡改和破坏。

计算机网络安全包括硬件以及软件两个方面,能够保护数据完整以及私密安全,促使网络服务更加全面与高效。

计算机网络的安全隐患因素具体包含以下几点。

首先,系统被监视概率较高。

计算机网络包括基于对终端的科学应用,由于网络访问的技术特性,终端计算机到监视的可能性较大。

黑客能够根据IP地址,进一步来获取用户信息,因此用户数据极有可能被泄露。

其次,网络认证。

网络安全口令在很大程度上能够决定计算机网络是否安全,一些木马程序能够对破解较为简单的计算机口令,从而获取内部信息。

最后,黑客手段的隐蔽性。

随着网络技术的不断发展,黑客应用手段更为复杂,有着很大的隐蔽性。

11课-网络安全与维护

11课-网络安全与维护
川大科技园职业培训
1.防火墙的功能
防火墙具有如下一些功能。 保护端口信息 过滤后门程序 保护个人资料 提供安全状况报告
川大科技园职业培训
2.防火墙的分类
按照防火墙的结构可将防火墙分为 以下两大类: 硬件防火墙 软件防火墙
川大科技园职业培训
2.防火墙的分类
川大科技园职业培训
1.Ipconfig工具的命令格式和应用
该命令中两个最重要的参数含义如下: all:显示与TCP/IP协议相关的所有细节, 其中包括主机名、节点类型、是否启用 IP路由、网卡的物理地址、默认网关等。 Batch[文本文件名]:将测试的结果存入 指定的文本文件名中,以便逐项查看。
川大科技园职业培训
1.Ipconfig工具的命令格式和应用
Ipconfig可以运行在Windows 95/98/NT/XP操作系统的DOS提示符下, 其命令格式为: Ipconfig [/参数1] [/参数2]…… 在Windows操作系统的命令提示符下输入 “ipconfig /?”后按【Enter】键,系统会 列出ipconfig命令的帮助信息。
11.1.2 网络协议配置工具 (Ipconfig和Winipcfg)
在Windows操作系统中,有时配置好网络 但并不知道网络配置情况,此时可利用 Ipconfig和Winipcfg工具进行查看。这两 个工具的作用基本上相同,只是Ipconfig 是以字符形式显示的,而Winipcfg (win98中用)工具是以图形方式显示的, 看上去比较直观。
川大科技园职业培训
1.Ping命令的格式
-n count:指发出数据包的个数,缺省值 为4。 -l size:所发送缓冲区的大小。 -f:快速Ping方式。 -i TTL:在两次数据包发送之间间隔一定 的秒数,但不能同-f一起使用。 -v TOS:使Ping处于verbose方式。它使 Ping命令除了打印ECHO-RESPONSE数据 包之外,还打印其他所有返回的ICMP数 据包。

计算机网络维护知识大全

计算机网络维护知识大全

计算机网络维护知识大全一、计算机网络维护知识大全计算机网络维护涵盖了对网络硬件设备的维护。

这包括路由器、交换机、服务器等核心设备的运行状态监测和故障排除。

定期检查设备的物理连接是否牢固,设备配置是否正确,硬件设备是否出现故障等。

也需要对网络线缆进行维护,如检查网络线缆的完好程度,避免线缆被损坏或老化导致的网络故障。

软件维护也是计算机网络维护的重要组成部分。

这包括对操作系统、数据库、应用软件等的维护。

软件维护包括更新软件版本、修复漏洞、优化系统性能等。

还需要定期对数据进行备份,以防数据丢失。

为了保证网络的安全,还需要安装和更新杀毒软件、防火墙等安全软件。

网络安全维护也是计算机网络维护的重要方面。

网络安全威胁包括病毒、木马、黑客攻击等。

为了防范这些威胁,需要定期进行网络安全检测,及时修补安全漏洞,防止网络被非法入侵。

也需要制定完善的安全管理制度,提高用户的安全意识,防止内部泄露信息。

计算机网络维护还包括对网络性能的监控和优化。

通过监控网络的运行状态,可以及时发现网络存在的问题和瓶颈,从而进行优化。

通过调整网络配置、优化网络流量等方式,提高网络的运行效率。

计算机网络维护还需要进行文档管理。

这包括对网络拓扑结构、设备配置、网络故障处理等进行记录和管理。

这样可以在发生故障时快速定位问题,提高故障处理的效率。

通过对历史故障的处理记录进行分析,可以预测未来可能出现的故障,提前做好预防措施。

计算机网络维护是一个涉及多个领域的综合性工作。

只有掌握了全面的计算机网络维护知识,才能确保网络的正常运行,提高网络的安全性和稳定性。

二、计算机网络基础知识计算机网络是计算机技术与通信技术相结合的一种信息传输与处理系统,是现代化信息社会的重要基础设施。

对于计算机网络维护人员来说,掌握计算机网络基础知识是必不可少的。

网络拓扑结构:常见的网络拓扑结构包括星型、环型、网状、树型和分布式等。

每种拓扑结构都有其特定的优点和缺点,需要根据实际需求选择合适的拓扑结构。

(2024年)计算机网络基础教程

(2024年)计算机网络基础教程
用于Web浏览器和Web服务器之间的通信,实现网页的浏览和下载。
FTP(文件传输协议)
用于在网络上进行文件的上传和下载。
2024/3/26
23
常见的应用层协议与服务
SMTP(简单邮件传输协议)
用于电子邮件的发送和接收。
DNS(域名系统)
用于将域名解析为IP地址,实现网络设备的寻址和定位。
2024/3/26
路由选择的基本原理
路由选择是指网络层根据路由表信息,将数据从源主机传 输到目标主机的过程。路由器根据目标IP地址和路由表信 息,选择最佳路径进行数据转发。
常见的路由算法
常见的路由算法包括距离矢量路由算法、链路状态路由算 法等。这些算法用于计算最佳路径,确保数据能够高效、 可靠地传输到目标主机。
18
传输层的基本概念与功能
传输层的基本概念
传输层是OSI七层模型中的第四层,负责提供端到端的通信服务,确保数据能够在应用程序之间可靠地传输。
传输层的功能
传输层的主要功能包括建立、管理和终止会话,对数据进行分段和重组,以及提供可靠的数据传输服务等。
2024/3/26
19
TCP协议与UDP协议
TCP协议的基本概 念
TCP协议是一种面向连接的、 可靠的传输层协议,提供基于 字节流的通信服务。TCP协议 通过三次握手建立连接,确保 数据的可靠传输。
20
2024/3/26
05
应用层
21
应用层的基本概念与功能
应用层的基本概念
应用层的功能
提供用户界面
处理数据格式
实现应用协议
应用层是计算机网络体 系结构中的最高层,负 责为用户提供各种网络 应用服务。它通过应用 层协议与下层传输层进 行通信,实现数据的传 输和交换。

计算机网络基础教程第6章网络安全与维护

计算机网络基础教程第6章网络安全与维护

6.3 病毒防治
(1)病毒
目前,全球的计算机病毒有几万种,对计 算机病毒的分类方法也存在多种,按照 病毒按传染方式可分为系统引导病毒、 文件型病毒、复合型病毒、宏病毒等。
6.3 病毒防治
(2)蠕虫
蠕虫类似于病毒,与病毒不同的是它无需将自身附加到现有的程序中。 蠕虫使用网络将自己的副本发送到任何所连接的主机中。蠕虫可独立 运行并迅速传播,它并不一定需要激活或人类干预才会发作。自我传 播的网络蠕虫所造成的影响可能比单个病毒更为严重,而且可迅速造 成 Internet 大面积感染。
第 6章
网络安全与维护
6.1 Windows XP操作系统的安全加固
6.2 防火墙技术
6.3病毒防治
6.4网络维护
6.1 Windows XP操作系统的安全加固
案例 6.1 Window XP系统的安全加固措施
【操作步骤】
(1)安装最新的系统补丁(Service Pack)与更新程 序(Hotfix) (2) 系统账户的管理 (3) 关闭不必要的服务 (4) 关闭不必要的端口 (5) 使用NTFS格式的分区 (6) 使用“连接防火墙”功能 (7) 打开系统审核策略 (8) 启用帐户策略
(1)下载并安装、启动天网防火墙
①天网防火墙可以到天空软件站下载,网址是。也 可以到“天之网——天网安全阵线”下载,网址是。 ②把下载的压缩文件解压,然后双击天网防火墙的安装程序,系统 将自动将天网防火墙安装到计算机中,并启动天网防火墙。 如果没有自动启动,则需要选择“开始→程序→天网防火墙”菜单 命令来启动天网防火墙。
6.1 Windows XP操作系统的安全加固
案例 6.1 Window XP系统的安全加固措施
(7) 打开系统审核策略

《计算机网络技术及应用(第二版)》第12章__网络管理与维护技术PPT教学课件

《计算机网络技术及应用(第二版)》第12章__网络管理与维护技术PPT教学课件
ຫໍສະໝຸດ 图形用户界面网络管理 应用程序
网络管理站 节点
SNMP
SNMP
SNMP
SNMP 代理
SNMP 代理
代理节点 其他协议
管理信息库
管理信息库
状态库
被管理节点
被管理节点
被管理节点
2020/12/11
图 12-1 SNMP 网络管理参考模型
13
图 12-2 SNMP传输层映射
网络管理协议提供了访问任何生产厂商生产的任何网 络设备,并获得一系列标准值的一致性方式。对网络 设备的查询包括:设备的名字;设备中软件的版本; 设备中的接口数;设备中一个接口的每秒包数等。用 于设置网络设备的参数包括:设备的名字;网络接口 的地址;网络接口的运行状态;设备的运行状态等。
2020/12/11
2020/12/11
2
第一个使用的网络管理(简称网管)协议称为简单网 络管理协议(SNMP,又称SNMP第一版或SNMPv1), 当时这个协议被认为是临时的、简单的、解决当时急 需解决的问题的协议,而复杂的、功能强大的网络管 理协议需要进一步设计。
到20世纪80年代,在SNMP的基础上设计了两个网络管
故障管理包含以下几个步骤:(1)判断 故障症状;(2)隔离该故障;(3)修复该故 障;(4)对所有重要子系统的故障进行修 复;(5)记录故障的监测及其结果。
2020/12/11
6
3. 性能管理
性能管理的目标是衡量和呈现网络性能的各个 方面,使人们可在一个可接受的水平上维护网 络的性能,性能变量的例子有网络吞吐量、用 户响应时间和线路利用率。
10
目前使用的标准网络管理协议包括:简 单网络管理协议(SNMP)、公共管理信 息服务/协议(CMIS/CMIP)和局域网个 人管理协议(LMMP)等。

2024版年度年计算机网络基础

2024版年度年计算机网络基础

调制技术
将低频信号调制为高频信 号以便于传输,包括幅度 调制、频率调制和相位调 制等。
数字调制技术
如QAM、PSK、FSK等, 将数字信号转换为模拟信 号进行传输。
11
多路复用技术
频分多路复用(FDM)
将信道带宽划分为多个子频带,每个子频带 传输一路信号。
波分多路复用(WDM)
在光纤通信中,利用不同波长的光波同时传 输多个信号。
据信号。
通信设备
02
如路由器、交换机、调制解调器等,用于实现数据通信和网络
连接。
无线传输介质与设备
03
如无线电波、微波、卫星等,以及对应的无线通信设备,如无
线网卡、无线接入点等。
10
数据编码与调制技术
01
02
03
数据编码
将原始数据转换为适合传 输的信号形式,如模拟信 号和数字信号。
2024/2/2
31
路由选择算法和协议
2024/2/2
01
路由选择算法是广域网中实现数据包传输的关键技术,常用的 有距离向量算法、链路状态算法等。
02
路由协议是实现路由选择算法的具体协议,如BGP、OSPF等,
用于在路由器之间交换路由信息,建立和维护路由表。
路由协议的选择应根据网络规模、拓扑结构、流量特性等因素
03
07
网络管理与维护
2024/2/2
35
网络管理基本概念和功能
网络管理的定义
网络管理是指对网络资源进行规划、设计、控制、监视和评估的一 系列活动和措施。
网络管理的功能
包括故障管理、配置管理、性能管理、安全管理和计费管理等五个 基本功能。
网络管理的目标
确保网络资源的可用性、可靠性和经济性,满足用户需求和业务要求。

计算机网络技术基础(微课版)(第6版)-PPT课件第 9 章 网络安全

计算机网络技术基础(微课版)(第6版)-PPT课件第 9 章 网络安全
第九章 网络安全
本章学习要点:
➢ 网络安全的现状与重要性 ➢ 防火墙技术 ➢ 网络加密技术 ➢ 数字证书与数字签名 ➢ 入侵检测技术 ➢ 网络防病毒技术 ➢ 网络安全技术的发展前景
9.1 网络安全的现状与重要性
9.1.1 网络安全的基本概念
ISO 将计算机安全定义为:为数据处理系统建立和采取的技术与管 理方面的安全保护,保护计算机软件数据、硬件不因偶然和恶意的原 因而遭到破坏、更改及泄露。
➢ 软件的漏洞或“后门”
➢ 企业网络内部
返回本节首页 返回本章首页
9.2 防火墙技术
9.2.1 防火墙的基本概念
1. 什么是防火墙
“防火墙”(Fire Wall)是用来连接两个网络并控制两个网络之间相 互访问的系统,如图9-1所示。它包括用于网络连接的软件和硬件以及控 制访问的方案。防火墙用于对进出的所有数据进行分析,并对用户进行 认证,从而防止有害信息进入受保护网,为网络提供安全保障。
为了在对称加密过程中有效地管理好密钥,保证数据的机密性,美 国麻省理工学院提出了一种基于可信赖的第三方的认证系统—— Kerberos。它是一种在开放式网络环境下进行身份认证的方法,使网 络上的用户可以相互证明自己的身份。
Kerberos采用对称密钥体制对信息进行加密。其基本思想是:能正 确对信息进行解密的用户就是合法用户。用户在对应用服务器进行访 问之前,必须先从第三方(Kerberos服务器)获取该应用服务器的访 问许可证(ticket)。
链路加密简单、容易实现,但由于全部报文都以明文形式通过各结点, 因此在这些结点上,数据容易受到非法存取的危险,而且每条链路都需 要一对加、解密设备和一个独立密钥,因此成本较高。
(2)结点加密
结点加密是对链路加密的改进,它也要为通信链路上传输的所有数据 进行加密,而且加密过程对用户是透明的。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
目前计算机中常用的是UPS电源。UPS是指不间断电源 系统,当计算机在使用的过程中遇到意外停电等情况时, UPS能够提供正常的电源,以确保计算机的正常运行和数据 的安全。另外,UPS还可以调节异常的电压,过滤电源中的 杂波,以抵抗较强的电压等。
9.1.2 软件维护
计算机网络中的软件部分除了网络操作系统和通信协议 外,还应包括各种前,能够提供“域名 解析”的13台多级服务器均位于美国、欧洲和日本。我国没有设立根域 名服务器,因此在互联网疆土中只有租用使用权,没有最终管理权。此 次事件的爆发,暴露了我国在信息安全方面的软肋,也启发我们,当面 临外部攻击事件,亟需全行业联手打破安全孤岛。
建设一个新的网络并不困难,重要的是怎样保 障网络少出故障、正常运行。减少网络故障的关 键在于对网络的保养,即网络维护。网络维护的 内容主要包括硬件维护和软件维护两个方面。
9.1.1 硬件设备维护
硬件设备是一台计算机正常运转的物质基础。只要操作 得当,一般硬件不会出现太大的故障,但是,一旦发生故 障,就可能造成很大的经济损失,所以维护硬件的正常运 行是网络管理中一项很重要的工作。
第9章网络维护与安全
学习目标:
1. 网络维护 2. 网络安全概述 3. 病毒防范方法 4. 常用杀毒软件 5. 防止黑客入侵 6. 防火墙应用 7. 常用防火墙
学习情境引入:
2014年1月21日下午,全国多地出现网站无法打开的现象,经多方证实此 次事件系全国所有通用顶级域的根服务器出现异常,也就是DNS故障导致 的大面积“断网”。一场突如其来的全国网络大瘫痪,不仅让DNS这个专 业术语瞬间爆红,也让一则消息在微博、朋友圈中不胫而走真正的微博,你访问的网银、支付宝都可能已经被盗走!”
1.实行最小授权 2.全面防御 3.设立阻塞点 4.避免最薄弱连接 5.安全失效保护
9.3 网络病毒防护
由于网络媒体的便利特性,计算机病毒也更加 泛滥,传播速度非常之快。恶性计算机病毒可以 在瞬间损坏文件系统,使系统陷入瘫痪,从而导 致用户丢失大量数据,因此其是计算机安全的一 大毒瘤,令许多计算机用户谈毒色变。对企业网 络而言,计算机病毒更有可能造成不可估量的损 失。其实,只要了解了计算机病毒的特点、原理、 传播途径及发作症状,并加强防护,即可在最大 程度上远离病毒的侵扰。
9.2.1 网络安全概念与内容
计算机网络安全的含义为:确保网络服务的可用性和网 络信息的完整性。美国的计算机专家提出了这样一个安全 框架,以解释网络中的各种安全问题:
1.保密性:指信息应具有保密性,应确保不被泄露给非授权的用户、 实体或过程,并被其利用。
2.完整性:指信息在存储或传输的过程中应确保不被修改、损坏和 丢失。
9.3.2 常见病毒介绍
1.宏病毒 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。 一旦打开这样的文档,其中的宏就会被执行,宏病毒就会 被激活,转移到计算机上,并驻留在Normal模板上。从此 以后,所有自动保存的文档都会“感染”上这种宏病毒,而 且如果其他用户打开了感染病毒的文档,宏病毒又会转移 到他的计算机上。宏病毒是一种特殊的计算机病毒,它只 感染具有宏功能的应用程序生成的文档。宏是实现指定功 能的代码段,可自动批量处理一些指定任务。一些别有用 心的人通过编写具有破坏功能的宏,即宏病毒来破坏文档, 使用户遭受损失。宏病毒主要破坏具有宏功能的应用程序 生成的文件,如Word的.doc和.docx、Excel的.xls和.xlsx、 Access的.mdb和.accdb文档等。
9.3.3 日常防病毒措施
6.如果主板上有控制BIOS写入的开关,一定要将其设为 disabled状态,事先要准备好BIOS升级程序。若有条件,也 可以买一块BIOS芯片,写入BIOS程序后作为备用。 7.从Internet下载软件时,要从正规的并有名气的下载站点 下载,下载后及时用杀毒软件进行查毒。 8.安装杀毒软件时,开启实时监控功能,随时监控病毒的入 侵。 9.随时关注计算机报刊或其他媒体发布的新病毒信息及其防 治方法。 10.如果要打开的文件中含有宏,在无法确定来源可靠的情 况下,不要轻易打开该文件。可以用最新杀毒软件进行检 查,确认无毒后再打开。此外,用户可以通过设置宏安全 级别或者运行宏病毒自动提示来防范宏病毒。
9.1.1 硬件设备维护
3.电源 电源是计算机正常运行的重要因素,有人将其比做计算 机的心脏,由此可见其重要程度。如果发生断电的情况, 由于计算机不能正常退出操作系统而安全关机,因此很可 能导致系统瘫痪,或者由于高速旋转的硬盘因突然失去动 力而导致盘片的损伤,从而在硬盘上造成坏道或报废。
为了保证电压的稳定性和电流的连续性,一般使用稳压 电源和不间断电源等设备。
DNS相当于互联网上的导航仪,负责把用户访问的网址指向该网站的IP。 一旦DNS被黑客劫持,对于广大网民来说这意味着遭遇盗号、窃取网银等 巨大风险。据环球时报报道,记者通过查询IP地址65.49.2.178的信息, 发现该IP位于美国北卡罗来纳州卡里镇DynamicInternetTechnology公 司,大量中国知名IT公司的域名被解析到该地址。据360安全卫士官方微 博透露,中国国内三分之二域名服务器处于瘫痪状态,故障波及旅游、 航空、电商、IT服务、社区等众多网站,网站报错均为“无法与服务器 建立连接”。
9.1.1 硬件设备维护
1.环境 由于计算机是具有高科技含量的电子产品,因此它对周 围的环境有很高的要求,如需要防尘、防潮、防水等,并 且要将温度和湿度控制在一个适宜的范围内。 灰尘的积累是影响计算机正常运转的因素之一。计算机 硬件设备在运行过程中会产生大量的静电,如果空气中存 在有过量的灰尘,机器内部就会因静电作用而吸附这些灰 尘,当灰尘积累到一定程度后,就会影响机器的运行,所 以要定期打开机箱清理内部。 如果有条件的话,机房中最好有空调,并在室内维持恒 定的温度,最佳温度在15°C~25°之间。而且还要控制室内的 湿度,这样才有利于维持计算机的正常运行,延长其使用 寿命。
3.可用性:指网络中主机存放的静态信息应具有可用性和可操作性, 即用户可以在需要时存取所需的信息。
4.实用性:指应保证信息的实用性,如信息加密的密钥不可丢失或 泄密,否则就失去了其实用性。
5.真实性:指应保证信息的可信程度,即信息应具有完整、准确、 在传递和存储的过程中不被篡改以及对信息内容具有控制权等特性。
《环球时报》评论认为,虽然中国已经有了华为、中兴这样的一流电信 设备供应商,但还缺少像俄罗斯卡巴斯基那样强大的国际网络安全公司。 我们的技术能力远未连成片,华为、中兴等还像是孤岛。中国必须加快 互联网关键技术的开发和创新,只有在技术领域走到最前列,中国才能 根本改变网络安全的形势。
9.1 网络维护
9.1.1 硬件设备维护
2.放置方式和位置 在组建局域网时,一定要规划好各计算机的布局,在做 到整齐有序的同时,应将主机放置到用户的脚或膝盖不易 碰到的地方。 在计算机运行时,主机内的硬盘处于高速转动状态,一 旦硬盘遇到强烈的震动,就可能导致硬盘的磁头和数据区 的相撞,从而使盘片数据区损坏或格式化盘,严重时会丢 失硬盘中的所有文件信息。因此在机器运行过程中或关机 主轴电机尚未停机时,不要移动主机箱;在平时的维护中, 对各硬件设备也要注意轻拿轻放,尽量减少对他们的震动。
下面是在软件维护方面应注意的问题: 1.加装硬盘保护卡 2.由系统添加硬件驱动程序 3.不要使用过多的通讯协议 4.合理应用组策略 5.使用合适的系统优化或网络管理软件
9.2 网络维护
信息安全从古至今一直是人们非常重视的问题。 自从有了计算机网络之后,人们获取资源和共享 信息的方式更加简单和方便。但是,信息安全问 题却日益面临着严峻的考验,来自网络的各种攻 击可能随时会侵害用户的计算机,或者盗取用户 计算机中的机密信息。网络犯罪的数量与日俱增, 使许多企业和个人受到了严重的经济损失。因此, 人们日益意识到网络安全的重要性,世界各国纷 纷制定了计算机网络的安全管理措施和规定,我 国也颁布了《计算机网络国际互联网安全管理办 法》,用于制止网络犯罪及阻止任何侵犯网络安 全的行为发生,以使网络正常而有序地工作。
6.占用性:指应确保用于存储信息的主机、磁盘和信息载体等不被 盗用,并具有对该信息的占有权。
9.2.2 网络安全措施
网络安全措施是指对安全使用网络资源的具体要求,以 及保证网络系统安全运行的措施。为了保证计算机网络的 安全,除了要从安全立法和行政管理两个方面来加强规范 人们社会行为的准则外,还要加强技术措施。网络安全措 施是计算机网络安全的重要保证。
9.3.1 计算机病毒基本概念
1.计算机病毒的定义 计算机病毒,是指编制或者在计算机程序中插入的破坏 计算机功能或者毁坏数据,影响计算机使用,并能自我复 制的一组计算机指令或者程序代码。计算机病毒通常将自 身具有的破坏性的代码复制到其他有用代码上,以计算机 系统的运行及读写磁盘为基础进行传播。它驻留在内存中, 然后寻找并感染要攻击的对象。
9.3.3 日常防病毒措施
计算机病毒的防范,关键在于“防患于未然”,需要用户 加强日常防范措施。预防计算机病毒的措施主要有: 1.不要使用来历不明的U盘或光盘,以免被其中的病毒感染。 如果必须使用,首先用杀毒软件检查确认其无毒。 2.养成备份重要文件的习惯,万一感染病毒,可以用备份恢 复文件数据。 3.不要打开来历不明的邮件,甚至不要将指针指向这些邮件, 以防止邮件带有病毒而感染计算机。 4.使用杀毒软件定时查杀病毒,并经常更新杀毒软件的病毒 特征文件,以查实新出现的病毒。 5.了解和掌握特定计算机病毒的发作时间或发作条件,并事 先采取措施。
9.3.2 常见病毒介绍
2.蠕虫 蠕虫病毒是一种常见的计算机病毒。它是利用网络进行 复制和传播,传染途径是网络和电子邮件。最初的蠕虫病 毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一 条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。 蠕虫病毒是自包含的程序(或是一套程序),它能传播自 身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计 算机系统中(通常是经过网络连接)。
相关文档
最新文档