第9章 计算机病毒与网络安全
计算机病毒与反病毒技术 课后习题答案

注:12.19更新第三章第2题、第5题的感染机制答案《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。
计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。
计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。
2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。
3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。
1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
2、蠕虫病毒蠕虫病毒的前缀是:Worm。
3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。
4、脚本病毒脚本病毒的前缀是:Script。
5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro。
6、后门病毒后门病毒的前缀是:Backdoor。
7、病毒种植程序病毒后门病毒的前缀是:Dropper。
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
9.玩笑病毒玩笑病毒的前缀是:Joke。
10.捆绑机病毒捆绑机病毒的前缀是:Binder。
4. 简述计算机病毒产生的背景。
5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。
网络传播,又分为因特网传播和局域网传播两种。
第9章计算机安全课件

⑴ 宏病毒的类型 宏病毒是使用某个应用程序自带的宏编程语言,编写的病毒。目前国际上已发现三类宏病毒:感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒。 ⑵ 宏病毒有以下特点: ① 感染数据文件;② 多平台交叉感染;③ 容易编写;④ 容易传播。 另外,宏病毒还可以根据触发条件来分类。若依据触发条件,宏病毒大致可分为公用宏病毒和私用宏病毒两类。 宏病毒的防治相对比较容易,目前大多数防病毒软件都能查杀宏病毒。 2)CIH病毒 CIH病毒,使用面向Windows的VxD技术编制,1998年8月从台湾传入国内,有1.2版、1.3版、1.4版三个版本,发作时间分别是4月26日、6月26日和每月的26日。 CIH病毒是第一个直接攻击和破坏计算机硬件系统的病毒,
5. 存储器保护与通信网络安全 1)存储器保护:指对实存储器划分互斥分区,使不同用户有自己的数据存储区域;对虚存储器设定虚存空间的长度来保护程序或数据不受破坏。 2)通信网络安全:指通信网络中的数据加密、网络的端口保护、网络中的主体验证、网络中的数据完整性保护和网络中的通信流分析控制等。 6. 软件与数据库安全 软件与数据库安全涉及信息存储和处理状态下的保护。因此应采取的措施有:设置保护数据完整的安全机构;进行存取控制;实行推断控制等。
3. 计算机实体安全 计算机实体安全是指对场地环境、设施、设备、载体及人员采取的安全对策和措施。具体内容如下: 1)温度与湿度:机房温度在18 ~24 0C、相对湿度40%~60% 。 2)清洁度与采光照明:机房应采用30万级清洁室、粒度0.5m并有足够的照度。 3)防静电、电磁干扰及噪声:机房设备要接地线、磁场强度 800奥斯特、噪声标准应控制在65dB以下。 4)防火、防水及防震:机房应设在二或三楼、考虑防震、要配备灭火器。 5)电源安全与电压稳定:保证供电连续、电压稳定在220V10% 。 4.计算机的正确使用与维护 1)计算机的正常使用,应注意以下事项: ⑴ 严格开关机顺序,开机时应先开外部设备,后开主机;关机顺序则相反。 ⑵ 在计算机运行时,严禁拔插电源或信号电缆,磁盘读写时
计算机第9章练习题

第九章网络信息安全选择题1.网络安全的属性不包括______。
A.保密性 B.完整性 C.可用性 D.通用性答案:D2.计算机安全通常包括硬件、______安全。
A.数据和运行 B.软件和数据C.软件、数据和操作 D.软件答案:B3.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化 B.数据加工C.数据加密 D.数据解密答案:C4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。
A.保密性 B.完整性 C.可用性 D.可控性答案:B5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A.信息加密功能 B.信息保存功能C.信息维护功能 D.信息封存功能答案:A6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。
A.连接 B.访问C.传输 D.保护答案:C7.在数据被加密后,必须保证不能再从系统中_____它。
A.阅读 B.传输 C.可见 D.删除答案:A8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子 B.拥有因子C.生物因子 D.密码学机制答案:D9.活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系 B.组策略安全管理C.身份鉴别与访问控制 D.以上皆是答案:D10.不属于Windows XP系统安全优势的是________。
A.安全模板 B.透明的软件限制策略C.支持NTFS和加密文件系统EFS D.远程桌面明文账户名传送答案:D11. 下面不能够预防计算机病毒感染的方式是_______。
A. 及时安装各种补丁程序B. 安装杀毒软件,并及时更新和升级C. 定期扫描计算机D. 经常下载并安装各种软件答案:D12.网络安全攻击事件中大部分是来自( )的侵犯。
A.城域网 B.内部网络C.广域网 D.外部网络答案:B13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
第7章计算机病毒与网络安全PPT课件

(3)病毒特有的算法。
根据病毒特有的算法,病毒可以划分为如下几种:伴随型病毒、“蠕虫”型病毒、 寄生型病毒、变型病毒(又称幽灵病毒)。
病毒的分类
(1)病毒存在的媒体。
根据病毒存在的媒体,病毒可以划分为: A. 网络病毒:通过计算机网络传播感染网络中的可执行文件 B. 文件病毒:感染计算机中的文件(如:COM、EXE、DOC等) C. 引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR) D. 混合型病毒
(2)病毒的破坏能力。
第四代反病毒技术则是针对计算机病毒的发展,而基于病毒家族体系的命名规则、基 于多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块(能查出 隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进的解毒 技术,较好地解决了以前防毒技术顾此失彼、此消彼长的状态。
1.8
© 2005
1.7
© Байду номын сангаас005
第7章 计算机病毒与网络安全
国内外防毒行业的发展
第一代反病毒技术是采取单纯的病毒特征判断,将病毒从带毒文件中清除掉。
第二代反病毒技术是采用静态广谱特征扫描方法检测病毒。
第三代反病毒技术的主要特点是将静态扫描技术和动态仿真跟踪技术结合起来,将查 找病毒和清除病毒合二为一,形成一个整体解决方案,能够全面实现防、查、消等反 病毒所必备的各种手段,以驻留内存方式防止病毒的入侵,凡是检测到的病毒都能清 除,不会破坏文件和数据。
计算机文化基础第9章(含答案)

第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A. 多样性B. 实用性C可靠性D灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A. 保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。
下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。
第9章信息安全2016

*
9.2.5防火墙技术
1、防火墙的功能:
最常见的保证网 络安全的工具
专门用于保护网络内部安全的系统(用户、数据和资源的安全)。 从某种意义上说,防火墙是一种访问控制产品,可以是一台专属的硬 件,也可以是架设在一般硬件上的一套软件或一个软件。 一般来说,企业选用硬件防火墙,而个人用户则采用软件防火墙。
危害系统文件
* (2)文件型病毒:附属在可执行文件内的病毒,如DIR2、CIH病毒。 * (3)混合型病毒:集引导型和文件型病毒特性于一体,如New
century病毒。
毒。
* (4)宏病毒:利用Word和Excel宏作为载体的病毒,如七月杀手病 * (5)网络病毒:利用网络的通信功能,将自身从一个结点发送到
* 信息安全
* 9.1 信息安全概述 * 9.2 信息安全技术 * 9.3 计算机病毒及黑客的防范 * 9.4 信息化社会法律意识与道德规范
*9.1 信息安全概述
*信息安全(Information
Security)通常是指信息在采集、 传递、存储和应用等过程中的完整性、机密性、可用性、 可控性和不可否认性。
加 密 技 术 分 类
对称加密算法:使用相同的密钥加密和解密的算法 (如DES算 法)
例如:将每一个字母加5, 即a加密成f,b加密成g.这种算法的密钥就 是5,此加密算法使用的是对称加密技术
非对称加密算法:使用不同的密钥加密和解密的算法 (如RSA 密码体制)
* 9.2.3数字签名和数字证书技术
法律、历史、文化和道德等诸多方面。
*信息安全不单纯是技术问题,它涉及技术、管理、制度、
《网络空间安全导论》第9章 计算机病毒与恶意软件
9.4 恶意软件
恶意软件俗称流氓软件,是对破坏系统正常运行的软件的统称。恶意 软件介于病毒软件和正规软件之间,同时具备正常功能(下载、媒体 播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。 目前,互联网上有许多恶意软件猪、划词搜索等 。
9.1 计算机病毒概述
9.1.1 计算机病毒简介 计算机病毒(Computer Virus)是攻击者编写的破坏计算 机功能或者数据的代码,能影响计算机的使用,能自我复 制的一组计算机指令或者程序代码。 计算机病毒是一段程序,一段可执行的代码。就像生物病 毒一样,具有自我繁殖、互相传染以及激活再生等生物病 毒特征。计算机病毒有独特的复制能力,它们能够快速蔓 延,又常常难以根除。它们能把自身附着在各种类型的文 件上,当文件被复制或从一个用户传送到另一个用户时, 它们就随同文件一起蔓延开来。
9.4 恶意软件
9.4.1 恶意软件的概述 在中国对于恶意软件定义最权威的要属于中国互联网协会反恶意软件 协调工作组对恶意软件的定义。2006 年,中国互联网协会反恶意软件 协调工作组在充分听取成员单位意见的基础上,最终确定了“恶意软 件”定义并向社会公布: 恶意软件俗称“流氓软件”,是指在未明确提示用户或未经用户许可 的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益 的软件,但不包含我国法律法规规定的计算机病毒。
9.2 典型的计算机病毒分析
9.2.3 “梅利莎(Melissa)”病毒 “梅丽莎”病毒,是1998年春天,由美国人大卫·L·史密斯运用Word 的宏运算编写出的一个电脑病毒,其主要是通过邮件传播。邮件的标 题通常为“这是给你的资料,不要让任何人看见”。
9.2 典型的计算机病毒分析
9.2.4 “爱虫(I love you)” 病毒 爱虫病毒(Vbs.loveletter),又称“我爱你”(I Love You)病毒,是一种 蠕虫病毒,它与1999年的梅丽莎病毒非常相似。这个病毒可以改写本 地及网络硬盘上面的某些文件,如.VBS、.HTA、.JPG、.MP3等十二 种数据文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整 个网络系统崩溃,在全球更是造成了百亿美元的损失。
计算机网络技术基础(9)网络安全
9.2 网络加密技术
9
1 对称加密技术
对称加密技术采用的是对称加密算法。该技术的特点是在保密通信系统中发送者和接收 者之间的密钥必须安全传送,而且双方通信所用的密钥必须妥善保管。
9.1 网络安全基础
7
3 网络病毒
病毒对计算机系统和网络安全造成了极大的威胁,病毒在发 作时通常会破坏数据,使软件的工作不正常或瘫痪;有些病毒的 破坏性更大,它们甚至能破坏硬件系统。随着网络的使用,病毒 传播的速度更快,范围更广,造成的损失也更加严重。据统计, 目前70%的病毒发生在网络中。联网计算机的病毒传播速度是单 机的20倍,网络服务器杀毒花费的时间是单机的40倍。
身份认证是指对用户身份的正确识别和校验,它包括识别和验证两方面的内容。识别 是指要明确访问者的身份,为了区别不同的用户,每个用户使用的标识各不相同。验证则 是指在访问者声明其身份后,系统对他的身份的检验,以防止假冒。身份认证是防止主动 攻击的重要技术,目前广泛使用的认证方法有口令验证、信物验证和利用个人独有的特性 进行验证等。
9.3 防火墙技术
14
防火墙作为内网和外网之间的屏障, 控制内网和外网的连接,实质就是隔离内 网与外网,并提供存取控制和保密服务, 使内网有选择地与外网进行信息交换。内 网通常称为可信赖的网络,而外网被称为 不可信赖的网络。所有的通信,无论是从 内部到外部,还是从外部到内部,都必须 经过防火墙,如图8-1所示。防火墙是不 同网络或网络安全域之间信息的唯一出入 口,能根据企业的安全策略控制出入网络 的信息流,且本身具有较强的抗攻击能力。 防火墙既可以是一台路由器、一台计算机, 也可以是由多台主机构成的体系。
3344信息与网络安全自考资料
03344信息与网络安全管理第一章:网络安全概述:1、什么是网络安全。
P2答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断2、网络安全具备哪五个方面特征。
P2 答:可用性、机密性、完整性、可靠性、不可抵赖性。
3、什么是安全威胁,安全威胁对什么造成破坏答:安全威胁:指某个实体 ( 人、事件、程序等 ) 对某一资源的的机密性、完整性、可用性和可靠性等可能造成的危害。
4、信息通信中的4种威胁。
P3 中断、截获、篡改、伪造5、简述网络安全策略包括的内容以及涉及到哪些方面。
P 6安全策略是指在某个安全区域内,所有与安全活动相关的一套规则由此安全区域内所设立的一个权威建制。
答:网络安全策略包括:对企业的各种网络服务的安全层次和用户权限进行分类、确定管理员的安全职责、如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等等。
涉及到4种安全策略:物理安全策略、访问控制策略、信息加密策略、安全管理策略。
6、P2DR模型的4个主要部分。
P8:策略、保护、检测、响应7、简述PDRR模型的基本思想。
P10 答:PDRR模型包括防护、检测、响应、恢复。
PDRR引入了时间概念, Pt 为系统受到保护的时间, Dt 系统检测到攻击所需时间,Rt 系统对攻击进行响应所需时间,当 Pt > Rt + Dt 时,系统有能力在受到攻击后快速的响应,保证系统被攻破前完成检测和响应,因此系统是安全的。
8、OSI参考模型是国际标准化组织制定的一种概念框架,它是 7层结构,应用层是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。
P139、OSI 的五种安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
OSI协议的三个主要概念:服务、接口、协议。
P14-15 10、OSI模型的8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信流量填充机制、路由选择控制机制、公证机制。
计算机网络安全与病毒防护ppt课件
ppt课件完整
26
杀毒软件的介绍:
ppt课件完整
27
国产软件:
杀毒软件市场是当前国内通用软件界发展 的最好的一部分,销售情况很好。就像治 病不用假药的消费习惯一样,虽然盗版软 件也相当泛滥,但杀毒软件购买正版的用 户却大有人在。自从KILL几乎独步天下的 地位被江民的KV100打破以后,杀毒软件就 进入了战国时代。其后江民由于“炸弹事 件”的打击,市场分额被瑞星赶超,在世 纪之交,金山公司发起“先尝后买”的地 毯式推广,也取得了非常好的效果。目前, 国内杀毒软件市场三强——瑞星、江民、 金山已基本定型。
ppt课件完整
7
▪病毒的种类:
1、系统病毒:感染windows操作系统的*.exe 和 *.dll文件
2、蠕虫病毒 :通过网络或者系统漏洞进行传播,很大部分的
蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性
3、木马病毒
4、脚本病毒 :使用脚本语言编写,通过网页进行的传播的病
毒
5、宏病毒 :让计算机感染传统型的病毒。删除硬盘上
ppt课件完整
9
计算机病毒的传染途径
A、通过软盘或U盘
通过使用外界被感染的软盘。由于使用这些带毒的软盘,首先使机器感染 (如硬盘,内存),并又传染在此机器上使用的干净软盘,这些感染病毒的 软盘再在别的机器上使用又继续传染其他机器。这种大量的软盘交换,合法 和非法的软件复制,不加控制地随便在机器上使用各种软件,构成了病毒泛 滥
2.网页防毒 有效拦截网页中恶意 脚本。
3.聊天防毒 自动扫描清除QQ、 MSN、ICQ的即时消息及其附 件中的病毒,彻底查杀QQ狩猎 者、MSN射手。
5.对木马的查杀在国内领先!
6.对一般病毒的查杀不如瑞星和 江民
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
国内外防毒行业的发展
1.4
© 2012
第9章
计算机病毒与网络安全
病毒的产生
产生过程分几个阶段:程序设计、传播、潜伏、触发运行、实行攻击。 原因:
(1)开个玩笑。 (2)报复心理。 (3)版权保护。 (4)特殊目的。
1.5
© 2012
第9章
计算机病毒与网络安全
1.13
© 2012
第9章
计算机病毒与网络安全
防火墙
1.防火墙的基本类型 (1)网络级防火墙。 (2)应用级网关。 (3)电路级网关。 (4)规则检查防火墙。 2.防火墙的功能 • 过滤掉不安全服务和非法用户。 • 控制对特殊站点的访问。 • 提供监视Internet安全和预警的方便端点。 3.防火墙的特点 (1)广泛的服务支持。 (2)对私有数据的加密支持。 (3)客户端认证只允许指定的用户访问内部网络或选择服务,企业本地网 与分支机构、商业伙伴和移动用户间安全通信的附加部分。 (4)反欺骗。 (5)C/S模式和跨平台支持。
1.6
© 2012
第9章
计算机病毒与网络安全
计算机病毒的发展
(1)DOS引导阶段。 (2)DOS可执行阶段。 (3)伴随、批次型阶段。 (4)幽灵、多形阶段。 (5)生成器、变体机阶段。 (6)网络、蠕虫阶段。 (7)视窗阶段。 (8)宏病毒阶段。 (9)互联网阶段。 (10)Java、邮件炸弹阶段。
第9章 计算机安全基础
返回总目录
第9章
计算机病毒与网络安全
教学目的
• 了解计算机病毒和黑客 • 会使用杀毒软件和防火墙
1.2
© 2012
第9章
计算机病介
如何保证计算机的安全
1.3
© 2012
第9章
计算机病毒与网络安全
计算机病毒简介
7.1 计算机病毒简介
A. 无害型:除了传染时减少磁盘的可用空间外,对系统没有其他影响; B. 无危险型:病毒仅仅是减少内存、显示图像、发出声音等; C. 危险型:病毒在计算机系统操作中造成严重的错误; D. 非常危险型:病毒删除程序、破坏数据、清除系统内存区和操作系统中的重要信息。
(3)病毒特有的算法。
根据病毒特有的算法,病毒可以划分为如下几种:伴随型病毒、“蠕虫”型病毒、 寄生型病毒、变型病毒(又称幽灵病毒)。
1.8
© 2012
第9章
计算机病毒与网络安全
网络黑客简介
7.2 网络黑客简介
黑客入侵手段 防止黑客入侵
1.9
© 2012
第9章
计算机病毒与网络安全
黑客入侵手段
1.放炸弹 (1)Ping指令。 (2)Nuke。 (3)ICQ Bomb。 2.偷密码 3.养木马
1.10
© 2012
第9章
计算机病毒与网络安全
1.7
© 2012
第9章
计算机病毒与网络安全
国内外防毒行业的发展
第一代反病毒技术是采取单纯的病毒特征判断,将病毒从带毒文件中清除掉。
第二代反病毒技术是采用静态广谱特征扫描方法检测病毒。
第三代反病毒技术的主要特点是将静态扫描技术和动态仿真跟踪技术结合起来,将查 找病毒和清除病毒合二为一,形成一个整体解决方案,能够全面实现防、查、消等反 病毒所必备的各种手段,以驻留内存方式防止病毒的入侵,凡是检测到的病毒都能清 除,不会破坏文件和数据。 第四代反病毒技术则是针对计算机病毒的发展,而基于病毒家族体系的命名规则、基 于多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块(能查出 隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进的解毒 技术,较好地解决了以前防毒技术顾此失彼、此消彼长的状态。
防止黑客入侵
1.Ping Packet 2.防ICQ炸弹 3.小心密码 4.防木马
1.11
© 2012
第9章
计算机病毒与网络安全
如何保证计算机的安全
7.3 如何保证计算机的安全
杀毒软件 防火墙
1.12
© 2012
第9章
计算机病毒与网络安全
杀毒软件
目前,在国内销售的杀毒软件主要有瑞星杀毒软件、金山毒霸、KV3000、 杀毒专家、KILL、NAV、PcCillin等产品。
1.14
© 2012
病毒的分类
(1)病毒存在的媒体。
根据病毒存在的媒体,病毒可以划分为: A. 网络病毒:通过计算机网络传播感染网络中的可执行文件 B. 文件病毒:感染计算机中的文件(如:COM、EXE、DOC等) C. 引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR) D. 混合型病毒
(2)病毒的破坏能力。