![《計算機網(wǎng)絡技術基礎》課件第八章_第1頁](http://file4.renrendoc.com/view/23657b8594e5df757a8d21909f126721/23657b8594e5df757a8d21909f1267211.gif)
![《計算機網(wǎng)絡技術基礎》課件第八章_第2頁](http://file4.renrendoc.com/view/23657b8594e5df757a8d21909f126721/23657b8594e5df757a8d21909f1267212.gif)
![《計算機網(wǎng)絡技術基礎》課件第八章_第3頁](http://file4.renrendoc.com/view/23657b8594e5df757a8d21909f126721/23657b8594e5df757a8d21909f1267213.gif)
![《計算機網(wǎng)絡技術基礎》課件第八章_第4頁](http://file4.renrendoc.com/view/23657b8594e5df757a8d21909f126721/23657b8594e5df757a8d21909f1267214.gif)
![《計算機網(wǎng)絡技術基礎》課件第八章_第5頁](http://file4.renrendoc.com/view/23657b8594e5df757a8d21909f126721/23657b8594e5df757a8d21909f1267215.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
計算機網(wǎng)絡技術基礎第8章08網(wǎng)絡安全章節(jié)導讀計算機網(wǎng)絡的飛速發(fā)展已經大大改變了人們的生活方式,它在給人們帶來便利的同時,其本身的開放性和共享性也對網(wǎng)絡信息安全提出了嚴峻的挑戰(zhàn),網(wǎng)絡安全問題已成為全世界都在關注的問題。由于計算機網(wǎng)絡安全是另一門專業(yè)學科,所以本章只對計算機網(wǎng)絡安全的基本內容及常用技術進行簡單的介紹。學
習
目
標了解網(wǎng)絡安全的含義、特點和內容。了解數(shù)據(jù)加密技術、數(shù)字簽名技術。了解網(wǎng)絡面臨的安全威脅。了解防火墻技術和防病毒技術。8.1網(wǎng)絡安全概述8.1.1網(wǎng)絡安全的含義和特點隨著計算機技術和通信技術的高速發(fā)展,網(wǎng)絡的開放性、互連性、共享性程度的擴大,網(wǎng)絡中的安全問題也日趨嚴重。網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及數(shù)據(jù)受到保護,不遭受偶然的或者惡意的破壞、更改、泄露,系統(tǒng)能夠連續(xù)、可靠、正常地運行,網(wǎng)絡服務不中斷。從本質上講,網(wǎng)絡安全問題主要就是網(wǎng)絡信息的安全問題。凡是涉及網(wǎng)絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論,都是網(wǎng)絡安全的研究領域。網(wǎng)絡安全的具體含義會隨著“角度”的變化而變化。例如,從用戶(個人、企業(yè)等)的角度來說,他們希望涉及個人隱私或商業(yè)利益的信息在網(wǎng)絡上傳輸時受到機密性、完整性和真實性的保護,避免其他人竊聽、冒充、篡改和抵賴。又例如,從管理者角度來說,他們希望對本地網(wǎng)絡信息的訪問、讀寫等操作受到保護和控制,避免出現(xiàn)“陷門”、病毒、非法存取、拒絕服務和網(wǎng)絡資源非法占用和非法控制等威脅,制止和防御網(wǎng)絡黑客的攻擊。網(wǎng)絡安全的含義18.1網(wǎng)絡安全概述概括起來,一個安全的計算機網(wǎng)絡應具有以下特征。(1)完整性指網(wǎng)絡中的信息安全、精確和有效,不因種種不安全因素而改變信息原有的內容、形式和流向,確保信息在存儲或傳輸過程中不被修改、破壞或丟失。(2)保密性指網(wǎng)絡上的保密信息只供經過允許的人員,以經過允許的方式使用,信息不泄露給未授權的用戶、實體或過程,或供其利用。(3)可用性指網(wǎng)絡資源在需要時即可使用,不因系統(tǒng)故障或誤操作等使資源丟失或妨礙對資源的使用。(4)不可否認性指面向通信雙方信息真實統(tǒng)一的安全要求,包括收、發(fā)方均不可抵賴。(5)可控性指對信息的傳播及內容具有控制能力。網(wǎng)絡安全的特點28.1網(wǎng)絡安全概述8.1.2網(wǎng)絡面臨的安全威脅安全威脅是某個人、物、事或概念對某個資源的機密性、完整性、可用性和合法性所造成的危害。目前,網(wǎng)絡面臨的安全威脅主要有以下幾個方面。黑客的惡意攻擊1“黑客(Hacker)”對于大家來說并不陌生,他們是一群利用自己的技術專長專門攻擊網(wǎng)站和計算機而不暴露身份的計算機用戶。事實上,黑客中的大部分人不傷害別人,但是也會做一些不應該做的事情;部分黑客不顧法律與道德的約束,由于尋求刺激、被非法組織收買或對某個企業(yè)、組織報復心理,而肆意攻擊與破壞一些企業(yè)、組織的計算機網(wǎng)絡,這部分黑客對網(wǎng)絡安全有很大的危害。由于現(xiàn)在還缺乏針對網(wǎng)絡犯罪卓有成效的反擊和跟蹤手段,使得黑客們善于隱蔽,攻擊“殺傷力”強,這是網(wǎng)絡安全的主要威脅。8.1網(wǎng)絡安全概述計算機網(wǎng)絡系統(tǒng)的漏洞與缺陷2計算機網(wǎng)絡系統(tǒng)的運行一定會涉及計算機硬件與操作系統(tǒng)、網(wǎng)絡硬件與軟件、數(shù)據(jù)庫管理系統(tǒng)、應用軟件,以及網(wǎng)絡通信協(xié)議等。各種計算機硬件與操作系統(tǒng)、應用軟件都會存在一定的安全問題,它們不可能是百分之百無缺陷或無漏洞的。TCP/IP協(xié)議是Internet使用的基本協(xié)議,該協(xié)議中也會找到被攻擊者利用的漏洞。這些缺陷和漏洞恰恰是黑客進行攻擊的首選目標。8.1網(wǎng)絡安全概述網(wǎng)絡信息安全保密問題3網(wǎng)絡中的信息安全保密主要包括兩個方面:信息存儲安全與信息傳輸安全。信息存儲安全是指保證存儲在聯(lián)網(wǎng)計算機中的信息不被未授權的網(wǎng)絡用戶非法訪問。非法用戶可以通過猜測或竊取用戶口令的辦法,或是設法繞過網(wǎng)絡安全認證系統(tǒng)冒充合法用戶,來查看、修改、下載或刪除未授權訪問的信息。信息傳輸安全是指保證信息在網(wǎng)絡傳輸過程中不被泄露或攻擊。信息在網(wǎng)絡傳輸中被攻擊可以分為4種類型:截獲信息、竊聽信息、篡改信息與偽造信息。其中,截獲信息是指信息從源結點發(fā)出后被攻擊者非法截獲,而目的結點沒有接收到該信息的情況;竊聽信息是指信息從源結點發(fā)出后被攻擊者非法竊聽,同時目的結點接收到該信息的情況;篡改信息是指信息從源結點發(fā)出后被攻擊者非法截獲,并將經過修改的信息發(fā)送給目的結點的情況;偽造信息是指源結點并沒有信息發(fā)送給目的結點,攻擊者冒充源結點將信息發(fā)送給目的結點的情況。8.1網(wǎng)絡安全概述網(wǎng)絡病毒4病毒對計算機系統(tǒng)和網(wǎng)絡安全造成了極大的威脅,病毒在發(fā)作時通常會破壞數(shù)據(jù),使軟件的工作不正常或癱瘓;有些病毒的破壞性更大,它們甚至能破壞硬件系統(tǒng)。隨著網(wǎng)絡的使用,病毒傳播的速度更快,范圍更廣,造成的損失也更加嚴重。8.1網(wǎng)絡安全概述網(wǎng)絡內部安全問題5除了上述可能對網(wǎng)絡安全構成威脅的因素,還有一些威脅主要是來自網(wǎng)絡內部。例如,源結點用戶發(fā)送信息后不承認,或是目的結點接收信息后不承認,即出現(xiàn)抵賴問題。又例如,合法用戶有意或無意做出對網(wǎng)絡、信息安全有害的行為,這些行為主要包括:有意或無意泄露網(wǎng)絡管理員或用戶口令;違反網(wǎng)絡安全規(guī)定,繞過防火墻私自與外部網(wǎng)絡連接,造成系統(tǒng)安全漏洞;超越權限查看、修改與刪除系統(tǒng)文件、應用程序與數(shù)據(jù);超越權限修改網(wǎng)絡系統(tǒng)配置,造成網(wǎng)絡工作不正常;私自將帶有病毒的磁盤等拿到企業(yè)網(wǎng)絡中使用。這類問題經常出現(xiàn)并且危害性極大。8.1網(wǎng)絡安全概述8.1.3網(wǎng)絡安全的內容網(wǎng)絡安全涉及的內容包括技術和管理等多個方面,需要相互補充、綜合協(xié)同防范。其中,技術方面主要側重于防范外部非法攻擊,管理方面則側重于內部人為因素的管理。從層次結構上,可將網(wǎng)絡安全的內容概括為以下5個方面。(1)實體安全實體安全又稱物理安全,它包括環(huán)境安全、設備安全和介質安全等,是指保護網(wǎng)絡設備、設施及其他介質免遭火災、水災、地震、有害氣體和其他環(huán)境事故破壞的措施及過程。(2)系統(tǒng)安全系統(tǒng)安全包括網(wǎng)絡系統(tǒng)安全、操作系統(tǒng)安全和數(shù)據(jù)庫系統(tǒng)安全等,是指根據(jù)系統(tǒng)的特點、條件和管理要求,有針對性地為系統(tǒng)提供安全策略機制及保障措施、安全管理規(guī)范和要求、應急修復方法等。8.1網(wǎng)絡安全概述(3)運行安全運行安全包括相關系統(tǒng)的運行安全和訪問控制安全,如用防火墻進行內外網(wǎng)隔離、訪問控制等。(4)應用安全應用安全由應用軟件平臺安全和應用數(shù)據(jù)安全兩部分組成。(5)管理安全
管理安全又稱安全管理,涉及法律法規(guī)、政策策略、規(guī)范標準、人員、設備、軟件、操作、文檔、數(shù)據(jù)、機房、運營、應用系統(tǒng)、安全培訓等各個方面。8.2數(shù)據(jù)加密技術8.2.1數(shù)據(jù)加密技術概述面對網(wǎng)絡安全的各種威脅,防止網(wǎng)絡傳輸信息被非法獲取或破壞成為Internet安全技術的重要內容。數(shù)據(jù)加密成為實現(xiàn)數(shù)據(jù)機密性保護的主要方法。數(shù)據(jù)加密是通過某種函數(shù)進行變換,將正常的數(shù)據(jù)報文(稱為明文)轉變?yōu)槊芪模ㄒ卜Q為密碼)的方法。解密是加密的逆操作。用來將明文轉換為密文或將密文轉換為明文的算法中輸入的參數(shù)稱為密鑰。加密技術一般分為對稱加密技術和非對稱加密技術兩類。對稱加密技術是指加密和解密使用同一密鑰。非對稱加密技術是指加密和解密使用不同的密鑰,分別稱為“公鑰”和“私鑰”,兩種密鑰必須同時使用才能打開相應的加密文件。公鑰可以完全公開,而私鑰只有持有人持有。8.2數(shù)據(jù)加密技術對稱加密技術1對稱加密技術采用的是對稱加密算法。該技術的特點是在保密通信系統(tǒng)中發(fā)送者和接收者之間的密鑰必須安全傳送,而且雙方通信所用的密鑰必須妥善保管。對稱密碼技術的安全性依賴于以下兩個因素:第一,加密算法必須是足夠強的,僅僅基于密文本身去解加密信息在實踐上是不可能的;第二,加密方法的安全性依賴于密鑰的秘密性,而不是算法的秘密性。對稱密碼具有加密速度快,保密度高等優(yōu)點,在軍事、外交以及商業(yè)領域得到了廣泛應用。在公開的計算機網(wǎng)絡上采用對稱密鑰加密體系,其最薄弱的環(huán)節(jié)是如何安全地傳送和保管密鑰。在對稱加密技術中,最為著名的算法是IBM公司研發(fā)的數(shù)據(jù)加密標準(DataEncryptionStandard)分組算法。DES使用64位密鑰,經過16輪的迭代、乘積變換、壓縮變化等處理,產生64位的密文數(shù)據(jù)。8.2數(shù)據(jù)加密技術非對稱加密技術2非對稱加密技術使用非對稱加密算法,也稱為公用密鑰算法。在非對稱加密算法中,用作加密的密鑰與用作解密的密鑰不同,而且解密密鑰不能根據(jù)加密密鑰計算出來。非對稱加密算法的典型代表是RSA算法。在網(wǎng)絡上傳輸采用對稱加密技術的加密文件時,當把密鑰告訴對方時,很容易被其他人竊聽。而非對稱加密方法有兩個密鑰,且其中的“公鑰”是公開的,收件人解密時只要用自己的“私鑰”即可解密,由于“私鑰”并沒有在網(wǎng)絡中傳輸,這樣就避免了密鑰傳輸可能出現(xiàn)的安全問題。非對稱密碼技術成功地解決了計算機網(wǎng)絡安全的身份認證、數(shù)字簽名等問題,推動了包括電子商務在內的一大批網(wǎng)絡應用的不斷深入和發(fā)展。在實際應用過程中,通常利用兩種密鑰體制的長處,采用二者相結合的方式對信息進行加密。例如,對實際傳輸?shù)臄?shù)據(jù)采用對稱加密技術,這樣數(shù)據(jù)傳輸速度較快;為了防止密鑰泄露,傳輸密鑰時采用非對稱加密技術,使密鑰的傳送有了安全的保障。8.2.2數(shù)字簽名現(xiàn)實生活中的書信或文件是根據(jù)親筆簽名或印章來證明其真實性。那么在計算機網(wǎng)絡中傳送的文件又如何蓋章呢?這就要使用數(shù)字簽名。數(shù)字簽名是一種信息認證技術,它利用數(shù)據(jù)加密技術、數(shù)據(jù)變換技術,根據(jù)某種協(xié)議來產生一個反映被簽署文件和簽署人的特征,以保證文件的真實性和有效性,同時也可用來核實接收者是否存在偽造、篡改文件的行為。簡單地說,數(shù)字簽名就是只有信息的發(fā)送者才能產生的別人無法偽造的一段數(shù)字串,這段數(shù)字串同時也是對信息的發(fā)送者發(fā)送信息真實性的一個有效證明。8.2數(shù)據(jù)加密技術數(shù)字簽名技術是公開密鑰加密技術和報文分解函數(shù)相結合的產物。與數(shù)據(jù)加密不同,數(shù)字簽名的目的是為了保證信息的完整性和真實性。數(shù)字簽名必須保證以下3點:(1)接收者能夠核實發(fā)送者對消息的簽名。(2)發(fā)送者事后不能抵賴對消息的簽名。(3)接收者不能偽造、篡改對消息的簽名。8.2數(shù)據(jù)加密技術8.3防火墻技術在各種網(wǎng)絡安全技術中,作為保護局域網(wǎng)的第一道屏障與實現(xiàn)網(wǎng)絡安全的一個有效手段,防火墻技術應用最為廣泛,也備受青睞。8.3.1防火墻的概念和作用防火墻原是指古代人們房屋之間修建的墻,這道墻可以防止火災發(fā)生時蔓延到別的房屋?,F(xiàn)在的防火墻(Firewall),是指位于兩個或多個網(wǎng)絡間,實施網(wǎng)絡之間訪問安全控制的一組組件的集合。8.3防火墻技術防火墻作為內網(wǎng)和外網(wǎng)之間的屏障,控制內網(wǎng)和外網(wǎng)的連接,實質就是隔離內網(wǎng)與外網(wǎng),并提供存取控制和保密服務,使內網(wǎng)有選擇地與外網(wǎng)進行信息交換。內網(wǎng)通常稱為可信賴的網(wǎng)絡,而外網(wǎng)被稱為不可信賴的網(wǎng)絡。所有的通信,無論是從內部到外部,還是從外部到內部,都必須經過防火墻,如圖8-1所示。防火墻是不同網(wǎng)絡或網(wǎng)絡安全域之間信息的唯一出入口,能根據(jù)企業(yè)的安全策略控制出入網(wǎng)絡的信息流,且本身具有較強的抗攻擊能力。防火墻既可以是一臺路由器、一臺計算機,也可以是由多臺主機構成的體系。Internet路由器交換機用戶內部網(wǎng)外部網(wǎng)防火墻內網(wǎng)服務器群外網(wǎng)服務器群圖8-1防火墻8.3防火墻技術8.3.2防火墻的類型防火墻有多種形式,有的以軟件形式運行在普通計算機上,有的以硬件形式集成在路由器中。最常見的分類方式將防火墻分為兩類,即包過濾型防火墻和應用級防火墻。包過濾型防火墻工作在OSI網(wǎng)絡參考模型的網(wǎng)絡層,它根據(jù)數(shù)據(jù)包中的源地址、目的地址、端口號和協(xié)議類型等標志確定是否允許通過,只有滿足過濾條件的數(shù)據(jù)包才被轉發(fā)到相應的目的地,其余數(shù)據(jù)包則被丟棄。包過濾方式是一種通用、廉價和有效的安全手段。之所以通用,是因為它不是針對某個具體的網(wǎng)絡服務采取特殊的處理方式,適用于所有網(wǎng)絡服務;之所以廉價,是因為大多數(shù)路由器都提供數(shù)據(jù)包過濾功能,所以這類防火墻多數(shù)是由路由器集成的;之所以有效,是因為它能滿足絕大多數(shù)企業(yè)的安全要求。包過濾型防火墻18.3防火墻技術應用級防火墻又稱為應用級網(wǎng)關,也就是代理服務器。它工作在OSI的最高層,即應用層。應用級防火墻通過對每種應用服務編制專門的代理程序,實現(xiàn)監(jiān)視和控制應用層通信流的作用。在應用級防火墻技術的發(fā)展過程中,經歷了兩個不同的版本。應用級防火墻2這類防火墻是通過一種代理技術參與到一個TCP連接的全過程。從內部發(fā)出的數(shù)據(jù)包經過這樣的防火墻處理后,就好像是源于防火墻外部網(wǎng)卡一樣,從而可以達到隱藏內部網(wǎng)結構的作用。這種類型的防火墻是公認的最安全的防火墻。它的核心技術就是代理服務器技術。1)第一代應用網(wǎng)關型防火墻8.3防火墻技術這類防火墻是近幾年才得到廣泛應用的一種新防火墻類型。它可以結合網(wǎng)關型防火墻的安全性和包過濾防火墻的高速度等優(yōu)點,在毫不損失安全性的基礎之上將應用級防火墻的性能提高10倍以上。使用代理服務,網(wǎng)絡的安全性雖然得到增強,但也產生了很大的代價,比如,需要購買網(wǎng)關硬件平臺和代理服務應用程序、學習相關的知識、投入時間配置網(wǎng)關以及缺乏透明度導致系統(tǒng)對用戶不太友好等。因此,網(wǎng)絡管理員必須權衡系統(tǒng)的安全需要與用戶使用方便之間的關系。需要注意的是,可以允許用戶訪問代理服務,但絕對不允許用戶登錄到應用網(wǎng)關,如果允許用戶登錄到防火墻系統(tǒng)上,防火墻的安全就會受到威脅,可能會造成入侵者損害防火墻的后果。2)第二代自適應代理型防火墻8.4防病毒技術隨著網(wǎng)絡技術的不斷發(fā)展及其應用的廣泛普及,計算機病毒的花樣也層出不窮,它的廣泛傳播給網(wǎng)絡帶來了災難性的影響。因此,如何有效地防范計算機病毒已經成為眾多用戶關心的話題。8.4.1計算機病毒簡介計算機病毒(ComputerVirus)是指編制者在計算機程序中插入的破壞計算機功能或者損壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。與醫(yī)學上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用計算機軟件和硬件所固有的脆弱性編制的一組指令集或程序代碼。它能通過某種途徑潛伏在計算機的存儲介質(或程序)里,當達到某種條件時即被激活,通過修改其他程序的方法將自己的精確拷貝或者可能演化的形式放入其他程序中,從而感染其他程序,對計算機資源進行破壞。8.4防病毒技術計算機病毒具有以下幾個明顯的特征。(1)傳染性。傳染性是計算機病毒的基本特征。傳染性是指病毒具有將自身復制到其他程序的能力。計算機病毒可通過各種可能的渠道去傳染其他的計算機,如U盤、硬盤、光盤、電子郵件、網(wǎng)絡等。(2)破壞性。計算機病毒感染系統(tǒng)后,會對系統(tǒng)產生不同程度的影響,例如大量占用系統(tǒng)資源、刪除硬盤上的數(shù)據(jù)、破壞系統(tǒng)程序、造成系統(tǒng)崩潰,甚至破壞計算機硬件,給用戶帶來巨大損失。8.4防病毒技術(3)隱蔽性。計算機病毒具有很強的隱蔽性。一般病毒代碼設計得非常短小精悍,非常便于隱藏到其他程序中或磁盤某一特定區(qū)域內,且沒有外部表現(xiàn),很難被人發(fā)現(xiàn)。隨著病毒編寫技巧的提高,對病毒進行各種變種或加密后,容易造成殺毒軟件漏查或錯殺。(4)潛伏性。大部分病毒感染系統(tǒng)后一般不會馬上發(fā)作,而是潛伏在系統(tǒng)中,只有當滿足特定條件時才啟動并發(fā)起破壞。病毒的潛伏性越好,其在系統(tǒng)中存在的時間就越長,病毒的傳染范圍就越大。例如黑色星期五病毒,不到預定的時間,用戶就不會感覺異常,一旦遇到13日并且是星期五,病毒就會被激活并且對系統(tǒng)進行破壞。8.4防病毒技術(5)寄生性。計算機病毒可寄生在其他程序中,病毒所寄生的程序我們稱為宿主程序,由于病毒很小不容易被發(fā)現(xiàn),所以在宿主程序未啟動之前,用戶很難發(fā)覺病毒的存在。而一旦宿主程序被用戶執(zhí)行,病毒代碼就會被激活,進而產生一系列破壞活動。按照計算機病毒的特點和特性,其分類的方法有很多種。現(xiàn)列舉幾種常見分類。8.4.2計算機病毒分類8.4防病毒技術可分為DOS病毒、Windows病毒、Linux病毒、Unix病毒等,它們分別是發(fā)作于DOS、Windows、Linux、Unix操作系統(tǒng)平臺上的病毒。按攻擊的操作系統(tǒng)分類1可分為源碼型病毒、嵌入型病毒、外殼型病毒和操作系統(tǒng)型病毒4種。按鏈接方式分類28.4防病毒技術源碼型病毒主要攻擊高級語言編寫的源程序,它會將自己插入到系統(tǒng)源程序中,并隨源程序一起編譯,成為合法程序的一部分。嵌入型病毒可以將自身嵌入到現(xiàn)有程序中,將計算機病毒的主體程序與攻擊的對象以插入的方式鏈接,這種病毒危害性較大,一旦進入程序中就難以清除。外殼型病毒將其自身包圍在合法的主程序周圍,對原來的程序并不作任何修改,這種病毒容易被發(fā)現(xiàn),一般測試文件的大小即可察覺。操作系統(tǒng)型病毒通過把自身的程序代碼加入到操作系統(tǒng)之中或取代部分操作系統(tǒng)模塊進行工作,具有很強的破壞力,圓點病毒和大麻病毒就是典型的操作系統(tǒng)型病毒。8.4防病毒技術可分為引導型病毒、文件型病毒和混合型病毒3種。按存在的媒體分類3引導型病毒是一種在系統(tǒng)引導時出現(xiàn)的病毒,依托的環(huán)境是BIOS中斷服務程序。引導型病毒主要感染軟盤、硬盤上的引導扇區(qū)上的內容,使用戶在啟動計算機或對軟盤等存儲介質進行讀、寫操作時進行感染和破壞活動。文件型病毒主要感染計算機中的可執(zhí)行文件,用戶在使用某些正常的程序時,病毒被加載并向其他可執(zhí)行文件傳染。例如,宏病毒就是一種寄生于文檔或模板的宏中的文件型病毒。混合型病毒是指具有引導型病毒和文件型病毒寄生方式的計算機病毒。這種病毒擴大了傳染途徑,既可以感染軟盤、硬盤上的引導扇區(qū)上的內容,又可以感染可執(zhí)行文件。8.4防病毒技術防止病毒入侵要比病毒入侵后再去發(fā)現(xiàn)和消除它更為重要。為了將病毒拒之門外,用戶要做好以下防范措施。8.4.3計算機病毒的防范對一些來歷不明的郵件及附件不要打開,并盡快刪除;不要訪問一些不太了解的網(wǎng)站,更不要輕易打開網(wǎng)站鏈接;不要執(zhí)行從Internet下載未經殺毒處理的軟件等。建立良好的安全習慣18.4防病毒技術默認情況下,操作系統(tǒng)會安裝一些輔助服務,如FTP客戶端、Telnet和Web服務器等。這些服務為攻擊者提供了方便,而對用戶卻沒有太大的用處。在不影響用戶使用的情況下刪除這些服務,能夠大大減少被攻擊的可能性。關閉或刪除系統(tǒng)中不需要的服務2據(jù)統(tǒng)計,有80%的網(wǎng)絡病毒是通過系統(tǒng)安全漏洞進行傳播的,像紅色代碼、尼姆達、沖擊波等病毒,所以應該定期下載、更新系統(tǒng)安
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度市政道路施工人工費結算合同
- 2025年度建筑工程施工安全生產監(jiān)督返費合同
- 2025年度文化創(chuàng)意產品開發(fā)借款借據(jù)合同范本
- 欽州2025年廣西欽州市事業(yè)單位招聘893人筆試歷年參考題庫附帶答案詳解
- 莆田2025年福建莆田市涵江區(qū)區(qū)直事業(yè)單位招聘研究生5人筆試歷年參考題庫附帶答案詳解
- 安全生產三項制度
- 漯河2024年河南漯河市城市管理局所屬事業(yè)單位人才引進13人筆試歷年參考題庫附帶答案詳解
- 昆明云南昆明市晉寧區(qū)六街鎮(zhèn)中心幼兒園招聘編外工作人員筆試歷年參考題庫附帶答案詳解
- 2025年中國雙眼脈沖爐市場調查研究報告
- 2025年中國三字扣市場調查研究報告
- 真需求-打開商業(yè)世界的萬能鑰匙
- 暑假假期安全教育(課件)-小學生主題班會
- 費曼學習法費曼學習法
- (完整版)漢密爾頓焦慮量表(HAMA)
- 電力電子技術全套課件
- 編外人員錄用審批表
- 倪海廈《天紀》講義
- 建設年飼養(yǎng)240萬只蛋雛雞培育基地項目可行性研究報告
- 黃金太陽漆黑的黎明金手指
- 車間、設備改造項目建議書范文
- 化學成份及性能對照表新
評論
0/150
提交評論