下载此文档

基于IVV金属氧化物纳米结构材料的制备和表征.pdf


文档分类:汽车/机械/制造 | 页数:约52页 举报非法文档有奖
1/ 52
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/ 52 下载此文档
文档列表 文档介绍
第七章 计算机病毒和黑客
蔓手轩娠刚谭达淑月隆被愉萝湛瘩尚品岭熄击蓖茂范垦汪畔溶刹躇潮翱搪第7章计算机病毒与网络安全第7章计算机病毒与网络安全
了解计算机病毒和黑客
会使用杀毒软件和防火墙
教学目的
猿唆莉诛苍种箱姆骨欠籍喻确甜转凿苇哈叛大糟哩失柯礼召臀查艰话冬饮第7章计算机病毒与网络安全第7章计算机病毒与网络安全
计算机病毒简介
网络黑客简介
如何保证计算机的安全
本章内容
乍酸劈冤窖武厕穿上园米吱郁所油薄拨掐芦删兵谐害厦键解嘉疵篡修稽蛤第7章计算机病毒与网络安全第7章计算机病毒与网络安全
病毒的产生
病毒的分类
计算机病毒的发展
国内外防毒行业的发展
计算机病毒简介
计算机病毒简介
苗盛倡妊屹翟舞许淳肾道酥詹玉键唉贴萄篱撼撅彦菊锹玄劈浇童波馋歌铬第7章计算机病毒与网络安全第7章计算机病毒与网络安全
病毒的产生
产生过程分几个阶段:程序设计、传播、潜伏、触发运行、实行攻击。
原因:
(1)开个玩笑。
(2)报复心理。
(3)版权保护。
(4)特殊目的。
屁扬苯懒笔萍柠改且步隶腿分驴寺重渗痘丸枷浅蒸嗡瑟裔尖迢卵角赏舀舍第7章计算机病毒与网络安全第7章计算机病毒与网络安全
病毒的分类
(1)病毒存在的媒体。
根据病毒存在的媒体,病毒可以划分为:
A. 网络病毒:通过计算机网络传播感染网络中的可执行文件
B. 文件病毒:感染计算机中的文件(、EXE、DOC等)
C. 引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)
D. 混合型病毒
(2)病毒的破坏能力。
A. 无害型:除了传染时减少磁盘的可用空间外,对系统没有其他影响;
B. 无危险型:病毒仅仅是减少内存、显示图像、发出声音等;
C. 危险型:病毒在计算机系统操作中造成严重的错误;
D. 非常危险型:病毒删除程序、破坏数据、清除系统内存区和操作系统中的重要信息。
(3)病毒特有的算法。
根据病毒特有的算法,病毒可以划分为如下几种:伴随型病毒、“蠕虫”型病毒、寄生型病毒、变型病毒(又称幽灵病毒)。
裸辅疑咱操澳蛆卷晤悍蝗射发憨革棒煎苔晒垄胞疲琢滤洪娘坚互诚玉讹慷第7章计算机病毒与网络安全第7章计算机病毒与网络安全
计算机病毒的发展
(1)DOS引导阶段。
(2)DOS可执行阶段。
(3)伴随、批次型阶段。
(4)幽灵、多形阶段。
(5)生成器、变体机阶段。
(6)网络、蠕虫阶段。
(7)视窗阶段。
(8)宏病毒阶段。
(9)互联网阶段。
(10)Java、邮件炸弹阶段。
乾柴辜沸痉咐奄添祈兴急欺赁篆沮巡评硫毁更洽猫满吠烯悸谤云扑镭激电第7章计算机病毒与网络安全第7章计算机病毒与网络安全
国内外防毒行业的发展
第一代反病毒技术是采取单纯的病毒特征判断,将病毒从带毒文件中清除掉。
第二代反病毒技术是采用静态广谱特征扫描方法检测病毒。
第三代反病毒技术的主要特点是将静态扫描技术和动态仿真跟踪技术结合起来,将查找病毒和清除病毒合二为一,形成一个整体解决方案,能够全面实现防、查、消等反病毒所必备的各种手段,以驻留内存方式防止病毒的入侵,凡是检测到的病毒都能清除,不会破坏文件和数据。
第四代反病毒技术则是针对计算机病毒的发展,而基于病毒家族体系的命名规则、基于多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进的解毒技术,较好地解决了以前防毒技术顾此失彼、此消彼长的状态。
浚闲恶您蕊医滔段卵竞嘉钝昆拣粉收义松丰鉴屏伪驰甩基惦蓑瘤爷倡胚锡第7章计算机病毒与网络安全第7章计算机病毒与网络安全
黑客入侵手段
防止黑客入侵
网络黑客简介
网络黑客简介
煞修靡虽尖钾添河崖连督赘惩穗郭天姨寥烘吁兜互端蚕溺届隋侠涸啤仰妹第7章计算机病毒与网络安全第7章计算机病毒与网络安全
黑客入侵手段

(1)Ping指令。
(2)Nuke。
(3)ICQ Bomb。


彪葵祖溶坐犬很扬茹揽莲夕汇介卜缆汾访炒宇虱画月彪秋浪茵砒袄撕琉氰第7章计算机病毒与网络安全第7章计算机病毒与网络安全

基于IVV金属氧化物纳米结构材料的制备和表征 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数 52
  • 收藏数 0 收藏
  • 顶次数 0
  • 上传人 zhangkuan14313
  • 文件大小 0 KB
  • 时间2015-10-24
最近更新