第7章计算机系统安全知识 +7.1计算机系统安全威胁 +7.2计算机系统安全概念 +7.3反病毒技术 +7.4反黑客技术 +7.5防火墙技术 计算机导论(2014)
计算机导论(2014) 第7章 计算机系统安全知识 7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术 7.5 防火墙技术
第7章计算机系统安全知识 +7.6 入侵检测技术 +7.7 数据加密技术 7.8 安全认证技术 7.9 法律规章与职业道德 计算机导论(2014)
计算机导论(2014) 第7章 计算机系统安全知识 7.6 入侵检测技术 7.7 数据加密技术 7.8 安全认证技术 7.9 法律规章与职业道德
7.1计算机系统安全威胁 恶意软件 ◆有恶意目的的软件,要么是恶作剧,要么是起破坏作用。主要有计 算机病毒、蠕虫、特洛伊木马和间谍软件。 非法入侵 非法用户通过技术手段或欺骗手段或二者结合的方式,以非正常方 式侵入计算机系统或网络系统,窃取、篡改、删除系统中的数据或 破坏系统的正常运行。 十网络攻击 通过向网络系统或计算机系统集中发起大量的非正常访问,而使其 无法响应正常的服务请求,也称为拒绝服务攻击。 计算机导论(2014)
计算机导论(2014) 7.1 计算机系统安全威胁 恶意软件 有恶意目的的软件,要么是恶作剧,要么是起破坏作用。主要有计 算机病毒、蠕虫、特洛伊木马和间谍软件。 非法入侵 非法用户通过技术手段或欺骗手段或二者结合的方式,以非正常方 式侵入计算机系统或网络系统,窃取、篡改、删除系统中的数据或 破坏系统的正常运行。 网络攻击 通过向网络系统或计算机系统集中发起大量的非正常访问,而使其 无法响应正常的服务请求,也称为拒绝服务攻击
7.1计算机系统安全威胁 恶意软件的种类 ·计算机病毒:是指能够自我复制的具有破坏作用的一组 指令或程序代码。 ·蠕虫:是一种独立存在的程序,利用网络和电子邮件进 行复制和传播,危害计算机系统的正常运行。 特洛伊木马:一般由两个部分组成,一部分是服务端程 序,一部分是控制端程序 ·间谍软件:是指从计算机上搜集信息,并在未得到该计 算机用户许可的情况下便将信息传递到第三方的软件。 计算机导论(2014)
计算机导论(2014) 7.1 计算机系统安全威胁 恶意软件的种类 计算机病毒:是指能够自我复制的具有破坏作用的一组 指令或程序代码。 蠕虫:是一种独立存在的程序,利用网络和电子邮件进 行复制和传播,危害计算机系统的正常运行。 特洛伊木马:一般由两个部分组成,一部分是服务端程 序,一部分是控制端程序 间谍软件:是指从计算机上搜集信息,并在未得到该计 算机用户许可的情况下便将信息传递到第三方的软件
7.1计算机系统安全威胁 +计算机系统安全威胁现状 ·对计算机系统安全的威胁呈多样化趋势,有的威胁只具 有前述一种方式的特征,有的威胁兼具两种方式甚至三 种方式的特征。 ·2013年10月,国家计算机病毒应急处理中心发布了 《2012年全国信息网络安全调查报告》,报告指出,参 与调查的用户中33.29%发生过信息网络安全事件,包括 感染恶意代码、网页被篡改、遭受网络盗窃或网络钓鱼 等;计算机病毒感染率为45.07%,网上银行、网络支付 等是计算机病毒的主攻目标。 计算机导论(2014)
计算机导论(2014) 7.1 计算机系统安全威胁 计算机系统安全威胁现状 对计算机系统安全的威胁呈多样化趋势,有的威胁只具 有前述一种方式的特征,有的威胁兼具两种方式甚至三 种方式的特征。 2013年10月,国家计算机病毒应急处理中心发布了 《2012年全国信息网络安全调查报告》,报告指出,参 与调查的用户中33.29%发生过信息网络安全事件,包括 感染恶意代码、网页被篡改、遭受网络盗窃或网络钓鱼 等;计算机病毒感染率为45.07%,网上银行、网络支付 等是计算机病毒的主攻目标