第7章网络安全工具
1 第 7 章 网络安全工具
本章要点 ●网络安全的简介 使用金山毒霸 ●其它网络安全工具 上一页 下一页
> 本章要点 ⚫ 网络安全的简介 ⚫ 使用金山毒霸 ⚫ 其它网络安全工具
7.1网络安全简介 什么是电脑病毒 电脑病毒与医学上的“病毒”不同,它不是天然存 在的 电脑病毒是某些人利用计算机软、硬件所固有的脆 弱性,编制成的具有特殊功能的程序,通常人们称 之为电脑病毒 上一页 下一页
> 7.1 网络安全简介 ⚫ 什么是电脑病毒 - 电脑病毒与医学上的“病毒”不同,它不是天然存 在的 - 电脑病毒是某些人利用计算机软、硬件所固有的脆 弱性,编制成的具有特殊功能的程序,通常人们称 之为电脑病毒
7.1网络安全简介 电脑病毒的主要特征 隐蔽性 传染性 触发性 破坏性 不可预见性 上一页 下一页
> 7.1 网络安全简介 ⚫ 电脑病毒的主要特征 - 隐蔽性 - 传染性 - 触发性 - 破坏性 - 不可预见性
7.1网络安全简介 危害主要表现在三大方面 破坏文件或数据,造成用户数据丢失或毁损 抢占系统网络资源,造成网络阻塞或系统瘫痪 破坏操作系统等软件或计算机主板等硬件,造成计 算机无法启动 上一页 下一页
> 7.1 网络安全简介 ⚫ 危害主要表现在三大方面 - 破坏文件或数据,造成用户数据丢失或毁损 - 抢占系统网络资源,造成网络阻塞或系统瘫痪 - 破坏操作系统等软件或计算机主板等硬件,造成计 算机无法启动
7.1网络安全简介 网络病毒 充分利用了网络的缺陷来设计和传播,一旦传播开 来,破坏力非常可怕 随着Java技术的流行,出现了所谓的Java网络病毒 电子邮件的普及引出了隐藏在邮件的附件中的E-mai 病毒 还有著名的CIH病毒,包含在HM文件中的HM病毒 上一页 下一页
> 7.1 网络安全简介 ⚫ 网络病毒 - 充分利用了网络的缺陷来设计和传播,一旦传播开 来,破坏力非常可怕 - 随着Java技术的流行,出现了所谓的Java网络病毒 - 电子邮件的普及引出了隐藏在邮件的附件中的E-mai 病毒 - 还有著名的CIH病毒,包含在HTML文件中的HTML病毒
7.1网络安全简介 常见的电脑病毒种类 引导区病毒 文件型病毒 宏病毒 脚本病毒 网络蠕虫程序 “特洛伊木马”程序 上一页 下一页
> 7.1 网络安全简介 ⚫ 常见的电脑病毒种类 - 引导区病毒 - 文件型病毒 - 宏病毒 - 脚本病毒 - 网络蠕虫程序 - “特洛伊木马”程序
7.1网络安全简介 杀毒软件 选购杀毒软件时需要参考的几点 杀毒能力 稳定性 ●完善的实时监控系统 ●查杀的速度 ●网络防火墙 ●售后服务 ●更新速度 上一页 下一页
> 7.1 网络安全简介 ⚫ 杀毒软件 - 选购杀毒软件时需要参考的几点 ⚫ 杀毒能力 ⚫ 稳定性 ⚫ 完善的实时监控系统 ⚫ 查杀的速度 ⚫ 网络防火墙 ⚫ 售后服务 ⚫ 更新速度
7.2金山毒霸的使用 简介 金山毒霸,是由国内最大的通用软件公司金山公司 出品的反病毒软件 金山毒霸的特点有:防毒一体化—一集成管理,全 面拦截来自网页、邮件等各种病毒入侵;杀毒本地 化——屏保查毒、闪电杀毒、独立内存杀毒等功能 杀毒更彻底;升级本地化一一局域网同步升级,遍 布全国18省32地区的52台服务器 上一页 下一页
> 7.2 金山毒霸的使用 ⚫ 简介 - 金山毒霸,是由国内最大的通用软件公司金山公司 出品的反病毒软件。 - 金山毒霸的特点有: 防毒一体化——集成管理,全 面拦截来自网页、邮件等各种病毒入侵;杀毒本地 化——屏保查毒、闪电杀毒、独立内存杀毒等功能 杀毒更彻底;升级本地化——局域网同步升级,遍 布全国18省32地区的52台服务器
7.2金山毒霸的使用 购买与安装 金山毒霸6不是免费软件,需要付费使用 有注册为正版用户,获得序列号和激活码后才能 正常安装 具体的安装过程与其它 Windows程序类似 >
> 7.2 金山毒霸的使用 ⚫ 购买与安装 - 金山毒霸6不是免费软件,需要付费使用 - 只有注册为正版用户,获得序列号和激活码后才能 正常安装 - 具体的安装过程与其它Windows程序类似