书签 分享 收藏 举报 版权申诉 / 54
上传文档赚钱

类型Internet技术及应用Chapter9讲诉课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4091867
  • 上传时间:2022-11-10
  • 格式:PPT
  • 页数:54
  • 大小:2.08MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《Internet技术及应用Chapter9讲诉课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    Internet 技术 应用 Chapter9 课件
    资源描述:

    1、2022-11-101第第9章章 网络安全网络安全2022-11-102第第9章章 网络安全网络安全 9.1 网络安全基础知识 9.2 防火墙技术 9.3 天网防火墙 9.4 黑客初识 9.5 杀毒软件 2022-11-1039.1 网络安全基础知识网络安全基础知识 9.1 网络安全基础知识网络安全基础知识 9.1.1 网络安全的定义网络安全的定义 互联网的发展使得网络进入一个新的阶段。用户可以便捷地获得网络中的资源。随着网络规模的扩大,互联网上的敏感信息和保护信息经常受到各种主动和被动的人为攻击。网络中的不安全因素必须被重视网络中的不安全因素必须被重视2022-11-104网络安全的定义网络

    2、安全的定义从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。2022-11-105第第9 9章章 网络安全网络安全 9.1.2 网络安全的特征网络安全的特征 网络安全的特征是由网络安全的作用决定的,网网络安全的特征是由网络安全的作用决定的,网络安全的作用可分为:络安全的作用可分为:网络内的信息资源安全网络内的信息资源安全信息在传输过程中的安全信息在传输过程中的安全2022-11-106网络安全的特征网络安全的特征(

    3、1)网络内资源的安全。未授权的用户不可动用系统内的信息,授权的用户可在其授权的范围内动用系统内的信息,例如,如果为用户授予了查看的权限,那么该用户就不能修改、删除资源而只能查看资源。(2)信息传输过程中资源的安全。用户不可在信息传输过程中破坏信息,对传输过程中的信息进行信息截取、分析、修改等操作都是网络的不安全因素。2022-11-107网络的安全特征保密性 信息不能泄露给未授权者,这些未授权者可能包括个人、实体或者是过程。完整性 通常被理解为“防止未授权的更改”和“防篡改”等,在不同的环境往往被赋予不同的含义。可用性 通俗的讲就是“合法用户想用时能用”。可控性 信息时刻处于合法所有者或使用者

    4、的有效掌握与控制之下。2022-11-1089.1 网络安全基础知识网络安全基础知识 9.1.3 网络安全面临的威胁网络安全面临的威胁 ISO对网络安全威胁的定义:对计算机网络安全的潜在性破坏。而通常的安全威胁是指某个实体对某一资源的机密性、完整性和可用性在合法使用时可能造成的危害。根据对信息非法操作的手段的不同,网络安全威胁可分为被动威胁和主动威胁两类。被动威胁只对信息进行监听,而不对其修改和破坏;主动威胁则对信息进行故意篡改和破坏。2022-11-109ISOISO对具体的网络安全威胁的定义 伪装:威胁源假扮另外一个实体,威胁源伪装成功获得该实体的权利后,滥用该实体的权利。其中威胁源可以是

    5、用户或者是程序,如IP伪装。非法连接:威胁源以非法的手段形成合法的身份,获得合法身份后使得威胁源可以在网络资源之间建立非法连接。非法连接造成的后果最常见的就是网络堵塞。2022-11-1010ISOISO对具体的网络安全威胁的定义对具体的网络安全威胁的定义 非授权访问:威胁源成功破坏访问控制服务,当访问控制服务无法控制权限管理时,威胁源即可实现越权访问。重放:威胁源截获信息,根据需要将截获的信息重放。重放的信息会再次被受威胁的实体接受。拒绝服务:阻碍合法的网络用户或者其他执行合法权限的用户,如妨碍执行服务或信息传递。2022-11-1011ISO对具体的网络安全威胁的定义对具体的网络安全威胁的

    6、定义 抵赖:使网络用户虚假地否认递交或者接收过的信息。信息泄露:未授权的用户截获了传输的信息。业务流量分析:威胁源通过对通信协议控制信息的判断,对传输中的信息的频率、长度、源或者目的进行分析。改变信息流:对正确的通信信息序列进行非法修改、删除、重排序或者重复。2022-11-1012ISOISO对具体的网络安全威胁的定义 篡改或破坏数据:针对传输或者存放的信息进行有意、非法的修改、删除。推断或演绎信息:由于统计信息数据含有原始的信息踪迹,非法用户利用公布的统计数据,推导出某个信息源是来自何处的值。非法篡改:具有病毒、木马、蠕虫3种形式,它们破坏操作系统、通信网络以及应用程序。2022-11-1

    7、013第第9 9章章 网络安全网络安全 9.1.4 网络安全的关键技术网络安全的关键技术威胁越来越多威胁越来越多网络安全技术随着网络安全威胁的加剧而发展,网络安全技术随着网络安全威胁的加剧而发展,所以网络安所以网络安全技术一般比网络威胁发展要慢一些,一般的网络安全技全技术一般比网络威胁发展要慢一些,一般的网络安全技术都是根据已有的网络威胁来实现的。术都是根据已有的网络威胁来实现的。网络安全技术的要求越来越高网络安全技术的要求越来越高2022-11-1014常见的网络安全技术 防火墙技术:这是近年来维护网络安全最重要的手段。防火墙技术是实现了在两个网络间实现数据信息安全传输的一种网络安全技术。加

    8、密技术:这是一种主动、开放型的安全防范手段。对于敏感数据应该采用加密技术,加密技术又分为公钥加密和私钥加密。数据信息发送端对传输的信息进行加密后传输,接收端则通过相应的解密技术进行数据解密存储。2022-11-1015常见的网络安全技术常见的网络安全技术 用户识别技术:核心是识别访问者是否是合法用户,只有合法用户方可访问资源。与访问控制技术类似,但只对用户合法性进行判断。访问控制技术:控制不同用户对资源的访问权限。根据安全策略对信息资源进行集中管理。2022-11-1016常见的网络安全技术 漏洞扫描技术:预知主体受攻击的可能性并具体指定将要发生的行为和产生的后果。入侵检测技术:检测系统内违背

    9、的安全规则、可能威胁到系统安全的一些活动。2022-11-1017第第9 9章章 网络安全网络安全 9.1.5 网络安全的策略网络安全的策略 计算机网络安全策略一般指对可能威胁到网络安全而采取的计算机网络安全策略一般指对可能威胁到网络安全而采取的安全防范措施。网络安全策略同样是伴随着网络的不安全安全防范措施。网络安全策略同样是伴随着网络的不安全因素发展的,为网络威胁提供了整体的解决方案。因素发展的,为网络威胁提供了整体的解决方案。计算机网络安全策略主要包括物理安全策略和访问控制策略。计算机网络安全策略主要包括物理安全策略和访问控制策略。2022-11-1018 1.物理安全策略 保护计算机系统

    10、、网络内的硬件以及通信链路避免遭受自然灾害、人为破坏和搭线攻击;对用户的身份验证和使用权限有明确的规定,建立完备的管理制度,确保系统有一个良好的工作环境。2.访问控制策略 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。2022-11-1019 9.1 网络安全基础知识网络安全基础知识 1)入网访问控制 入网访问控制,顾名思义即对接入网络的用户或者实体进行控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。2)网络的权限控制 网络的权限控制是针对用户对网络

    11、进行非法操作所提出的一种安全保护措施。网络内的用户和用户组都被授予一定的访问网络资源权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。2022-11-1020第第9 9章章 网络安全网络安全 3)目录级安全控制 网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。4)属性安全控制 当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。指定的访问属性包括:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行

    12、文件、隐含文件、共享、系统属性等。2022-11-1021 9.1 网络安全基础知识网络安全基础知识 5)网络服务器安全控制 网络允许在服务器控制台上执行一系列操作。管理员可设置口令锁定服务器控制台防止非法用户修改、删除服务器资源的操作;还可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。2022-11-1022第第9章章 网络安全网络安全 6)网络监测和锁定控制 网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问。对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。如果非法用户试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法

    13、访问的次数达到设定数值,那么该帐户将被自动锁定。7)防火墙控制 在网络边界建立相应的网络通信系统来隔离内网和外网。2022-11-1023第第9 9章章 网络安全网络安全 8)信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密3种。信息加密技术需加密算法来支持,为网络加密,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。9)网络安全管理策略 除上述的管理策略外,还应该建立相关的规章制度,确保网络的安全、可靠运行。2022-11-10249.2 防火墙技术防火墙技术 防火墙是使用最多

    14、的网络安全策略技术。防火墙(Firewall)指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件,该计算机流入流出的所有网络通信和数据包均要经过此防火墙。2022-11-1025在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(

    15、如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。2022-11-1026 防火墙一般安装在路由器上以保护一个子网,也可以安装在一台主机上,保护主机不受侵犯。隔离区,为了解决安装防火墙后外部网络访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区2022-11-1027 9.2.1 防

    16、火墙的基本类型防火墙的基本类型 从软、硬件形式上分为:软件防火墙、硬件防火墙以、芯片级防火墙。从防火墙技术分为:包过滤型、应用级网关。从防火墙结构分为:单一主机防火墙、路由器集成式防火墙和分布式防火墙。从防火墙应用部署位置分为:边界防火墙、个人防火墙和混合防火墙。按防火墙性能分:百兆级防火墙、千兆级防火墙。2022-11-1028软件防火墙软件防火墙 软件防火墙单独使用软件系统来完成防火墙功能,将软件部署在系统主机上,其安全性较硬件防火墙差,同时由于其运行在应用软件层面上,所以会占用系统资源,在一定程度上影响系统性能。其一般用于单机系统或是极少数的个人计算机,很少用于计算机网络中。只有包过滤的

    17、功能。只有包过滤的功能。2022-11-1029硬件防火墙硬件防火墙硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行这些功能,能减少CPU的负担,使路由更稳定。硬件防火墙是保障内部网络安全的一道重要屏障。它的安全和稳定,直接关系到整个内部网络的安全。因此,日常例行的检查对于保证硬件防火墙的安全是非常重要的。2022-11-1030包过滤防火墙 包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说

    18、,防火墙不理解通信的内容,所以可能被黑客所攻破。2022-11-1031应用网关防火墙应用网关防火墙 应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。然而,应用网关防火墙是通过打破客户机/服务器模式实现的。每个客户机/服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。另外,每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。所以,应用网关防火墙具有可伸缩性差的缺点。2022-11-1032第第9 9章章 网络安全网络安全 9.2.2 防火墙的功能防火墙的功能

    19、 1.包过滤包过滤 包过滤是防火墙所要实现的最基本功能,该功能判断通信报文协议头的各部分,以及通信协议的应用层命令、内容、用户认证、用户规则甚至状态检测等。2.审计和报警机制审计和报警机制 在网络信息传输到防火墙层次,防火墙必须根据规则判断是否允许通过,同时必须作出接受、拒绝、丢弃或加密等决定(Target)。2022-11-10339.2 防火墙技术防火墙技术 3.远程管理 远程管理功能使得系统管理员可远程登录防火墙,完成对防火墙的配置、管理和监控等操作。4.路由功能 多数防火墙都具备网络地址转换(路由)功能。2022-11-10345.代理 目前代理主要有透明代理和传统代理两种实现方式。6

    20、.流量控制(带宽管理)和统计分析、流量计费 7.VPN(虚拟个人网)该功能可以实现内部网络如何连接外部网络的机制。2022-11-1035第第9章章 网络安全网络安全 9.2.3 防火墙的特点防火墙的特点(1)广泛的服务支持 可支持多种服务协议类型,如HTTP、FTP等。(2)对私有数据的加密支持 具有一定的加密算法功能,对私有、要求安全性较高的数据进行加密。也就是密钥算法的支持。(3)客户端认证 只允许指定的、已授权的用户访问内部网络或选择服务。内部数据出口也必须符合定义的安全规范。2022-11-1036第第9章章 网络安全网络安全(4)反欺骗 欺骗是从外部获取网络访问权的常用手段,能过滤

    21、掉伪装成为内部网络的数据包,防火墙能监视这样的数据包并过滤掉,使其不能进入内部网络。(5)C/S模式和跨平台支持或者远程监控 能远程监控防火墙状态,并提供设置防火墙规范界面管理。2022-11-10379.3 天网防火墙天网防火墙天网防火墙是国内第一个国内第一个通过国家公安部认证的软硬件一体化软硬件一体化防火墙,其中的用户包括中央电视台、人民日报社等企事业单位。在国内用户中有着良好的口碑和极高的品牌认知度,占有同类产品中最大的市场份额。2022-11-1038天网防火墙采用优化的3.0内核引擎,优化了数据检测算法,使数据处理的速度更快,确保在处理大批量数据时依然能够应对自如;同时,天网防火墙个

    22、人版一如既往地保持了系统资源占有率低的优点,以最低的资源消耗换取最高的网络安全。对个人计算机而言,运行个人版的天网防火墙就足以提供一个安全的网络环境。2022-11-1039 9.3.1 运行天网防火墙运行天网防火墙 安装天网防火墙只需要双击安装文件,按照安装向导的提示选择安装路径进行安装,安装完成后单击“开始”“程序”“天网防火墙版本号”(如天网防火墙V3.0.0.1014)命令,打开天网防火墙。天网防火墙启动后将在桌面右下角显示其应用程序图标。2022-11-1040第第9 9章章 网络安全网络安全 9.3.2 天网防火墙的设置天网防火墙的设置(1)单击“开始”“程序”天网防火墙版本号(例

    23、如天网防火墙V3.0.0.1014)“天网防火墙设置向导”命令,打开天网防火墙设置向导。(2)单击“下一步”按钮,进入天网防火墙安全级别设置界面。(3)设置天网防火墙的安全级别,一般设置级别为中。共有低、中、高、扩展和自定义5种级别。2022-11-10419.3 9.3 天网防火墙天网防火墙(4)单击“下一步”按钮进入局域网信息设置,设置是否开机自动启动天网防火墙,设置局域网内的IP地址,系统会自动获取到当前的IP地址,一般使用默认值。(5)单击“下一步”按钮进入常用应用程序设置,这里设置常用的可以访问网络的应用程序,如Outlook、IE等。如果允许某个应用程序访问网络则选中该应用程序的复

    24、选框,这些程序会得到防火墙的许可进行网络访问。(6)单击“下一步”按钮进入设置完成向导对话框,单击“结束”按钮完成天网防火墙的设置。2022-11-1042第第9 9章章 网络安全网络安全 9.4.1 黑客简介黑客简介 黑客首先是与计算机网络有关的,黑客也是伴随着计算机网络的发展逐渐形成的。最初的黑客与当今的程序员一样都是热衷研究、撰写程序的计算机人才,随着网络的发展和Internet的广泛应用,部分程序员将兴趣转向研究网络或者系统漏洞。成为黑客的两个必要条件是对程序设计熟悉,甚至是精通,同时也要精通系统的原理,这样才能发现系统漏洞。另一个条件则是对计算机网络精通,对信息的传输过程、信息载体、

    25、信息报文的构成等要非常精通。2022-11-10439.4 黑客初识黑客初识 9.4.2 黑客常用软件黑客常用软件 目前黑客常用软件按照功能可为:扫描工具、远程控制、漏洞利用、嗅探监听、溢出工具、攻击工具、破解工具、后门工具、木马工具。2022-11-1044 9.4.3 黑客常用的攻击手段黑客常用的攻击手段 常用的攻击手段有协议欺骗攻击、口令攻击、缓协议欺骗攻击、口令攻击、缓冲区溢出攻击、拒绝服务攻击冲区溢出攻击、拒绝服务攻击。2022-11-1045协议欺骗攻击 针对网络协议的缺陷,采用某种欺骗的手段,假冒身份以截获信息或取得特权的攻击方式。主要有IP欺骗、ARP欺骗、DNS欺骗、源路由欺

    26、骗等。伪造某台主机的伪造某台主机的IP地址骗取特权从而地址骗取特权从而进行攻击的技术。进行攻击的技术。利用利用ARP协议协议(完成完成IP地址转换地址转换为物理地址为物理地址)的)的漏洞,通过伪造漏洞,通过伪造IP地地址和址和MAC地址实现地址实现ARP欺骗的攻欺骗的攻击技术。击技术。最常见的最常见的DNS安全问题安全问题。DNS欺骗会使那些易受攻击的欺骗会使那些易受攻击的DNS服务器产生许多安全问题,服务器产生许多安全问题,例如:将用户引导到错误的例如:将用户引导到错误的互联网站点,或者发送一个电子邮件互联网站点,或者发送一个电子邮件到一个未经授权的邮件服务器。到一个未经授权的邮件服务器。通

    27、过指定路由,以假冒身份通过指定路由,以假冒身份与其他主机进行合法通信与其他主机进行合法通信或发送假报文,或发送假报文,使受攻击主机出现错误动作使受攻击主机出现错误动作。2022-11-1046第第9章章 网络安全网络安全 9.5.1 瑞星杀毒软件瑞星杀毒软件 瑞星杀毒软件是由北京瑞星科技股份有限公司研究、开发的计算机反病毒产品。瑞星杀毒软件提供了杀毒、监控、安全检测等功能,其中监控功能由分为文件监控、邮件监控、网页监控。除基本的功能外瑞星还提供了其他一些网络安全工具,例如漏洞扫描、数据备份等。个人版提供的功能有:瑞星监控、瑞星杀毒、防御和安全监测,其中监控有分为文件监控、邮件监控和网页监控。2

    28、022-11-10479.5 杀毒软件杀毒软件 1.瑞星杀毒软件设置瑞星杀毒软件设置(1)在主界面中单击“设置”|“详细设置”命令,打开详细设置窗口。(2)在详细设置操作项下包括手动查杀、快捷方式查杀、定制任务、嵌入式查杀等设置,分别单击对应的操作项,对该项进行设置,下面只介绍手动查杀的详细设置。在窗口左窗格中的树型目录中单击“手动查杀”选项,打开手动查杀详细设置窗口。(3)在该界面下设置查杀的处理方式和查杀的文件类型,单击窗口右边的“处理方式”选项卡,设置病毒的处理方式。2022-11-1048第第9章章 网络安全网络安全 2.瑞星杀毒操作瑞星杀毒操作 (1)打开瑞星杀毒软件主界面,在界面中

    29、单击“杀毒”选项卡。(2)在窗口的左边树型目录中选中要查杀病毒的目标,也就是要查杀的文件目录,也可以指定整个逻辑盘符,如C盘,在窗口右边设置发现病毒时执行的操作,一般选择“清除病毒”,然后单击“开始查杀”按钮,开始查杀所选择的查杀目标。查杀完成后将按照杀毒结束时的设置进行关闭计算机等操作。2022-11-10499.5 杀毒软件杀毒软件 9.5.2 卡巴斯基杀毒软件卡巴斯基杀毒软件卡巴斯基实验室(Kaspersky Labs)是国际著名的信息安全领导厂商,其总部位于俄罗斯的莫斯科。卡巴斯基为个人用户、企业网络提供反病毒、防黒客和反垃圾邮件产品,经过15年与计算机病毒的战斗,卡巴斯基实验室获得了

    30、独特的知识和技术,使得卡巴斯基成为了病毒防卫的技术领导者和专家。卡巴斯基的产品和技术为全球超过3亿的用户提供安全保护。卡巴斯基安全部队2013(Kaspersky Internet Security 2013,简称KIS)是卡巴斯基实验室的旗舰产品。2022-11-10509.5 杀毒软件杀毒软件 (1)双击桌面右下角任务栏的卡巴斯基图标,打开卡巴斯基运行主界面。(2)单击窗口左边的“扫描”标签,打开卡巴斯基病毒扫描程序窗口。(3)选择扫描区域。选中要扫描的磁盘或设备,如C盘,单击“扫描”按钮开始扫描选择的存储区域。(4)扫描完成。卡巴斯基自动扫描选中的存储区域文件,扫描完成后显示扫描结果。2

    31、022-11-1051第第9章章 网络安全网络安全 9.5.3 360安全卫士安全卫士 1.360安全卫士查杀流行木马安全卫士查杀流行木马 (1)在主界面中,单击“常用”按钮,单击“流行木马查杀”选项卡,打开流行木马查杀界面。(2)选择扫描方式,包括快速扫描、全盘扫描、自定义扫描。快速扫描只对系统内存和启动项进行扫描,全盘扫描除扫描系统内存和启动项还会扫描所有磁盘分区,自定义扫描可定义扫描系统内存和启动项。2022-11-10529.5 杀毒软件杀毒软件 (3)增强功能选择。选择360完全木马库或者安天木马引擎,其中360完全木马库是360目前收集的所有木马病毒库,查杀比较全面。安天木马引擎只

    32、是安装到本机的木马库,查杀的木马比较少。这里选择360完全病毒库。单击“重新扫描”按钮,开始扫描系统内的木马。(4)扫描完成后360将提示扫描到的木马并提示进行修复,修复操作只需要单击“修复”按钮即可。2022-11-1053第第9章章 网络安全网络安全 2.360 清理恶意插件清理恶意插件(1)在360安全卫士主界面中单击“常用”按钮,打开360常规窗口。单击“清理恶评插件”选项卡。(2)单击“开始扫描”按钮开始扫描恶意插件,这个过程只需要几秒到几分钟,具体时间与插件的数量与系统的性能有关。扫描完成后360提示当前系统的恶意插件。(3)清理插件。选中要清理的插件,单击“立即清理”按钮,清理所选的插件。2022-11-1054

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:Internet技术及应用Chapter9讲诉课件.ppt
    链接地址:https://www.163wenku.com/p-4091867.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库