书签 分享 收藏 举报 版权申诉 / 67
上传文档赚钱

类型计算机网络与信息安全课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4317092
  • 上传时间:2022-11-29
  • 格式:PPT
  • 页数:67
  • 大小:2.06MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《计算机网络与信息安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    计算机网络 信息 安全 课件
    资源描述:

    1、第七章第七章 计算机网络与信息安全计算机网络与信息安全 随着计算机网络的发展以及其应用的范围越来越广泛,使用的人也越来越多;因此,促使了许许多多新的技术的诞生。而这些技术不断的融合、不断的发展,又促进了计算机网络的新发展,为其的广泛应用增添了新的活力。目前,由于计算机网络的广泛应用,计算机信息安全问题也成为了计算机领域的重点研究课题之一,很多的科学家正在努力研究和开发新的保护措施来为计算机信息安全服务。71计算机网络与应用计算机网络与应用 711 计算机网络的类型计算机网络的类型 1、计算机网络的定义、计算机网络的定义 计算机网络可定义为凡将地理位置不同,并具有独立功能的多个计算机系统通过通信

    2、设备和线路而连接起来,且以功能完善的网络软件(网络协议、信息交换方式及网络操作系统等)实现网络资源共享的系统。2、计算机网络的作用、计算机网络的作用 (1)远程通信 (2)计算机系统资源共享 (3)集中管理与分布处理 (4)系统兼容3、计算机网络的分类方法与分类、计算机网络的分类方法与分类(1)按网络的地理位置分类 局域网(LAN)城域网(MAN)广域网(WAN)(2)按网络使用的目的分类 共享资源网 数据处理网 数据传输网 (3)按网络的拓扑结构分类 网络的拓扑结构是指网络中通信线路和站点(计算机或设备)的几何排列形式。星型网络 环形网络 总线型网络 树型网、簇星型网、网状网等其他类型拓扑结

    3、构的网络都是以上述三种拓扑结构为基础的。(4)按通信方式分类 点对点传输网络 广播式传输网络(5)按传输介质分类 有线网:同轴电缆网是常见的一种连网方式。双绞线网是目前最常见的连网方式。光纤网:无线网:局域网常采用单一的传输介质,而城域网和广域网采用多种传输介质。(6)按服务方式分类 客户机/服务器网络:对等网:(7)其它分类方式7.1.2 计算机网络的拓扑结构、传输介质计算机网络的拓扑结构、传输介质 与访问控制方式与访问控制方式 1拓扑结构拓扑结构 (1)常见的拓扑结构拓扑结构(a)星型(b)环型(c)树型(d)全连接(e)交叉环(f)不规则(g)总线 (2)使用广播方式时,拓扑结构可分成卫

    4、星、无线电型等二种类型.(a)卫星或无线电(b)环型 2、网络传输介质、网络传输介质 网络传输介质是指在网络中传输信息的载体,常用的传输介质分为有线传输介质和无线传输介质两大类。(1)有线传输介质是指在两个通信设备之间实现的物理连接部分,它能将信号从一方传输到另一方,有线传输介质只要有双绞线、同轴电缆和光纤。(2)无线传输介质是指在两个通信设备之间不使用任何物理连接,而是通过空间传输的一种技术。无线传输介质主要有微波、红外线和激光等。不同的传输介质,其特性也各不相同。他们不同的特性对网络中数据通信质量和通信速度有较大影响!(a)双绞线(b)同轴电缆(c)光纤 常见的有线传输介质:几种有线传输介

    5、质的特点:双绞线主要用于点到点通信信道的中、低档局域网及电话系统。同轴电缆在中、高档局域网及电话系统的远距离传输中广泛使用。光纤(通称光缆)主要用于各种高速局域网络中。3、访问控制方式、访问控制方式 访问控制方式也称为介质存取控制技术,是对传输信道的控制和使用的技术标准,其功能在于合理完成传输信道使用的分配。目前常用的微型计算机局域网中采用的访问控制方式共有三种:IEEE802.3CSAMCD总线式访问方式 IEEE802.4TokenPassingBus令牌总线传递访问方式 IEEE802.5TokenRing令牌传递环访问方式 713 windows2003内部网的使用内部网的使用 Win

    6、dows 2003支持两种网络类型:工作组和域。其中,工作组结构为分布式的管理模式,适用于小型网络,而域为集中式管理模式,适用于大型的网络。下面简单介绍一些基本概念:服务器 工作站 域 域控制器。成员服务器。其它的计算机。工作组 网络上的每台计算机都有自己的本地安全数据库。网络上的计算机可以是安装其它Windows 操作系统的计算机,只是安装Windows 95/98的计算机内没有本地安全数据库。如果组网的计算机数量不多,则适合采用工作组结构的网络。账户 域用户账户。本地用户账户。登录脚本 2Windows 2003 内部网的基本操作 Windows 2003 内部网操作分服务器端的操作和用户

    7、端的操作两部分。其中服务端的操作主要由系统管理员进行,比较复杂,对一般用户来说,没有必要进行过多的了解。而对于用户端的操作,其目的是将本地计算机与网络连接,共享网络资源。714 Internet和和CERNET 1、Internet的形成的形成 20世纪60年代,美国国防部高级研究计划局出资着手于计算机网络的研究,直到1969年12月建立了4个站点,在这4个站点上由不同厂家生产的4种不同的机器,不同的操作系统,不同的文件格式,不同的终端在一起进行协作与资源共享。这就是世界上第一个计算机网络,称为阿帕网(ARPAnet)。以后,ARPA网络不断改进,并逐步投入正常的运行服务,直到1989年,正式

    8、更名为现今的因特网。因特网具有以下几个主要特点:(1)在这个互联网络中,一些超级的服务器通过高速的主干网络(光缆、微波或卫星)相连,而一些较小规模网络则通过众多的子干线与这些超级服务器连接。(2)因特网没有控制中心,连接因特网的各子网络都是以自愿的原则连接起来的,并通过彼此合作来运作。网络上的每一个使用者都是完全平等的,没有地域的限制和计算机型号的差别。(3)在因特网上,信息交流是通过一个公共的通信协议来完成的。该协议使得因特上不同的计算机可以毫无障碍地进行交流。(4)接入因特网的任何一台计算机必须有一个确定的地址,而且地址不允许重复,以保证信息能准确传递。2、因特网的工作原理、因特网的工作原

    9、理 Internet的本质是电脑与电脑之间互相通信并交换信息,这种通信跟人与人之间信息交流一样必须具备一些条件,比如:您给一位美国朋友写信,首先必须使用一种对方也能看懂的语言,然后还得知道对方的通信地址,才能把信发出去。同样,电脑与电脑之间通信,首先也得使用一种双方都能接受的“语言”-通信协议,然后还得知道电脑彼此的地址,通过协议和地址,电脑与电脑之间就能交流信息,这就形成了网络。网络-图示(1)TCP/IP协议(传输控制协议和/网际协议)Internet就是由许多小的网络构成的国际性大网络,在各个小网络内部使用不同的协议,正如不同的国家使用不同的语言,那如何使它们之间能进行信息交流呢?这就要

    10、靠网络上的世界语-TCP/IP协议,TCP/IP通信协议的使用,保证了因特网上各计算机之间的信息交换畅通无阻。传输控制协议和/网际协议 图示(2)因特网地址 为了确保信息在因特网上准确地传输,连接到因特网上的每一台计算机必须拥有一个唯一的地址,作为因特网上每一台计算机的空间定位。这个地址被称为因特网地址,因特网地址的表示形式可以分为两种:数字地址和文字地址。IP地址 IP地址(数字地址):IP地址是一个32位(bit)的二进制数,每8位为一组,写成由圆点“”隔开的四个十进制数,每个数的取值范围为0255。例如,202.108.42.72是网易(WWW.163.COM)的IP地址,我校WEB服务

    11、器地址为61.144.43.198。IP地址通常分为网络地址和主机地址两部分,网络地址标识主机所在的网络,主机地址标识网络中的一台主机。域名 域名(Domain Name),即用一个字符名称来表示计算机的地址。虽然每一个域名对应一个IP地址,但并不是每一个IP地址都有一个域名与之对应。域名采用层次结构,每一层构成一个子域名,子域名之间由圆点“”隔开,并且从右往左逐步具体化。域名的表示形式为:主机名高层域名 例如:(仲元网站),(番禺教研网)统一资源定位器 统一资源定位器,又叫URL(Uniform Resource Locator),是专为标识Internet网上资源位置而设的一种编址方式,我

    12、们平时所说的网页地址指的即是URL,它一般由三部分组成:传输协议:/主机IP地址或域名地址/资源所在路径和文件名,如一个我校新闻网页的URL为:http:/ 中国教育和科研计算机网 中国公用计算机互联网 中国科技网 中国金桥信息网 (5)因特网上的文明)因特网上的文明 网络社会将迎来新的文明,合作、互动、共享将成为网络文明的核心和主旋律。法律伦理、道德规范更是生活在其中的人必须思考的。“黑客”,病毒,用非法手段空取别人的资源,发布和交流恶劣的信息,滥用网上通信“自由”,扰乱网络正常运行,等等,必将遭人唾弃。因特网带给人们的一定是个阳光灿烂的明天。3、CERNET 中国教育和科研计算机网CERN

    13、ET是由国家投资建设,教育部负责管理,清华大学等高等学校承担建设和管理运行的全国性学术计算机互联网络。它主要面向教育和科研单位,是全国最大的公益性互联网络。7.1.5 浏览浏览Internet 浏览Internet,是Internet最常用的服务方式,也就是最常见的一种上网方式。万维网(WWW)并非Internet,只是Internet下的一种具体应用。这一点对初学者必须区别开来。其实,任何与Internet有关的操作,都是在Internet环境下的一些软件工具的具体应用。由于WWW是在Internet上建立起来的全球性的信息服务系统,其目的是让用户能够迅速、方便地获取各种不同的信息资料,因此

    14、浏览万维网就成为浏览Internet最常见的方式了。3.IE7.0的使用 启动IE7.0 通常有三种启动方式:双击桌面上的IE图标。单击“开始”按钮,选择“程序”菜单,找到并 单击IE选项。单击“任务栏”上的IE按钮。常用前后两种方式,特别是后一种方式,在任何窗口中都可以单击启动它。启动IE成功后,即出现设置时设置的默认网站首页,通常是微软(中国)的首页,当然,默认的首页是可以在设置中改变的。IE首页-图示 浏览不同的网站的方法 从地址栏输入网站的网址并回车;从“文件”菜单选择“打开”命令,在对话框中的文本框输入网站地址,单击“确定”。其实,这两种方法都是同一回事,还是采用第一种方法更快捷些。

    15、浏览同一网站的不同网页的方法 把鼠标移到网页中想浏览的标题,待出现手形后单击左键,即可浏览该网站的不同网页。此时,如果该网页属于另一网站,则可浏览另一网站的内容。若想回到浏览过的网页,可以单击工具栏的“后退”按钮,返回到浏览过的网页。利用“收藏夹”在网上浏览时,可以将感兴趣的网页地址添加到“收藏夹”中,需要时打开“收藏夹”选择,可以快速访问该网页。利用“历史记录”快速打开网页 利用“收藏夹”打开网页 利用“历史记录”打开网页 4.使用搜索引擎 若想查找某些信息,但不知道哪个网站有这些信息,或想访问某个网站,又不知道该网站的网址,就可以使用搜索引擎,让它帮助查找。搜索引擎其实是一个专门从事查找的

    16、网站。Internet上搜索引擎有许多,较为著名的有搜狐、雅虎等。当然,使用搜索引擎时,必须从对话框中输入相关的关键字,才会找到包含该关键字的网站。使用搜索引擎 7.1.6 收发收发电子邮件电子邮件 Internet通过在一些特定的计算机特定的计算机上运行相应的软件,使之充当“邮局邮局”的角色,互联网用户可以通过网页访问在“邮局”上申请一个帐号帐号,申请成功后,“邮局”会给你一部分“空间”让你存放其它人通过互联网发给你的电子邮件。当需要寄信时,发信人只要联入因特网,再通过帐号连入这台计算机(邮局邮局),就可以进行电子邮件的接收、发送。发送电子邮件时,必须输入对方收信人的电子信箱地址和信件内容,

    17、再选择发送命令,就可以通过发件服务器,将信件通过网络高速传输,到达千里之外的目的地,从而实现通过Internet进行个人通信的目的;反之,即收信。电子邮件到达目的地后,便存在收信人的电子信箱内。对方用户可随时联入因特网,用自己的帐号连入自己的收件服务器,查阅自己的电子邮件,还可以就此回信或将收到的邮件转发给他人。由于邮件是存放在网络上的邮局上的,收发邮件时不受时间、地点的限制,只须有计算机联入因特网,就可以查看、发送邮件。电子邮件的工作原理 1、申请免费电子邮件、申请免费电子邮件 步骤一:用IE浏览器打开一个提供邮件服务的网站;步骤二:找到申请免费电子邮件的选项,点击“申请”按钮;步骤三:按页

    18、面提示“接受协议”、“输入用户名”、“填写登记表格”(包括密码)等步骤。例1:申请sina(新浪)的免费电子邮件服务。2、如何用、如何用Outlook Express进行电子邮件进行电子邮件的收发的收发 Outlook Express是一个使用面很广的电子邮件处理和新闻组阅读程序,每台装有WINDOW98操作系统的电脑都安装有Outlook Express。(1)Outlook Express的启动 任务栏 桌面 程序菜单 Outlook Express的启动方法 (2)Outlook Express的界面:此界面可以通过布局进行修改.收件箱:从“邮局”上自己帐号内收取的信会自动存放在这个邮箱

    19、内;发件箱:在互联网未连入时,所有编写好的待发的信都自动存放在这个邮箱内;草稿:用来保存所有还未编写好的信件;已发送邮件:会自动将发送的邮件原样备份一份到这里,也可以通过设置不备份;已删除邮件:相当于回收站,所有删除的邮件都先存贮在这儿;新邮件:点击这个按钮,可以编写新邮件;发送与接收:点击这个按钮可以将存在互联网上你申请的免费电子邮件帐号内的信下载到本地的收件箱内.Outlook Express的界面(3)菜单的掌握:A、查看菜单:主要是布局的设置,即对outlookexpress的界面设置 B、工具菜单:邮件规则:可以对所接收的邮件按照发件人的地址,用户名或内容等进行分类分放到不同的信箱内

    20、,也可直接删除或拒收等,可以用来阻挡一些不想接收的邮件。帐号:将你在网上申请的帐号登记到软件内,以后该软件就可以按照你登记的帐号接收和发送邮件。选项:可以对邮件的收发等情况进行设置 Outlook Express的工具菜单 帐号的建立:邮件的发送:邮件的收取:帐号的建立过程帐号的建立过程帐号的建立过程先点击“新邮件”或从“邮件”菜单中选择“新邮件”命令,出现下图 邮件的收取 7.1.7 文件传输文件传输 文件传输(FTP)也是Internet提供的基本功能,它向所有的Internet用户提供了在Internet上传输任何类型的文件:文本文件、二进制文件、图像文件、声音文件、数据压缩文件等。FT

    21、P服务可以分为两种类型:普通FTP服务和匿名AnonymousFTP服务。7.1.8 BBS BBS的英文全称是Bulletin Board System,翻译为中文就是“电子公告板”。BBS最早是用来公布股市价格等类信息的,当时BBS连文件传输的功能都没有,而且只能在苹果计算机上运行。电子公告栏(BBS)是一种交互性强、内容丰富而及时的Internet电子信息服务系统。用户可以通过Modem和电话线登录BBS站点,也可以通过Internet登录。用户在BBS站点上可以获得各种 信息服务:下载软件、发布信息、进行讨论、聊天等。BBS站点的日常维护由BBS站长负责。国内BBS资源举例:基于Web

    22、的BBS 广州蓝天BBS站:http:/ 网上论坛 新浪网论坛:http:/ 运行于Unix下的终端仿真并实行Web 扩展功能的BBS 清华大学的水木清华站:http:/bbs.smth.org 中国科技大学的翰海星云站:http:/ 7.2计算机病毒与防治计算机病毒与防治 7.2.1 计算机病毒的概念计算机病毒的概念 计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。7.2.2 计算机病毒特点计算机病毒特点 (1)寄生性

    23、(2)传染性(3)潜伏性 (4)隐蔽性(5)破坏性 (6)计算机病毒的可触发性 7.2.3 计算机病毒分类计算机病毒分类 根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:(1)无害型无害型 (2)无危险型无危险型 (3)非常危险型非常危险型 (4)伴随型病毒伴随型病毒(5)“蠕虫蠕虫”型病毒型病毒(6)寄生型病毒寄生型病毒 (7)诡秘型病毒诡秘型病毒 (8)变型病毒(又称幽灵病毒)变型病毒(又称幽灵病毒)7.2.4 计算机病毒的传播途径计算机病毒的传播途径 计算机病毒之所以称之为病毒是因为

    24、其具有传染性的本质。传统渠道通常有以下几种:(1)通过软盘 (2)通过硬盘或U盘 (3)通过光盘 (4)通过网络7.2.5 计算机病毒的一般症状计算机病毒的一般症状 从目前发现的病毒来看,主要症状有:(1)由于病毒程序把自己或操作系统的一部分用坏簇隐起来,磁盘坏簇莫名其妙地增多。(2)由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序容量增大。(3)由于病毒程序把自己的某个特殊标志作为标签,使接触到的磁盘出现特别标签。(4)由于病毒本身或其复制品不断侵占系统空间,使可用系统空间变小。(5)由于病毒程序的异常活动,造成异常的磁盘访问。(6)由于病毒程序附加或占用引导部分,使系统导引变慢。(

    25、7)丢失数据和程序。(8)中断向量发生变化。(9)打印出现问题。(10)死机现象增多。(11)生成不可见的表格文件或特定文件。(12)系统出现异常动作,例如:突然死机,又在无任何外界介入下,自行起动。(13)出现一些无意义的画面问候语等显示。(14)程序运行出现异常现象或不合理的结果。(15)磁盘的卷标名发生变化。(16)系统不认识磁盘或硬盘不能引导系统等。(17)在系统内装有汉字库且汉字库正常的情况下不能调用汉字库或不能打印汉字。(18)在使用写保护的软盘时屏幕上出现软盘写保护的提示。(19)异常要求用户输入口令 7.2.6 计算机病毒的防治计算机病毒的防治 1、常见病毒:、常见病毒:Bac

    26、kdoor,说明:中文名称“后门”,是指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。“后门”其实是木马的一种特例,它们之间的区别在于“后门”可以对被感染的系统进行远程控制(如:文件管理、进程控制等)。Worm,说明:中文名称“蠕虫”,是指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、OICQ、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。这种类型的病毒其子型行为类型用于表示病毒所使用的传播方式。Mail,说明:通过邮件传播 IM,说明:通过某个不明确的载体或多个明

    27、确的载体传播自己 MSN,说明:通过MSN传播 QQ,说明:通过OICQ传播 ICQ 说明:通过ICQ传播 P2P,说明:通过P2P软件传播 Trojan,说明:中文名称“木马”,是指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行,而且用户无法通过正常的方法禁止其运行。这种病毒通常都有利益目的,它的利益目的也就是这种病毒的子行为。2、预防病毒的八点注意事项、预防病毒的八点注意事项:(1)备好启动软盘,并贴上写保护。(2)重要资料,必须备份。(3)尽量避免在无防毒软件的机器上使用可移动储存介质。(4)使用新软件时,先用扫毒程序检查,可减少中毒机会。(5)准备一份具有杀毒及保护功能

    28、的软件,将有助于杜绝病毒。(6)重建硬盘是有可能的,救回的机率相当高。(7)不要在互联网上随意下载软件。(8)不要轻易打开电子邮件的附件。7.3 计算机信息安全计算机信息安全 7.3.1 计算机信息安全重要性计算机信息安全重要性 当今的时代,是信息时代、网络时代,各种信息系统的建立和使用,将众多的计算机和智能化设备连在一个四通八达的通信网络中,共享丰富的计算机资源和数据库信息,使社会创造了过去无法比拟的社会效益。然而,信息系统越是重要,就越容易受到攻击。因此,信息系统的安全保密成为迫切需要解决的问题。1.“信息高速公路”带来的问题 2.影响计算机信息安全的主要因素 3.计算机犯罪已构成对信息安

    29、全的直接危害7.3.2 计算机信息安全技术计算机信息安全技术 计算机信息安全技术分两个层次:第一层次为计算机系统安全,第二层次为计算机数据安全。针对这两个层次,可以采取响应的安全技术。1.计算机系统安全技术 计算机系统安全包括物理安全和网络安全。物理安全技术 网络安全技术 放火墙技术 安全协议 2.计算机信息系统的数据安全 7.3.3 计算机信息安全法规计算机信息安全法规 1.加强计算机信息安全法规知识的学习与教育 增强保护计算机信息系统安全的法规教育,制定信息系统安全保护条例,是防范计算机犯罪的前提。计算机信息安全的法规包括两大类,即关于计算机信息系统安全的法规和关于保护知识产权的法规。19

    30、96年,国务院、公安部、邮电部先后颁布了“计算机信息系统安全保护条例”、“关于对与国际联网的计算机信息系统进行备案的通知”、“计算机信息网络国际联网管理暂行规定”、“计算机信息网络国际联网出入口信道管理办法”以及“中国公共计算机互联网国际联网管理办法”等法律法规,将信息安全提到法律高度;另一方面,我国乃至全世界都对计算机犯罪进行法律严惩。这都是为防范和惩治计算机犯罪营造了很好的环境。2.防范和严惩计算机犯罪。7.4 常用杀毒软件常用杀毒软件 7.4.1 瑞星瑞星 瑞星杀毒软件在2000年由公安部组织的统一标准测评中,其单机版、网络版双双荣膺第一名,成为国内应用最广泛的反病毒软件之一。瑞星杀毒软

    31、件2008版,是基于新一代虚拟机脱壳引擎、采用三层主动防御策略开发的新一代信息安全产品。瑞星08独创的“帐号保险柜”基于“主动防御”构架开发,可保护上百种流行软件的帐号,包括70 多款热门网游,30多种股票、网上银行类软件,QQ、MSN等常用聊天工具及下载软件等。同时,瑞星08采用木马强杀、病毒DNA 识别、主动防御、恶意行为检测等大量核心技术,可有效查杀目前各种加壳、混合型及家族式木马病毒共约70万种。7.4.2 金山毒霸金山毒霸 金山毒霸蓝芯杀毒引擎是国内完全自主研发的杀毒引擎,该杀毒引擎在国内和国际上都处于领先水平。金山毒霸建立了目前国内病毒样本巨大的木马库,并建立了病毒样本自动分析系统,大幅度提升了处理病毒样本的效率,提高了反应速度。7.4.3 诺顿诺顿 诺顿2008是Symantec赛门铁克公司最新推出的诺顿2008(诺顿网络安全特警2008),此套件的完全版本中添加了许多特性,包括倍受欢迎的 诺顿2008、儿童上网控制器、广告拒收工具和垃圾邮件过滤器等。病毒入侵检测可以发现类似Nimda的蠕虫,当你的电脑有一段时间不使用网络后,该程序会自动切断你的网络连接;更加简便的用户界面。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:计算机网络与信息安全课件.ppt
    链接地址:https://www.163wenku.com/p-4317092.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库