电子商务安全技术概论.pptx
- 文档编号:30847614
- 上传时间:2024-02-07
- 格式:PPTX
- 页数:74
- 大小:670.73KB
电子商务安全技术概论.pptx
《电子商务安全技术概论.pptx》由会员分享,可在线阅读,更多相关《电子商务安全技术概论.pptx(74页珍藏版)》请在冰豆网上搜索。
第6章电子商务安全技术电子商务安全概述网络安全技术加密技术认证技术实训6思考与练习本章小结导航后一页前一页末页退出电子商务安全协议案例:
国富安证书和iPass系统在国电物资公司的应用通过该案例,请思考:
1以互联网为核心的信息交换过程中,常用到的加密技术有哪些,列举一二。
2结合本案例内容,谈谈你对信息安全的理解。
导航后一页前一页末页退出6.1电子商务安全概述6.1.16.1.1电子商务安全现状电子商务安全现状6.1.26.1.2电子商务安全需求电子商务安全需求导航后一页前一页末页退出通通过过互互联联网网非非法法获获取取信信息息的的次次数数和和数数量量在在快快速速增增长长,病病毒毒、黑黑客客等等成成为为越越来来越越严严重重的的威威胁胁和和攻攻击击。
据据统统计计,网网络络数数据据被被窃窃取取和和破破坏坏造造成成的的直直接接经经济济损损失失每每年年至至少少有有几十亿美元。
几十亿美元。
6.1.1电子商务安全现状电子商务中的安全隐患:
电子商务中的安全隐患:
信息的窃取:
信息的窃取:
信息的窃取:
信息的窃取:
信息没有采取加密措施或加密强度不够,攻信息没有采取加密措施或加密强度不够,攻击者在数据包经过的网关或路由器上可以将其截获。
击者在数据包经过的网关或路由器上可以将其截获。
信息的篡改:
信息的篡改:
信息的篡改:
信息的篡改:
攻击者对网络传输的信息进行中途修改后再攻击者对网络传输的信息进行中途修改后再发往目的地。
破坏手段:
篡改、删除、插入发往目的地。
破坏手段:
篡改、删除、插入信息的假冒:
信息的假冒:
信息的假冒:
信息的假冒:
攻击者可以假冒合法用户或发送假冒信息来攻击者可以假冒合法用户或发送假冒信息来欺骗其他用户。
欺骗其他用户。
交易的抵赖:
交易的抵赖:
交易的抵赖:
交易的抵赖:
包括多个方面,如发送者事后否认曾经发送包括多个方面,如发送者事后否认曾经发送过某内容过某内容;接收者事后否认曾经收到过某内容;购买者;接收者事后否认曾经收到过某内容;购买者做了订货单不承认;商家卖出的商品因价格差而不承认做了订货单不承认;商家卖出的商品因价格差而不承认原有的交易等。
原有的交易等。
导航后一页前一页末页退出6.1.2电子商务安全需求信息传输的保密性:
信息传输的保密性:
信息传输的保密性:
信息传输的保密性:
一般通过加密技术对传输的信息进行一般通过加密技术对传输的信息进行加密处理来实现。
加密处理来实现。
解决办法是信息加密和防火墙技术。
解决办法是信息加密和防火墙技术。
交易文件的正确性和完整性:
交易文件的正确性和完整性:
交易文件的正确性和完整性:
交易文件的正确性和完整性:
从两个方面考虑:
从两个方面考虑:
一是非人一是非人为因素,如因传输介质损坏而引起的信息丢失、错误等,为因素,如因传输介质损坏而引起的信息丢失、错误等,这类问题通常通过校验来解决;另一个是人为因素,指非这类问题通常通过校验来解决;另一个是人为因素,指非法用户对信息的恶意篡改。
其安全性是由信息加密和提取法用户对信息的恶意篡改。
其安全性是由信息加密和提取信息的数字摘要来保证的。
信息的数字摘要来保证的。
交易者身份的确定性:
交易者身份的确定性:
交易者身份的确定性:
交易者身份的确定性:
是虚拟网络环境中交易成功的先是虚拟网络环境中交易成功的先决条件,需要有身份鉴别服务来验证其声明的正确性。
决条件,需要有身份鉴别服务来验证其声明的正确性。
一一般通过般通过数字签名数字签名、证书机构、证书机构CACA和和数字证书数字证书来实现来实现。
交易信息的不可抵赖性:
交易信息的不可抵赖性:
交易信息的不可抵赖性:
交易信息的不可抵赖性:
在交易信息的传输过程中为交在交易信息的传输过程中为交易主体提供可靠的标识,防止抵赖行为的发生,易主体提供可靠的标识,防止抵赖行为的发生,一般都通一般都通过过数字签名数字签名来实现。
来实现。
导航后一页前一页末页退出6.2网络安全技术网网络络安安全全技技术术是是在在与与网网络络攻攻击击的的斗斗争争中中不不断发展和完善的。
断发展和完善的。
6.2.16.2.1防火墙技术防火墙技术6.2.26.2.2病毒防范技术病毒防范技术导航后一页前一页末页退出6.2.1防火墙技术1.1.防火墙的概念防火墙的概念2.2.防火墙技术的优缺点防火墙技术的优缺点3.3.防火墙的类型防火墙的类型导航后一页前一页末页退出1.防火墙的概念防火墙(防火墙(FireWallFireWall)指两个网络之间执行)指两个网络之间执行访问控制访问控制策略策略的一系列部件的组合,的一系列部件的组合,包含包含硬件和硬件和软件件。
目的是保护网。
目的是保护网络不被他人侵扰。
络不被他人侵扰。
导航后一页前一页末页防火墙退出防火墙是不同网络之间信息的唯一出口,防火墙是不同网络之间信息的唯一出口,能根据企业网络安全策略控制出入网络能根据企业网络安全策略控制出入网络的信息流且本身具有较强的抗攻击能力。
的信息流且本身具有较强的抗攻击能力。
防火墙通过检测、限制、更改跨越防火防火墙通过检测、限制、更改跨越防火墙的数据流,尽可能地对外屏蔽内部的墙的数据流,尽可能地对外屏蔽内部的信息、结构和运行状况。
信息、结构和运行状况。
1.防火墙的概念1.1.防火墙的概念防火墙的概念访问控制机制基本设计准则访问控制机制基本设计准则导航后一页前一页末页1.1.“一切未被允许的就是一切未被允许的就是禁止的禁止的”,即在默认情,即在默认情况下禁止所有服务况下禁止所有服务拒绝允许2.2.“一切未被禁止的就是一切未被禁止的就是允许的允许的”,即在默认情,即在默认情况下允许所有服务况下允许所有服务允许拒绝退出逻辑上,防火墙是一个分离器、一个限制器、一个分析器,逻辑上,防火墙是一个分离器、一个限制器、一个分析器,有效监控内部网络和有效监控内部网络和Internet间的任何活动,保证了内部间的任何活动,保证了内部网络的安全。
网络的安全。
2.2.防火墙技术的优缺点防火墙技术的优缺点优点优点导航后一页前一页末页(11)是网络安全的屏障)是网络安全的屏障通过过滤不安全的服务来降低子网上主系统的风险。
通过过滤不安全的服务来降低子网上主系统的风险。
可可以以禁禁止止某某些些易易受受攻攻击击的的服服务务(如如NFS-NFS-网网络络文文件件系系统统)进进入入或离开受保护的子网。
或离开受保护的子网。
可可以以防防护护基基于于路路由由选选择择的的攻攻击击,如如源源路路由由选选择择和和企企图图通通过过ICMPICMP控控制制消消息息协协议议,改改向向把把发发送送路路径径转转向向遭遭致致损损害害的的网网点。
点。
(22)控制对主机系统的访问)控制对主机系统的访问可以提供对系统的访问控制。
通过配置防火墙,某些主机可以提供对系统的访问控制。
通过配置防火墙,某些主机系统可由外部网络访问,而其他主机则被有效封闭。
系统可由外部网络访问,而其他主机则被有效封闭。
退出2.2.防火墙的优缺点防火墙的优缺点优点优点导航后一页前一页末页(3)监控和设计网络访问)监控和设计网络访问如果所有的访问都经过防火墙,那么防火墙就能记录下如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
当发生可疑动作时,防火墙能进行适当的的统计数据。
当发生可疑动作时,防火墙能进行适当的报警,并提示网络是否收到监测和攻击的详细信息。
报警,并提示网络是否收到监测和攻击的详细信息。
(4)防止内部信息的外泄)防止内部信息的外泄通过利用防火墙对内部网络的划分,可实现内部网重点通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。
另外,使用防火墙可以隐蔽那对全局网络造成的影响。
另外,使用防火墙可以隐蔽那些会泄露内部细节的服务,如些会泄露内部细节的服务,如Finger(于查询用户情况于查询用户情况的实用程序的实用程序)、DNS(域名系统)等。
(域名系统)等。
退出Finger是是UNIX系统中用于查询用户情况的实用程序系统中用于查询用户情况的实用程序(dos系系统也包含此命令统也包含此命令)。
UNIX系统保存了每个用户的详细资料,系统保存了每个用户的详细资料,包括包括E-mail地址、帐号,在现实生活中的真实姓名、登录地址、帐号,在现实生活中的真实姓名、登录时间、有没有未阅读的信件,最后一次阅读时间、有没有未阅读的信件,最后一次阅读E-mail的时间的时间以及外出时的留言等资料。
当你用以及外出时的留言等资料。
当你用Finger命令查询时,系命令查询时,系统会将上述资料一一显示在终端或计算机上。
统会将上述资料一一显示在终端或计算机上。
DNS存在的安全问题存在的安全问题1.针对域名系统的恶意攻击:
针对域名系统的恶意攻击:
DDOS(DoS攻击源一起攻击某台服务器就组成了DDOS攻击)攻击造成域名解析瘫痪。
攻击造成域名解析瘫痪。
2.域名劫持:
修改注册信息、劫持解析结果。
域名劫持:
修改注册信息、劫持解析结果。
3.国家性质的域名系统安全事件:
国家性质的域名系统安全事件:
“.ly”域名瘫痪、域名瘫痪、“.af”域名的域名管理权变更。
域名的域名管理权变更。
4.系统上运行的系统上运行的DNS服务存在漏洞,导致被黑客获取权限,服务存在漏洞,导致被黑客获取权限,从而篡改从而篡改DNS信息。
信息。
5.DNS设置不当,导致泄漏一些敏感信息。
提供给黑客进一设置不当,导致泄漏一些敏感信息。
提供给黑客进一步攻击提供有力信息。
步攻击提供有力信息。
2.2.防火墙的优缺点防火墙的优缺点优点优点导航后一页前一页末页(5)部署)部署NAT机制机制防火墙可以部署防火墙可以部署NAT机制,用来缓解地址空间短缺的问机制,用来缓解地址空间短缺的问题,也可以隐藏内部网络的结构。
题,也可以隐藏内部网络的结构。
支持网络地址转换支持网络地址转换(NAT):
指将一个:
指将一个IP地址域映射到另地址域映射到另一个一个IP地址域,从而为终端主机提供透明路由的方法。
地址域,从而为终端主机提供透明路由的方法。
NAT常用于私有地址域与公有地址域的转换以解决常用于私有地址域与公有地址域的转换以解决IP地地址匮乏问题。
在防火墙上实现址匮乏问题。
在防火墙上实现NAT后,可以隐藏受保护后,可以隐藏受保护网络的内部结构,在一定程度上提高了网络的安全性。
网络的内部结构,在一定程度上提高了网络的安全性。
退出2.2.防火墙的优缺点防火墙的优缺点缺点缺点导航后一页前一页末页退出(11)限制使用合乎需要的服务)限制使用合乎需要的服务防火墙最明显的缺点是它可能封锁用户所需的某些服务,防火墙最明显的缺点是它可能封锁用户所需的某些服务,如如TELNETTELNET(远程登陆服务)远程登陆服务)、FTPFTP(文件传输)、(文件传输)、NFSNFS(网络文件系统)等。
(网络文件系统)等。
但这一缺点并不是防火墙所独但这一缺点并不是防火墙所独有的。
对主系统的多级限制也会产生这个问题。
有的。
对主系统的多级限制也会产生这个问题。
(22)后门访问的广泛可能性)后门访问的广泛可能性防火墙不能防护从后门进入网点。
例如,如果对调制解调防火墙不能防护从后门进入网点。
例如,如果对调制解调器不加限制,仍然许可访问由防火墙保护的网点,那么器不加限制,仍然许可访问由防火墙保护的网点,那么攻击者可以有效地跳过防火墙。
调制解调器的速度现在攻击者可以有效地跳过防火墙。
调制解调器的速度现在快到足以使快到足以使SLIPSLIP(串行线(串行线IPIP)和)和PPPPPP(点对点协议)切实(点对点协议)切实可行。
在受保护子网内可行。
在受保护子网内SLIPSLIP和和PPPPPP连接在本质上是另一个连接在本质上是另一个网络连接点和潜在的后门。
网络连接点和潜在的后门。
2.2.防火墙的优缺点防火墙的优缺点缺点缺点导航后一页前一页末页退出(33)几乎不能防护来自内部的攻击)几乎不能防护来自内部的攻击防火墙可以禁止系统用户经过网络连接发送专有的信息,但用防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去。
如户可以将数据复制到磁盘、磁带上,放在公文包中带出去。
如果入侵者已经在防火墙内部,防火墙是无能为力的。
内部用户果入侵者已经在防火墙内部,防火墙是无能为力的。
内部用户偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。
对于来自知情者的威胁只能要求加强内部管理,如主机火墙。
对于来自知情者的威胁只能要求加强内部管理,如主机安全和用户教育、管理、制度等。
安全和用户教育、管理、制度等。
(44)其他问题)其他问题病病毒毒:
防防火火墙不不能能防防止止用用户从从InternetInternet下下载受受病病毒毒感感染染的的程程序序,或或把把这些些程程序序附附加加到到电子子邮件件上上传输出出去去。
必必须用用其其他他对对策策和和抗病毒控制措施抗病毒控制措施进行行处理。
理。
吞吞吐吐量量:
防防火火墙是是一一种种潜潜在在的的瓶瓶颈,所所有有的的连接接都都必必须通通过防防火火墙,许多多信信息息都都要要经过检查,信信息息的的传递可可能能要要受受到到传输速速率率的影响。
的影响。
集中性:
集中性:
防火墙系统把安全性集中在一点上,而不是把它分布在防火墙系统把安全性集中在一点上,而不是把它分布在各系统间,防火墙受损可能会对子网上其他保护不力的系统造各系统间,防火墙受损可能会对子网上其他保护不力的系统造成巨大的损害。
成巨大的损害。
3.3.防火墙的类型防火墙的类型导航后一页前一页末页退出分组过滤分组过滤(PacketfilterPacketfilter,或称或称为包包过滤):
是一种简):
是一种简单有效的安全控制技术,他通过在网络间相互连接的设备单有效的安全控制技术,他通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址和端上加载允许、禁止来自某些特定的源地址、目的地址和端口号等规则,对通过设备的数据包进行检查,限制数据包口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。
只有满足过滤逻辑的数据包才被转发到相进出内部网络。
只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。
应的目的地出口端,其余数据包则被从数据流中丢弃。
3.3.防火墙的类型防火墙的类型导航后一页前一页末页退出代理服务:
代理服务:
能够将所有跨越防火墙的网络通信链路分为两能够将所有跨越防火墙的网络通信链路分为两段。
防火墙内外计算机系统间应用层的连接,由两个代段。
防火墙内外计算机系统间应用层的连接,由两个代理服务器之间的连接来实现,外部计算机的网络链路只理服务器之间的连接来实现,外部计算机的网络链路只能到达代理服务器,从而起到隔离防火墙内外计算机系能到达代理服务器,从而起到隔离防火墙内外计算机系统的作用。
统的作用。
3.3.防火墙的类型防火墙的类型两种类型优缺点。
两种类型优缺点。
P175目前,防火墙系统通常结合使用两种技目前,防火墙系统通常结合使用两种技术。
代理服务可大大降低分组过滤规则术。
代理服务可大大降低分组过滤规则的复杂度,是分组过滤技术的重要补充。
的复杂度,是分组过滤技术的重要补充。
6.2.26.2.2病毒防范措施病毒防范措施1.1.计算机病毒的概念计算机病毒的概念2.2.计算机病毒的分类计算机病毒的分类3.3.计算机病毒的防治计算机病毒的防治导航后一页前一页末页退出1.1.计算机病毒的概念计算机病毒的概念导航后一页前一页末页退出计算机病毒起源计算机病毒起源P175P175计算机病毒计算机病毒是指编制或者在计算机程序中是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算响计算机使用,并能自我复制的一组计算机指令或者程序代码。
机指令或者程序代码。
计算机病毒的计算机病毒的特征特征:
(11)传染性(染性(22)隐蔽性蔽性(33)触)触发性性(44)破坏性)破坏性2.2.计算机病毒的分类计算机病毒的分类导航后一页前一页末页退出按病毒按病毒依赖的操作系统依赖的操作系统分类:
分类:
DOSDOS病毒、病毒、WindowsWindows病毒、病毒、UnixUnix病毒、病毒、LinuxLinux病毒等。
病毒等。
按病毒特有的按病毒特有的算法算法分分类:
伴随型病毒伴随型病毒、“蠕虫蠕虫”病毒病毒、寄、寄生型病毒生型病毒。
按病毒的按病毒的破环方式破环方式分类:
无害型、危害型、危险型、非分类:
无害型、危害型、危险型、非常危险型。
常危险型。
按病毒的按病毒的寄生方式寄生方式分分类:
文件型病毒文件型病毒、引引导型病毒型病毒、混、混合型病毒。
合型病毒。
按病毒的按病毒的传染方法染方法分分类:
驻留型病毒留型病毒、非驻留型病毒。
、非驻留型病毒。
按病毒的按病毒的连接方式接方式分分类:
源源码型病毒型病毒、嵌入型病毒嵌入型病毒、外外壳病毒壳病毒、操作系统型病毒。
、操作系统型病毒。
常见病毒举例常见病毒举例导航后一页前一页末页退出WindowsWindows系统病毒系统病毒的前缀为:
的前缀为:
Win32Win32、PEPE、Win95Win95、W32W32、W95W95等。
等。
这些病毒一般是感染这些病毒一般是感染windowswindows操作系统的操作系统的*.exe.exe和和*.dll.dll文件,文件,并通过这些文件进行传播。
如并通过这些文件进行传播。
如CIHCIH病毒。
病毒。
蠕虫病毒蠕虫病毒的前缀是:
的前缀是:
WormWorm。
这种病毒通过网络或者系统漏洞进。
这种病毒通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
比如冲击波络的特性。
比如冲击波(阻塞网络阻塞网络),小邮差,小邮差(发带毒邮件发带毒邮件)等。
等。
木马病毒木马病毒其前缀是:
其前缀是:
TrojanTrojan,木马病毒通过网络或者系统漏洞,木马病毒通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。
进入用户的系统并隐藏,然后向外界泄露用户的信息。
黑客病毒黑客病毒前缀名一般为前缀名一般为HackHack。
黑客病毒有一个可视的界面,。
黑客病毒有一个可视的界面,能对用户的电脑进行远程控制。
能对用户的电脑进行远程控制。
木马、黑客病毒往往是木马、黑客病毒往往是成对出现成对出现的,即木马病毒负责侵入用户的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
现在这的电脑,而黑客病毒则会通过该木马病毒来进行控制。
现在这两种类型趋向于整合了。
一般的木马如两种类型趋向于整合了。
一般的木马如QQQQ消息尾巴木马消息尾巴木马Trojan.QQ3344Trojan.QQ3344,还有比较多的针对网络游戏的木马病毒如,还有比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60Trojan.LMir.PSW.60。
常见病毒举例常见病毒举例导航后一页前一页末页退出脚本病毒脚本病毒的前缀是:
的前缀是:
ScriptScript。
脚本病毒是使用脚本语言编写,。
脚本病毒是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码通过网页进行的传播的病毒,如红色代码(Script.Redlof)(Script.Redlof)。
脚本。
脚本病毒还会有如下前缀:
病毒还会有如下前缀:
VBSVBS、JS(JS(表明是何种脚本编写的表明是何种脚本编写的),如欢乐,如欢乐时光时光(VBS.Happytime)(VBS.Happytime)、十四日、十四日(Js.Fortnight.c.s)(Js.Fortnight.c.s)等。
等。
病毒种植程序病毒病毒种植程序病毒。
这类病毒运行时会从体内释放出一个或几。
这类病毒运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
如:
个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
如:
冰河播种者冰河播种者(Dropper.BingHe2.2C)(Dropper.BingHe2.2C)、MSNMSN射手射手(Dropper.Worm.Smibag)(Dropper.Worm.Smibag)等。
等。
破坏性程序病毒破坏性程序病毒的前缀是:
的前缀是:
HarmHarm。
这类病毒本身具有好看的图。
这类病毒本身具有好看的图标来诱惑用户点击,当用户点击时,病毒便会直接对用户计算机标来诱惑用户点击,当用户点击时,病毒便会直接对用户计算机产生破坏。
如:
格式化产生破坏。
如:
格式化CC盘盘(Harm.formatC.f)(Harm.formatC.f)、杀手命令、杀手命令(Harm.Command.Killer)(Harm.Command.Killer)等。
等。
玩笑病毒玩笑病毒的前缀是:
的前缀是:
JokeJoke。
也称恶作剧病毒。
这类病毒也具有。
也称恶作剧病毒。
这类病毒也具有好看的图标诱惑用户点击,当用户点击时,病毒会做出各种破坏好看的图标诱惑用户点击,当用户点击时,病毒会做出各种破坏操作来吓唬用户,但不会对用户电脑进行任何破坏。
如:
女鬼操作来吓唬用户,但不会对用户电脑进行任何破坏。
如:
女鬼(Joke.Girlghost)(Joke.Girlghost)病毒。
病毒。
常见病毒举例导航后一页前一页末页退出捆绑机病毒捆绑机病毒的前缀是:
的前缀是:
BinderBinder。
这类病毒作者会使用特定。
这类病毒作者会使用特定的捆绑程序将病毒与一些应用程序如的捆绑程序将病毒与一些应用程序如QQQQ、IEIE捆绑起来,表捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。
如:
捆绑病毒,从而给用户造成危害。
如:
捆绑QQ(Binder.QQPass.QQBin)QQ(Binder.QQPass.QQBin)、系统杀手、系统杀手(Binder.killsys)(Binder.killsys)等。
等。
3.3.计算机病毒的防治计算机病毒的防治导航后一页前一页末页退出从用户的角度从用户的角度:
计算机病毒防治要采取:
计算机病毒防治要采取“预防为主,预防为主,防治结合防治结合”的方针,关键是做好预防工作。
根据病的方针,关键是做好预防工作。
根据病毒传染途径,做一些经常性的病毒检测工作,降低毒传染途径,做一些经常性的病毒检测工作,降低病毒入侵率,减少病毒造成的危害。
病毒入侵率,减少病毒造成的危害。
从从技技术的角度的角度:
计算机病毒的防治技算机病毒的防治技术分成四个方分成四个方面,即面,即预防、防、检测、清除和免疫。
、清除和免疫。
病毒防治技术病毒防治技术预防技术预防技术导航后一页前一页末页退出病毒预防技术:
病毒预防技术:
指通过一定的技术手段防止病毒对指通过一定的技术手段防止病毒对系统进行传染和破坏,它通过自身系统进行传染和破坏,它通过自身常驻系统内存优先常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存获得系统的控制权,监视和判断系统中是否有病毒存在,进而在,进而阻止阻止计算机病毒进入系统内存或阻止计算机计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作尤其是写操作,以达到保护系统的病毒对磁盘的操作尤其是写操作,以达到保护系统的目的。
目的。
计算机病毒的预防技术主要包括磁盘引导区保护、计算机病毒的预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。
加密可执行程序、读写控制技术和系统监控技术等。
病毒防治技术病毒防治技术检测技术检测技术导航后一页前一页末页退出病毒检测技术:
病毒检测技术:
指通过一定的技术手段判定出病毒的一指通过一定的技术手段判定出病毒的一种技术。
种技术。
病毒检测技术主要有病毒检测技术主要有两种两种:
一种是根据计算机病毒程序中的关键字、特征程序一种是根据计算机
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术 概论