计算机病毒与计算机安全课件.ppt

上传人(卖家):ziliao2023 文档编号:6925955 上传时间:2023-08-21 格式:PPT 页数:32 大小:238KB
下载 相关 举报
计算机病毒与计算机安全课件.ppt_第1页
第1页 / 共32页
计算机病毒与计算机安全课件.ppt_第2页
第2页 / 共32页
计算机病毒与计算机安全课件.ppt_第3页
第3页 / 共32页
计算机病毒与计算机安全课件.ppt_第4页
第4页 / 共32页
计算机病毒与计算机安全课件.ppt_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/41第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/42病毒的定义和特点传统病毒传统病毒:单机单机现代病毒现代病毒:网络网络蠕虫病毒蠕虫病毒木马病毒木马病毒 确诊病毒确诊病毒清除病毒清除病毒预防病毒预防病毒杀毒软件杀毒软件专杀工具专杀工具手工清除手工清除根据具体病毒特征根据具体病毒特征网上免费查毒网上免费查毒冲击波冲击波:CPU占用占用100%欢乐时光欢乐时光:Desktop.ini Folder.htt 资料:资料:病毒的发展史病毒的发展史第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020

2、/11/43 计算机病毒的定义计算机病毒的定义 19941994年年2 2月月1818日,我国颁布的日,我国颁布的中华人民共和国计算机中华人民共和国计算机信息系统安全保护条例信息系统安全保护条例,第二十八条中明确指出:,第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入破计算机病毒,是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代码。自我复制的程序代码。”主要特点:主要特点:破坏性,传染性,隐蔽性,可触发性破坏性,传染性,隐蔽性,可触发性 8.1.1 计算机病毒的概念计算机病毒的概念 第

3、第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/441.传统病毒(单机环境下)传统病毒(单机环境下)引导型病毒:引导型病毒:就是用病毒的全部或部分逻辑取代正常的就是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地引导记录,而将正常的引导记录隐藏在磁盘的其它地方,这样系统一启动病毒就获得了控制权。如方,这样系统一启动病毒就获得了控制权。如“大麻大麻”病毒和病毒和“小球小球”病毒病毒 。文件型病毒:文件型病毒:病毒寄生在可执行程序体内,只要程序被病毒寄生在可执行程序体内,只要程序被执行,病毒也就被激活,病毒程序会首先被执行,并执行,病毒也就被激活,

4、病毒程序会首先被执行,并将自身驻留在内存,然后设置触发条件,进行传染。将自身驻留在内存,然后设置触发条件,进行传染。如如“CIHCIH病毒病毒”。8.1.2 计算机病毒的分类计算机病毒的分类 第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/45宏病毒:宏病毒:寄生于文档或模板宏中的计算机病毒,一寄生于文档或模板宏中的计算机病毒,一旦打开带有宏病毒的文档,病毒就会被激活,并旦打开带有宏病毒的文档,病毒就会被激活,并驻留在驻留在NormalNormal模板上,所有自动保存的文档都会模板上,所有自动保存的文档都会感染上这种宏病毒,如感染上这种宏病毒,如“Taiwan NO.1T

5、aiwan NO.1”宏病毒宏病毒 。混合型病毒:混合型病毒:既感染可执行文件又感染磁盘引导记既感染可执行文件又感染磁盘引导记录的病毒。录的病毒。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/462.现代病毒(网络环境下)现代病毒(网络环境下)蠕虫病毒:蠕虫病毒:以计算机为载体,以网络为攻击对象,利用网络的通以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够信功能将自身不断地从一个结点发送到另一个结点,并且能够自动启动的程序,这样不仅消耗了大量的本机资源,而且大量自动启动的程序,这样不仅消耗了大量的本机资源,而且大量占用

6、了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造占用了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。成整个网络系统的瘫痪。例如例如“冲击波冲击波”病毒:利用病毒:利用Windows远程过程调用协议远程过程调用协议(Remote Process Call,RPC)中存在的系统漏洞,向远端系)中存在的系统漏洞,向远端系统上的统上的RPC系统服务所监听的端口发送攻击代码,从而达到传系统服务所监听的端口发送攻击代码,从而达到传播的目的。感染该病毒的机器会莫名其妙地死机或重新启动计播的目的。感染该病毒的机器会莫名其妙地死机或重新启动计算机,算机,IE浏览器不能正常地打开链接,不

7、能进行复制粘贴操作,浏览器不能正常地打开链接,不能进行复制粘贴操作,有时还会出现应用程序异常如有时还会出现应用程序异常如Word无法正常使用,上网速度变无法正常使用,上网速度变慢,在任务管理器中可以找到一个慢,在任务管理器中可以找到一个“msblast.exe”的进程在运行。的进程在运行。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/47木马病毒:木马病毒:是指在正常访问的程序、邮件附件或网页中是指在正常访问的程序、邮件附件或网页中包含了可以控制用户计算机的程序,这些隐藏的程序非包含了可以控制用户计算机的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账号和密

8、码等法入侵并监控用户的计算机,窃取用户的账号和密码等机密信息。机密信息。例如例如“QQQQ木马木马”病毒:该病毒隐藏在用户的系统中,发病毒:该病毒隐藏在用户的系统中,发作时寻找作时寻找QQQQ窗口,给在线上的窗口,给在线上的QQQQ好友发送诸如好友发送诸如“快去看快去看看,里面有看,里面有好东西好东西”之类的假消息,诱惑用户点击之类的假消息,诱惑用户点击一个网站,如果有人信以为真点击该链接的话,就会被一个网站,如果有人信以为真点击该链接的话,就会被病毒感染,然后成为毒源,继续传播。病毒感染,然后成为毒源,继续传播。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/481.1

9、.计算机病毒的预防计算机病毒的预防 安装实时监控的杀毒软件或防毒卡,定期更新病毒库;安装实时监控的杀毒软件或防毒卡,定期更新病毒库;经常运行经常运行Windows UpdateWindows Update,安装操作系统的补丁程序;,安装操作系统的补丁程序;安装防火墙工具安装防火墙工具,设置相应的访问规则设置相应的访问规则,过滤不安全的站点访问;过滤不安全的站点访问;不随意打开来历不明的电子邮件及附件;不随意打开来历不明的电子邮件及附件;不随意安装来历不明的插件程序;不随意安装来历不明的插件程序;不随意打开陌生人传来的页面链接,谨防恶意网页中隐藏的木马不随意打开陌生人传来的页面链接,谨防恶意网页

10、中隐藏的木马程序;程序;不使用盗版的游戏软件。不使用盗版的游戏软件。8.1.3 计算机病毒的防治计算机病毒的防治 预防为主,防治结合预防为主,防治结合第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/492.计算机病毒的清除计算机病毒的清除 1)使用杀毒软件)使用杀毒软件 金山毒霸金山毒霸 ()()瑞星杀毒软件()瑞星杀毒软件()诺顿防毒软件()诺顿防毒软件()江民杀毒软件(江民杀毒软件()第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/4102)使用病毒专杀工具)使用病毒专杀工具第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/4

11、113)手动清除病毒)手动清除病毒适用于对计算机的操作相当熟练,具有一定计算机专适用于对计算机的操作相当熟练,具有一定计算机专业知识的用户。利用病毒程序自启动的特点,在业知识的用户。利用病毒程序自启动的特点,在开始开始运行运行下输入下输入“regedit”打开注册表编辑程序,查看打开注册表编辑程序,查看相关目录下是否有非法自动运行的程序,有的话就可相关目录下是否有非法自动运行的程序,有的话就可以手动删除这些病毒程序项,并找到对应的病毒文件以手动删除这些病毒程序项,并找到对应的病毒文件手动将其物理删除。手动将其物理删除。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/412

12、3.病毒防卫意识病毒防卫意识病毒只要一发作,就会表现出一些不正常的现病毒只要一发作,就会表现出一些不正常的现象,例如机器运行速度明显变慢,机器异常死象,例如机器运行速度明显变慢,机器异常死机,出现黑屏现象,文件被莫名删除,程序无机,出现黑屏现象,文件被莫名删除,程序无法正常运行等等。法正常运行等等。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/413下面是下面是“震荡波震荡波”病毒发作时在病毒发作时在“windows任务管理器任务管理器”的的“进进程程”选项卡下找到的病毒程序的进程,机器出现的异常关机提选项卡下找到的病毒程序的进程,机器出现的异常关机提示。示。第第8章计

13、算机病毒与计算机安全章计算机病毒与计算机安全2020/11/414第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/41510.2 网络安全技术网络安全技术以概念为主,了解黑客攻击大概过程以概念为主,了解黑客攻击大概过程 了解防火墙的基本概念及其作用了解防火墙的基本概念及其作用信息收集信息收集探测分析系统探测分析系统实施攻击实施攻击(2)(2)防火墙技术防火墙技术 金山防火墙金山防火墙 瑞星防火墙瑞星防火墙 什么是防火墙什么是防火墙防火墙的作用防火墙的作用常用防火墙常用防火墙(1)(1)黑客攻击技术黑客攻击技术资料:资料:网络黑客大事记网络黑客大事记 网络攻击史网络攻击史

14、为什么网络易被攻击和欺骗为什么网络易被攻击和欺骗第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/4168.2.1 黑客常用的攻击方式黑客常用的攻击方式 黑客(黑客(Hacker)一般指的是计算机网络的非法入侵者,他们一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。智力挑战而沉迷其中。1.黑客攻击的一般步骤:黑客攻击的一般步骤:1)信息收集:)信息收集:用用SNMP协

15、议来查看路由器的路由表,了协议来查看路由器的路由表,了解目标主机内部拓扑结构的细节,用解目标主机内部拓扑结构的细节,用TraceRoute程序可获程序可获得到达目标主机所要经过的网络数和路由数,用得到达目标主机所要经过的网络数和路由数,用Ping程序程序可以检测一个指定主机的位置并确定是否可到达等。可以检测一个指定主机的位置并确定是否可到达等。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/4172 2)探测分析系统的安全弱点:)探测分析系统的安全弱点:使用使用TelnetTelnet或或FTPFTP等软件等软件向目标主机申请服务,如果目标主机有应答就说明开放向目标主机申

16、请服务,如果目标主机有应答就说明开放了这些端口的服务。其次使用了这些端口的服务。其次使用InternetInternet安全扫描程序安全扫描程序ISSISS(Internet Security ScannerInternet Security Scanner)或网络安全分析工)或网络安全分析工具具SATANSATAN等来对整个网络或子网进行扫描,寻找系统的等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的非法访问权。安全漏洞,获取攻击目标系统的非法访问权。3 3)实施攻击:)实施攻击:在受到攻击的目标系统安装探测器软件,在受到攻击的目标系统安装探测器软件,如特洛伊木马程序,在

17、目标系统中建立新的安全漏洞或如特洛伊木马程序,在目标系统中建立新的安全漏洞或后门,收集黑客感兴趣的一切信息,如账号与口令等敏后门,收集黑客感兴趣的一切信息,如账号与口令等敏感数据。感数据。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/4182.黑客的攻击方式黑客的攻击方式1)密码破解)密码破解 一般采用字典攻击、假登录程序和密码探测程序等一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户的口令文件来获取系统或用户的口令文件。2)IP嗅探(嗅探(Sniffing)与欺骗)与欺骗(Spoofing)嗅探又叫网络监听,通过改变网卡的操作模式让它嗅探又叫网络监听,通过

18、改变网卡的操作模式让它接受流经该计算机的所有信息包,这样就可以截获接受流经该计算机的所有信息包,这样就可以截获其他计算机的数据报文或口令。其他计算机的数据报文或口令。欺骗欺骗:即将网络上的某台计算机伪装成另一台不同即将网络上的某台计算机伪装成另一台不同的主机,目的是欺骗网络中的其他计算机误将冒名的主机,目的是欺骗网络中的其他计算机误将冒名顶替者当作原始的计算机而向其发送数据或允许它顶替者当作原始的计算机而向其发送数据或允许它修改数据。如修改数据。如IP欺骗、路由欺骗、欺骗、路由欺骗、DNS欺骗、欺骗、ARP欺骗以及欺骗以及Web欺骗等。欺骗等。第第8章计算机病毒与计算机安全章计算机病毒与计算机

19、安全2020/11/4193 3)系统漏洞)系统漏洞 利用系统中存在的漏洞如利用系统中存在的漏洞如“缓冲区溢出缓冲区溢出”来执行来执行黑客程序。黑客程序。4 4)端口扫描)端口扫描 查看系统中哪些端口对外开放,然后利用这些端查看系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。如口通信来达到入侵的目的。如“冰河冰河V8.0V8.0”木马木马就是利用了系统的就是利用了系统的20012001号端口。号端口。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/4208.2.2 防止黑客攻击的策略防止黑客攻击的策略1 1)数据加密:)数据加密:提高了数据传输的安全性。提高

20、了数据传输的安全性。2 2)身份认证:)身份认证:只对确认了身份的用户给予相应的访问只对确认了身份的用户给予相应的访问权限权限 。3 3)建立完善的访问控制策略:)建立完善的访问控制策略:设置入网访问权限、网设置入网访问权限、网络共享资源的访问权限、目录安全等级控制、网络端络共享资源的访问权限、目录安全等级控制、网络端口和结点的安全控制、防火墙的安全控制等。口和结点的安全控制、防火墙的安全控制等。4 4)审计:)审计:记录与安全有关的事件,保存在日志文件以记录与安全有关的事件,保存在日志文件以备查询。备查询。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/4215 5)其

21、他安全防护措施:)其他安全防护措施:不随便从不随便从InternetInternet上下载软件上下载软件不运行来历不明的软件不运行来历不明的软件不随便打开陌生人发来的邮件附件不随便打开陌生人发来的邮件附件不随意去点击具有欺骗诱惑性的网页超级链接不随意去点击具有欺骗诱惑性的网页超级链接 第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/4228.2.3 防火墙技术防火墙技术 1.1.防火墙概述防火墙概述 防火墙是设置在被保护的内部网络和外防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部部网络之间的软件和硬件设备的组合,对内部网络和外部网络之

22、间的通信进行控制,通过监测和限制跨越防火墙的网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和运数据流,尽可能地对外部屏蔽网络内部的结构、信息和运行情况。行情况。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/4232.防火墙的主要类型防火墙的主要类型1 1)包过滤防火墙:)包过滤防火墙:在网络层对数据包进行分析、选择和过滤。在网络层对数据包进行分析、选择和过滤。通过系统内设置的访问控制表,指定允许哪些类型的数据包可通过系统内设置的访问控制表,指定允许哪些类型的数据包可以流入或流出内部网络。一般可以直接集成在路由器上,在进以

23、流入或流出内部网络。一般可以直接集成在路由器上,在进行路由选择的同时完成数据包的选择与过滤。行路由选择的同时完成数据包的选择与过滤。特点:特点:速度快、逻辑简单、成本低、易于安装和使用,但配置速度快、逻辑简单、成本低、易于安装和使用,但配置困难,容易出现漏洞。困难,容易出现漏洞。2 2)应用代理防火墙:)应用代理防火墙:防火墙内外计算机系统间应用层的连接防火墙内外计算机系统间应用层的连接由两个代理服务器的连接来实现,使得网络内部的计算机不直由两个代理服务器的连接来实现,使得网络内部的计算机不直接与外部的计算机通信,同时网络外部计算机也只能访问到代接与外部的计算机通信,同时网络外部计算机也只能访

24、问到代理服务器,从而起到隔离防火墙内外计算机系统的作用。但执理服务器,从而起到隔离防火墙内外计算机系统的作用。但执行速度慢,操作系统容易遭到攻击。行速度慢,操作系统容易遭到攻击。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/4243 3)状态检测防火墙:)状态检测防火墙:在网络层由一个检查引擎截获数据在网络层由一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此作为依据决包并抽取出与应用层状态有关的信息,并以此作为依据决定对该数据包是接受还是拒绝。状态检测防火墙克服了包定对该数据包是接受还是拒绝。状态检测防火墙克服了包过滤防火墙和应用代理防火墙的局限性,能够根据

25、协议、过滤防火墙和应用代理防火墙的局限性,能够根据协议、端口及端口及IPIP数据包的源地址、目的地址的具体情况来决定数数据包的源地址、目的地址的具体情况来决定数据包是否可以通过。据包是否可以通过。3.常见的防火墙常见的防火墙Windows Windows 防火墙防火墙,这是这是windows xpwindows xp操作系统自带的防火墙操作系统自带的防火墙,可以限制从其他计算机上发送来的信息,更好地控制自己可以限制从其他计算机上发送来的信息,更好地控制自己计算机上的数据,这样就对那些未经允许而尝试连接的用计算机上的数据,这样就对那些未经允许而尝试连接的用户或程序(包括病毒和蠕虫)提供了一道屏障

26、。户或程序(包括病毒和蠕虫)提供了一道屏障。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/425天网个人防火墙天网个人防火墙,属于包过滤类型防火墙,根据系统预属于包过滤类型防火墙,根据系统预先设定的过滤规则以及用户自己设置的过滤规则来对网络先设定的过滤规则以及用户自己设置的过滤规则来对网络数据的流动情况进行分析、监控和管理,能够有效地提高数据的流动情况进行分析、监控和管理,能够有效地提高计算机的抗攻击能力。计算机的抗攻击能力。瑞星企业级防火墙瑞星企业级防火墙RFW-100RFW-100,一种混合型防火墙,集状一种混合型防火墙,集状态包过滤、应用层专用代理、敏感信息的加密

27、传输和详尽态包过滤、应用层专用代理、敏感信息的加密传输和详尽灵活的日志审计等多种安全技术于一身,可根据用户的不灵活的日志审计等多种安全技术于一身,可根据用户的不同需求,提供强大的访问控制、信息过滤、代理服务和流同需求,提供强大的访问控制、信息过滤、代理服务和流量统计等功能。量统计等功能。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/426第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/427 1计算机安全的定义计算机安全的定义 实体安全:实体安全:计算机硬件系统及其附属设备的安全计算机硬件系统及其附属设备的安全 软件安全软件安全:防止软件的非法复制

28、等:防止软件的非法复制等 数据安全:数据安全:计算机安全的核心计算机安全的核心 运行安全:运行安全:强调管理机构、制度和工作人员强调管理机构、制度和工作人员 一切影响计算机安全的因素和保障计算机安全的措一切影响计算机安全的因素和保障计算机安全的措施都是计算机安全所研究的内容施都是计算机安全所研究的内容第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/428 2.计算机网络信息安全计算机网络信息安全Internet所使用的所使用的TCP/IP协议是一个基于相互信任环协议是一个基于相互信任环境下的协议体系,它的境下的协议体系,它的IP层没有安全认证和保密机制层没有安全认证和保密

29、机制(只基于只基于IP地址进行数据包的寻址,无认证和保密地址进行数据包的寻址,无认证和保密)。在传输层,在传输层,TCP连接能被欺骗、截取、操纵。连接能被欺骗、截取、操纵。黑客攻击:网络的开放性使得远程攻击成为可能。黑客攻击:网络的开放性使得远程攻击成为可能。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/429 3网络信息安全的技术对策网络信息安全的技术对策信息加密:信息加密:现代密码算法不仅可以实现加密,现代密码算法不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵截收、非法

30、访问、破坏信息的完整性、冒充、抵赖、重演等威胁,因此,密码技术是信息网络安赖、重演等威胁,因此,密码技术是信息网络安全的核心技术。全的核心技术。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/430 3网络信息安全的技术对策网络信息安全的技术对策数字签名:数字签名:数字签名采用一种数据交换协议,接受数字签名采用一种数据交换协议,接受方能够鉴别发送方所宣称的身份;发送方以后方能够鉴别发送方所宣称的身份;发送方以后不能否认他发送过数据这一事实。数据签名一不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进般采用不对称加密技术,发送方对整个明文进行加

31、密变换,得到一个值,将其作为签名。接行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方算,如其结果为明文,则签名有效,证明对方身份是真实的。身份是真实的。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/4313网络信息安全的技术对策网络信息安全的技术对策身份鉴别:身份鉴别:身份鉴别和消息内容鉴别。数字签名是较身份鉴别和消息内容鉴别。数字签名是较好的鉴别方法好的鉴别方法访问控制:访问控制:基于源地址和目标地址的过滤管理、网络基于源地址和目标地址的过滤管理、网络签证技术等签证技术等防火墙:防火墙:过滤进、出网络的数据;管理进、出网络的过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止行为;记录通过防火墙的信访问行为;封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。息内容和活动;对网络攻击进行检测和告警。第第8章计算机病毒与计算机安全章计算机病毒与计算机安全2020/11/432

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机病毒与计算机安全课件.ppt)为本站会员(ziliao2023)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|