当前位置:首页 >> 其它课程 >>

第二课 计算机安全


随着计算机的普及,计算机与人类的 工作、生活的关系越来越密切。在使用计 算机和上网时,是不是真的可以做到很自 由、随心所欲呢?

1998年11月2日,美国六十多台计算机被病毒感染,造 成 Internet 不能正常运行。迫使美国国防部成立了计算 机应急行动小组。这次事件中遭受攻击的包括5个计算 机中心和12个地区结点,250,000台计算机。计算机系 统直接经济损失达 9600 万美元。这个病毒程序设计者 是罗伯特· 莫里斯( Robert T.Morris ),当年 23 岁,是在 康乃尔(Cornell)大学攻读学位的研究生。

2000年 12月,圣诞节病毒爆发。“圣诞节”病毒是一种蠕 虫病毒,它通过电子邮件方式,在OutLook中以附件形式传 播,自动复制到 Windows 下,并修改注册表,造成电脑的 应用程序无法正常运行。“圣诞节”病毒源自拉丁美洲, 在台湾、香港等地造成严重危害,并致使许多大型机器瘫 痪。

授课者:骆春明

1、使用Internet的基本规则
(1)不在网络上恶意攻击别人; (2)不干扰他人在计算机上的工作;
(3)不企图侵入别人的系统; (5)不偷看他人的档案; (4)不盗用别人的账号; (6)不利用计算机偷窃;

(7)不使用计算机造假;
(9)不侵占他人智力成果;

(8)不拷贝或使用未付费的软件;

(10)不应将私人广告信件用E-MAIL送给系统的所有使用者, 或者是传播给所有的电子讨论区上的用户; (11)不做任何形式的“网络黑客”; (12)不得在因特网上或局域网内制造或传播 计算机病毒,更不能 用计算机病毒攻击任何计算机信息系统或其他系统或数据。

在计算机领域中,指的是对任何操作系 统或数据库系统的奥秘都有强烈兴趣, 并企图进入的一些人。
1、口令入侵 2、特洛伊术 3、隐藏身份 4、病毒技术

5、监听技术

计算机犯罪指的是:以计算机为工具, 故意破坏他人的计算机系统,或者是 通过互联网从事违反国家有关法律、 法规的活动,侵害国家、社会或他人 利益的违法行为。

1、用计算机进行盗窃、欺诈
2、未经授权非法入侵计算机网络 3、恶意制造并传播计算机病毒

1997年《中华人民共和国刑法》加入了 非法入侵计算机信息系统罪和破坏计算 机信息系统罪两个新的罪名。

同学们从网上或课外书中查寻有关计算 机攻击与防护的知识,结合课文谈谈对 计算机安全、网络安全方面的认识,并 做出归纳笔记。

3.3.1 计算机病毒的历史、特征、和危害

1、什么是计算机病毒 定义(略)
2、计算机病毒的特征 (1)传染性 (2)寄生性 (3)隐蔽性 (4)触发性 (5)破坏性

1、如何判断自己的计算机是否被计算机病毒感染 熟悉被感染了病毒程序的计算机会出现的现象P80 2、病毒程序的感染、传播途径 (1)通过软盘传播; (2)通过光盘; (3)通过硬盘; (4)通过计算机网络传播。

1、上网时,不要轻易打开陌生人发来的邮件附件,以防这 些附件中就含有病毒程序。 2、需要在网上下载软件时,应尽量到一些大的网站或著名网站下 载,尽量避免到一些个人的小站点下载。 大的网站有:天空软件站http://www.skycn.com/ 华军软件园www.newhua.com 不要随便拷贝来历不明的软件, 不要使用未经授权的软件 3、安装可以对本机程序或网 络进行实时监控报警的防病毒 软件。 4、最重要的是要养成经常进 行重要数据备份的习惯。

我国著名的反病毒软件有KV3000、KILL 和瑞星等

熟悉软件的使用步骤。要求能简略 写出KV3000、金山毒霸的使用步骤。



相关文章:
计算机网络_清华大学出版社第二版_课后习题答案完整版
网络与信息 Internet 技术的广泛应用 安全技术 第五阶段 21 世纪初 NGN 技术 面向应用的多媒体网络 2.按照资源共享的观点定义的计算机网络应具备哪几个主要特征? ...
病句辨析
中国第一个计算机集成制造系统工程研究中心建成后...(搭配不当,应为“从??中”) 2.3 月 17 ...类交通事故不再发生,我们加强了交通安全的教育...
计算机网络应用基础第二次作业
第 3 题 计算机病毒的传播方式有 A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输传播 D、通过电子邮件传播 第 4 题 在保证密码安全中,应该...
linux网关及安全应用-第2章(配置iptables防火墙一)理论...
网关及安全应用-第2章(配置iptables防火墙一)理论课教案-焦可伟_IT/计算机_专业...(强调:这个知识点即是重点也是难点,需要在课上强调) 分钟] 五.整章授课思路 ...
学生选课管理系统_计算机软件及应用_IT/计算机_专业资料
无论在安全性、可用性、可靠性方面都毫无置疑,因 ...学 生在进行选课时,选择自己所要选的课 程。 ...2. 先进性:本设计将充分应用现有成熟的计算机技术...
《Internet技术及应用》实验指导书
《Internet技术及应用》实验指导书 - 河南城建学院计算机科学与工程系 《Internet 技术及应用》实验指导书 指导老师:赵笑声 2011-2012 学年第二学期 第一部分 实验...
第一课 铣床面板与基本操作
第一课 铣床面板与基本操作 - 第一课铣床面板与基本操作 一、数控机床安全规程 1、实训人员应穿好工作服、安全鞋,长发女生要戴好工作帽。注意:不允许戴手套操作...
DPS广度与深度中文翻译_计算机软件及应用_IT/计算机_专业资料
种非常强大的技术, 将是塑造新的二十一世纪的科学...(雷达, 声纳,服务国家安全风险领域和石油勘探) ,并...在 1971 年引进的第一个电脑断层扫描仪(以前称为...
在网页中实现图文混排10_电脑基础知识_IT/计算机_专业资料
案误课记录 教案序号 年月号 第周 星期第 节课 实训课时 2 实训方式 讲课:...实训注意 事项 用电安全,计算机的操作使用规范 课后作业 熟练掌握站点的创建及...
基于VB人事管理系统毕业设计(含源文件)
20 第一章 1、 本课题的来源 概述 随着计算机技术...要对进入系统的用户进行安全性检查, 防止非法用户...[2]郭振波编著: 月 [3]林永等编著: <<Visual ...
更多相关标签: