收藏 分享(赏)

pv安全第1讲.ppt

上传人:知足长乐 文档编号:1236908 上传时间:2018-06-19 格式:PPT 页数:91 大小:3.97MB
下载 相关 举报
pv安全第1讲.ppt_第1页
第1页 / 共91页
pv安全第1讲.ppt_第2页
第2页 / 共91页
pv安全第1讲.ppt_第3页
第3页 / 共91页
pv安全第1讲.ppt_第4页
第4页 / 共91页
pv安全第1讲.ppt_第5页
第5页 / 共91页
点击查看更多>>
资源描述

1、2018/6/19,计算机安全基础知识,1,第1章计算机安全基础知识,1教学内容 (1) 计算机和网络安全简介。(2) 网络安全现状及需求。(3) 网络安全防护体系。(4) 病毒与杀毒方法。2教学要求 (1)了解:网络安全的重要病毒与杀毒方法。网络安全的现状。(2)理解:网络安全的基本要素。(3)掌握:网络安全防护体系。3教学重点、难点开放与安全的冲突,面临的挑战,计算机安全的主要内容,病毒与杀毒方法。,2018/6/19,计算机安全基础知识,2,你遇到计算机安全问题吗?,2018/6/19,计算机安全基础知识,3,网络安全案例:QQ号码被盗用,计算机中病毒,计算机被监控(成为肉鸡):键盘被监

2、控,电脑被植入木马成为“肉鸡”,网络银行账号、游戏账号、等信息被盗取 。,2018/6/19,计算机安全基础知识,4,2007年全国信息网络安全状况与计算机病毒 调查报告,收集有效调查问卷14979份,比2006年增加10.4%。被调查单位中,互联网和信息技术单位(23%)、政府部门(24%)、教育科研(11%)和金融证券(8%)。信息网络接入互联网的占86.98%,比去年增加2%。,2018/6/19,计算机安全基础知识,5,2008年全国信息网络安全状况与计算机病毒 调查报告,电信、互联网和信息技术单位占25%、政府部门占18%,教育科研单位占9%。信息网络接入互联网的占88.38%,同比

3、增加2%,继续呈增长态势。信息网络主要用于办公应用、互联网信息和上网服务,WindowsXP是使用最广的操作系统。,2018/6/19,计算机安全基础知识,6,2009年全国信息网络安全状况与计算机病毒 调查已启动,http:/ 3.可用性:正异常均可使用信息4.不可否认性:无法否认参与信息交互 5.可控性:信息可有效控制,2018/6/19,计算机安全基础知识,12,数据的完整性,改不了,拿不走,防止非法用户对正常交换数据的破坏或防止交换过程数据丢失。,2018/6/19,计算机安全基础知识,13,保密性,保护数据不泄露给非授权用户用数据加密用访问控制,进不来,看不懂,?,2018/6/19

4、,计算机安全基础知识,14,可用性,改不了,拿不走,进不来,2018/6/19,计算机安全基础知识,15,不可否认性,用户不能抵赖自己做出的行为不能否认接到对方的信息保护网络硬件资源不被非法占用 保护软件资源不受病毒侵害,跑不掉,2018/6/19,计算机安全基础知识,16,安全工作的目的,2018/6/19,计算机安全基础知识,17,1.1网络安全体系,七分管理 三分技术,安全立法,安全管理,安全技术,2018/6/19,计算机安全基础知识,18,有法律保障网络安全吗?,2018/6/19,计算机安全基础知识,19,1.1.1 安全立法概述,国外的立法简介英国的3R安全规则德国的多媒体法美国

5、的儿童网上保护法法国的菲勒修正案新加坡韩国,2018/6/19,计算机安全基础知识,20,1.1.1 安全立法概述,国内的立法简介电子签名法中华人民共和国计算机信息网络国际联网管理暂行规定商用密码管理条例等中华人民共和国刑法(计算机信息方面的相关条文) 中华人民共和国计算机信息系统安全保护条例计算机信息网络国际联网管理暂行规定 计算机信息网络国际联网安全保护管理办法 公安部规定:上传或转载200或以上张色情相片已属违法.,2018/6/19,计算机安全基础知识,21,安全立法概述,2009年01月,江苏徐州立法禁止人肉搜索 最高可罚5000元http:/ 最高可罚5000元http:/ 安全管

6、理概述,2018/6/19,计算机安全基础知识,25,1.1.3 安全技术概述,2018/6/19,计算机安全基础知识,26,物理安全,防火防水防震防盗防鼠虫害防雷防电磁防静电安全供电,2018/6/19,计算机安全基础知识,27,操作系统安全,根本原因:体系结构造成的不安全性 动态链接的方法容易被黑客所利用 另一原因:可以创建进程提供了在远端服务器上安装“间谍”软件的条件 操作系统安全防护研究,通常包括:1)提供什么样的安全功能和安全服务2)采取什么样的配置措施 3)如何保证服务得到安全配置,第7和8章详细介绍,2018/6/19,计算机安全基础知识,28,对计算机安全的攻击,拒绝服务,20

7、18/6/19,计算机安全基础知识,29,思考,2018/6/19,计算机安全基础知识,30,网络安全常用技术,防火墙(第2章)操作系统的安全配置(第7、8和9章)加密技术(第3章)攻击防御和入侵检测(第4、5和6章),2018/6/19,计算机安全基础知识,31,1.3 系统平台的安全风险,美国可信计算机安全评估标准(TCSEC),是计算机系统安全评估的第一个正式标准。(橘皮书),2018/6/19,计算机安全基础知识,32,国内计算机信息安全保护等级划分准则将计算机信息系统安全保护等级划分为五个级别:用户自主保护级系统审计保护级安全标记保护级结构化保护级安全域级保护级,2018/6/19,

8、计算机安全基础知识,33,1.4 计算机软件安全,知识产权与软件盗版软件安全涉及的范围软件静态分析技术动态跟踪与反跟踪软件加密与防拷贝技术保证软件质量的安全体系,2018/6/19,计算机安全基础知识,34,软件盗版的历史,60年代软件自由使用软件共享组织软件开发赔本60年代末软件交换70年代软件产业,2018/6/19,计算机安全基础知识,35,软件盗版的商业后果,软件发行联合会统计:软件销售量降低201995年软件盗版损失130亿美圆国外软件公司不愿意涉及教育软件,学校是最大的盗版源免费软件,开发代码软件加密技术在行业竞争中败阵,2018/6/19,计算机安全基础知识,36,盗版软件的类型

9、,企业盗版是指企业未经授权在其内部计算机系统中使用软件。硬盘预装盗版软件仿冒盗版光盘盗版互联网盗版是指盗版者在Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品(有时需付费方可下载)。,2018/6/19,计算机安全基础知识,37,软件安全涉及的范围1,软件的本质与特征可移植性寄生性再生性可激发性破坏性攻击性,2018/6/19,计算机安全基础知识,38,软件安全涉及的范围,软件保护的方式数值修改磁盘保护(必须带磁盘才能运行)密码本软件注册(注册码,序列号,注册文件)硬件保护(IC卡,狗)网卡序列号及CPU序列号压缩并加密,2018/6/19,计算机安全基础知识,39,

10、软件加密方法,1976年美国版权法:为存档或为电子等方面的破坏而进行的软件复制是合法的。软件加密最初应用于游戏程序,2018/6/19,计算机安全基础知识,40,软件加密要求,防拷贝防静态跟踪防动态跟踪,2018/6/19,计算机安全基础知识,41,著名加密解密软件,Prolok,利用激光穿孔技术1986年被解密Softguard国内的lock89Copywrite历史证明:软盘加密不能抵御解密软件与人工破解,2018/6/19,计算机安全基础知识,42,防拷贝技术,通过某种技术,使得操作系统的拷贝方法,甚至拷贝软件不能将软件完整复制,或者复制后不能使用。是防止软件扩散的主要手段。主要方法:硬

11、件防拷贝,软件防拷贝,软硬件结合。常用软盘技术。,2018/6/19,计算机安全基础知识,43,脱壳技术,壳:shell,软件中专门一段负责保护软件不被非法修改或反汇编的程序,将先于程序而运行,拿到控制权来保护软件。 通常shell与压缩一体化。,2018/6/19,计算机安全基础知识,44,1.5 计算机病毒及防御,计算机病毒是一种具有自我复制能力的计算机程序。中华人民共和国计算机信息安全保护条例的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。,2018/6/19,计算机安全基础知识,45,1、U盘蠕虫下载器

12、变种FFK(Worm.Win32.Autorun.ffk)2、灰鸽子变种(Backdoor.Win32.Gpigeon2007/2008)3、下载器蠕虫变种OB(Worm.Win32.DownLoader.ob)4、Nodef木马变种hir(Trojan.Win32.Nodef.hir)5、QQ通行证木马变种EHJ(Trojan.PSW.Win32.QQPass.ehj),查找现在流行的计算机病毒有哪些?,2018/6/19,计算机安全基础知识,46,2009年8月10日-8月16日病毒报告,2018/6/19,计算机安全基础知识,47,1986 年初,在巴基斯坦的拉合尔 (Lahore),巴

13、锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟编写了Pakistan 病毒,即Brain。 1987年,第一个电脑病毒C-BRAIN终于诞生 .,2018/6/19,计算机安全基础知识,48,2018/6/19,计算机安全基础知识,49,计算机病毒主要经历了六个重要的发展阶段,第一阶段为原始病毒阶段 (1986-1989年) 第二阶段为混合型病毒阶段 (19891991年)是计算机病毒由简单发展到复杂的阶段 第三阶段为多态性病毒阶段 第四阶段为网络病毒阶段 (90年代后)第五阶段为主动攻击型病毒 (2000年后):2003年出现的“冲击波”病毒和2004年流行的“震荡波”病毒 第六阶段

14、为“手机病毒”阶段,2018/6/19,计算机安全基础知识,50,病毒发展趋势,“商业病毒”泛滥高频度 传播速度快,危害面广 病毒制作技术新 病毒形式多样化 病毒生成工具 与反病毒软件的对抗性进一步加强,2018/6/19,计算机安全基础知识,51,3.1.3 病毒的命名方式,Worm. Sasser . c. 病毒前缀木马(Trojan ): 蠕虫病毒 (Worm ) 宏病毒(Macro)后门病毒(Backdoor)脚本病毒(script)系统病毒(win32,PE,WIN95,W32),2018/6/19,计算机安全基础知识,52,病毒后缀:一个病毒的变种特征,是用来区别具体某个家族病毒的

15、某个变种的。一般都采用英文中的26个字母来表示,举个例,2018/6/19,计算机安全基础知识,53,举个例,木马(Trojan ): WIN32.hack.huigezi (灰鸽子)蠕虫病毒 :Worm.msBlast.B (冲击波宏病毒: Macro.Melissa(美丽莎)后门病毒:Win32.Hack.ExpOracle.a.45056脚本病毒: VBS.Happytime(欢乐时光)系统病毒:Win32.MalWare.Klone.126976 (恶意软件),2018/6/19,计算机安全基础知识,54,病毒的程序结构,2018/6/19,计算机安全基础知识,55,病毒的传播方式,计

16、算机病毒的传播有如下几种方式:1. 通过不可移动的计算机硬件设备进行传播(即利用专用ASIC芯片和硬盘进行传播)。这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。 2. 通过移动存储设备来传播(包括软盘、磁带等)。其中软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。 3. 通过计算机网络进行传播。随着Internet的高速发展,计算机病毒也走上了高速传播之路,现在通过网络传播已经成为计算机病毒的第一传播途径。 4. 通过点对点通信系统和无线通道传播。,2018/6/19,计算机安全基础知识,56,计算机病毒的破坏行为,不同病毒有不同的破坏行为,有代表性

17、的行为如下: 1)攻击系统数据区 即攻击计算机硬盘的主引导扇区、Boot扇区、FAT表、文件目录等内容(一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复)攻击文件 其表现删除文件、修改文件名称、替换文件内容、删除部分程序代码等等。攻击内存 内存是计算机的重要资源,也是病毒的攻击目标。其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。,2018/6/19,计算机安全基础知识,57,4) 干扰系统运行 不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机等。 5) 计算机速度下降 不少病毒在时钟中纳入了时间的循环计数,迫使计算机空转,

18、计算机速度明显下降。 6) 攻击磁盘 攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 7) 扰乱屏幕显示 字符显示错乱、跌落、环绕、倒置、光标下跌、滚屏、抖动、吃字符等。,2018/6/19,计算机安全基础知识,58,8) 攻击键盘 响铃、封锁键盘、换字、抹掉缓存区字符、重复输入。 9) 攻击喇叭 发出各种不同的声音,如演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声 10) 攻击CMOS 对CMOS区进行写入动作,破坏系统CMOS中的数据。11) 干扰打印机 间断性打印、更换字符等。,2018/6/19,计算机安全基础知识,59,几类影响较大的病毒,蠕虫病毒的前缀是:Worm。这种病

19、毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。 如 妮姆达( Nimda)、冲击波(Blaster)、震动波( Sasser)、熊猫烧香(2006年底),2018/6/19,计算机安全基础知识,60,近期的著名病毒,尼姆达(Nimda)病毒冲击波(Worm.Blaster)病毒红色代码(Code Red)病毒Funlove病毒灰鸽子QQ尾巴网上银行大盗AV终结者 8749(AV终结者的新技术 ),2018/6/19,计算机安全基础知识,61,宏病毒,是也是脚本病毒的一种,由于它的特殊性,因此

20、在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该

21、类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。,2018/6/19,计算机安全基础知识,62,脚本病毒,脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。,2018/6/19,计算机安全基础知识,63,特洛伊木马,特洛伊木马是基于客户/服务器( C/S)模式的,包含在合法程序中的非法的程序。目马的危害性在于

22、它对电脑系统强大的控制和破坏能力,窃取密码、控制系统操作、进行文件操作等等,一个功能强大的木马一旦被植入你的机器,攻击者就可以象操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作。 如:灰鸽子(WIN32.hack.huigezi)、猫癣,2018/6/19,计算机安全基础知识,64,病毒演习,1. GINA木马演示种木马-让系统重启-查看偷取的信息2.宏病毒演示打开WORD文档-通过“工具”-“宏”-“录制新宏”-命名为“AUTOOPEN”-开始录制-反复缩放窗口-停止录制-保存再次打开文档-观察发生什么现象宏病毒通常给用户麻烦。“宏”-编辑-查看宏代码-了解病毒只是一段代码程序,

23、2018/6/19,计算机安全基础知识,65,宏病毒演示,Sub autoopen() autoopen Macro 宏在 2009-9-8 由 lenovo 录制 For i = 1 To 1 Step 1 Application.WindowState = wdWindowStateMaximize Application.WindowState = wdWindowStateNormal Application.WindowState = wdWindowStateMaximize Application.WindowState = wdWindowStateNormal Applica

24、tion.WindowState = wdWindowStateMaximize Application.WindowState = wdWindowStateNormal Application.WindowState = wdWindowStateMaximize Application.WindowState = wdWindowStateNormal Application.WindowState = wdWindowStateMaximize Application.WindowState = wdWindowStateNormal Application.WindowState =

25、 wdWindowStateMaximize Application.WindowState = wdWindowStateNormal Next iEnd Sub,2018/6/19,计算机安全基础知识,66,计算机病毒的防御,1. 防毒原则 不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。写保护所有系统盘,绝不把用户数据写到系统盘上。安装真正有效的防毒软件,并经常进行升级。 新购买的电脑要在使用之前首先要进行病毒检查,以免机器带毒。 准备一张干净的系统引导盘,并将常用的工具软件拷贝到该软盘上,然后加以保存。此后一旦系统受病毒侵犯,我们就可以使用该盘引导系统,然后进行检查、杀毒等操作

26、。,2018/6/19,计算机安全基础知识,67,对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用。 尽量不要使用软盘启动计算机。一定要将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份,防患于未然。随时注意计算机的各种异常现象(如速度变慢、出现奇怪的文件、文件尺寸发生变化、内存减少等),一旦发现,应立即用杀毒软件仔细检查。,2018/6/19,计算机安全基础知识,68,2. 病毒的解决办法 在解毒之前,要先备份重要的数据文件。 启动反病毒软件,并对整个硬盘进行扫描。 发现病毒

27、后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。同时,我们还应将病毒样本送交反病毒软件厂商的研究中心,以供详细分析。 某些病毒在Windows 98状态下无法完全清除(如CIH病毒就是如此),此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除。,2018/6/19,计算机安全基础知识,69,反病毒软件的工作方式,实时监视自动解压病毒隔离升级,2018/6/19,计算机安全基础知识,70,多层次的病毒防御体系,客户端服务器,Internet网关防火墙,2018/6/19,计算机安全基

28、础知识,71,主要产品及应用,趋势公司 趋势科技1988 年成立于美国加州,趋势科技平均每年成长率超过 80, 这是一家自PC 、network server 至 Internet gateway的全方位网络防毒暨内容安全领导厂商。 主要产品:OfficeScan、InterScan、ScanMail、ServerProtect。 赛门铁克公司 Norton AntiVirus (诺顿)赛门铁克是互联网安全技术的全球领导厂商,为企业和个人用户提供广泛的内容和网络安全解决方案,如:病毒防护、风险评估、入侵防护、互联网内容及电子邮件过滤、远程管理技术及安全服务等。主要产品:Symantec Ant

29、ivirus Corporate Edition 8.0、Symantec AntiVirus Enterprise Edition 8.5、Symantec Client Security、Norton Antivirus 2003。,2018/6/19,计算机安全基础知识,72,NAI公司 提供全球领先防病毒产品的供应商McAfee Security,在世界反病毒领域内保持着领先的市场份额 业界网络和应用管理领域的先锋Sniffer Technologies 以及致力于提供基于Web服务的桌面解决方案供应商Magic Solutions。主要产品:McAfee Security、Snif

30、fer Technologies。,2018/6/19,计算机安全基础知识,73,瑞星公司 北京瑞星科技股份有限公司成立于1998年4月,公司以研究、开发、生产及销售计算机反病毒产品、网络安全产品和黑客防治产品为主,主要产品:瑞星杀毒软件2003版、瑞星杀毒软件网络版。 冠群公司 北京冠群金辰软件有限公司成立于1998年7月15日,是由CA有限公司与公安部中国金辰安全技术实业公司共同出资成立的中外合资企业,这是国内软件业的第一次合资,也是国外先进计算机网络安全技术与国内先进的反病毒技术的首次融合。冠群金辰前身之一是中国公安部金辰公司,其创立了著名的反病毒品牌-KILL,经过十余年的积累,KIL

31、L在中国安全领域,家喻户晓,深入人心。与世界著名的Computer Associate公司合资后,融合了CA公司全球领先的安全技术和雄厚的资金背景,冠群金辰得以迅速成长。主要产品:KILL安全胄甲(企业版)、eTrust Intrusion Detection网络入侵检测。,2018/6/19,计算机安全基础知识,74,金山 主页:http:/ 创建于1988年,目前是国内最知名的软件企业之一, 1997年金山的“杀毒之旅”。2000年底金山毒霸出品。江民 主页:http:/ 拥有亿万身家的杀毒王,2018/6/19,计算机安全基础知识,75,2018/6/19,计算机安全基础知识,76,手机

32、病毒的查杀,金山毒霸 ForS60诺基亚智能系列适应系统:诺基亚智能系列/S60金山毒霸 ForS60诺基亚智能系列金山毒霸手机版v111.2 for S60卡巴斯基手机杀毒简体中文版东方飞塔手机防护(For S60)最新Build402版防毒专家 手机病毒的种类多达1000 种,2018/6/19,计算机安全基础知识,77,防治病毒方法,备份和恢复硬盘主引导扇区备份和恢复磁盘DOS引导扇区恢复磁盘文件分配表备份和恢复中断向量表备份和恢复CMOS参数备份和恢复决设备驱动程序头预防引导型病毒,2018/6/19,计算机安全基础知识,78,思考作业,1.什么是网络信息安全?2.请通过查找课外网络资

33、料,收集有关网络安全面临的各种威胁。3.针对网络安全面临的各种威胁,有哪些措施?,2018/6/19,计算机安全基础知识,79,实训目的: 学习虚拟机的安装和使用,以便为往后的 实训提供实验环境。实训目标: 学生会安装和使用虚拟机实训准备: 安装虚拟机软件VMWare Workstation从教师机下载WINDOWS2000的虚拟机安装系统和ISO镜像文件。,实训一 虚拟机的应用,2018/6/19,计算机安全基础知识,80,虚拟机:实际上就是一种应用软件,由它创建的虚拟机与真实的计算机几乎一模一样,不但虚拟有自己的CPU、内存、硬盘、光驱,甚至还有自己的BIOS。在这个虚拟机上,可以安装Wi

34、ndows、Linux等真实的操作系统,及各种应用程序。,1.虚拟机软件,2018/6/19,计算机安全基础知识,81,2.配置WINDOWS2000虚拟机,按照向导的提示,可以选择默认的设置或者自定义。默认的设置是Vmware为每种要安装的操作系统提供了默认的机器硬件配置,比如硬盘种类,大小,内存大小等等,,2018/6/19,计算机安全基础知识,82,选择要安装的操作系统的类型,Vmware5支持的操作系统类型包括: windows Linux Netware solaris 的X86版本,2018/6/19,计算机安全基础知识,83,接下来选择你的操作系统在虚拟机中显示的名字以及该操作系

35、统涉及的所有文件在你的主机中存放的位置。 默认的时候,虚拟机中操作系统的位置存放在“我的文档”目录中,系统安装的时候默认“我的文档”放在C盘,可以修改这个文件夹在其他剩余空间比较多的磁盘上。比如E:vm2000或其他目录。,2018/6/19,计算机安全基础知识,84,选择虚拟机中这个操作系统占用的内存。 注意:该内存是直接使用的主机内存。如果这里选择了256M,则主机可以使用的内存就少了256M。 实际上,虚拟机对CPU的要求不是很高,但是对内存的要求很高,一般来说,主机要使用256M,每个虚拟机中运行的操作系统需要128-256M之间,所以运行一个虚拟操作系统一共需要内存512M或者更多,

36、同时运行多个操作系统则需要更多内存。,2018/6/19,计算机安全基础知识,85,按下一步,选择网络类型: 第一项是桥接,也就是说等于你安装了操作系统的虚拟机和主机连接在同一台交换机上一样,别人看到的网上邻居多了一个,就是你的虚拟机; 第二项是NAT,也就是等于你的主机做了NAT,虚拟机通过你的主机做的地址转换连接到主机的网络中,虚拟机可以和你的主机通讯,但是和你的主机所在的网络不在同一网络; 第三项是虚拟机只和你的主机通讯,和主机所在的网段的机器不能通讯; 第四项是不使用网络。 在第二和第三两种情况下,等于你的主机有两个网卡,一个连接到主机所在的网络,一个连接到你的虚拟机上。,2018/6

37、/19,计算机安全基础知识,86,下一步选择硬盘的类型 第一项是IDE硬盘,第二项是SCSI硬盘。 由于虚拟机的硬盘实际上是主机硬盘上的一个文件,所以选择不同类型的硬盘效率差别不大。但是IDE硬盘最多只能4个,SCSI硬盘可以多达15个,在我们做动态磁盘存储的时候,SCSI硬盘方便很多。 如果安装的虚拟机操作系统是2003,可以直接选择SCSI硬盘,如果是xp,需要先去vmware的网站下载一个SCSI的驱动。选择虚拟机中使用的硬盘大小 默认是4G,可以直接修改大小。 下一步,选择虚拟机硬盘对应在主机上的文件名字和位置,可以修改这个名字,并且存放在剩余空间多的分区上。,2018/6/19,计算

38、机安全基础知识,87,3.安装WINDOWS2000虚拟机,可以直接从光盘上安装可以利用ISO镜像文件安装可以利用已有的系统文件直接运行本实训采用第2和3方法注意:在虚拟机中安装操作系统后,一定要安装VMware Tools以提高性能。 VMware Tools 是软件自带的.安装过软件后就有.你可以在安装文件夹下找到. 后缀为.iso的文件.,2018/6/19,计算机安全基础知识,88,本 章 小 结,本章对网络安全作了概述,使大家认识网络安全的重要性,了解造成网络不安全的主要原因,构成网络安全的主要威胁,网络信息安全的特征与保护技术,技术上采用的信息安全机制,网络安全的威胁与攻击的发展趋

39、势,及对应的网络安全技术的发展。,2018/6/19,计算机安全基础知识,89,习题,1.关于计算机病毒知识,叙述不正确的是 ( ) A . 计算机病毒是人为被破坏了的程序 B . 大多数病毒程序具有自身复制功能 C. 安装防病毒卡,并不能完全杜绝病毒的侵入 D. 不使用来历不明的软件是防止病毒侵入的有效措施 2.计算机病毒破坏的主要对象是()A.软盘 B.磁盘驱动器 C. CPU D.程序和数据3.关于计算机病毒的叙述中,正确的选项是( )。A.计算机病毒只感染.exe或.com文件B.计算机病毒可以通过读写软盘、光盘或Internet网络进行传播C.计算机病毒是通过电力网进行传播的D.计算机病毒是由于软盘片表面不清洁而造成的,A,B,D,2018/6/19,计算机安全基础知识,90,4.以下( )件不是杀毒软件。A.瑞星 B.IE C.Norton Anti Virus D.卡巴斯基5.在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的_7_。窃取是对_8_的攻击。(7)A.可用性 B.保密性 C.完整性 D.真实性(8)A.可用性 B.保密性 C.完整性 D.真实性,B,A,B,2018/6/19,计算机安全基础知识,91,还有疑问吗?,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑环境 > 环境科学

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报