[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  •  管理

     一般管理学
     市场/营销
     会计
     金融/投资
     经管音像
     电子商务
     创业企业与企业家
     生产与运作管理
     商务沟通
     战略管理
     商业史传
     MBA
     管理信息系统
     工具书
     外文原版/影印版
     管理类职称考试
     WTO
     英文原版书-管理
  •  投资理财

     证券/股票
     投资指南
     理财技巧
     女性理财
     期货
     基金
     黄金投资
     外汇
     彩票
     保险
     购房置业
     纳税
     英文原版书-投资理财
  •  经济

     经济学理论
     经济通俗读物
     中国经济
     国际经济
     各部门经济
     经济史
     财政税收
     区域经济
     统计 审计
     贸易政策
     保险
     经济数学
     各流派经济学说
     经济法
     工具书
     通货膨胀
     财税外贸保险类考试
     英文原版书-经济
  •  社会科学

     语言文字
     社会学
     文化人类学/人口学
     新闻传播出版
     社会科学总论
     图书馆学/档案学
     经典名家作品集
     教育
     英文原版书-社会科学
  •  哲学

     哲学知识读物
     中国古代哲学
     世界哲学
     哲学与人生
     周易
     哲学理论
     伦理学
     哲学史
     美学
     中国近现代哲学
     逻辑学
     儒家
     道家
     思维科学
     马克思主义哲学
     经典作品及研究
     科学哲学
     教育哲学
     语言哲学
     比较哲学
  •  宗教

  •  心理学

  •  古籍

  •  文化

  •  历史

     历史普及读物
     中国史
     世界史
     文物考古
     史家名著
     历史地理
     史料典籍
     历史随笔
     逸闻野史
     地方史志
     史学理论
     民族史
     专业史
     英文原版书-历史
     口述史
  •  传记

  •  文学

  •  艺术

     摄影
     绘画
     小人书/连环画
     书法/篆刻
     艺术设计
     影视/媒体艺术
     音乐
     艺术理论
     收藏/鉴赏
     建筑艺术
     工艺美术
     世界各国艺术概况
     民间艺术
     雕塑
     戏剧艺术/舞台艺术
     艺术舞蹈
     艺术类考试
     人体艺术
     英文原版书-艺术
  •  青春文学

  •  文学

     中国现当代随笔
     文集
     中国古诗词
     外国随笔
     文学理论
     纪实文学
     文学评论与鉴赏
     中国现当代诗歌
     外国诗歌
     名家作品
     民间文学
     戏剧
     中国古代随笔
     文学类考试
     英文原版书-文学
  •  法律

     小说
     世界名著
     作品集
     中国古典小说
     四大名著
     中国当代小说
     外国小说
     科幻小说
     侦探/悬疑/推理
     情感
     魔幻小说
     社会
     武侠
     惊悚/恐怖
     历史
     影视小说
     官场小说
     职场小说
     中国近现代小说
     财经
     军事
  •  童书

  •  成功/励志

  •  政治

  •  军事

  •  科普读物

  •  计算机/网络

     程序设计
     移动开发
     人工智能
     办公软件
     数据库
     操作系统/系统开发
     网络与数据通信
     CAD CAM CAE
     计算机理论
     行业软件及应用
     项目管理 IT人文
     计算机考试认证
     图形处理 图形图像多媒体
     信息安全
     硬件
     项目管理IT人文
     网络与数据通信
     软件工程
     家庭与办公室用书
  •  建筑

  •  医学

     中医
     内科学
     其他临床医学
     外科学
     药学
     医技学
     妇产科学
     临床医学理论
     护理学
     基础医学
     预防医学/卫生学
     儿科学
     医学/药学考试
     医院管理
     其他医学读物
     医学工具书
  •  自然科学

     数学
     生物科学
     物理学
     天文学
     地球科学
     力学
     科技史
     化学
     总论
     自然科学类考试
     英文原版书-自然科学
  •  工业技术

     环境科学
     电子通信
     机械/仪表工业
     汽车与交通运输
     电工技术
     轻工业/手工业
     化学工业
     能源与动力工程
     航空/航天
     水利工程
     金属学与金属工艺
     一般工业技术
     原子能技术
     安全科学
     冶金工业
     矿业工程
     工具书/标准
     石油/天然气工业
     原版书
     武器工业
     英文原版书-工业技
  •  农业/林业

  •  外语

  •  考试

  •  教材

  •  工具书

  •  中小学用书

  •  中小学教科书

  •  动漫/幽默

  •  烹饪/美食

  •  时尚/美妆

  •  旅游/地图

  •  家庭/家居

  •  亲子/家教

  •  两性关系

  •  育儿/早教

     保健/养生
     体育/运动
     手工/DIY
     休闲/爱好
     英文原版书
     港台图书
     研究生
     工学
     公共课
     经济管理
     理学
     农学
     文法类
     医学
  • 信息安全實用教程
    該商品所屬分類:計算機/網絡 -> 信息安全
    【市場價】
    430-624
    【優惠價】
    269-390
    【作者】 瀋鑫剡、瀋夢梅、俞海英、李興德、邵發明 
    【所屬類別】 圖書  教材  研究生/本科/專科教材  工學圖書  計算機/網絡  信息安全 
    【出版社】清華大學出版社 
    【ISBN】9787302503156
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    開本:16開
    紙張:膠版紙
    包裝:平裝-膠訂

    是否套裝:否
    國際標準書號ISBN:9787302503156
    叢書名:高等學校網絡空間安全專業規劃教材

    作者:瀋鑫剡、瀋夢梅、俞海英、李興德、邵發明
    出版社:清華大學出版社
    出版時間:2018年08月 


        
        
    "

    編輯推薦
    《信息安全實用教程》面向非網絡空間安全或信息安全專業的信息安全課程,以“大學計算機基礎”課程的教學內容為起點組織教材內容。以淺顯易懂的方式闡述信息安全的基礎概念和理論,讓讀者盡可能理解信息安全技術的工作原理,知其然,並知其所以然。著重培養讀者防御病毒、確保移動通信和無線通信安全、確保電子商務和移動支付安全、保障計算機中數據保密性和可用性、*程度地開發Windows繫統的安全功能、保留黑客入侵證據等信息安全技能,使讀者真正具有解決工作、學習和生活面臨的實際信息安全問題的能力。 
    內容簡介
    本書著重培養讀者解決實際生活中的信息安全問題的能力,重點討論病毒防御技術、移動通信安全技術、電子商務和移動支付安全技術、數據安全技術、Windows 7網絡安全技術與Windows 7安全審計技術等。
    作為面向非計算機專業的信息安全教材,作者基於“大學計算機基礎”課程組織教材內容,以淺顯易懂的方式闡述信息安全的基礎理論,在討論具體安全技術時,基於信息安全基礎理論闡述安全技術的實現原理,讓讀者知其所以然。
    本書內容組織嚴謹、敘述方法新穎,是一本理想的非計算機專業本科生的信息安全教材,也可作為實用型計算機專業的信息安全教材。對所有需要具備一定信息安全問題解決能力的人員而言,本書是一本非常合適的參考書。
    目錄
    目錄
    第1章概述/1
    1.1信息和日常生活1
    1.1.1信息的定義1
    1.1.2日常生活中的信息1
    1.2信息和網絡2
    1.2.1互聯網和移動互聯網2
    1.2.2互聯網應用4
    1.2.3信息安全目標9
    1.3信息面臨的安全威脅10
    1.3.1嗅探攻擊10
    1.3.2截獲攻擊10
    1.3.3釣魚網站12
    1.3.4非法訪問13

    目錄


    第1章概述/1


    1.1信息和日常生活1


    1.1.1信息的定義1


    1.1.2日常生活中的信息1


    1.2信息和網絡2


    1.2.1互聯網和移動互聯網2


    1.2.2互聯網應用4


    1.2.3信息安全目標9


    1.3信息面臨的安全威脅10


    1.3.1嗅探攻擊10


    1.3.2截獲攻擊10


    1.3.3釣魚網站12


    1.3.4非法訪問13


    1.3.5黑客入侵14


    1.3.6病毒14


    1.3.7智能手機面臨的安全威脅17


    1.4信息安全技術18


    1.4.1病毒防御技術18


    1.4.2無線通信安全技術19


    1.4.3電子商務安全技術20


    1.4.4數據安全技術21


    1.4.5Windows安全技術21


    本章小結22


    習題22


    第2章信息安全基礎/24


    2.1加密解密算法24


    2.1.1基本概念24


    2.1.2加密傳輸過程26


    2.1.3密碼體制分類262.1.4對稱密鑰體制26


    2.1.5非對稱密鑰體制28


    2.1.6對稱密鑰體制和非對稱密鑰體制的適用環境29


    2.2報文摘要算法30


    2.2.1報文摘要算法要求30


    2.2.2報文摘要算法的主要用途30


    2.2.3幾種常用的報文摘要算法31


    2.3數字簽名和證書32


    2.3.1數字簽名特征32


    2.3.2基於RSA數字簽名原理32


    2.3.3證書和認證中心33


    2.3.4PKI34


    2.3.5數字簽名應用實例38


    2.3.6Windows 證書39


    2.4身份鋻別40


    2.4.1身份鋻別定義和分類40


    2.4.2主體身份標識信息41


    2.4.3單向鋻別過程41


    2.4.4雙向鋻別過程43


    2.4.5第三方鋻別過程45


    本章小結47


    習題48


    〖1〗信息安全實用教程目錄〖3〗〖3〗第3章病毒防御技術/49


    3.1病毒作用過程49


    3.1.1病毒的存在形式49


    3.1.2病毒的植入方式50


    3.1.3病毒隱藏和運行51


    3.1.4病毒感染和傳播54


    3.1.5病毒破壞過程55


    3.2病毒檢測技術56


    3.2.1基於特征的掃描技術56


    3.2.2基於線索的掃描技術57


    3.2.3基於完整性檢測的掃描技術57


    3.2.4殺毒軟件58


    3.3病毒監控技術63


    3.3.1基於行為的檢測技術63


    3.3.2基於模擬運行環境的檢測技術64


    3.3.3常見的病毒監控軟件64


    3.4應用程序控制策略67


    3.4.1配置Application
    Identity服務67


    3.4.2配置應用程序控制策略71


    3.4.3應用程序控制策略的防病毒應用77


    本章小結78


    習題79


    第4章無線通信安全技術/80


    4.1無線通信基礎80


    4.1.1無線通信定義80


    4.1.2電磁波頻譜80


    4.1.3無線數據傳輸過程81


    4.1.4無線通信應用82


    4.2無線通信的開放性和安全問題82


    4.2.1頻段的開放性82


    4.2.2空間的開放性83


    4.2.3開放性帶來的安全問題和解決思路84


    4.3移動通信網絡安全機制86


    4.3.1GSM安全機制86


    4.3.23G安全機制88


    4.4無線局域網安全機制93


    4.4.1WEP93


    4.4.2WPA296


    4.4.3無線路由器配置過程101


    4.4.4家庭局域網面臨的安全威脅與對策104


    本章小結107


    習題108


    第5章電子商務和移動支付安全技術/109


    5.1電子商務概述109


    5.1.1電子商務定義109


    5.1.2電子商務應用場景109


    5.1.3電子商務面臨的安全威脅111


    5.1.4解決電子商務安全威脅的思路112


    5.2移動支付概述113


    5.2.1移動支付定義113


    5.2.2移動支付應用場景114


    5.2.3移動支付面臨的安全威脅120


    5.2.4解決移動支付安全威脅的思路120


    5.3網上銀行安全機制121


    5.3.1TLS/SSL121


    5.3.2其他鋻別網上銀行身份的機制124


    5.3.3其他鋻別用戶身份的機制124


    5.3.4用戶身份鋻別機制綜述125


    5.3.5商家與網上銀行之間的安全機制125


    5.4移動支付安全機制127


    5.4.1微信登錄過程127


    5.4.2微信加密和完整性檢測過程127


    5.4.3手機丟失保護機制128


    5.4.4密碼重置保護機制129


    5.4.5微信支付的其他安全機制129


    本章小結130


    習題130


    第6章數據安全技術/132


    6.1數據安全概述132


    6.1.1數據安全目標132


    6.1.2數據安全問題132


    6.1.3解決數據安全問題的思路133


    6.2Windows 7用戶管理機制135


    6.2.1創建用戶135


    6.2.2設置密碼138


    6.2.3配置賬戶策略140


    6.2.4刪除用戶143


    6.3Windows 7數據加密機制144


    6.3.1EFS144


    6.3.2BitLocker151


    6.3.3其他數據保護機制158


    6.4Windows 7訪問控制機制162


    6.4.1訪問控制矩陣與訪問控制表162


    6.4.2訪問控制實施過程163


    6.5手機數據保護機制168


    6.5.1騰訊手機管家數據保護機制168


    6.5.2騰訊手機管家數據保護實施過程168


    6.6數據備份還原機制169


    6.6.1Windows 7備份還原工具169


    6.6.2Ghost176


    本章小結182


    習題183


    第7章Windows 7網絡安全技術/184


    7.1Windows 7防火牆184


    7.1.1防火牆的作用和工作原理184


    7.1.2入站規則和出站規則186


    7.1.3Windows 7防火牆配置實例188


    7.1.4個人防火牆的安全應用197


    7.2IPSec和Windows 7連接安全規則198


    7.2.1安全傳輸要求198


    7.2.2IPSec198


    7.2.3Windows 7連接安全規則配置過程203


    7.3Windows 7網絡管理和監測命令218


    7.3.1ping命令218


    7.3.2tracert命令220


    7.3.3ipconfig命令222


    7.3.4arp命令222


    7.3.5nslookup命令224


    7.3.6route命令226


    7.3.7netstat命令228


    本章小結230


    習題231


    第8章Windows 7安全審計技術/232


    8.1安全審計概述232


    8.1.1計算機繫統面臨的安全威脅232


    8.1.2安全審計的定義和作用233


    8.2審核策略和安全審計234


    8.2.1審核策略234


    8.2.2審核策略配置過程234


    8.2.3審核策略應用實例236


    8.3Prefetch文件夾和安全審計246


    8.3.1檢查程序執行過程246


    8.3.2Prefetch文件夾246


    8.3.3查看Prefetch文件夾中文件247


    8.4自啟動項和安全審計248


    8.4.1自啟動項和病毒程序激發過程249


    8.4.2查看自啟動項列表249


    本章小結250


    習題250


    英文縮寫詞/251


    參考文獻/253

    前言
    前言隨著計算機應用尤其是移動支付和電子商務的普及,信息安全與人們的日常生活息息相關。保證移動通信、移動支付和電子商務的安全性,保證計算機繫統不被病毒侵害,保證計算機中數據的保密性、完整性和可用性,限度地利用Windows操作繫統的網絡安全功能,盡量保留黑客入侵計算機繫統的證據等,已經成為所有人的技能。因此,對非計算機專業學生普及信息安全基礎知識,培養學生解決實際生活中的信息安全問題的能力,已成為十分迫切的事情。目前,面向非計算機專業的信息安全教材通常都有以下兩個問題: 一是教材內容往往是計算機專業網絡安全或信息安全教材的簡化版,非計算機專業特性不明顯;二是教材內容偏重於理論,缺乏培養解決實際信息安全問題的能力的內容。因此,作者編寫了這本以理工類非計算機專業本科生為教學對像的信息安全教材。本書有以下特色: 一是基於“大學計算機基礎”課程組織教材內容;二是以淺顯易懂的方式闡述信息安全的基礎理論;三是在討論具體安全技術時,基於信息安全基礎理論闡述安全技術的實現原理,讓讀者知其所以然;四是著重培養讀者解決實際生活中的信息安全問題的能力,重點討論病毒防御技術、移動通信安全技術、電子商務和移動支付安全技術、數據安全技術、Windows 7網絡安全技術與Windows 7安全審計技術等。因此,本書是一本理想的非計算機專業本科生的信息安全教材,也可作為實用型計算機專業的信息安全教材,本書對所有需要具備一定信息安全問題解決能力的人員而言,也是一本非常好的參考書。作為一本無論在內容組織、敘述方法還是教學目標都和傳統信息安全教材有一定區別的新教材,書中的錯誤和不足之處在所難免,殷切希望使用本書的教師和學生批評指正。作者的Email地址為shenxinshan@163.com。前言隨著計算機應用尤其是移動支付和電子商務的普及,信息安全與人們的日常生活息息相關。保證移動通信、移動支付和電子商務的安全性,保證計算機繫統不被病毒侵害,保證計算機中數據的保密性、完整性和可用性,限度地利用Windows操作繫統的網絡安全功能,盡量保留黑客入侵計算機繫統的證據等,已經成為所有人的技能。因此,對非計算機專業學生普及信息安全基礎知識,培養學生解決實際生活中的信息安全問題的能力,已成為十分迫切的事情。目前,面向非計算機專業的信息安全教材通常都有以下兩個問題: 一是教材內容往往是計算機專業網絡安全或信息安全教材的簡化版,非計算機專業特性不明顯;二是教材內容偏重於理論,缺乏培養解決實際信息安全問題的能力的內容。因此,作者編寫了這本以理工類非計算機專業本科生為教學對像的信息安全教材。本書有以下特色: 一是基於“大學計算機基礎”課程組織教材內容;二是以淺顯易懂的方式闡述信息安全的基礎理論;三是在討論具體安全技術時,基於信息安全基礎理論闡述安全技術的實現原理,讓讀者知其所以然;四是著重培養讀者解決實際生活中的信息安全問題的能力,重點討論病毒防御技術、移動通信安全技術、電子商務和移動支付安全技術、數據安全技術、Windows 7網絡安全技術與Windows 7安全審計技術等。因此,本書是一本理想的非計算機專業本科生的信息安全教材,也可作為實用型計算機專業的信息安全教材,本書對所有需要具備一定信息安全問題解決能力的人員而言,也是一本非常好的參考書。作為一本無論在內容組織、敘述方法還是教學目標都和傳統信息安全教材有一定區別的新教材,書中的錯誤和不足之處在所難免,殷切希望使用本書的教師和學生批評指正。作者的Email地址為shenxinshan@163.com。
    作者2018年6月
    在線試讀
    第3章病毒防御技術病毒是計算機面臨的威脅,防御病毒需要從三個方面著手: 一是養成良好的使用計算機和上網的習慣,防止計算機植入病毒;二是通過殺毒軟件及時清除計算機中已經植入的病毒;三是通過監控程序運行過程發現病毒、控制病毒造成的危害。3.1病毒作用過程病毒是一種惡意代碼,隻有植入主機繫統並被執行,纔能對計算機繫統和網絡繫統產生破壞作用。病毒又是一種特殊的惡意代碼,具有感染和傳播能力。為了完成感染和傳播過程,病毒需要隱藏在主機繫統中,並不時激發其感染和傳播功能。病毒防御技術需要貫穿整個病毒的作用過程: 能夠阻止病毒植入,能夠發現隱藏在主機繫統的病毒並予以清除,能夠檢測到病毒的感染和傳播過程並予以阻止,能夠檢測到病毒的破壞過程並予以制止。3.1.1病毒的存在形式病毒可以是一段寄生在其他程序和文件中的惡意代碼,也可以是一個完整的程序。寄生在其他程序和文件中的病毒稱為寄生病毒。對於寄生病毒,嵌入病毒的程序和文件稱為宿主程序和文件。為了方便,將嵌入病毒的程序和完整、獨立的病毒程序統稱為病毒程序。1. 寄生病毒(1) 腳本病毒腳本病毒是用腳本語言編寫的一段惡意代碼,嵌入在超文本標記語言(Hyper Text Markup Language,HTML)文檔中,當瀏覽器瀏覽嵌入腳本病毒的HTML文檔時,將執行用腳本語言編寫的腳本病毒。(2) 宏病毒宏病毒以宏的形式寄生在Office文檔中,宏通常由Visual Basic宏語言(Visual Basic for Application,VBA)編寫。當用戶通過Office軟件(如Word、Excel等)打開包含宏病毒的Office文檔時,Office軟件將執行以宏的形式寄生在Office文檔中的宏病毒。(3) PE病毒可移植的執行體(Portable Executable,PE)是指win 32可執行文件,如後綴為exe、dll和ocx等的文件。PE病毒是嵌入在PE格式文件中的一段惡意代碼,當運行PE格式文件時,執行嵌入在PE格式文件中的PE病毒。2. 非寄生病毒非寄生病毒是一個獨立、完整的程序,可以單獨執行。蠕蟲病毒一般是非寄生病毒。3.1.2病毒的植入方式對於寄生病毒,病毒植入是指將包含病毒的宿主程序或宿主文件傳輸到主機繫統中的過程。對於非寄生病毒,病毒植入是指將獨立、完整的病毒程序傳輸到主機繫統中的過程。〖1〗信息安全實用教程第3章病毒防御技術〖3〗〖3〗1. 移動媒體移動媒體是植入病毒的主要手段之一,通過移動媒體,可以將包含病毒的宿主程序或宿主文件,以及獨立、完整的病毒程序復制到主機繫統中,作為該主機繫統的某個文件。2. 訪問網頁網頁中可以嵌入腳本病毒,當通過瀏覽器訪問嵌入腳本病毒的網頁時,包含腳本病毒的網頁被下載到主機繫統中。3. 下載實用程序有些應用程序中嵌入了PE病毒,甚至有些應用程序本身就是一個完整、獨立的病毒程序,隻是為該病毒程序取了一個具有欺騙性的名字。當用戶通過網絡下載這樣的應用程序後,該應用程序會以PE格式的文件存儲在主機繫統中。4. 下載和復制Office文檔當用戶通過移動媒體復制了包含宏病毒的Office文檔,或者通過網絡下載了包含宏病毒的Office文檔後,包含宏病毒的Office文檔以Office文檔的格式存儲在主機繫統中。5. 郵件附件電子郵件的附件可以是嵌入了PE病毒的PE格式文件,也可以是包含宏病毒的Office文檔,當用戶接收並存儲了附件是嵌入了PE病毒的PE格式文件,或者是包含宏病毒的Office文檔的電子郵件後,事實上是存儲了嵌入了PE病毒的PE格式文件,或者是包含宏病毒的Office文檔。6. 黑客上傳黑客利用主機繫統漏洞成功入侵主機繫統後,往往會上傳後門程序,這種後門程序將長期駐留在主機繫統中。7. 蠕蟲蔓延當網絡中的某個主機繫統執行蠕蟲病毒時,該蠕蟲病毒將自動地向網絡中的其他主機繫統傳播自身。8. 智能手機病毒植入過程智能手機病毒植入過程與普通計算機繫統相比有著一些特殊性,以下是常見的智能手機植入病毒過程。(1) 下載安裝嵌入病毒的應用程序黑客可以對某個下載量較大的應用程序(App)進行如下處理,即解包(Unpacking)、反彙編(Decompiling)、嵌入病毒(Code Injection)、重新生成源代碼(Source Code)、重新打包(Repacking),然後將該嵌入病毒的應用程序(App)上傳到一些缺乏安全驗證的中小型手機軟件論壇,騙取用戶下載安裝。一旦用戶下載安裝這樣的應用程序,就會完成病毒程序的植入過程。(2) 打開誘導植入病毒的鏈接一些騙取用戶掃描的二維碼和一些用於實施欺騙的短消息中會嵌入某個鏈接,該鏈接指向的網頁主要用於誘導用戶下載安裝病毒程序。如果用戶按照該網頁的提示完成操作過程,將完成病毒程序的植入過程。3.1.3病毒隱藏和運行病毒植入主機繫統後,一是必須運行,二是需要隱藏,三是需要能夠被不時激發。病毒次運行的過程與病毒的存在形式和植入方式有關。1. 病毒的首次運行過程(1) U盤AutoRun病毒如果僅僅通過U盤等移動媒體將包含病毒的宿主程序或宿主文件,以及獨立、完整的病毒程序作為文件存儲在主機繫統中,則需要人工激發該病毒的次運行過程。一般情況下,人工激發該病毒的次運行過程的機會不是很大,除非將病毒嵌入一個非常有用的應用程序中,或者為獨立、完整的病毒程序取一個非常有欺騙性的文件名。通常做法是將病毒寫入U盤中,然後修改U盤的AutoRun.inf文件,將病毒程序作為雙擊U盤後執行的程序。如果已經啟動Windows 的自動播放功能,當用戶打開該U盤時,Windows將自動執行該病毒程序。解決自動運行AutoRun病毒問題的方法是關閉Windows 的自動播放功能。關閉Windows 7自動播放功能的過程如下。完成“開始”→“運行”操作過程,彈出如圖3.1所示的“運行”程序界面,在“打開”輸入框中輸入命令gpedit.msc。單擊“確定”按鈕,彈出“本地組策略管理器”界面。在“本地組策略管理器”界面上完成“計算機配置”→“管理模板”→“所有設置”操作過程,彈出如圖3.2所示的“所有設置”,找到並雙擊“關閉自動播放”這一設置,彈出如圖3.3所示的“關閉自動播放”界面,選中“已啟用”,在“關閉自動播放”列表中選擇“CDROM和可移動介質驅動器”。後單擊“確定”按鈕,完成關閉Windows 7 的自動播放功能的過程。圖3.1“運行”程序界面圖3.2“本地組策略管理器”界面圖3.3“關閉自動播放”界面(2) 宏病毒用戶必須用Office軟件打開包含宏病毒的Office文檔,纔能執行包含在Office文檔中的宏病毒。(3) 腳本病毒當瀏覽器瀏覽包含腳本病毒的網頁時,瀏覽器執行包含在網頁中的腳本病毒。(4) PE病毒用戶必須人工執行,或者由其他進程調用包含PE病毒的PE格式文件,纔能執行包含在PE格式文件中的PE病毒。(5) 蠕蟲病毒蠕蟲病毒的特點是能夠自動完成植入和運行過程,當網絡中某個主機繫統執行蠕蟲病毒時,蠕蟲病毒能夠自動地將自身植入網絡中的其他主機繫統並運行。這是蠕蟲病毒快速蔓延的主要原因。(6) 智能手機病毒程序智能手機病毒程序的次運行過程通常是通過下載安裝過程完成的。2. 病毒激發機制病毒程序為了能夠被不時激發,其在首次運行過程中往往需要完成以下過程。(1) 嵌入BIOS和引導區硬盤的個扇區是主引導區,主引導區中存放了分區表和主引導程序。每一個分區有著分區引導區,分區引導區中存放了分區引導程序。如果某個分區作為啟動分區存放操作繫統,則由該分區的分區引導程序完成將操作繫統加載到內存並運行的過程。主機繫統從加電到運行操作繫統的過程如下。主機繫統加電後,首先執行基本輸入輸出繫統(Basic Input Output System,BIOS),然後檢測主引導區,執行主引導區中的主引導程序。由主引導程序找到存放操作繫統的分區,執行該分區引導區中的分區引導程序,由分區引導程序完成將操作繫統加載到內存並運行的過程。為了保證每一次加電啟動過程都能夠激發該病毒,該病毒在次運行過程中需要完成以下操作之一。 將病毒嵌入BIOS。 將病毒嵌入主引導程序。 將病毒嵌入存放操作繫統的分區中的分區引導程序。(2) 病毒程序作為自啟動項運行操作繫統後,操作繫統能夠自動執行一些程序,這些程序稱為自啟動項。為了保證操作繫統運行後能夠自動執行病毒程序,需要將病毒程序作為自啟動項。因此,病毒在次運行過程中需要完成將病毒程序添加到自啟動項列表的過程。查看Windows 7自啟動項列表的過程如下。完成“開始”→“運行”操作過程,彈出如圖3.4所示的“運行”程序界面,在“打開”輸入框中輸入命令msconfig,在彈出的“繫統配置”界面中,選擇“啟動”選項卡,彈出如圖3.5所示的“啟動項目”列表,可以通過不再選中某個啟動項來禁止該啟動項。如果“啟動項目”列表中出現可疑的自啟動項,則需要檢查該自啟動項對應的位置信息。圖3.4“運行”程序界面圖3.5“啟動項目”列表(3) 修改名字為了隱藏病毒程序,需要修改病毒程序的名字,通常會為病毒程序取一個與繫統文件相似的名字,以避免引起用戶的注意。(4) 智能手機病毒激發機制智能手機病毒通常具有自啟動功能,能夠隨著智能手機的啟動而啟動。不同的智能手機操作繫統有著不同的自啟動技術,智能手機病毒的次運行過程需要完成將自己變為自啟動程序的過程。3.1.4病毒感染和傳播病毒的每一次運行過程,不是完成感染和傳播的過程,就是完成破壞的過程。感染是指寄生病毒將自身嵌入另一個宿主文件或宿主程序的過程。傳播是指將獨立、完整的病毒程序植入另一個主機繫統的過程。一般情況下,PE病毒感染PE格式文件,宏病毒感染Office文檔,腳本病毒感染HTML文檔,蠕蟲病毒自動完成傳播過程。3.1.5病毒破壞過程1. 設置後門目前大量病毒的作用是實現主機資源的非法訪問,因此,病毒在執行過程中會創建一個用於遠程登錄且具有管理員權限的賬號,使得黑客可以不時地非法遠程登錄該主機繫統,獲取該主機繫統中的資源。2. 監控用戶操作過程許多間諜軟件的作用是監控用戶的操作過程,當間諜軟件監測到用戶訪問某個銀行網站時,可以記錄該用戶輸入的賬號和密碼,並將其封裝成郵件,發送給指定郵件地址。3. 破壞硬盤信息這是早期病毒執行過程中經常進行的破壞活動,如刪除硬盤主引導區中的內容,使得用戶需要重新對硬盤進行分區。刪除重要的繫統文件,導致操作繫統無法運行,使得用戶需要重新安裝操作繫統。4. 破壞BIOS由於BIOS存儲在可以在線擦除和寫入的閃存中,因此,病毒在執行過程中可以擦除甚至修改閃存中的BIOS,導致主機繫統無法啟動,需要由廠家重新在閃存中寫入正確的BIOS。5. 發起拒絕服務攻擊病毒在執行過程中,可以發起對網絡或目標主機繫統的拒絕服務攻擊,如SYN泛洪攻擊、Smurf攻擊等。6. 蠕蟲蔓延如果某個主機繫統執行了蠕蟲病毒,則蠕蟲病毒會在網絡中快速蔓延。一方面,蠕蟲蔓延過程會浪費大量網絡資源,導致拒絕服務攻擊的結果;另一方面,蠕蟲蔓延過程會導致大量主機繫統被植入並運行該蠕蟲病毒。7. 對智能手機的破壞過程(1) 竊取私密信息智能手機有著大量的私密信息,如通訊錄、短消息、微信聊天記錄、照片、視頻等,木馬病毒可以將這些私密信息發送給竊密者。(2) 監控用戶操作木馬病毒可以通過監控智能手機用戶的操作過程竊取支付密碼等。(3) 截獲驗證碼木馬病毒能夠截獲驗證碼,並將驗證碼轉發給竊密者。(4) 移動竊聽器病毒程序可以通過啟動麥克風監聽智能手機周圍的聲音,並將錄音發送給竊聽者,使智能手機成為一個移動竊聽器。(5) 跟蹤器病毒程序通過啟動定位功能記錄智能手機的行蹤,並將智能手機的行蹤發送給竊密者,使智能手機成為一個跟蹤器。(6) 惡意扣費病毒程序通過自動啟動一些高額收費服務、秘密撥打聲訊電話等進行惡意扣費。3.2病毒檢測技術病毒檢測技術用於發現計算機中已經植入的病毒,並清除或隔離被病毒感染的文件。Windows Defender是Windows自帶的殺毒軟件,不僅能夠靜態檢測被病毒感染的文件,而且能夠動態發現、終止病毒的感染過程。3.2.1基於特征的掃描技術1. 檢測病毒過程基於特征的掃描技術是目前常用的病毒檢測技術,首先通過分析已經發現的病毒,提取出每一種病毒有別於正常代碼或文本的病毒特征,並以此建立病毒特征庫。然後根據病毒特征庫在掃描的文件中進行匹配操作,整個檢測過程如圖3.6所示。圖3.6基於特征的掃描檢測過程目前病毒主要分為嵌入在可執行文件中的病毒和嵌入在文本或字處理文件中的腳本病毒。因此,首先需要對文件進行分類,當然,如果是壓縮文件,則解壓後再進行分類。解壓後的文件主要分為兩大類: 一類是二進制代碼形式的可執行文件,包括類似動態鏈接庫(Dynamic Link Library,DLL)的庫函數;另一類是用腳本語言編寫的文本文件,由於Office文件中可以嵌入腳本語言編寫的宏代碼,因此,將這樣的Office文件歸入文本文件類型。對可執行文件,由二進制檢測引擎根據二進制特征庫進行匹配操作,如果這些二進制代碼文件經過類似ASPACK、UPX工具軟件進行加殼處理,則在匹配操作前必須進行脫殼處理。對文本文件,由腳本檢測引擎根據腳本特征庫進行匹配操作。由於存在多種腳本語言,如VBScript、JavaScript、PHP和Perl。在匹配操作前,必須先對文本文件進行語法分析,然後根據分析結果再進行匹配操作。同樣,必須從類似字處理文件這樣的Office文件中提取出宏代碼,然後對宏代碼進行語法分析,再根據分析結果進行匹配操作。2. 存在問題基於特征的掃描技術主要存在以下問題。 由於通過特征匹配檢測病毒,因此無法檢測出變形、加密和未知病毒。 必須及時更新病毒特征庫。 由於病毒總是在造成危害後纔被發現,因此該技術是一種事後補救措施。3.2.2基於線索的掃描技術基於特征的掃描技術由於需要精確匹配病毒特征,因此很難檢測出變形病毒。但病毒總有一些規律性特征,如有些變形病毒通過隨機產生密鑰和加密作為病毒的代碼來改變自己。對於這種情況,如果檢測到某個可執行文件的入口存在實現解密過程的代碼,且解密密鑰包含在可執行文件中,這樣的可執行文件可能就是感染了變形病毒的文件。基於線索的掃描技術通常不是精確匹配特定二進制位流模式或文本模式的,而是通過分析可執行文件入口代碼的功能來確定該文件是否感染病毒。3.2.3基於完整性檢測的掃描技術1. 完整性檢測過程完整性檢測是一種用於確定任意長度信息在傳輸和存儲過程中是否發生改變的技術,它的基本思想是在傳輸或存儲任意長度信息P時,添加附加信息C,C是對P進行報文摘要運算後的結果,具有如下特性。 給定任意長度信息P,能夠很容易地計算出固定長度的C(C=MD(P),MD是報文摘要算法),且C的位數遠小於P的位數。 知道C,不能反推出P。 從計算可行性上講,對於任何P,無法找出另一任意長度信息P′,且P≠P′,但MD(P)=MD(P′)。 即使隻改變P中一位二進制位,也使得重新計算後的C變化很大。這樣,可以對繫統中的所有文件計算出對應的C,將C存儲在某個列表文件中,掃描軟件定期重新計算繫統中每一個文件對應的C,並將計算結果和列表中存儲的結果進行比較,如果相等,則表明該文件沒有發生改變,如果不相等,則表明該文件自計算出列表中存儲的C以後,已經發生改變。為了防止一些精致的病毒能夠在感染文件的同時修改文件的原始報文摘要,可以采用如圖3.7所示的檢測過程,在計算出某個文件對應的原始報文摘要後,用掃描軟件自帶的密鑰K對報文摘要進行加密運算,然後將密文存儲在原始檢測碼列表中,在定期檢測文件時,對每一個文件同樣計算出加密後的報文摘要,並和存儲在原始檢測碼列表中的密文進行比較。圖3.7基於完整性的掃描檢測過程2. 存在問題 基於完整性檢測的掃描技術隻能檢測出文件是否發生改變,並不能確定文件是否被病毒感染。 必須在正常修改文件後,重新計算該文件對應的原始檢測碼,並將其存儲在原始檢測碼列表中,否則在定期檢測過程中,掃描軟件會對該文件示警。 對於繫統中需要經常改變的文件,每一次文件改變後,都需要通過用戶干預,生成與改變後的文件一致的原始檢測碼,這種干預可能會使用戶感到不便。 對於在計算初始檢測碼前已經感染病毒的文件,這種檢測技術是無效的。3.2.4殺毒軟件1. 殺毒軟件工作原理目前大部分殺毒軟件采用的是基於特征的掃描技術,因此隻能檢測已經發現的病毒。這一類殺毒軟件的病毒查殺率完全取決於病毒庫中包含的病毒特征的數量。因此保證這一類殺毒軟件查殺率較高的關鍵有兩點: 一是廠家提供的病毒庫必須盡可能包含目前已經發現的所有病毒的病毒特征;二是用戶的病毒庫必須與廠家的病毒庫同步,即用戶必須及時更新病毒庫。2. 常見的殺毒軟件國內常見的殺毒軟件有360殺毒、金山毒霸、瑞星殺毒等。國外常見的殺毒軟件有卡巴斯基、諾頓等。可以基於以下因素選擇殺毒軟件。 是否免費。普通用戶大都選擇免費的殺毒軟件。 占用資源程度。運行時,占用資源越少的殺毒軟件對計算機繫統的影響越少。 病毒庫。病毒庫包含的病毒特征數量越多,殺毒軟件的查殺率越高,因此,廠家病毒庫要盡可能包含目前已經發現的所有病毒的病毒特征。目前,殺毒軟件不僅能夠靜態檢測已經感染病毒的文件,而且能夠動態發現、終止病毒感染過程,因此殺毒軟件通常都是自啟動軟件,不僅可以靜態掃描文件,而且可以實時監控程序運行過程中執行的操作,如360殺毒軟件就出現在了圖3.5所示的“啟動項目”列表中。3. Windows DefenderWindows Defender是Windows 7自帶的防護軟件,主要用於防護間諜軟件、木馬和廣告軟件等。Windows Defender通過軟件更新更新病毒庫。(1) 啟動Windows Defender通過 “開始”→“控制面板”操作過程打開“控制面板”,在“查看方式”中選擇“小圖標”選項,彈出如圖3.8所示的所有控制面板項,雙擊Windows Defender可以啟動Windows Defender。圖3.8所有控制面板項(2) 掃描計算機繫統啟動Windows Defender後,彈出如圖3.9所示的Windows Defender界面,單擊“掃描”選項卡旁邊的箭頭打開“掃描”選項,根據需要選擇“快速掃描”“完全掃描”和“自定義掃描”選項。圖3.9Windows Defender快速掃描: 隻掃描上一次完全掃描後生成的新文件和間諜軟件可能藏身的文件。快速掃描隻需很短的時間即可完成。一般在進行完全掃描後的一段時間內,通過快速掃描維持計算機繫統的安全。完全掃描: 掃描硬盤中的每一個文件。完全掃描是徹底的掃描方式,但需要花費較長的時間,為了計算機繫統的安全,需要定期進行完全掃描。自定義掃描: 可以由用戶選擇需要掃描的驅動器和文件夾,是自主的掃描方式。掃描結束後,如果表明沒有檢測到不需要的軟件,則計算機運行正常。如果列出全部可疑軟件,則這些可疑軟件被Windows Defender自動隔離,根據其可能存在的危害程度,分為嚴重、高、中、低和無法分類。用戶可以選擇刪除可疑軟件列表中的其中幾項,刪除過程如下: 選中需要刪除的可疑軟件,單擊“刪除”按鈕。(3) 查看歷史記錄單擊“歷史記錄”選項卡,彈出如圖3.10所示的“歷史記錄”界面,該界面清楚地表明了被檢測出病毒的文件,以及這些文件被執行的操作。Windows Defender根據檢測出的病毒的危害程度,將這些被檢測出病毒的文件的警報級別分為嚴重、高、中、低和無法分類5類。圖3.10歷史記錄(4) 配置可選項① 自動掃描。單擊“工具”選項卡,彈出如圖3.11所示的Windows Defender“工具和設置”界面,單擊“選項”按鈕,彈出如圖3.12所示的“選項”界面。在左欄中選擇“自動掃描”,右欄中彈出有關自動掃描的選項,根據需要選中各個選項並選擇選項值,如圖3.12所示。圖3.11Windows Defender工具和設置圖3.12設置自動掃描選項② 啟動實時保護實時保護可以監測運行程序的行為、掃描下載的文件和郵件中的附件。實時保護可以避免下載包含間諜軟件的文件、打開包含間諜軟件的郵件附件和安裝間諜軟件。啟動實時保護如圖3.13所示,根據需要選擇掃描選項。圖3.13啟動實時保護圖3.14高級選項③ 高級選項配置“高級選項”界面如圖3.14所示,該界面的作用: 一是可以選擇掃描的文件類型和驅動器類型;二是可以選擇是否啟動啟發性掃描和檢測方式,一旦啟動啟發性掃描和檢測方式,隻需部分匹配特征,就可判斷間諜軟件,這種掃描和檢測方式用於識別變形間諜軟件;三是可以選擇創建還原點。如果對計算機繫統進行了錯誤操作,則可以將計算機繫統恢復到還原點。④ 管理員選項配置管理員選項可以選擇啟動或關閉Windows Defender,以及是否列出所有用戶的隔離項、允許項等。“管理員選項”界面如圖3.15所示。圖3.15管理員選項3.3病毒監控技術病毒監控技術用於實時監控程序運行過程中執行的操作,一旦發現該程序的執行可能危害計算機繫統的操作,則暫停該操作,並向用戶示警,以此控制病毒程序可能對計算機繫統造成的危害。用戶賬戶控制(User Account Control,UAC)是Windows 7的一種安全機制,用於實時監控程序運行過程中執行的操作。3.3.1基於行為的檢測技術病毒為了激活、感染其他文件、對繫統實施破壞操作,需要對繫統中的文件、注冊表、引導扇區及內存等繫統資源進行操作,這些操作通常由操作繫統內核中的服務模塊完成,因此,當某個用戶進程發出修改注冊表中的自啟動項列表、格式化文件繫統、刪除某個繫統文件的操作請求時,可以認為該用戶進程正在實施病毒代碼要求完成的操作。為了檢測某個用戶進程是否正在執行病毒代碼,可以為不同安全等級的用戶配置資源訪問權限,用權限規定每一個用戶允許發出的請求類型、訪問的資源種類及訪問方式,病毒檢測程序常駐內存,截獲所有對操作繫統內核發出的資源訪問請求,確定發出請求的用戶及安全等級,要求訪問的資源及訪問模式,然後根據為該安全等級用戶配置的資源訪問權限檢測請求中要求的操作的合法性,如果請求中要求的資源訪問操作違背為發出請求的用戶規定的訪問權限,則表明該用戶進程可能包含病毒代碼,病毒檢測程序可以對該用戶進程進行干預並以某種方式示警。基於行為的檢測技術可以檢測出變形病毒和未知病毒,但也存在以下缺陷: 一是由於在執行過程中檢測病毒,檢測到病毒時有可能已經執行部分病毒代碼,已經執行的這部分病毒代碼有可能已經對繫統造成危害;二是由於很難區分正常和非正常的資源訪問操作,無法為用戶精確配置資源訪問權限,常常發生漏報和誤報病毒的情況。3.3.2基於模擬運行環境的檢測技術模擬運行環境是一個軟件仿真繫統,用軟件仿真處理器、文件繫統、網絡連接繫統等,該環境與其他軟件繫統隔離,其仿真運行結果不會對實際物理環境和其他軟件運行環境造成影響。模擬運行環境需要事先建立已知病毒的操作特征庫和資源訪問原則,病毒的操作特征是指病毒實施感染和破壞時需要完成的操作序列,如修改注冊表中“啟動項目”列表所需要的操作序列,變形病毒感染可執行文件需要的操作序列(讀可執行文件、修改可執行文件、加密可執行文件、寫可執行文件)等。資源訪問原則用於指定正常資源訪問過程中進行的資源訪問操作。當基於線索的檢測技術懷疑某個可執行文件或文本文件感染病毒時,為了確定該可執行文件或文本文件是否包含病毒,在模擬運行環境中運行該可執行文件或文本文件,並對每一條指令的執行結果進行分析。如果發生某種病毒的操作特征時,如修改注冊表某個特定鍵的值或者發生違背資源訪問原則的資源訪問操作,則確定該可執行文件或文本文件感染病毒。如果直到整個代碼仿真執行完成,都沒有發生和操作特征庫匹配或違背資源訪問原則的資源訪問操作,則斷定該文件沒有感染病毒。由於整個代碼的執行過程都在模擬運行環境下進行,所以執行過程不會對繫統的實際物理環境和其他軟件的運行環境產生影響。3.3.3常見的病毒監控軟件1. 主機安全衛士安全衛士的主要功能是監控程序的運行過程,當某個用戶進程發出修改注冊表中“啟動項目”列表、格式化文件繫統、刪除某個繫統文件的操作請求時,可以認為該用戶進程正在實施病毒代碼要求完成的操作,安全衛士將彈出示警信息,由用戶確認後完成更改繫統設置的操作。當然,實際的安全衛士可能具有其他管理計算機繫統的功能,如計算機體檢、木馬查殺、繫統修復、優化加速等。常見的國內安全衛士軟件有360安全衛士、百度安全衛士等。2. 手機安全衛士智能手機本身是一個完整的計算機繫統,因此,手機安全衛士的部分功能與主機安全衛士是相似的,如手機體檢、木馬查殺、優化加速等,但手機安全衛士有著以下針對手機特有的安全威脅的安全功能。(1) 攔截垃圾短信手機安全衛士具有舉報垃圾短信功能。如果用戶接收到垃圾短信,可以舉報該垃圾短信,手機安全衛士後臺雲端將記錄與所有被舉報的垃圾短信有關的信息,如發送號碼、短信關鍵詞等。手機安全衛士具有示警垃圾短信功能。當用戶接收到短信時,手機安全衛士首先將該短信的發送號碼和短信關鍵詞發送給雲端,一旦發送號碼和短信關鍵詞與雲端存儲的某個被舉報的垃圾短信相同,手機安全衛士將給出提示信息。用戶確認是垃圾短信後,該短信的發送號碼和關鍵詞將自動進入手機安全衛士的短信黑名單。用戶可以手工配置手機安全衛士的短信黑名單。手機安全衛士將自動攔截所有與短信黑名單匹配的短信。(2) 攔截騷擾電話手機安全衛士後臺雲端記錄與所有被舉報的騷擾電話有關的信息,如主叫號碼等,一旦手機接收到呼叫連接請求,且主叫號碼與雲端存儲的某個被舉報的騷擾電話相同,手機安全衛士就給出提示信息。用戶確認是騷擾電話後,該電話的主叫號碼將自動進入手機安全衛士的電話黑名單。手機安全衛士能夠檢測某些特征明顯的騷擾電話,如“響一聲”來電,自動將這些來電的主叫號碼加入疑似騷擾電話列表,用戶可以將這些來電的主叫號碼導入手機安全衛士的電話黑名單。用戶可以手工配置手機安全衛士的電話黑名單。手機安全衛士將自動攔截所有與電話黑名單匹配的來電。(3) 殺毒手機安全衛士一般兼具手機殺毒軟件的功能,可以查殺手機中的病毒。(4) 流量監控手機安全衛士針對每一個軟件統計流量,用於發現感染病毒的軟件進行的惡意扣費活動。手機安全衛士一般也可以對每一個軟件設置流量閾值,以防發生重大惡意扣費事件。(5) 隱私保護手機安全衛士具有保護手機中隱私信息的功能,可以對指定的隱私信息進行加密,並指定密碼。以後讀取隱私信息時,必須手工輸入密碼。隱私信息可以是指定號碼發送的短信,將某個號碼發送的短信指定為隱私信息後,一旦接收到該號碼發送的短信,手機安全衛士首先對其進行加密。用戶手工輸入密碼後,纔能讀取該短信內容。3. Windows 7 UAC(1) UAC功能用戶賬戶控制(User Account Control,UAC)是Windows 7中用於保障主機繫統安全的機制,它具有以下安全功能: 一是對賬戶分類,不同類型的賬戶具有不同的操作計算機的權限,用相應賬戶登錄的用戶具有該賬戶對應的權限;二是隻允許用管理員賬戶登錄的用戶和在具有管理員權限的運行環境下運行的程序更改繫統設置;三是為避免錯誤操作,隻要用戶和程序進行更改繫統設置的操作,Windows 7將彈出示警信息,由用戶確認後完成更改繫統設置的操作。(2) UAC工作機制有些選項旁邊有“盾牌”標記,如圖3.16所示的“更改用戶賬戶控制設置”選項,選擇這些選項的用戶必須具有管理員權限,如果某個用標準用戶賬戶登錄的用戶選中旁邊有“盾牌”標記的選項,則彈出輸入管理員賬戶和密碼的對話框,除非輸入正確的管理員賬戶和密碼,否則該用戶無法選擇該選項。同樣,在用標準賬戶登錄的環境下運行的程序也不能更改繫統設置。圖3.16用戶賬戶設置用具有管理員權限賬戶登錄的用戶選擇這些選項時,不會彈出輸入管理員賬戶和密碼的對話框。但為了防止用具有管理員權限賬戶登錄的用戶因為誤操作修改繫統設置,可以通過設置用戶賬戶控制使在具有管理員權限的用戶更改繫統設置時同樣彈出警示信息,用戶確定需要更改相應繫統設置時,通過單擊“是”按鈕完成更改操作。如果是用戶因為誤操作選擇該選項,則可以通過單擊“否”按鈕終止更改操作。通過設置用戶賬戶控制使在具有管理員權限的運行環境下運行的某個程序更改繫統設置時同樣彈出警示信息,在用戶確認後,纔能允許該程序完成更改操作,以此防止病毒或其他惡意軟件通過更改繫統設置對計算機繫統實施破壞操作。(3) UAC配置完成“控制面板”→“用戶賬戶和家庭安全”→“用戶賬戶”操作過程,彈出如圖3.16所示的“用戶賬戶”設置界面。單擊“更改用戶賬戶控制設置”選項,彈出如圖3.17所示的“用戶賬戶控制設置”界面,通過拖動遊標可以在“始終通知”“默認”“不變暗屏幕”和“從不通知”四個選項中選擇其中一個選項。圖3.17用戶賬戶控制設置始終通知: 一旦用戶或運行的程序更改繫統設置,UAC便彈出警示信息,同時變暗屏幕,用戶通過選擇“是”或“否”繼續或終止更改操作。默認: 隻有當運行的程序更改繫統設置時,UAC纔彈出警示信息,同時變暗屏幕,用戶通過選擇“是”或“否”繼續或終止更改操作。用戶更改繫統設置時不再彈出警示信息。不變暗屏幕: 該選項與默認選項相同,隻是彈出警示信息時不變暗屏幕。從不通知: 關閉UAC,用戶和運行的程序更改繫統設置時,UAC均不彈出警示信息。值得強調的是,UAC對通過內置管理員賬戶登錄的用戶不起作用,這也是慎用內置管理員賬戶登錄的原因。3.4應用程序控制策略病毒是一段惡意代碼,隻有執行後纔能完成感染和破壞過程,因此,限制程序執行也是一種防御病毒的機制。Windows 7應用程序控制策略(AppLocker)可以為每一個用戶指定允許或禁止該用戶執行的程序、Windows安裝程序和腳本,因此,通過精心配置應用程序控制策略可以限制病毒程序的運行。3.4.1配置Application Identity服務Windows的每一個服務用於為用戶實現特定的功能,Application Identity服務用於實現確定並驗證應用程序標識的功能,該功能是實現應用程序控制策略所需要的。將Application Identity服務的啟動類型設置為自動的過程如下。圖3.18控制面板圖3.19繫統和安全
    書摘插畫
    插圖
    插圖

    插圖

    插圖

    插圖

    插圖

    插圖










     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部