是不是着病毒啊?

koushui 2003-10-17 03:34:54
发现有一台服务器不能上网了,ping丢包现象很严重
我通过事件查看器查看其安全性日志
发现有很多成功审核发生,其中同一秒中有很多条

是不是病毒啊?怎么解决啊?
那台机子装有防火墙的,应该没有病毒的啊
...全文
34 6 打赏 收藏 转发到动态 举报
写回复
用AI写文章
6 条回复
切换为时间正序
请发表友善的回复…
发表回复
sungod8 2003-10-17
  • 打赏
  • 举报
回复
安全模式应该可以上网!
ravenkatte 2003-10-17
  • 打赏
  • 举报
回复
你必须打补丁!

找方法下载补丁,然后安装
icuc88 2003-10-17
  • 打赏
  • 举报
回复
已经上不了网了,怎么update啊
…………………………………………
让别的机器下载安装文件,然后安装。
icuc88 2003-10-17
  • 打赏
  • 举报
回复
可能是病毒或木马

用Symantec Antivirus + 最新病毒库 + 木马克星查一查

另外,使用Windows Update在线更新一下,最近又发现了很多严重的漏洞
koushui 2003-10-17
  • 打赏
  • 举报
回复
已经上不了网了,怎么update啊
ravenkatte 2003-10-17
  • 打赏
  • 举报
回复
可能是病毒或木马

用Symantec Antivirus + 最新病毒库 + 木马克星查一查

另外,使用Windows Update在线更新一下,最近又发现了很多严重的漏洞
《计算机病毒及预防》教学设计 一、指导思想 目前,我们已经进入高度信息化的时代,各种各样的信息安全问题日益突出,尤其是计 算机病毒的泛滥,对信息系统的安全造成很大威胁。而应对威胁最有效的方法就是在学 生的心里构筑一道坚固的防火墙——深刻认识、高度警惕、学会防范。为了达到这一目标 ,本节采用了"亲历体验—>理解概念->分析特征->共商对策->练习强化"这一主线开展 教学。 二、教学目标 (一)、知识与技能: 1. 了解计算机病毒的定义; 2. 掌握病毒的基本特征; 3. 了解计算机病毒造成的危害; 4. 掌握计算机病毒防治的技能。 (二)、过程与方法: 1. 体验计算机病毒造成的对信息系统安全的威胁,自主总结病毒发作引起的计算机故 障;通过网络交流经验,并合作进行病毒防治的探索,培养协作能力; 2. 掌握计算机病毒的有效防治方法,并应用到日常信息活动中去。 (三)、情感态度与价值观: 1. 以正确态度面对计算机病毒; 2. 树立对计算机病毒的防范意识,掌握有效的防治措施,自觉应对计算机病毒对信息 系统的威胁; 3. 自觉遵守有关的道德、法律及法规。 三、教学重点 1. 了解计算机病毒的定义及特征; 2. 了解计算机病毒造成的危害,树立对计算机病毒的防范意识; 3. 掌握计算机病毒防治的方法。 四、教学难点 1、学会计算机病毒的查杀操作; 2、增强学生在日常信息处理和交流过程中的病毒防范意识。 五、教学手段 1. 多媒体网络电脑室(与Internet相连,带音响设备和无线话筒); 2. 多媒体网络教学软件系统; 3. web服务器(支持ASP); 4. "计算机病毒及其防治"学习资源网; 5. 信息技术教学评价系统。 六、教材分析 本节课节选自广东基础教育课程资源研究开发中心编著的《信息技术基础(必修)》 第六章第一节中的重要内容。 在网络高度发达的信息时代,黑客与病毒,成了信息系统安全的主要威胁,尤其是 计算机病毒,已在个人电脑中泛滥成灾,造成了巨大的损失与危害,成为普遍存在的信 息安全问题。有鉴于此,教材在全面介绍信息系统安全问题之后,重点介绍了计算机病 毒的定义及其特征,并深入探讨计算机病毒的防治知识。通过本节课的学习,引导学生 总结计算机病毒的性质特征,学会对计算机病毒的防治方法,懂得相关的法律法规,增 加自觉防范计算机病毒的意识。 七、学生分析 通过上一节课的学习,学生对信息系统的安全问题有了全面的了解,但他们心中仍有个 谜没有解开——什么是病毒?现在,他们操作电脑已经娴熟,使用电脑、网络的次数也越 来越多,对于病毒,他们好奇且有点恐惧。 八、教学策略 本节以伪装成游戏的演示程序,吸引学生点击,造成学生机中毒现象的方式导入,引起 学生的震撼,从而使学生对计算机病毒产生深刻的印象,并自然而然地思考什么是病毒 。接着通过案例分析,让学生掌握病毒的特征,并采用自主探究与小组合作的方式,让 学生掌握病毒的防治,最后通过练习强化学生的防毒意识及技能,从而使学生树立计算 机病毒的防治意识,提高学生保护个人信息安全的意识。 1、教法:体验法、讲授法、案例分析法、讨论法、练习法。 2、学法:自主探究、小组合作学习。 九、教学过程 "教 学 过 程 " "教学 "活动 "教学流程 "设计意图 " "环节 "时间 " " " " " "教师活动 "学生活动" " "(一) "3 " "学生纷纷"通过利用模 " "问题引 "分钟 "体验导入:把伪装成游戏的演示程序发送至学 "点击,然"拟"病毒"发 " "入 " "生机,吸引学生点击,引起学生机出现"中毒" "后引起一"作来引入课 " " " "现象。 "阵哗然。"题,既能引 " " " "引导讨论问题: "大家热烈"起学生的学 " " " "1、大家此时的心情? "回答 "习兴趣,并 " " " "2、大家是否惧怕计算机病毒? " "能震撼学生 " " " "教师引出:生活在当今信息时代,人们在享受 " ",让他们对 " " " "信息技术带来的方便的同时,也面临着计算机 "认真听 "病毒的危害 " " " "病毒威胁等严重的信息安全问题。下面我们一 " "有深刻的认 " " " "起来学习计算机病毒及其防治的有关知识。 " "识。 " "(二) " "讲述小黑与小白的故事启发学生思考: " " " "讲授新 " "小黑买电脑一年多,不见他使用,小白深感奇 "会心地笑"以一个小笑 " "课 "12 "怪,就问他:"怎么从来没见过你开电脑呢?" "了 "话,引起学 " " "分钟 "小黑垂头丧气地答:"真倒霉,电脑买来第二天" "生对病毒定 " " " "就中毒了,我一年不开电脑,就是想把病毒饿 " "义的思考。 " " " "死再说!" " " " " " "设问: 那么,计算机病毒究竟是什
外文资料翻译译文 网络安全 1 简介 在计算机网络最初出现的几十年里,它主要用于在各大学的研究人员之间传送电子邮 件,以及共同合作的职员间共享打印机。在这种条件下,安全性未能引起足够的注意, 但是现在,众多的普通市民使用网络来处理银行事务、购物和纳税,网络安全逐渐成为 一个潜在的巨大问题。 安全性是一个涉及面很广的问题,其中也涉及到是否构成犯罪行为的问题。大多数安 全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性 控制。保密是指保护信息不被未授权者访问,这是人们在谈到网络安全性时最常想到的 问题。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方身份。反拒认主要与 鉴别有关:当你的客户下了一份要采购1000万双手套的订单,后来他宣称每双的价格是 69美分,如何证明他原先答应的价格是89美分呢?最后,如何确定自己收到的消息是最 初发送的那条消息,而不是被有恶意的敌人篡改或伪造过的呢?所有这些问题(保密、 鉴别、反拒认和完整性控制)也发生在传统的系统中,但却有很大的差别。 在讨论解决方法之前,值得花些时间考虑网络安全性属于协议组的哪一部分的内容。 可能无法确定一个单独的位置,因为安全性与每一层都有关。以下将从不同的角度来介 绍网络安全性。 2 计算机病毒 在我们这个富有健康意识的社会中,任何形式的病毒都是敌人。计算机病毒则尤其是 个祸害。这类病毒可以、也的确侵袭过没有防范的计算机系统,轻者可能仅仅是惹人心 烦,重者可能造成灾难性的软件及数据损失,导致时间及财力的浪费。各家公司越来越 多地使用计算机进行企业管理,这对于企业来说是至关重要的。然而,随着计算机病毒 威胁的出现,病毒引发的系统瘫痪屡有发生,其代价正不断增长。我们应当关注这一问 题,但恐慌是没有必要的。正如良好的饮食、运动及医疗保健可以延年益寿一样,谨慎 高效的防病毒策略也可以最大限度地减少病毒入侵的机会。 计算机病毒到底是什么? 计算机病毒是一种人为设计的、可以自我复制及传播的计算机程序。一般来说,受害 人对于病毒的存在并不知晓。计算机病毒可以将自身附加到其他程序(如文字处理或电 子表格应用程序文件)或磁盘的引导扇区中,并借此传播。如果执行(激活)已感染了 病毒的程序,或从感染了病毒的磁盘上引导系统,病毒程序也同时执行。通常,病毒程 序隐藏于系统内存中,等待着感染下一个被激活的程序或下一个被访问的磁盘。 病毒的危险性在于其执行事件的能力。尽管有些病毒是良性的(例如,在某一日显 示某种提示信息),但也有一些病毒令人心烦(如降低系统性能或篡改屏幕信息),更 有一些病毒会破坏文件、销毁数据、导致系统瘫痪,而这将是灾难性的。 病毒程序有哪几种? 有4种主要类型的病毒:外壳型、入侵型、操作系统型和源代码型。 外壳型病毒包围在主程序的四周,对源程序不做修改。外壳型病毒较易编写,因此约 半数的病毒程序是这种类型。 入侵型病毒入侵到现有程序中,实际上是把病毒程序的一部分插入主程序。入侵型病 毒难以编写,不破坏主文件,很难去除这种病毒。 外壳型和入侵型病毒通常都是攻击可执行程序文件,即带有.COM或者.EXE扩展名的文 件。但数据文件也有受攻击的危险。 操作系统型病毒是用它们自己的逻辑代替部分操作系统。这些病毒程序的编写非常困 难,它们一旦发作就能控制整个系统。 源代码型病毒是入侵程序,它们在程序被编译之前插入到源程序中,它们是最少见的 病毒程序,因为它们不仅编写困难,而且与其他类型的病毒相比,受破坏的主程序数目 也有限。 3 防火墙 当把你的局域网连接到Internet后,你的用户就能够与外部世界进行接触和通信联系 。然而,同时也让外界能进入你的局域网并相互产生影响。防火墙只是古代中世纪防御 方法——在城堡周围挖一条深深的护城河的一种现代应用。使得每个进出城堡的人必须通 过一条吊桥,在那里他们受到守桥卫士的检查。对网络可以使用同样的方法:一个公司 可能有许多的局域网,它们以任意的方式连接,但是所有流进、流出公司的信息流都必 须通过一个电子吊桥(防火墙)。 防火墙实质上是一个独立的进程或一组紧密结合的进程,运行在路由器或服务器上以 控制经过防火墙的网络应用程序的信息流。一般来说,防火墙置于公共网络(如Intern et)入口处。它们可以看做是交通警察。防火墙的作用是确保一个单位的网络与Intern et之间所有的通信均符合该单位的安全方针。这些系统基本上基于TCP/IP,它能根据实 施情况设置安全路障并为管理员提供下列问题的答案: 谁一直在使用我的网络? 他们在我的网络上做什么? 他们在什么时间使用我的网络? 他们在我的网络上去了何处? 谁要连接我的网络但没有成功? 通常有3种类型的防火

6,847

社区成员

发帖
与我相关
我的任务
社区描述
Windows 2016/2012/2008/2003/2000/NT
社区管理员
  • Windows Server社区
  • qishine
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧