- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三讲;课程目标;计算机病毒的种类及特点;4、黑客病毒
病毒前缀:Hack
主要特点:一般与木马病毒成对出现。木马病毒负责侵入用
户电脑;黑客病毒通过木马病毒来进行远程控制。
5、脚本病毒
病毒前缀:Script
主要特点:使用脚本语言编写,通过网页进行传播。
6、后门病毒
病毒前缀:Backdoor
主要特点:通过网络传播给系统开后门,给用户电脑带来安
全隐患。
; 7、玩笑病毒
病毒前缀:Joke
主要特点:使用好看的图标、图片引诱用户点击,从而弹出一些莫名其妙的图片或发出一些声音。
8、捆绑机病毒
病毒前缀:Binder
主要特点:使用特定的捆绑程序将病毒与正常的应用程序捆绑起来。
9、宏病毒
病毒前缀:Macro
主要特点:感染OFFICE文档,通过OFFICE通用摸板进行传播。
; 10、破坏性程序病毒
病毒前缀:Harm
主要特点:使用好看的图标引诱用户点击,而后直接破坏用户计算机。
;计算机木马病毒介绍;3、木马病毒的移植方式
捆绑到正常文件(邮件附件、下载软件)
利用浏览器漏洞通过脚本方式植入。;4、木马的特性
不产生图标并以系统服务的方式运行。
自动运行。
具有自动恢复功能。
能自动打开系统端口。
功能的特殊性。(搜索cache中的口令、设置密码、扫描目标IP、键盘纪录、远程注册表操作及锁定鼠标等); 5、木马实现自启动的实现方式
在启动组中加载
利用注册表加载运行
在win.ini、system.ini以及应用程序的启动配
置文件(.ini)中实现启动。
修改文件关联。使得执行相关文件时变为执行木
马程序。
捆绑文件。将木马程序与某应用程序捆绑。如
(将木马与QQ捆绑后替换用户原来的QQ程序)
在“组策略”中设置登录时运行的程序。
系统路径遍历优先级欺骗。; 6、木马的种类
破坏型(破坏删除dll、 ini、 exe文件)
密码发送型(查找隐藏密码并发送到指定邮箱)
远程访问型
键盘记录木马
DoS攻击木马
代理木马
FTP木马
反弹端口型木马
邮件炸弹木马 ; 7、木马病毒的防范
木马的防范:
关闭不用的端口
删除系统中无用的帐号
勤升级杀毒软件
勤打系统补丁 ;计算机蠕虫病毒介绍; 4、网络蠕虫病毒的防范
个人用户对蠕虫病毒防范的措施
购买合适的杀毒软件
经常升级杀毒软件病毒库
提高防杀毒意识
不随意查看陌生邮件,特别是带附件的邮件
勤打系统补丁;企业防范蠕虫病毒的措施
加强网络管理员安全管理水平、提高安全意识。
建立病毒检测系统。
建立灾难备份系统。
建立应急响应系统。
内部安装防火墙、对邮件服务器进行监控。
建立局域网内部的升级系统。
;本章小结
文档评论(0)