网络安全培训解剖.ppt

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全培训 自己加 培 训 提 纲 计算机病毒的概念和特征 计算机病毒的分类 计算机病毒的传染途径 计算机病毒的检测和预防 如果我们在使用计算机时发现以下的一些异常情况 系统无法启动; 程序运行速度变慢,经常死机 ; 硬盘被频繁访问,硬盘灯狂闪 ; IE无法使用或未经授权自动打开 ; 文件无法正确读取、复制,日期、时间、属性等发生变化等等……?? 这是都可能是感染病毒后的明显特征 …. 熊猫烧香 网页被修改 一、什么是计算机病毒 计算机病毒(Computer Virus) “编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 特点:自我复制、传染、破坏 计算机病毒不同于生物医学上的“病毒”,几乎所有的计算机病毒都是人为地故意制造出来的,有时一旦扩散出来后连制造者自己也无法控制。目前,全球已有的计算机病毒约7万余种。 它的所做所为与生物病毒很相像,下面表格将生物医学病毒与感染IBM-PC机的DOS环境下的病毒的特征进行对比。 计算机病毒的特征 非授权可执行性 计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序; 隐蔽性 计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它通常总是想方设法隐藏自身,防止用户察觉; 一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。  试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。 传染性 传染性是计算机病毒最重要的一个特征,病毒程序一旦侵入计算机系统就通过自我复制迅速传播。 潜伏性 计算机病毒具有依附于其它媒体(宿主)而寄生的能力,依靠寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染。 表现性或破坏性 无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源,影响系统的正常运行。还有一些恶意病毒程序删除文件,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。 可触发性 计算机病毒一般都有一个或者几个触发条件。一旦满足触发条件或者激活病毒的传染机制,就会发作并进行传染;病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。 如PETER-2在每年2月27日会提三个问题,答错后会将硬盘加密。著名的黑色星期五在逢13号的星期五发作。国内的上海一号会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。 计算机病毒的分类 病毒存在的媒体: 1.引导型病毒。2.文件型病毒。3.混合型病毒。4.非常住型病毒。5.常住型病毒。 病毒破坏能力: 1.无害型病毒。2.无危险型病毒。3.低危险型病毒。4.高危险型病毒。 按照病毒传播方式: 1.伴随型病毒。2.“蠕虫”型病毒。3.移动介质病毒。 按病毒特有的算法分类: 1.练习型病毒。2.诡秘型病毒。3.变型病毒(“幽灵病毒”) 网络病毒 计算机网络传播感染网络中的可执行文件 文件病毒 感染计算机中的文件 引导型病毒 感染启动扇区(Boot)和硬盘的系统引导扇区 蠕虫(worm) 蠕虫程序主要利用系统漏洞进行传播。它通过网络、电子邮件和其它的传播方式,象蠕虫一样从一台计算机传染到另一台计算机。因为蠕虫使用多种方式进行传播,所以蠕虫程序的传播速度是非常大的。蠕虫侵入一台计算机后,首先获取其他计算机的IP地址,然后将自身副本发送给这些计算机。蠕虫病毒也使用存储在染毒计算机上的邮件客户端地址簿里的地址来传播程序。虽然有的蠕虫程序也在被感染的计算机中生成文件,但一般情况下,蠕虫程序只占用内存资源而不占用其它资源。 病毒(virus) 当已感染的软件运行时,这些恶性程序向计算机软件添加代码,修改程序的工作方式,从而获

文档评论(0)

5201394 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档