- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全管理及实用技术 教学课件 作者 贾铁军5-8章 第8章 计算机病毒的防治.ppt
第8章 计算机病毒的防治;;本章要点
● 计算机病毒的概念及发展历史和趋势
● 病毒的产生原因及来源、病毒的分类、特点、中毒表现
● 病毒的组成结构、传播方式、触发与生存、特种及新型病毒
实例分析
● 病毒检测、清除、防护、病毒和反病毒的发展趋势
● 恶意软件概念、分类、防护和清除
● 瑞星全功能安全软件2010应用实验
教学目标
● 了解计算机病毒发展的历史和趋势
● 理解病毒的定义、分类、特征、结构、传播方式和病毒产生
● 掌握病毒检测、清除、防护、病毒和反病毒的发展趋势
● 掌握恶意软件概念、分类、防护和清除
● 了解瑞星全功能安全软件2010应用实验;8.1 计算机病毒概述;2. 计算机病毒的发展
计算机病毒发展主要经历了五个重要的阶段。
;
下载《2012》,当心凶猛病毒
计算机反病毒机构发布警示,随着灾难大片《2012》的热映,很多电影下载网站均推出在线收看或下载服务,一种名为“中华吸血鬼”变种病毒,被从一些挂马的电影网站中截获。
3. 计算机病毒的产生原因
计算机病毒的起因和来源情况各异,有的是为了某种目的,分为个人行为和集团行为两种。有的病毒还曾为用于研究或实验而设计的“有用”程序,后来失制扩散或被利用。
计算机病毒的产生原因主要有4个方面:;4.计算机病毒的命名方式
命名方式由多个前缀与后缀组合,中间以点“?”分隔,一般格式为: [前缀].[病毒名].[后缀]。如振荡波蠕虫病毒的变种“Worm. Sasser. c”,其中Worm指病毒的种类为蠕虫,Sasser是病毒名,c指该病毒的变种。
(1)病毒前缀
(2)病毒名
(3)病毒后缀
;8.1.2 计算机病毒的特点
根据对病毒的产生、传播和破坏行为的分析,可将病毒概括为以下6 个主要特点。
1. 传播性
传播性是病毒的基本特点。计算机病毒与生物病毒类似,也会通过各种途径传播扩散,在一定条件下造成被感染的计算机系统工作失常甚至瘫痪。
2. 窃取系统控制权
当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户往往是未知的,未经用户允许。
3. 隐蔽性
病毒程序很隐蔽与正常程序只有经过代码分析才能区别。
4. 破坏性
侵入系统的任何病毒,都会对系统及应用程序产生影响。占用系统资源,降低计算机工作效率,甚至可导致系统崩溃,其破坏性多种多样。;5. 潜伏性
绝大部分的计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有当满足其特定条件时才启动其破坏代码,显示发作信息或破坏系统。
6. 不可预见性
不同种类的病毒代码相差很大,但有些操作具有共性,如驻内存、改中断等。利用这些共性已研发出查病毒程序,但由于软件种类繁多、病毒变异难预见。
8.1.3 计算机病毒的种类
1.以病毒攻击的操作系统分类
;2.以病毒的攻击机型分类
3.按照病毒的链接方式分类
通常,计算机病毒所攻击的对象是系统可执行部分,按照病毒链接方式可分为4种:;4.按照病毒的破坏能力分类
根据病毒破坏的能力可划分为4种:
5.按照传播媒介不同分类
按照计算机病毒的传播媒介分类,可分为单机病毒和网络病毒。
6.按传播方式不同分类
按照计算机病毒传播方式可分为引导型病毒、文件型病毒和混合型病毒3种。;7.根据病毒特有的算法不同分类
8. 按照病毒的寄生部位或传染对象分类
传染性是计算机病毒的本质属性,根据寄生部位或传染对象分类,即根据计算机病毒传染方式进行分类,有以下3种:
9. 按照病毒激活的时间分类
按照病毒激活时间可分为定时的和随机的。;8.1.4 计算机中毒的异常现象
病毒的存在、感染和发作的特征表现可分为三类:计算机病毒发作前、发作时和发作后。通常病毒感染比系统故障现象更多些。
1. 计算机病毒发作前的现象
计算机病毒发作前主要是以潜伏、传播为主。其常见的现象为:
;2. 计算机病毒发作时的症状
;3. 计算机病毒发作的后果
恶性计算机病毒发作后的现象及造成的后果包括: 1)硬盘无法启动,数据丢失。 2)文件丢失或被破坏。 3)文件目录混乱。 4)BIOS程序混乱使主板遭破坏。 5)部分文档自动加密。 6)计算机重启时格式化硬盘。 7)网络瘫痪,无法正常提供服
您可能关注的文档
- 网络安全技术 第2版 教学课件 作者 陈卓 第7章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第8章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第9章.ppt
- 网络安全技术-电子教案-吴锐 WWW安全性.ppt
- 网络安全技术-电子教案-吴锐 了解进程.ppt
- 网络安全技术-电子教案-吴锐 网络安全相关法律法规.ppt
- 网络安全技术与实训 教学课件 作者 杨文虎 樊静淳 第 6 章加密技术与虚拟专用网.ppt
- 网络安全技术与实训 教学课件 作者 杨文虎 樊静淳 第 7 章防火墙.ppt
- 网络安全技术与实训 教学课件 作者 杨文虎 樊静淳 第1章-网络安全基础.ppt
- 网络安全技术与实训 教学课件 作者 杨文虎 樊静淳 第2章-网络攻击与防范.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军9-12章 第10章 操作系统与站点安全管理.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军9-12章 第11章 电子商务的安全管理.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军9-12章 第12章 网络安全管理方案及应用.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军9-12章 第9章 防火墙安全管理.ppt
- 网络安全管理员 教学课件 作者 程庆梅.pptx
- 网络安全系统集成与建设 教学课件 作者 唐乾林 第一章 安全系统集成分析与方案设计.ppt
- 网络安全系统集成与建设 教学课件 作者 唐乾林 第七章 项目的管理.ppt
- 网络安全系统集成与建设 教学课件 作者 唐乾林 第三章 交换机的配置与管理.ppt
- 网络安全系统集成与建设 教学课件 作者 唐乾林 第二章 综合布线技术.ppt
- 网络安全系统集成与建设 教学课件 作者 唐乾林 第五章 系统服务器技术.ppt
最近下载
- 电子测量技术(第5版)全套PPT课件.pptx
- QGDW 1152.2-2014- 电力系统污区分级与外绝缘选择标准 第2部分:直流系统.pdf VIP
- 中小学学三年发展规划(2025-2028).docx VIP
- J-T-G- 5120-2021 公路桥涵养护规范(正式版).docx VIP
- 建筑工程图集 20CJ95-1:装配式保温楼地面建筑构造——FD干式地暖系统.pdf VIP
- 3 电子银行_纵横商务汉语 中级阅读2.pptx VIP
- 阿那亚品牌手册.pdf VIP
- 二氧化碳气瓶瓶阀爆破片爆破浅析 .docx VIP
- 隧道二衬施工缝缺陷处理方案.docx VIP
- 2025年秋学期冀教版小学数学二年级上册教学进度表.docx VIP
文档评论(0)