5计算机病毒.ppt

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
5计算机病毒

计算机维护 第九章 计算机病毒 教学目的:掌握计算机病毒的定义、特点、分类以及其防范技术。 教学重点:计算机病毒的特点、分类与防范。黑客基本知识。 教学难点:病毒的防范。 一、计算机病毒解析 计算机病毒的来源 计算机病毒的概念 计算机病毒的分类 计算机病毒的规律和现象 特洛伊木马:一个典故,利用骗术编写一个很漂亮而且很可靠的程序。 蠕虫:1982年Shoke和Hupp提出,诊断工具,自动定位。 磁心战:游戏程序,本来是一个存储器检查程序,其特点是攻击对方 所谓计算机病毒是指能够通过自身复制进行传染,进而起到破坏作用的一种计算机程序。 程序性:技巧性很强的程序,一系列指令的有序集合 传染性:自身程序复制给其它程序。 期骗性:拥有特洛伊木马的特点。 危害性:破坏系统,删除数据,占用系统资源。 隐蔽性:事先无法得知。 潜伏性:发做需要一段时间,满足一定条件,显示存在,感染严重。 精巧性:短小,1KB左右。 ★计算机病毒可分为“良性”和“恶性”。良性病毒只做一些恶作剧,对系统不构成威胁,恶性病毒则破坏系统的重要数剧,从寄生方式来划分: 1.引导型病毒:做为系统的一个模块在系统中运行。 2.文件型病毒:攻击对象是文件,文件被装载,首先运行病毒程序。此类病毒又称外壳型病毒,程序包围在宿主程序的外围,对其宿主程序不修改。 3.网络型病毒:通过网络传播并感受染可执行文件。 计算机病毒的规律和现象 1.内存少了1KB。占用高端1KB空间该空间DOS操作下不可用。 2.引导扇区被抢占。主要是引导型病毒抢占磁盘的引导扇区,因为引导扇区的程序的机器自己加载的。 3.文件被加长。文件型病毒寄生在可执行文件上,有一定长度,当一个文件夹补附加了病毒后,文件必然被加长,有时会被多次加长。 4.启动程序被修改。 二 计算机病毒的防范 使用OfficeScan软件杀毒 使用江民杀毒王杀毒 使用瑞星杀毒软件清除病毒 使用金山毒霸软件杀毒 使用诺顿软件杀毒 卡巴基斯基软件杀毒 三 黑客入侵解析 ★什么是黑客 ★黑客入侵术 ★黑客入侵阶段 ★黑客入侵的常用命令 “黑客”一词来源于英语动词hack,在20世纪早期麻省理工学院的校园俚语中是“恶作剧”之意,尤指手法巧妙,技术高明的恶作剧。 1986~1989年,原西德黑客团伙“汉诺威集团”试图突入美国军事计算机网络刺探机密,这一事件于1989年3月2日在电视上曝光后,引起媒介的连锁反应。 1988年11月发生的互联网蠕虫事件,也称莫里斯蠕虫案。 这两大事件以及随后发生的1990年“一·一五”大瘫痪事件,促使美国全国范围掀起一场“扫黑大行动”,今天,普遍意义上的 黑客,是指未经许可就闯入别人计算机系统的人。 对计算机用户来讲,登陆时需要用户名和密码,但是,非法入侵他人网络就需要区获取用户名和密码,或者通过其他途径进入他人的网络,黑客入侵计算机一般采用如下技术: 密码破解术 特洛伊木马术 监听术 电子邮件术 系统漏洞术 默认账户术 密码破解术是指用一些软件解开他人加密的密码文档,那些可以解开或屏蔽密码保护的程序通常被称为“Crack”。由于这些软件广为流传,使得入侵电脑网络系统有时变得相当简单,获取密码有三种方法: 通过网络监听用户密码,有一定局限性,但危害性极大,对局域网安全威胁大。 二是在知道用户账号后,利用一些专门软件强行破解用户密码,这种方法不受网段限制,但需要足够的耐心和时间。 三是在获得一个服务器上的用户密码文件后,用蛮力破解程序破解用户密码,该方法的前提是黑客获得密码的shadow文件。 通常木马采取6个步骤实施攻击:配置木马(伪装木马)→传播木马(通过Email或者下载)→运行木马(自动安装、自启动)→信息泄漏→建立连接→远程登陆。 流行木马有网络公牛、网络神偷、聪明基因等,木马往往躲藏在Windows的系统目录下,伪装成一个文本文件或者网页文件,通过端口与外界进行联系,然后把自己和一些EXE文件捆绑在一起,或者采用改变文件关联方式的方法来达到自启动的目的,一般手工删除这些木马非常困难,为此我们可以采用查杀木马软件,如:我们可以采用木马克星,绿鹰PC万能精灵等查杀木马病毒。 监听术:网络节点或工作站之间的交流是通过信息流的传送实现的,每个网络节点或工作战都是一个接口,所有系统接口都收到了这个信息。有一种叫sniffer的软件,可以截获密码和秘密信息,用来攻击相邻网络。 ★电子邮件攻击主要有两种方式: 一是电子邮件轰炸,就是常说的邮件炸弹,是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。 二是电子邮件欺骗,攻击者称自己为系统管理员,给用户发

文档评论(0)

wnqwwy20 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7014141164000003

1亿VIP精品文档

相关文档