网站大量收购闲置独家精品文档,联系QQ:2885784924

计算机BD与防范.ppt

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机BD与防范

计算机病毒与防范 石家庄职业技术学院 信息工程系 本章概要 计算机病毒的概念 计算机病毒的特点 计算机病毒是一种特殊的程序,除与其它正常程序一样可以存储和执行之外,还具有以下几个与众不同的特点。 (1)感染性(传染性) (2)潜伏性(隐蔽性) (3)可触发性 (4)破坏性 (5)衍生性 (6)多样性 计算机的生命周期 计算机病毒的产生过程主要分为:程序设计-传播-潜伏-触发-运行-实行攻击。计算机病毒拥有一个生命周期,即从生成作为其生命周期的开始到被完全清除作为其生命周期的结束。 (1)开发期 (2)传染期 (3)潜伏期 (4)发作期 (5)发现期 (6)消化期 (7)消亡期 计算机病毒的传播方式 计算机病毒的表现现象 1.平时运行正常的计算机突然经常性无缘无故地死机。 2.运行速度明显变慢。 3.打印和通讯发生异常。 4.系统文件的时间、日期、大小发生变化。 5.磁盘空间迅速减少。 6.收到陌生人发来的电子邮件。 7.自动链接到一些陌生的网站。 8.计算机不识别硬盘。 9.操作系统无法正常启动。 10.部分文档丢失或被破坏。 11.网络瘫痪。 计算机病毒产生的根源 计算机病毒的发展 计算机病毒的发展 计算机病毒的发展 计算机病毒的发展 计算机病毒的危害 病毒传播的主要途径 我国计算机用户病毒感染情况 我国最流行的十种病毒(2001-2008) 现代病毒的显著特点 Office杀手——宏病毒 互联网瘟疫——蠕虫病毒 蠕虫病毒的传播与防范 莫里斯蠕虫,又称为互联网蠕虫,是通过互联网传播的第一种蠕虫病毒。它既是第一种蠕虫病毒,也是第一次得到主流媒体的强烈关注。它也是依据美国1986年的《计算机欺诈及滥用法案》而定罪的第一宗案件。该蠕虫由康奈尔大学学生罗伯特·泰潘·莫里斯(Robert Tappan Morris)编写,于1988年11月2日从麻省理工学院(MIT)施放到互联网上。 蠕虫病毒是传播最快的病毒种类之一,传播速度最快的蠕虫可以在几分钟之内传遍全球,2003年的“冲击波”病毒、2004年的“震荡波”病毒、2005年上半年的“性感烤鸡”病毒都属于蠕虫病毒。目前危害比较大的蠕虫病毒主要通过三种途径传播:系统漏洞、电子邮件和聊天软件。   ( 1)、 利用系统漏洞传播的蠕虫病毒:往往传播速度极快,如利用微软04-011漏洞的“震荡波”病毒,三天之内就感染了全球至少 50 万台计算机.防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁,可以应用瑞星杀毒软件的“漏洞扫描”工具,这款工具可以引导用户打好补丁并进行相应的安全设置,彻底杜绝病毒的感染。 蠕虫病毒的传播与防范 (2)、通过电子邮件传播的蠕虫病毒:是近年来病毒作者青睐的方式之一,像“恶鹰”、“网络天空”等都是危害巨大的邮件蠕虫病毒。这样的病毒往往会频繁大量的出现变种,用户中毒后往往会造成数据丢失、个人信息失窃、系统运行变慢等。防范邮件蠕虫的最好办法 ,就是提高自己的安全意识,不要轻易打开带有附件的电子邮件。另外,启用瑞星杀毒软件的“邮件发送监控”和“邮件接收监控”功能,也可以提高自己对病毒邮件的防护能力。 (3)、通过聊天软件传播的蠕虫病毒 从2004年起,MSN 、QQ等聊天软件开始成为蠕虫病毒传播的途径之一。“性感烤鸡”病毒就通过MSN软件传播,在很短时间内席卷全球,一度造成中国大陆地区部分网络运行异常。对于普通用户来讲,防范聊天蠕虫的主要措施之一,就是提高安全防范意识,对于通过聊天软件发送的任何文件,都要经过好友确认后再运行;不要随意点击聊天软件发送的网络链接。 隐藏的危机——木马病毒 木马病毒的传播与防范 特洛伊木马型病毒实际上就是黑客程序。 (1)一般不对计算机系统进行直接破坏,而是通(过网络控制其它计算机,包括窃取秘密信息,占用计算机系统资源等现象。 (2)程序本身并不具备主动传播的特性,因而有时不认为是病毒。最近的特洛伊木马都以电子邮件的形式传播。 (3)木马程序通常并不感染文件,木马一般会修改注册表的启动项,或者修改打开文件的关联而获得运行机会。正是由于这个特点,使得我们了解某个木马的入侵特征后,可以相对容易地用手工方法将其清除。 杀毒软件清除木马的方法一般就是删除木马生成的文件,因此在你使用杀毒软件扫描后,发现最终是删除了这个带毒文件,也不用感到奇怪。这个程序本来就不是系统的正常文件,把它删除不会对系统产生任何不良影响。 黑客/病毒产业链分析

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档