《计算机病毒和黑客1》-公开·课件设计.pptVIP

《计算机病毒和黑客1》-公开·课件设计.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒和黑客 主讲人:马爱霞 组 员:王镜懿 吕超 王宏 韩伟伟 段晓凡 高晓华 ? 计算机病毒简介 ? 网络黑客简介 ? 如何保证计算机的安全 病毒的产生 病毒的分类 计算机病毒的发展 国内外防毒行业的发展 计算机病毒简介 病毒的产生 产生过程分几个阶段:程序设计、传播、潜伏、触发运行、实行攻击。 原因: (1)开个玩笑。 (2)报复心理。 (3)版权保护。 (4)特殊目的。 病毒的分类 (1)病毒存在的媒体。 根据病毒存在的媒体,病毒可以划分为: A. 网络病毒:通过计算机网络传播感染网络中的可执行文件 B. 文件病毒:感染计算机中的文件(如:COM、EXE、DOC等) C. 引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR) D. 混合型病毒 (2)病毒的破坏能力。 A. 无害型:除了传染时减少磁盘的可用空间外,对系统没有其他影响; B. 无危险型:病毒仅仅是减少内存、显示图像、发出声音等; C. 危险型:病毒在计算机系统操作中造成严重的错误; D. 非常危险型:病毒删除程序、破坏数据、清除系统内存区和操作系统中的重要信息。 (3)病毒特有的算法。 根据病毒特有的算法,病毒可以划分为如下几种:伴随型病毒、“蠕虫”型病毒、寄生型病毒、变型病毒(又称幽灵病毒)。 计算机病毒的发展 (1)DOS引导阶段。 (2)DOS可执行阶段。 (3)伴随、批次型阶段。 (4)幽灵、多形阶段。 (5)生成器、变体机阶段。 (6)网络、蠕虫阶段。 (7)视窗阶段。 (8)宏病毒阶段。 (9)互联网阶段。 (10)Java、邮件炸弹阶段。 国内外防毒行业的发展 第一代反病毒技术是采取单纯的病毒特征判断,将病毒从带毒文件中清除掉。 第二代反病毒技术是采用静态广谱特征扫描方法检测病毒。 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真跟踪技术结合起来,将查找病毒和清除病毒合二为一,形成一个整体解决方案,能够全面实现防、查、消等反病毒所必备的各种手段,以驻留内存方式防止病毒的入侵,凡是检测到的病毒都能清除,不会破坏文件和数据。 第四代反病毒技术则是针对计算机病毒的发展,而基于病毒家族体系的命名规则、基于多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进的解毒技术,较好地解决了以前防毒技术顾此失彼、此消彼长的状态。 黑客技术与反黑客技术的基本原理 黑客主要利用网络系统与操作系统的脆弱性来实现其攻击过程 反黑客技术是分析这些攻击,得出网络系统的安全增强方式和操作系统的改进方法。 黑客技术的实现方式 IP欺骗 在Internet上,存在许多“相互信任”的主机,从其中一台登录到另一台时,不需要口令验证。 入侵者使相互信任的主机中的一台接收不到有效网络数据,然后伪装成这台主机,向另一台主机发送数据,从而获得控制权。 “TCP SYN淹没”可以使主机被“屏蔽”。 黑客向目标的TCP端口发送大量SYN请求,这些请求的源地址是一个合法但是虚假的地址。 受攻击的主机往往会向该IP地址发送响应,直至确认无法连接,而这个过程会使用大量的时间。 在这段时间中,被攻击的主机就被“屏蔽”了。 网络监听 Ethernet的总线工作方式决定了每个数据包都被同一总线上的所有网卡接收,只需要在计算机中安装相应的软件,就可以实现监听。 端口扫描 端口经常是入侵通道。 手工扫描可以运用Ping、Tracert、Rusers、Finger、Host等。 软件扫描通过选用远程端口的服务,可以搜集到许多关于目标主机的有用信息 特洛伊木马 木马程序驻留在目标计算里,自动启动,然后在端口进行侦听 木马会对端口行为进行识别,并在目标计算机上执行一些操作。 缓冲区溢出及其攻击 缓冲区是程序申请的内存。在没有足够空间存放数据时会发生溢出。 溢出代码以汇编程序形式放在计算机的内存中,并有可能被执行。 拒绝服务攻击 拒绝服务攻击是使用大量主机同时访问目标主机,造成目标主机忙于应答,从而无法进行正常的服务。 黑客在大量的主机上植入木马程 序,并使这些程序在特定的时间同时运行,从而达到攻击目的。 信息截取 黑客通过监视Internet流通的数据获取用户的敏感数据。 为防范这些行为,加密被广泛应用 语音加密 电子邮件加密 杀毒软件 防火墙 如何保证计算机的安全 如何保证计算机的安全 杀毒软件 目前,在国内销售的杀毒软件主要有瑞星杀毒软件、金山毒霸、KV3000、杀毒专家、K

文档评论(0)

咪蒙 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档