网络安全与维护培训课件(PPT 88页).pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全与维护培训课件(PPT 88页)

( 2 )密码控测 大多数情况下,操作系统保存和传送的密码都要经过一个加密处理的过程,完全看不出原始密码的模样,而且理论上要逆向还原密码的几率几乎为零。但黑客可以利用密码探测的工具,反复模拟编码过程,并将编出的密码与加密后的密码相比较,如果两者相同,就表示得到了正确的密码 。 ( 3 )网络监听 黑客可以通过网络监听得到用户口令,这类方法有一定的局限性,但危害性极大。由于很多网络协议根本就没有采用任何加密或身份认证技术,如在 Telnet 、 FTP 、 HTTP 、 SMTP 等传输协议中,用户账号和密码信息都是以明文格式传输的,此时若黑客利用数据包截取工具便可很容易收集到用户的账号和密码。另外,黑客有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码。 口令攻击 1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。1986年年初,巴基斯坦兄弟编写了“大脑(Brain)”病毒,又被称为“巴基斯坦”病毒。1987年,第一个电脑病毒C-BRAIN诞生。由巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)编写。据统计:2007年1月,病毒累计感染了中国80%的用户,其中78%以上的病毒为木马、后门病毒。熊猫烧香肆虐全球。2010年,越南全国计算机数量已500万台,其中93%受过病毒感染,感染电脑病毒共损失59000万亿越南盾。 熊猫烧香,其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中等病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用. 它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。 2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,拥有感染传播功能,2007年1月初肆虐网络,它主要通过下载的档案传染,系统破坏严重。2013年6月病毒制造者张顺和李俊团伙同他人开设网络赌场,再次获刑。 1 .计算机病毒特点 根据目前发现的计算机病毒,有以下特点: 1) 灵活性:病毒程序都是一些可直接运行或间接运行的程序,小巧灵活,一般只有几K字节,可以隐藏在可执行程序或数据文件中,不易被人发现。 2)传播性:是病毒的基本特征。病毒一旦侵入系统,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染,如不及时处理,那么病毒会在这台机器上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触会继续传播。 8.2.1 计算机病毒的特性和分类 3)隐蔽性:病毒一般是编写巧妙、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。系统被感染病毒后,一般情况下用户是感觉不到它的存在的,只有在其发作,出现不正常反映时用户才知道。 4 )潜伏性:具有依附于其他媒体寄生的能力。一个编制巧妙的病毒程序,可以在几周或几个月内进行传播和再生而不被发觉,它可长期隐藏在系统中,只有在满足其特定条件时才启动其破坏模块。只有这样,它才能进行广泛的传播。如“ PETER -2 ” 病毒在每年 2 月 27 日会提 3 个问题。答错后会将硬盘加密。著名的“黑色星期五”在逢 13 号的星期五发作。 5 )破坏性:任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。 2 .计算机病毒的类型 据统计,目前全球的计算机病毒超过了 180,000 多种,按照基本类型划分,可归纳为 4 种类型:引导型病毒、可执行病毒、宏病毒、混合型病毒。 1 )引导型病毒:主要是感染软盘、硬盘的引导扇区或主引导扇区,在用户对软盘、硬盘进行读写操作时进行感染活动。我国流行的引导型病毒有 Anti-CMOS 、 GENP/GENB 、 Stone 、 Torch 、 Monkey 等。 2 )可执行文件病毒:它主要是感染可执行文件。被感染的可执行文件在执行的同时,病毒被加载并向其他正常的可执行文件传染。像我国流行的 Die_Hard 、 DIR Ⅱ等病

文档评论(0)

tangtianbao1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档