- 1、本文档共85页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
课件:互联网安全与病毒.ppt
* 目前来看,国产的杀毒软件杀毒能力要弱于国外杀毒软件的杀毒能力,对比较智能、隐藏比较深,破坏力较强的病毒查杀能力,还是欠缺,尤其是一些病毒针对国产杀毒软件,一旦中毒,杀毒软件就被破坏,不能正常使用。 * 推荐使用范围: (一)电脑配置较高,推荐使用Kaspersky (卡巴斯基),其强大杀毒与监控能力,使你安全使用电脑,上网,误杀问题基本可以忽略。 (二)电脑配置中等,推荐使用Avira AntiVir(小红伞),对病毒的反应敏捷,占用系统资源小,病毒库升级及时,监控能力很强,可以放心使用电脑,报警频繁可以忽略 (三)电脑配置较低,可以使用国产杀毒软件,比如瑞星等,比较容易使用,查杀简便,升级也比较轻松 (四)笔记本电脑,推荐使用ESET Nod32,体积小,占用资源小,扫描快 * 3)手动清除病毒 手动清除方法适用于对计算机的操作相当熟练,具有一定计算机专业知识的用户。 利用病毒程序自启动的特点,可以在“开始/运行”下输入“regedit”打开注册表编辑程序,查看“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run” 目录下是否有非法自动运行的程序,有的话就可以手动删除这些病毒程序项,并找到对应的病毒文件手动将其物理删除。 * * 例如“新欢乐时光(VBS.KJ)”,该病毒在系统的System32文件夹中生成 inet.vxd 和 setup.txt 两个文件,在所有检测到的文件夹下生成Desktop.ini和Folder.htt 两个具有隐藏属性的文件,在\%Windows%\web和\%Windows%\System32文件夹下生成 kjwall.gif,在\%Windows%\System文件夹下生成Kernel.dll或Kernel32.dll文件。该病毒主要通过电子邮件或文件进行传播。病毒发作后将消耗大量系统资源,使机器的运行速度变慢。 下面是手工清除该病毒的方法: ①单击“开始|运行”,输入regedit命令打开注册表编辑器,找到HKEY_LOCAL_MACHINE\Software\Windows\CurrentVersion\Run\ 中的 Kernel32 项并将其删除,使病毒无法随系统自动启动; ② 删除系统中System32文件夹中的 inet.vxd 和 setup.txt 两个文件。 ③ 删除在System文件夹中的Kernel.dll或Kernel32.dll文件。 ④ 利用系统中的“搜索”工具找到所有隐藏的“ desktop.ini”和“ folder.htt” 文件并将其彻底删除。 * * 计算机安全技术 * 1. 黑客攻防技术 黑客攻击的一般步骤: 1)信息收集:用SNMP协议来查看路由器的路由表,了解目标主机内部拓扑结构的细节,用TraceRoute程序可获得到达目标主机所要经过的网络数和路由数,用Ping程序可以检测一个指定主机的位置并确定是否可到达等。 2)探测分析系统的安全弱点:使用Telnet或FTP等软件向目标主机申请服务,如果目标主机有应答就说明开放了这些端口的服务。其次使用Internet安全扫描程序ISS(Internet Security Scanner)或网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的非法访问权。 3)实施攻击:在受到攻击的目标系统安装探测器软件,如特洛伊木马程序,在目标系统中建立新的安全漏洞或后门,收集黑客感兴趣的一切信息,如账号与口令等敏感数据。 * * 黑客的攻击方式 : 1)密码破解 一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户的口令文件 。 2)IP嗅探(Sniffing)与欺骗(Spoofing) 嗅探又叫网络监听,通过改变网卡的操作模式让它接受流经该计算机的所有信息包,这样就可以截获其他计算机的数据报文或口令。 欺骗: 即将网络上的某台计算机伪装成另一台不同的主机,目的是欺骗网络中的其他计算机误将冒名顶替者当作原始的计算机而向其发送数据或允许它修改数据。如IP欺骗、路由欺骗、DNS欺骗、ARP欺骗以及Web欺骗等。 3)系统漏洞。利用系统中存在的漏洞如“缓冲区溢出”来执行黑客程序。 4)端口扫描。了解系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。 * * 防止黑客攻击的策略 1)数据加密:提高了数据传输的安全性。 2)身份认证:只对确认了身份的用户给予相应的访问权限 。 3)建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、目录安全等级控制、网络端口和结点的安全控制、防火墙的安全控制等
您可能关注的文档
最近下载
- 小学生助人为乐PPT帮助他人快乐自己主题班会演讲ppt.pptx
- 3104112《心理健康与职业生涯学习指导》(答案).pdf VIP
- 企业文化与商业伦理(东北大)中国大学MOOC慕课 客观题答案.docx
- TCHSA-013-2023-牙周病患者正畸治疗指南.pdf VIP
- 云米互联网洗衣机(10KG)-产品说明书.pdf
- 小学语文主题式大单元整体教学研究课题报告(立项) .pdf
- 六年级下册道德与法治第4课《地球—我们的家园》第一课时 教案教学设计.doc
- 《心理健康》大学主题班会.ppt VIP
- IBM-长安汽车基于产品为主线的组织及管理体系诊断项目_福特案例研究-2016.pptx VIP
- 2023北京海淀三年级(上)期末语文试卷含答案.docx
文档评论(0)