第7章 计算机病毒与网络安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
7.1 计算机病毒简介 7.2 网络黑客简介 7.3 如何保证计算机的安全 1.* ? 2005 第7章 计算机病毒与网络安全 返回总目录 第7章 计算机病毒和黑客 了解计算机病毒和黑客 会使用杀毒软件和防火墙 教学目的 ? 计算机病毒简介 ? 网络黑客简介 ? 如何保证计算机的安全 本章内容 病毒的产生 病毒的分类 计算机病毒的发展 国内外防毒行业的发展 计算机病毒简介 病毒的产生 产生过程分几个阶段:程序设计、传播、潜伏、触发运行、实行攻击。 原因: (1)开个玩笑。 (2)报复心理。 (3)版权保护。 (4)特殊目的。 病毒的分类 (1)病毒存在的媒体。 根据病毒存在的媒体,病毒可以划分为: A. 网络病毒:通过计算机网络传播感染网络中的可执行文件 B. 文件病毒:感染计算机中的文件(如:COM、EXE、DOC等) C. 引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR) D. 混合型病毒 (2)病毒的破坏能力。 A. 无害型:除了传染时减少磁盘的可用空间外,对系统没有其他影响; B. 无危险型:病毒仅仅是减少内存、显示图像、发出声音等; C. 危险型:病毒在计算机系统操作中造成严重的错误; D. 非常危险型:病毒删除程序、破坏数据、清除系统内存区和操作系统中的重要信息。 (3)病毒特有的算法。 根据病毒特有的算法,病毒可以划分为如下几种:伴随型病毒、“蠕虫”型病毒、寄生型病毒、变型病毒(又称幽灵病毒)。 计算机病毒的发展 (1)DOS引导阶段。 (2)DOS可执行阶段。 (3)伴随、批次型阶段。 (4)幽灵、多形阶段。 (5)生成器、变体机阶段。 (6)网络、蠕虫阶段。 (7)视窗阶段。 (8)宏病毒阶段。 (9)互联网阶段。 (10)Java、邮件炸弹阶段。 国内外防毒行业的发展 第一代反病毒技术是采取单纯的病毒特征判断,将病毒从带毒文件中清除掉。 第二代反病毒技术是采用静态广谱特征扫描方法检测病毒。 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真跟踪技术结合起来,将查找病毒和清除病毒合二为一,形成一个整体解决方案,能够全面实现防、查、消等反病毒所必备的各种手段,以驻留内存方式防止病毒的入侵,凡是检测到的病毒都能清除,不会破坏文件和数据。 第四代反病毒技术则是针对计算机病毒的发展,而基于病毒家族体系的命名规则、基于多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进的解毒技术,较好地解决了以前防毒技术顾此失彼、此消彼长的状态。 黑客入侵手段 防止黑客入侵 网络黑客简介 黑客入侵手段 1.放炸弹 (1)Ping指令。 (2)Nuke。 (3)ICQ Bomb。 2.偷密码 3.养木马 防止黑客入侵 1.Ping Packet 2.防ICQ炸弹 3.小心密码 4.防木马 杀毒软件 防火墙 如何保证计算机的安全

文档评论(0)

xiedenglong2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档