- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机病毒的产生过程可分为程序设计—传播—潜伏—触发—运行—实行攻击。 计算机病毒拥有一个完整的生命周期,从产生到彻底根除,病毒生命周期包括: (1) 开发期 (2) 传播期 (3) 潜伏期 (4) 发作期 (5) 发现期 (6) 消化期 (7) 消亡期 2. 计算机病毒的生存周期 2.6 计算机病毒的触发与生存 二、计算机病毒原理 计算机病毒的发展趋势 21世纪是计算机病毒与反病毒激烈角逐的时代,而智能化、人性化、隐蔽化、多样化也在逐渐成为新世纪计算机病毒的发展趋势。 智能化 人性化 隐蔽化 多样化 防重于治,防重在管:制度;注册、权限、属性、服务器安全;集中管理、报警。 综合防护:木桶原理;防火墙与防毒软件结合 最佳均衡原则:占用较小的网络资源 管理与技术并重 正确选择反毒产品 多层次防御:病毒检测、数据保护、实时监控 注意病毒检测的可靠性:经常升级;两种以上。 3.1网络环境下的病毒防治原则与策略 三、反病毒技术 防毒:预防入侵; 病毒过滤、监控、隔离 查毒:发现和追踪病毒; 统计、报警 解毒:从感染对象中清除病毒;恢复功能 计算机病毒的预防 计算机病毒防治,要采取预防为主的方针。下面是一些行之有效的措施。 安装防病毒软件 定期升级防病毒软件 不随便打开不明来源 的邮件附件 尽量减少其他人使用你的计算机 及时打系统补丁 从外面获取数据先检察 建立系统恢复盘 定期备份文件 综合各种防病毒技术 三、反病毒技术 网关级防毒 Internet 企业內部网络 STOP! 服务器端防毒 客户端防毒 防毒集中管理器 STOP! STOP! Mail Server STOP! 全方位的网络病毒防护体系 STOP! Meb Server File Server STOP! 一个典型的客户端/服务器病毒防护步骤如下: (1)减小受攻击面(2)应用安全更新(3)启用基于主机的防火墙(4)安装防病毒软件(5)测试漏洞扫描程序(6)使用最少特权策略(7)限制未授权的应用程序 企业构建整体防病毒系统的基本思路 1、防病毒系统一定要实现全方位、多层次防病毒。 2、网关防病毒是整体防病毒的首要防线。 3、没有集中管理的防病毒系统是无效的防病毒系统。 4、服务是整体防病毒系统中极为重要的一环。 四、防病毒产品介绍 4.1 防病毒软件功能 预防,预防病毒对系统的感染、对可执行文件(.COM 和.EXE)的改变并在文件分配表或引导扇区被改变或硬盘 将被重新格式化时发出声音警告。 检测,在磁盘和系统的其它部分寻找病毒。包括将文件 与预先设定的算法或特征进行对比,或计算每个文件的检 查摘要。 消除,包括将病毒代码从文件和磁盘上清除出去。 免疫,在可执行文件(.COM 和.EXE)中加入特殊的代码,在程序运行时检查特征的改变或其它的不正常情况。 破坏控制,减少病毒导致的破坏。 4.2 选择防毒软件的标准 “高侦测率”是基本条件,误报率:漏报率: “尽量小影响”是基本要求, “容易管理”是基本要求, 未知病毒“隔离政策”是关键。 四、防病毒产品介绍 * * 4.3 防病毒软件 四、防病毒产品介绍 * 计算机病毒与防范技术 病毒演示 病毒演示—CIH病毒 CIH 将硬盘 FORMAT ! CIH将BIOS给毁了 ! 病毒演示—彩带病毒 病毒演示—圣诞节病毒 病毒演示—白雪公主 巨大的黑白螺旋占据了屏幕位置,使计算机使用者无法进行任何操作! 1() ????????????????????????????????????????????????????????????????????????????????? 病毒演示—红色代码 一、计算机病毒概念 定义:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。(国外) 1994年2月18日,国家正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在第二十八条中明确指出:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。(国内) 1.1 计算机病毒定义 时 间 名 称 特 点 1949年 诺依曼 《复杂自动机器的理论与结构》 程序可以在内存进行自我复制和变异的理论 20世纪60年代初 Core War 通过复制自身来摆脱对方控制 1981年 Elk Cloner 通过磁盘进行感染 1986年底 Brain 首次使用了伪装手段 1987
您可能关注的文档
最近下载
- 智能制造工程专业培养方案.PDF
- 新教材高中语文人教版选择性必修上册检测-第1单元测试卷-含解析.pdf VIP
- 检察院书记员测试题库及答案.pdf
- 2023年人民检察院公开招聘用制书记员考试题及答案.pdf VIP
- 中华民族现代文明有哪些鲜明特质建设中华民族现代文明的路径是什么.docx VIP
- 《旅行社计调业务》项目三任务3-4国内组团计调操作流程.ppt
- 全国青少年科技创新大赛样稿04附件研究日记6.pdf
- 机械维修合同范本5篇.docx VIP
- 2024年云南省三校生教育类模拟考试复习题库(刷题600题).docx
- 2023—2024学年湖南省五市十校教研教改共同体高二上学期期中联考数学试卷.doc VIP
文档评论(0)