- 1、本文档共43页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
3.病毒的种类 (2)蠕虫 蠕虫病毒是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件以及优盘、移动硬盘等移动存储设备。 “熊猫烧香”就是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。 3.病毒的种类 (3)宏病毒 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 4.病毒实例 (1)黑色星期五(1987年秋) (2) CIH病毒 1999年4月26日大规模爆发的病毒,与此前的病毒不同之处在于它可以改写bios数据,导致主板无法启动开机 黑屏。在此病毒爆发之后,主板厂商增加了很多bios保护措施,如写保护选项、开关、双bios等。病毒作者是台湾人,大同工学院学生Chen Ing Hao (陈盈豪),cih是姓名拼音首个字母简写 。第一个破坏硬件的病毒。 (3)冲击波病毒 运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。 (4)爱虫病毒(2000年5月4日) 病毒通过邮件传播,邮件标题”I love you”,一旦打开邮件,病毒可以改写本地及网络硬盘上面的某些文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。 4.病毒实例 (5)熊猫烧香病毒 该病毒采用“熊猫烧香”头像作为图标,诱使用户运行。会占用局域网带宽,使得电脑变得缓慢,应用程序异常,或不能正常执行,或速度变慢;硬盘分区或者U盘不能访问使用;exe程序无法使用,程序图标变成熊猫烧香图标等;同时浏览器会莫名其妙地开启或关闭。此病毒即使重装系统也不能解决 5. 病毒的防护 1、重要资料,必须备份。 2、小心使用可移动储存介质。 3、不要在互联网上随意下载软件。(尽量不要下载 陌生网页的东西。) 4、不要打开回复陌生人的邮件 5、安装必要的安全软件杀毒软件和防火墙。 6、及时更新操作系统的补丁。升级防护软件。 三、加 密 技 术 保密理论概述 信息加密技术是一种主动的信息安全防范措施。它利用一定的加密算法,将那些要在公共通道(如Internet)传输的商务活动中的信息数据(称明文),先转换成为无意义的密文后,再通过公共通道传输,使非法用户“黑客”在获取通过网络传输的密文时,无法将它恢复成原文,以阻止他理解原始数据,从而确保数据的保密性。加密也就是使信息变异。 加 密 技 术 保密理论的几个概念 保密 为了保护数据在传输过程中的安全,必须对数据进行加密,即进行保密处理。采用密码方法可以隐蔽和保护需要加密的信息数据。 明文 我们把被隐蔽的原数据称为明文。 密文 用密码将明文变换成另一种隐蔽的形式,我们称之为密文或密报。 加密 将明文变换为密文的过程称这加密。 解密 加密的逆过程,即由密文恢复出明文的过程。 加密算法 对明文进行加密所采用的一组规则。 解密算法 对密文进行解密所采用的一组规则。 加 密 技 术 密钥 加密和解密算法的操作通常都是在一组数据控制下进行的,我们称为密钥,并分别称之为加密密钥和解密密钥。 密码体制 通常采用的密码体制有两种:单钥(对称)密码体制和双钥(非对称)密码体制。 单钥密码体制 所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个。 双钥密码体制 加密密钥和解密密钥不相同,从一个难于推出另一个。 加 密 技 术 数据加密的一般模型 源 信 息 加密算法 E 源 信 息 解密算法 D 密 文 加密密钥Ke 解密密钥Kd 原信息用加密算法E和加密密钥Ke进行加密运算,得到密文,然后通过一定的传输路径传输给接收端,接收端接收到密文后,利用解密算法D和解密密钥Kd对密文进行解密运算,从而获得信息明文。 加 密 技 术 对称密钥加密体制 对称密钥加密原理 密钥密码(对称密钥)体制,就是加密密钥和解密密钥相同,即: Ke=Kd=K 加 密 技 术 小王使用密钥进行解密 老李使用密钥进行加密 老李 小王 密钥 “Py75c%bn*)9|fDe^bDFaq#xzjFr@g5vMd’rkgMs” 密文 Internet 解密
您可能关注的文档
- 中国古代史阶段复习策略.ppt
- 3.2+求导法则与公式.ppt
- 6-1+分段建造的方法.ppt
- TTT内部讲师教材完整版[1]1.ppt
- 第4章-刚体的转动.ppt
- 第11章+弥漫性血管内凝血.ppt
- 没话找话也是一种能力和机会.ppt
- 线缆入门教程.ppt
- 最新IPE岗位评价法.ppt
- 【跃渊风暴】数学高考满分冲刺-数列综合运用.ppt
- 2025年广西中考地理二轮复习:专题四+人地协调观+课件.pptx
- 2025年广西中考地理二轮复习:专题三+综合思维+课件.pptx
- 2025年中考地理一轮教材梳理:第4讲+天气与气候.pptx
- 第5讲+世界的居民课件+2025年中考地理一轮教材梳理(商务星球版).pptx
- 冀教版一年级上册数学精品教学课件 第1单元 熟悉的数与加减法 1.1.6 认识1-9 第6课时 合与分.ppt
- 2025年中考一轮道德与法治复习课件:坚持宪法至上.pptx
- 2025年河北省中考一轮道德与法治复习课件:崇尚法治精神.pptx
- 八年级下册第二单元+理解权利义务+课件-2025年吉林省中考道德与法治一轮复习.pptx
- 精品解析:湖南省娄底市2019-2020学年八年级(上)期中考试物理试题(原卷版).doc
- 2025年中考地理一轮教材梳理:第10讲+中国的疆域与人口.pptx
文档评论(0)