计算机病毒与计算机安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

8.1计算机病毒概述;病毒的定义和特点;计算机病毒的定义

1994年2月18日,我国颁布的《中华人民共和国计算机信息系统安全保护条例》,第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代码。”;1.传统病毒(单机环境下)

引导型病毒:就是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方,这样系统一启动病毒就获得了控制权。如“大麻”病毒和“小球”病毒。

文件型病毒:病毒寄生在可执行程序体内,只要程序被执行,病毒也就被激活,病毒程序会首先被执行,并将自身驻留在内存,然后设置触发条件,进行传染。如“CIH病毒”。;宏病毒:寄生于文档或模板宏中的计算机病毒,一旦打开带有宏病毒的文档,病毒就会被激活,并驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒,如“TaiwanNO.1”宏病毒。

混合型病毒:既感染可执行文件又感染磁盘引导记录的病毒。;2.现代病毒(网络环境下)

蠕虫病毒:以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动启动的程序,这样不仅消耗了大量的本机资源,而且大量占用了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。

例如“冲击波”病毒:利用Windows远程过程调用协议(RemoteProcessCall,RPC)中存在的系统漏洞,向远端系统上的RPC系统服务所监听的端口发送攻击代码,从而达到传播的目的。感染该病毒的机器会莫名其妙地死机或重新启动计算机,IE浏览器不能正常地打开链接,不能进行复制粘贴操作,有时还会出现应用程序异常如Word无法正常使用,上网速度变慢,在任务管理器中可以找到一个“msblast.exe”的进程在运行。;木马病毒:是指在正常访问的程序、邮件附件或网页中包含了可以控制用户计算机的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账号和密码等机密信息。

例如“QQ木马”病毒:该病毒隐藏在用户的系统中,发作时寻找QQ??口,给在线上的QQ好友发送诸如“快去看看,里面有……好东西”之类的假消息,诱惑用户点击一个网站,如果有人信以为真点击该链接的话,就会被病毒感染,然后成为毒源,继续传播。;1.计算机病毒的预防

安装实时监控的杀毒软件或防毒卡,定期更新病毒库;

经常运行WindowsUpdate,安装操作系统的补丁程序;

安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问;

不随意打开来历不明的电子邮件及附件;

不随意安装来历不明的插件程序;

不随意打开陌生人传来的页面链接,谨防恶意网页中隐藏的木马程序;

不使用盗版的游戏软件。;2.计算机病毒的清除

1)使用杀毒软件

①金山毒霸()

②瑞星杀毒软件()

③诺顿防毒软件()

④江民杀毒软件()

;2)使用病毒专杀工具;3)手动清除病毒;3.病毒防卫意识

病毒只要一发作,就会表现出一些不正常的现象,例如机器运行速度明显变慢,机器异常死机,出现黑屏现象,文件被莫名删除,程序无法正常运行等等。;下面是“震荡波”病毒发作时在“windows任务管理器”的“进程”选项卡下找到的病毒程序的进程,机器出现的异常关机提示。;8.2黑客与防火墙;10.2网络安全技术;8.2.1黑客常用的攻击方式

黑客(Hacker)一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。

1.黑客攻击的一般步骤:

1)信息收集:用SNMP协议来查看路由器的路由表,了解目标主机内部拓扑结构的细节,用TraceRoute程序可获得到达目标主机所要经过的网络数和路由数,用Ping程序可以检测一个指定主机的位置并确定是否可到达等。;;2.黑客的攻击方式

1)密码破解

一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户的口令文件。

2)IP嗅探(Sniffing)与欺骗(Spoofing)

嗅探又叫网络监听,通过改变网卡的操作模式让它接受流经该计算机的所有信息包,这样就可以截获其他计算机的数据报文或口令。

欺骗:即将网络上的某台计算机伪装成另一台不同的主机,目的是欺骗网络中的其他计算机误将冒名顶替者当作原始的计算机而向其发送数据或允许它修改数据。如IP欺骗、路由欺骗、DNS欺骗、ARP欺骗以及Web欺骗等。;3)系统漏洞

利用系统中存在的漏洞如“缓冲区溢出”来执行黑客程序。

4)端口扫描

您可能关注的文档

文档评论(0)

RealGenius + 关注
实名认证
文档贡献者

如有不慎侵权,请联系删除!

1亿VIP精品文档

相关文档