清华社课件实用计算机网络技术基础组网和维护第9章 网络中的威胁.pptVIP

  • 0
  • 0
  • 约4.58千字
  • 约 24页
  • 2026-03-15 发布于广东
  • 举报

清华社课件实用计算机网络技术基础组网和维护第9章 网络中的威胁.ppt

《实用计算机网络技术——基础、组网和维护》(第三版)◆清华大学出版社/钱燕编著◆《实用计算机网络技术——基础、组网和维护》(第三版)◆清华大学出版社/钱燕编著◆9.1计算机病毒 9.1.1病毒的特点 9.1.2病毒的分类 9.2黑客攻击9.2.1黑客行为9.2.2拒绝服务攻击9.2.3缓冲区溢出攻击 9.3网络诈骗9.3.1网络诈骗的种类9.3.2预防网络预防措施 第9章网络中的威胁9.1计算机病毒1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》。在该条例的第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”这个定义具有法律性、权威性。根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的副本并将其插入其他的程序中,对计算机系统进行恶意的破坏。9.1.1病毒的特点传统意义上的计算机病毒一般具有破坏性、隐蔽性、潜伏性、传染性等特点。随着计算机软件和网络技术的发展,在今天的网络时代,计算机病毒又有了很多新的特点:(1)主动通过网络和邮件系统传播。(2)传播速度极快。(3)变种多。(4)具有病毒、蠕虫和黑客程序的功能。9.1.2病毒的分类9.1.2.1根据破坏原理分类(1)文件型病毒(2)引导扇区病毒(3)混合型病毒(4)变形病毒(5)宏病毒9.1.2.2根据传播形式分类根据传播形式分类,计算机病毒又可分为单机病毒和网络病毒。通常,网络病毒又可分为木马病毒、后门病毒、蠕虫病毒等。9.1.3木马病毒木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。木马病毒其实是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等。可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。9.1.3.1木马的发展历史(1)第一代木马——伪装型木马(2)第二代木马——AIDS型木马(3)第三代木马——网络传播性木马第一,添加了“后门”功能。第二,添加了键盘记录功能。9.1.3.2木马的工作过程一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。硬件部分:建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。服务端:被控制端远程控制的一方。Internet:控制端对服务端进行远程控制,数据传输的网络载体。软件部分:实现远程控制所必须的软件程序。控制端程序:控制端用以远程控制服务端的程序。木马程序:潜入服务端内部,获取其操作权限的程序。木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。具体连接部分:通过Internet在服务端和控制端之间建立一条木马通道所必须的元素。(一)配置木马(二)传播木马(三)运行木马(四)信息泄露(五)建立连接(六)远程控制9.1.3.3木马的防御防治木马的危害,应该采取以下措施:(1)安装杀毒软件和个人防火墙,并及时升级。(2)把个人防火墙设置好安全等级,防止未知程序向外传送数据。(3)可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。(4)经常查看自己电脑上的插件,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。9.1.4后门病毒后门病毒是指绕过安全控制而获取对程序或系统访问权的方法。后门病毒的最主要目的就是方便以后再次秘密进入或者控制系统。后门病毒的特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。9.1.4.1后门的类型(1)本地权限的提升(2)单个命令的远程执行(3)远程命令行解释器访问(4)远程控制GUI9.1.4.2后门的启动(1)感染普通执行文件或系统文件,添加程序到“开始”-“程序”-“启动”选项。(2)修改系统配置文件。(3)通过修改注册表启动键值,修改文件关联的打开方式,添加计划任务。(4)利用自定义文件夹风格进行定义。9.1.4.3后门的防御(1)培养良好的安全意识和习惯。(2)使用网络防火墙封锁与端口的

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档