计算机病毒防范和资源收集.ppt_第1页
计算机病毒防范和资源收集.ppt_第2页
计算机病毒防范和资源收集.ppt_第3页
计算机病毒防范和资源收集.ppt_第4页
计算机病毒防范和资源收集.ppt_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机病毒防范和资源收集,了解计算机病毒 计算机病毒防范 资源下载收集 课后练习,主要内容,了解计算机病毒,1、计算机病毒的定义 计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。,了解计算机病毒,2、计算机病毒的特点 (1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它 是不易被人发觉的。 (2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人 难以预防。,了解计算机病毒,2、计算机病毒的特点 (3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点 都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 (4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、 变化无常,这类病毒处理起来通常很困难。,了解计算机病毒,3、感染计算机病毒的表现形式 计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供大家参考。 (1) 机器不能正常启动 加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑 屏现象。 (2) 运行速度降低 如果发现运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由 于病毒造成的。或者某个操作,系统要较长时间才响应。,了解计算机病毒,3、感染计算机病毒的表现形式 (3) 磁盘空间迅速变小 由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去 (4) 文件内容和长度有所改变 一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文 件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。,了解计算机病毒,3、感染计算机病毒的表现形式 (5) 经常出现“死机”现象 正常的操作是不会造成死机现象的,即使是初学者,操作不对也不会死机。如果机器经常死机,那可 能是由于系统被病毒感染了。 (6) 外部设备工作异常 因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些 用理论或经验说不清道不明的现象。 以上仅列出一些比较常见的病毒表现形式,肯定还会遇到一些其他的特殊现象,这就需要由自己判断了。,了解计算机病毒,4、当前常见的“威协” 1、木马 特洛伊木马是一个包含在一个合法程序中的非法的程序。一种黑客程序,本身不破坏数据,黑客利用其远程操纵受害计算机。一般的木马都有客户端和服务器端两个执行程序。通过各种途径放置木马程序。,了解计算机病毒,2、僵尸网络(botnet) 是黑客利用“僵尸程序”控制大量互联网用户的计算机,这些计算机就像“僵尸”一样被黑客所操纵。随时按照黑客的指令展开DoS攻击或发送垃圾信息,而真正的用户却毫不知情,就仿佛没有自主意识的僵尸一般。成千上万台被感染的计算机组成的僵尸军团,可以在统一号令下同时对网络的某个节点发动攻击,从而具备攻城拔寨的强大破坏力,成为一支网络上可以用于进行各种破坏活动的“僵尸军队”。僵尸网络实际上是垃圾邮件、病毒和特洛伊木马发展的最终结果,被黑客控制了的电脑,被称为“肉鸡”,由许多“肉鸡”组成的计算机网络“僵尸网络”。,了解计算机病毒,3、ROOTKIT Root在英语中是根,扎根的意思,kit是包的意思。rootkit我们可以把它理解成一个利用很多技术来潜伏在你系统中的一个后门,并且包含了一个功能比较多的程序包,例如有清除日志,添加用户,cmdshell,添加删除启动服务等功能。当然它的设计者也要用一些技术来隐藏自己,确保不被发现。隐藏包括隐藏进程,隐藏文件,端口,或句柄,注册表的项,键值等等。 越来越多的间谍软件广告软件与ROOTKIT绑定。处理比较麻烦,使用官方工具或重新安装系统。,了解计算机病毒,4、网络钓鱼(phishing) 是“Fishing”和“Phone”的综合词,它利用欺骗性的E-mail和伪造的Web站点来进行诈骗活动,使受骗者泄露自己的重要数据,如信用卡号、用户名和口令等。 奉行“姜太公钓鱼,愿者上钩”的策略 在有关网页上单击鼠标右键,选择右键菜单中的“属性”选项便可确认真正的URL地址。 与 哪个是联想的网址?,了解计算机病毒,5、恶意软件 2006年安全领域的热门的话题,/ 根据恶意软件的表现,可以分为以下几类:(1)广告软件(Adware),是指未经用户允许,下载并安装或与其他软件捆绑并通过弹出式广告或以其他形式进行商业广告宣传的程序;(2)间谍软件(Spyware)是能够在使用者不知情的情况下,在用户电脑上安装后门程序的软件。用户的隐私数据和重要信息会被那些后门程序捕获,甚至这些“后门程序”还能使黑客远程操纵用户的电脑。(3)浏览器劫持 是一种恶意程序,通过DLL插件、BHO、Winsock LSP等形式对用户的浏览器进行篡改;,了解计算机病毒,(4)行为记录软件(Track Ware)是指未经用户许可窃取、分析用户隐私数据, 记录用户使用电脑、访问网络习惯 的软件;(5)恶意共享软件是指采用不正当的捆绑或不透明的方式强制安装在用户的计算机上,并且利用一些病毒常用的技术手段造成软件很难被卸载或采用一些非法手段强制用户购买的免费、共享软件;(6)搜索引擎劫持是指未经用户授权,自动修改第三方搜索引擎结果的软件;(7)自动拨号软件是指未经用户允许,自动拨叫软件中设定的电话号码的程序。,了解计算机病毒,(6)、垃圾邮件 中国互联网协会在中国互联网协会反垃圾邮件规范中是这样定义垃圾邮件的:本规范所称垃圾邮件,包括下述属性的电子邮件:(一)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;(二)收件人无法拒收的电子邮件;(三)隐藏发件人身份、地址、标题等信息的电子邮件;(四)含有虚假的信息源、发件人、路由等信息的电子邮件。,了解计算机病毒,防止垃圾邮件: 方法一:给自己的信箱起个“好名字”。 方法二:避免泄露你的邮件地址。 方法三:不要随便回应垃圾邮件。 方法四:借助反垃圾邮件的专门软件。 方法五:使用好邮件管理、过滤功能。 方法六:学会使用远程邮箱管理功能。 方法七:选择服务好的网站申请电子邮箱地址。 方法八:使用有服务保证的收费邮箱。,了解计算机病毒,7、蠕虫 蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。蠕虫与病毒的最大不同在于它不需要人为干预,且能够自主不断地复制和传播。蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段,计算机病毒防范,计算机病毒防范要点 1、安装知名防毒软件和辅助工具,不要让机器“裸奔”; 2、定期、及时更新操作系统补丁和杀毒软件; 3、禁用系统还原、禁用默认共享、关闭USB设备和光盘自动运行(使用360); 4、不打开来历不明的邮件附件,不接受自来QQ、MSN等即时通讯软件不明或具有诱惑性的文件或打开有关网址,不访问一些常见的有恶意软件的网站。,计算机病毒防范,5、安装有关程序或软件时,不要一路“下一步”,要看清有关对话框或提示信息,目前很多工具软件都捆绑插件或恶意软件。 6、要重视恶意软件/流氓软件的防范和处理。 7、注意U盘、数码相机、手机成为新的传播病毒源。,计算机病毒防范,专题一:如何判断系统是否中流氓软件 1、根据表象初步判断: 系统运行速度越来越慢; 部分软件(特别是浏览器)设置被强行修改; 自动弹出广告窗口; 自动打开网站。 2、利用工具检测 超级兔子、恶意软件清理助手、360安全卫士等工具检查清理。而流氓软件检测和处理要数360安全卫士较好。,计算机病毒防范,专题二:推荐几个防杀毒工具 1、macfee 8.5 2、360安全卫士 3、恶意软件清理助手,资源下载收集,一、推荐网站 1、教育:初中教育资源网(/) 2、电驴门户资源网站:/ 二、下载工具 1、BT下载 2、电驴下载 3、F

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论