防病毒技术培训ppt课件_第1页
防病毒技术培训ppt课件_第2页
防病毒技术培训ppt课件_第3页
防病毒技术培训ppt课件_第4页
防病毒技术培训ppt课件_第5页
已阅读5页,还剩87页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、随着互联网的发展,我们的企业和个人用户随着互联网的发展,我们的企业和个人用户在享受网络带来的快捷和商机的同时,也面在享受网络带来的快捷和商机的同时,也面临无时不在的威胁:临无时不在的威胁:病毒 PE蠕虫 WORM木马 TROJ后门 BKDR间谍软件 TSPY其他以上统称为恶意代码。以上统称为恶意代码。ThreatsSpamMalwareGraywareVirusesTrojansWormsSpywarePhishingPharmingBotsAdwareTrojan SpywareDownloadersDroppersPassword StealersBackdoors防间谍软件产品覆盖范围防

2、间谍软件产品覆盖范围防病毒产品覆盖范围防病毒产品覆盖范围病毒病毒特洛伊木马特洛伊木马后门后门木马木马蠕虫蠕虫恶意软件恶意软件间谍软件间谍软件 (有恶意行为有恶意行为) 间谍软件间谍软件(无恶意行为无恶意行为) 灰色软件(正邪难辨)灰色软件(正邪难辨) (往往是用户不需要的程序)恶意程序:恶意程序:一种会带来危害结果的程序一种会带来危害结果的程序特洛伊木马:特洛伊木马:一种会在主机上未经授权就自一种会在主机上未经授权就自己执行的恶意程序己执行的恶意程序 后门木马:后门木马:一种会在主机上开放端口让一种会在主机上开放端口让远程计算机远程访问的恶意远程计算机远程访问的恶意程序程序病毒病毒特洛伊木马特

3、洛伊木马后门后门木马木马蠕虫蠕虫恶意软件恶意软件间谍软件间谍软件 (有恶意行为有恶意行为) 间谍软件间谍软件(无恶意行为无恶意行为) 灰色软件(正邪难辨)灰色软件(正邪难辨) (往往是用户不需要的程序)病毒:病毒:病毒会复制(感染)其它文件通过病毒会复制(感染)其它文件通过各种方法各种方法A. 前附着前附着B. 插入插入C. 覆盖覆盖D. 后附着后附着蠕虫蠕虫:蠕虫自动传播自身的副本到其他计算机:蠕虫自动传播自身的副本到其他计算机:A. 通过邮件(邮件蠕虫)通过邮件(邮件蠕虫)B. 通过点对点软件通过点对点软件 (点对点蠕虫点对点蠕虫)C. 通过通过IRC (IRC 蠕虫蠕虫)D. 通过网络通

4、过网络 (网络蠕虫网络蠕虫)病毒病毒特洛伊木马特洛伊木马后门后门木马木马蠕虫蠕虫恶意软件恶意软件间谍软件间谍软件 (有恶意行为有恶意行为) 间谍软件间谍软件(无恶意行为无恶意行为) 灰色软件(正邪难辨)灰色软件(正邪难辨) (往往是用户不需要的程序)间谍软件:间谍软件: 此类软件会监测用户的使用习惯和个此类软件会监测用户的使用习惯和个人信息,并且会将这些信息在未经用人信息,并且会将这些信息在未经用户的认知和许可下发送给第三方。包户的认知和许可下发送给第三方。包括键盘纪录,事件日志,括键盘纪录,事件日志,cookies,屏,屏幕信息等,或者是上面所列的信息的幕信息等,或者是上面所列的信息的组合。

5、组合。对系统的影响表现为系统运行速度下对系统的影响表现为系统运行速度下降,系统变得不稳定,甚至当机。降,系统变得不稳定,甚至当机。恶意程序恶意程序灰色地带灰色地带间谍软件间谍软件、q 修改注册表q 将自身添加为服务q 将自身添加到启动文件夹q 修改系统配置文件加载方式q 服务和进程病毒程序直接运行q 嵌入系统正常进程DLL文件和OCX文件等q 驱动SYS文件以上这些键一般用于在系统启动时执行特定程序n病毒将%1 %*改为 “virus.exe %1 %*nvirus.exe将在打开或运行相应类型的文件时被执行 Shell变量指出了要在系统启动时执行的程序列表。病毒可以在该文件夹中放入欲执行的程

6、序,或直接修改其值指向放置有要执行程序的路径。无论病毒在系统表现形式如何我们需要关注的是病毒的隐性行为!我们需要关注的是病毒的隐性行为!- QQ密码和聊天记录 网络游戏帐号密码 网上银行帐号密码 用户网页浏览记录和上网习惯 有一些病毒会使用Rootkit技术来隐藏自身的进程和文件,使得用户更难以发现。 使用Rootkit技术的病毒,通常都会有一个.SYS文件加载在系统的驱动中,用以实现Rootkit技术的隐藏功能。典型-PE_LOOKED 维京PE_FUJACKS 熊猫烧香振荡波利用MS04-011漏洞攻击 ARP攻击 补丁缺失,无防毒软件 安装多种恶意软件好防范工作。根据病毒解决方案,手动清

7、除该系统中的病毒。木马病毒和后门程序间谍软件、广告软件和灰色软件蠕虫病毒文件型病毒母体系统中了病毒,该怎么办?重装系统?系统还原?Ghost还原?最好在安全模式下操作终止所有可疑进程和不必要的进程关闭系统还原被修改,可直接将其修改为默认键值。直接删除这个主键。使用Hijackthis工具可以迅速有效的分析系统中的BHO项。该工具使用方法稍后会介绍。查看文件版本信息Google之联系趋势科技工程师%SystemRoot%SystemRoot%System32%SystemRoot%System32drivers可执行文件 .EXE,.COM,.SCR,.PIFDLL文件和OCX文件LOG文件有一些病毒会将DLL文件伪装成LOG后缀的文件,可以直接双击打开查看其内容是否为文本。若为乱码,则可疑。除多余的记录。%SystemRoot%TempC:TempInternet临时文件C:Documents a

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论