计算机病毒课件下载_第1页
计算机病毒课件下载_第2页
计算机病毒课件下载_第3页
计算机病毒课件下载_第4页
计算机病毒课件下载_第5页
已阅读5页,还剩77页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机病毒计算机病毒1目录计算机病毒的定义病毒发展史计算机病毒的特点病毒分类计算机病毒的发展趋势病毒实例病毒的防护2目录计算机病毒的定义2网络安全防护体系构架网络安全评估安全防护网络安全服务系统漏洞扫描网络管理评估病毒防护体系网络监控数据保密网络访问控制应急服务体系安全技术培训数据恢复网络安全防护体系构架3网络安全防护体系构架网络安全评估安全防护网络安全服务系统漏洞44

1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:

“指编制或者在计算机程序中插入的破坏

计算机功能或者破坏数据,影响计算机使用并且能够自我复制

的一组计算机指令

或者程序代码

”。病毒:Virus一、计算机病毒的定义51994年2月18日,我国正式颁布实施了《中华人民共和国计二、病毒发展史1、计算机病毒的产生的思想基础和病毒发展简介2、实验室中产生——病毒的祖先(磁芯大战)3、计算机病毒的出现4、我国计算机病毒的出现6二、病毒发展史1、计算机病毒的产生的思想基础和病毒发展简介6病毒的产生原因(1)编制人员出于一种炫耀和显示自己能力的目的(2)某些软件作者出于版权保护的目的而编制(3)出于某种报复目的或恶作剧而编写病毒(4)出于政治、战争的需要7病毒的产生原因(1)编制人员出于一种炫耀和显示自己能力的目的二、病毒的发展历程1.DOS引导阶段2.DOS可执行阶段3.伴随阶段4.多形阶段5.生成器、变体机阶段6.网络、蠕虫阶段7.视窗阶段8.宏病毒阶段9.邮件病毒阶段10.手持移动设备病毒阶段8二、病毒的发展历程1.DOS引导阶段8

时代划分时间总结第一代:传统病毒1986-1989DOS引导阶段DOS可执行阶段第二代:混合病毒(超级病毒)1989-1991伴随、批次型阶段第三代:多态性病毒1992-1995幽灵、多形阶段生成器、变体机阶段第四代:90年代中后宏病毒阶段网络、蠕虫阶段9 时代划分时间总结第一代:传统病毒1986-1989DOS引二、病毒的发展历程时间名称事件1986Brain

第一个病毒(软盘引导)1987黑色星期五病毒第一大规模爆发1988.11.2蠕虫病毒

第一个蠕虫计算机病毒

1990.1“4096”发现首例隐蔽型病毒,破坏数据1991病毒攻击应用于战争

1991米开朗基罗第一个格式化硬盘的开机型病毒1992VCL-VirusCreationLaboratory病毒生产工具在美国传播10二、病毒的发展历程时间名称事件1986Brain第一个病毒与那些用复杂的计算机编程语言编制的病毒相比,宏病毒的防治要容易得多!宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。whitehouse.宏病毒的主要特征如下:清除难度大(1)编制人员出于一种炫耀和显示自己能力的目的宏病毒的主要特征如下:与那些用复杂的计算机编程语言编制的病毒相比,宏病毒的防治要容易得多!3.防备Autoxxxx宏隐蔽化:具有欺骗性(加密)5.使用选项“PrompttoSaveNormalTemplate”感染“熊猫烧香”病毒的现象“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:MicrosoftWindows95/98/MEMicrosoftWindows95/98/ME11与那些用复杂的计算机编程语言编制的病毒相比,宏病毒的防治要容1212计算机病毒的危害1、计算机病毒造成巨大的社会经济损失2、影响政府职能部门正常工作的开展3、计算机病毒被赋予越来越多的政治意义4、利用计算机病毒犯罪现象越来越严重13计算机病毒的危害1、计算机病毒造成巨大的社会经济损失13三、计算机病毒的特征

破坏性传染性

隐蔽性寄生性

可触发性可执行性14三、计算机病毒的特征计算机病毒有哪些种类?依据不同的分类标准,计算机病毒可以做不同的归类。常见的分类标准有:1.根据病毒依附的操作系统2.根据病毒的攻击方式3.根据病毒的传播媒介4.根据病毒的传播途径15计算机病毒有哪些种类?依据不同的分类标准,计算机病毒可以做不病毒攻击的操作系统MicrosoftDOSMicrosoftWindows95/98/MEMicrosoftWindowsNT/2000/XPUnix(Linux)其他操作系统16病毒攻击的操作系统MicrosoftDOS16NAI公司:McAfeeTVD6)宏病毒具有兼容性。第二代:混合病毒(超级病毒)whitehouse.手持移动设备病毒阶段MicrosoftWindows95/98/ME可触发性计算机系统运行速度明显降低宏病毒的防治和清除方法(2)某些软件作者出于版权保护的目的而编制隐蔽化:具有欺骗性(加密)可以在Windows、Windows95/98/NT、OS/2、Macintosh等操作系统上执行病毒行为。网页脚本(Java小程序和ActiveX控件)4)宏病毒中总是含有对文档读写操作的宏命令。(4)出于政治、战争的需要新方式:与黑客、特洛伊木马相结合蠕虫病毒与其他病毒的区别另外一种是针对个人用户的,主要通过电子邮件,恶意网页形式迅速传播的蠕虫病毒。宏病毒的主要特征如下:病毒的传播媒介存储介质网络邮件(SoBig)网页(RedLof)局域网(Funlove)远程攻击(Blaster)网络下载17NAI公司:McAfeeTVD病毒的传播媒介存储介质171818病毒的传播和感染对象感染引导区感染文件可执行文件OFFICE宏网页脚本(Java小程序和ActiveX控件)网络蠕虫网络木马破坏程序其他恶意程序19病毒的传播和感染对象感染引导区19引导型病毒

20引导型病毒20文件型病毒

21文件型病毒21红色代码

1()

22红色代码

1(www.white计算机病毒引起是异常情况计算机系统运行速度明显降低系统容易死机文件改变、破坏磁盘空间迅速减少内存不足系统异常频繁重启动频繁产生错误信息23计算机病毒引起是异常情况计算机系统运行速度明显降低23常见DOS病毒分析24常见DOS病毒分析242)宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时,激活宏病毒。通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等。手持移动设备病毒阶段局域网(Funlove)MicrosoftDOSMicrosoftWindows95/98/ME1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:隐蔽性计算机系统运行速度明显降低宏病毒的主要特征如下:MicrosoftWindows95/98/ME计算机系统运行速度明显降低MicrosoftWindows95/98/MEwhitehouse.宏病毒的主要特征如下:尽量减少其他人使用你的计算机4)宏病毒中总是含有对文档读写操作的宏命令。MicrosoftDOS6.查看宏代码并删除宏病毒的防治和清除方法病毒实例——“熊猫烧香”病毒宏病毒的行为和特征

宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。可以在Windows、Windows95/98/NT、OS/2、Macintosh等操作系统上执行病毒行为。宏病毒的主要特征如下:1)宏病毒会感染.DOC文档和.DOT模板文件。2)宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时,激活宏病毒。252)宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板3)多数宏病毒包含AutoOpen、AutoClose、AutoNew和AutoExit等自动宏,通过这些自动宏病毒取得文档(模板)操作权。4)宏病毒中总是含有对文档读写操作的宏命令。5)宏病毒在.DOC文档、.DOT模板中以BFF(BinaryFileFormat)格式存放,这是一种加密压缩格式,每个Word版本格式可能不兼容。6)宏病毒具有兼容性。263)多数宏病毒包含AutoOpen、AutoClose、Au宏病毒的特点1.传播极快2.制作、变种方便3.破坏可能性极大27宏病毒的特点1.传播极快27宏病毒的防治和清除方法

Word宏病毒,是近年来被人们谈论得最多的一种计算机病毒。与那些用复杂的计算机编程语言编制的病毒相比,宏病毒的防治要容易得多!在了解了Word宏病毒的编制、发作过程之后,即使是普通的计算机用户,不借助任何杀毒软件,就可以较好地对其进行防冶。28宏病毒的防治和清除方法Word宏病毒,是近年1.查看“可疑”的宏2.按使用习惯编制宏3.防备Autoxxxx宏4.小心使用外来的Word文档5.使用选项“PrompttoSaveNormalTemplate”

(工具-选项-保存)6.查看宏代码并删除7.将文档存储为RTF格式8.设置Normal.dot的只读属性9.Normal.dot的密码保护10.使用OFFICE的报警设置291.查看“可疑”的宏29网络化病毒的特点网络化:传播速度快、爆发速度快、面广隐蔽化:具有欺骗性(加密)多平台、多种语言新方式:与黑客、特洛伊木马相结合多途径:攻击反病毒软件变化快(变种)清除难度大破坏性强30网络化病毒的特点网络化:传播速度快、爆发速度快、面广30蠕虫病毒通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等。31蠕虫病毒通过网络传播的恶性病毒,它具有病毒的一些共性,如传播蠕虫病毒与其他病毒的区别普通病毒蠕虫病毒

存在形式

寄存文件独立程序传染机制宿主程序运行主动攻击

传染目标本地文件网络计算机32蠕虫病毒与其他病毒的区别普通病毒蠕虫病毒

存在形式

寄存文蠕虫病毒的特点

破坏性强传染方式多

一种是针对企业的局域网,主要通过系统漏洞;另外一种是针对个人用户的,主要通过电子邮件,恶意网页形式迅速传播的蠕虫病毒。传播速度快清除难度大

33蠕虫病毒的特点

破坏性强33实例:2003蠕虫王

34实例:2003蠕虫王34病毒实例——“熊猫烧香”病毒

感染“熊猫烧香”病毒的现象35病毒实例——“熊猫烧香”病毒感染“熊猫烧香”病毒的现象32008年新病毒的实例—“磁碟机”病毒362008年新病毒的实例—“磁碟机”病毒36“磁碟机”病毒现象37“磁碟机”病毒现象37“磁碟机”病毒现象38“磁碟机”病毒现象38反病毒技术简述计算机病毒诊断技术1.校验和法诊断 2.扫描法诊断3.行为监测法诊断4.分析法诊断 39反病毒技术简述计算机病毒诊断技术39五、病毒的预防措施安装防病毒软件定期升级防病毒软件不随便打开不明来源的邮件附件尽量减少其他人使用你的计算机及时打系统补丁从外面获取数据先检察建立系统恢复盘定期备份文件综合各种防病毒技术40五、病毒的预防措施安装防病毒软件40病毒生产工具在美国传播2、实验室中产生——病毒的祖先(磁芯大战)第一个格式化硬盘的开机型病毒根据病毒依附的操作系统传染性“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。感染“熊猫烧香”病毒的现象第一个蠕虫计算机病毒另外一种是针对个人用户的,主要通过电子邮件,恶意网页形式迅速传播的蠕虫病毒。whitehouse.传染性查看“可疑”的宏2.按使用习惯编制宏MicrosoftDOS病毒实例——“熊猫烧香”病毒与那些用复杂的计算机编程语言编制的病毒相比,宏病毒的防治要容易得多!1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:将文档存储为RTF格式病毒生产工具在美国传播whitehouse.瑞星:RishingMicrosoftDOS3、计算机病毒的出现网页脚本(Java小程序和ActiveX控件)计算机系统运行速度明显降低根据病毒依附的操作系统破坏性可以在Windows、Windows95/98/NT、OS/2、Macintosh等操作系统上执行病毒行为。局域网(Funlove)病毒实例——“熊猫烧香”病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。1、计算机病毒的产生的思想基础和病毒发展简介查看“可疑”的宏MicrosoftWindows95/98/ME不随便打开不明来源的邮件附件传染性宏病毒的主要特征如下:清除难度大感染“熊猫烧香”病毒的现象计算机病毒引起是异常情况另外一种是针对个人用户的,主要通过电子邮件,恶意网页形式迅速传播的蠕虫病毒。第二代:混合病毒(超级病毒)4)宏病毒中总是含有对文档读写操作的宏命令。病毒生产工具在美国传播网页脚本(Java小程序和ActiveX控件)5.使用选项“PrompttoSaveNormalTemplate”手持移动设备病毒阶段Unix(Linux)宏病毒的主要特征如下:MicrosoftWindows95/98/ME6)宏病毒具有兼容性。病毒实例——“熊猫烧香”病毒whitehouse.whitehouse.清除难度大计算机病毒有哪些种类?(1)编制人员出于一种炫耀和显示自己能力的目的常用的防病毒软件Kv3000瑞星:RishingNAI公司:McAfeeTVD

TrendMicro(趋势科技):Symantec公司:NortonAntiVirus41病毒生产工具在美国传播病毒生产工具在美国传播感染“熊猫烧香”计算机病毒计算机病毒42目录计算机病毒的定义病毒发展史计算机病毒的特点病毒分类计算机病毒的发展趋势病毒实例病毒的防护43目录计算机病毒的定义2网络安全防护体系构架网络安全评估安全防护网络安全服务系统漏洞扫描网络管理评估病毒防护体系网络监控数据保密网络访问控制应急服务体系安全技术培训数据恢复网络安全防护体系构架44网络安全防护体系构架网络安全评估安全防护网络安全服务系统漏洞454

1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:

“指编制或者在计算机程序中插入的破坏

计算机功能或者破坏数据,影响计算机使用并且能够自我复制

的一组计算机指令

或者程序代码

”。病毒:Virus一、计算机病毒的定义461994年2月18日,我国正式颁布实施了《中华人民共和国计二、病毒发展史1、计算机病毒的产生的思想基础和病毒发展简介2、实验室中产生——病毒的祖先(磁芯大战)3、计算机病毒的出现4、我国计算机病毒的出现47二、病毒发展史1、计算机病毒的产生的思想基础和病毒发展简介6病毒的产生原因(1)编制人员出于一种炫耀和显示自己能力的目的(2)某些软件作者出于版权保护的目的而编制(3)出于某种报复目的或恶作剧而编写病毒(4)出于政治、战争的需要48病毒的产生原因(1)编制人员出于一种炫耀和显示自己能力的目的二、病毒的发展历程1.DOS引导阶段2.DOS可执行阶段3.伴随阶段4.多形阶段5.生成器、变体机阶段6.网络、蠕虫阶段7.视窗阶段8.宏病毒阶段9.邮件病毒阶段10.手持移动设备病毒阶段49二、病毒的发展历程1.DOS引导阶段8

时代划分时间总结第一代:传统病毒1986-1989DOS引导阶段DOS可执行阶段第二代:混合病毒(超级病毒)1989-1991伴随、批次型阶段第三代:多态性病毒1992-1995幽灵、多形阶段生成器、变体机阶段第四代:90年代中后宏病毒阶段网络、蠕虫阶段50 时代划分时间总结第一代:传统病毒1986-1989DOS引二、病毒的发展历程时间名称事件1986Brain

第一个病毒(软盘引导)1987黑色星期五病毒第一大规模爆发1988.11.2蠕虫病毒

第一个蠕虫计算机病毒

1990.1“4096”发现首例隐蔽型病毒,破坏数据1991病毒攻击应用于战争

1991米开朗基罗第一个格式化硬盘的开机型病毒1992VCL-VirusCreationLaboratory病毒生产工具在美国传播51二、病毒的发展历程时间名称事件1986Brain第一个病毒与那些用复杂的计算机编程语言编制的病毒相比,宏病毒的防治要容易得多!宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。whitehouse.宏病毒的主要特征如下:清除难度大(1)编制人员出于一种炫耀和显示自己能力的目的宏病毒的主要特征如下:与那些用复杂的计算机编程语言编制的病毒相比,宏病毒的防治要容易得多!3.防备Autoxxxx宏隐蔽化:具有欺骗性(加密)5.使用选项“PrompttoSaveNormalTemplate”感染“熊猫烧香”病毒的现象“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:MicrosoftWindows95/98/MEMicrosoftWindows95/98/ME52与那些用复杂的计算机编程语言编制的病毒相比,宏病毒的防治要容5312计算机病毒的危害1、计算机病毒造成巨大的社会经济损失2、影响政府职能部门正常工作的开展3、计算机病毒被赋予越来越多的政治意义4、利用计算机病毒犯罪现象越来越严重54计算机病毒的危害1、计算机病毒造成巨大的社会经济损失13三、计算机病毒的特征

破坏性传染性

隐蔽性寄生性

可触发性可执行性55三、计算机病毒的特征计算机病毒有哪些种类?依据不同的分类标准,计算机病毒可以做不同的归类。常见的分类标准有:1.根据病毒依附的操作系统2.根据病毒的攻击方式3.根据病毒的传播媒介4.根据病毒的传播途径56计算机病毒有哪些种类?依据不同的分类标准,计算机病毒可以做不病毒攻击的操作系统MicrosoftDOSMicrosoftWindows95/98/MEMicrosoftWindowsNT/2000/XPUnix(Linux)其他操作系统57病毒攻击的操作系统MicrosoftDOS16NAI公司:McAfeeTVD6)宏病毒具有兼容性。第二代:混合病毒(超级病毒)whitehouse.手持移动设备病毒阶段MicrosoftWindows95/98/ME可触发性计算机系统运行速度明显降低宏病毒的防治和清除方法(2)某些软件作者出于版权保护的目的而编制隐蔽化:具有欺骗性(加密)可以在Windows、Windows95/98/NT、OS/2、Macintosh等操作系统上执行病毒行为。网页脚本(Java小程序和ActiveX控件)4)宏病毒中总是含有对文档读写操作的宏命令。(4)出于政治、战争的需要新方式:与黑客、特洛伊木马相结合蠕虫病毒与其他病毒的区别另外一种是针对个人用户的,主要通过电子邮件,恶意网页形式迅速传播的蠕虫病毒。宏病毒的主要特征如下:病毒的传播媒介存储介质网络邮件(SoBig)网页(RedLof)局域网(Funlove)远程攻击(Blaster)网络下载58NAI公司:McAfeeTVD病毒的传播媒介存储介质175918病毒的传播和感染对象感染引导区感染文件可执行文件OFFICE宏网页脚本(Java小程序和ActiveX控件)网络蠕虫网络木马破坏程序其他恶意程序60病毒的传播和感染对象感染引导区19引导型病毒

61引导型病毒20文件型病毒

62文件型病毒21红色代码

1()

63红色代码

1(www.white计算机病毒引起是异常情况计算机系统运行速度明显降低系统容易死机文件改变、破坏磁盘空间迅速减少内存不足系统异常频繁重启动频繁产生错误信息64计算机病毒引起是异常情况计算机系统运行速度明显降低23常见DOS病毒分析65常见DOS病毒分析242)宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时,激活宏病毒。通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等。手持移动设备病毒阶段局域网(Funlove)MicrosoftDOSMicrosoftWindows95/98/ME1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:隐蔽性计算机系统运行速度明显降低宏病毒的主要特征如下:MicrosoftWindows95/98/ME计算机系统运行速度明显降低MicrosoftWindows95/98/MEwhitehouse.宏病毒的主要特征如下:尽量减少其他人使用你的计算机4)宏病毒中总是含有对文档读写操作的宏命令。MicrosoftDOS6.查看宏代码并删除宏病毒的防治和清除方法病毒实例——“熊猫烧香”病毒宏病毒的行为和特征

宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。可以在Windows、Windows95/98/NT、OS/2、Macintosh等操作系统上执行病毒行为。宏病毒的主要特征如下:1)宏病毒会感染.DOC文档和.DOT模板文件。2)宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时,激活宏病毒。662)宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板3)多数宏病毒包含AutoOpen、AutoClose、AutoNew和AutoExit等自动宏,通过这些自动宏病毒取得文档(模板)操作权。4)宏病毒中总是含有对文档读写操作的宏命令。5)宏病毒在.DOC文档、.DOT模板中以BFF(BinaryFileFormat)格式存放,这是一种加密压缩格式,每个Word版本格式可能不兼容。6)宏病毒具有兼容性。673)多数宏病毒包含AutoOpen、AutoClose、Au宏病毒的特点1.传播极快2.制作、变种方便3.破坏可能性极大68宏病毒的特点1.传播极快27宏病毒的防治和清除方法

Word宏病毒,是近年来被人们谈论得最多的一种计算机病毒。与那些用复杂的计算机编程语言编制的病毒相比,宏病毒的防治要容易得多!在了解了Word宏病毒的编制、发作过程之后,即使是普通的计算机用户,不借助任何杀毒软件,就可以较好地对其进行防冶。69宏病毒的防治和清除方法Word宏病毒,是近年1.查看“可疑”的宏2.按使用习惯编制宏3.防备Autoxxxx宏4.小心使用外来的Word文档5.使用选项“PrompttoSaveNormalTemplate”

(工具-选项-保存)6.查看宏代码并删除7.将文档存储为RTF格式8.设置Normal.dot的只读属性9.Normal.dot的密码保护10.使用OFFICE的报警设置701.查看“可疑”的宏29网络化病毒的特点网络化:传播速度快、爆发速度快、面广隐蔽化:具有欺骗性(加密)多平台、多种语言新方式:与黑客、特洛伊木马相结合多途径:攻击反病毒软件变化快(变种)清除难度大破坏性强71网络化病毒的特点网络化:传播速度快、爆发速度快、面广30蠕虫病毒通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等。72蠕虫病毒通过网络传播的恶性病毒,它具有病毒的一些共性,如传播蠕虫病毒与其他病毒的区别普通病毒蠕虫病毒

存在形式

寄存文件独立程序传染机制宿主程序运行主动攻击

传染目标本地文件网络计算机73蠕虫病毒与其他病毒的区别普通病毒蠕虫病毒

存在形式

寄存文蠕虫病毒的特点

破坏性强传染方式多

一种是针对企业的局域网,主要通过系统漏洞;另外一种是针对个人用户的,主要通过电子邮件,恶意网页形式迅速传播的蠕虫病毒。传播速度快清除难度大

74蠕虫病毒的特点

破坏性强33实例:2003蠕虫王

75实例:2003蠕虫王34病毒实例——“熊猫烧香”病毒

感染“熊猫烧香”病毒的现象76病毒实例——“熊猫烧香”病毒感染“熊猫烧香”病毒的现象32008年新病毒的实例—“磁碟机”病毒772008年新病毒的实例—“磁碟机”病毒36“磁碟机”病毒现象78“磁碟机”病毒现象37“磁碟机”病毒现象79“磁碟机”病毒现象38反病毒技术简述计算机病毒诊断技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论