![计算机病毒知识与防范科普讲座_第1页](http://file4.renrendoc.com/view/249fac7cd5372bf1eb4a06886c2ba829/249fac7cd5372bf1eb4a06886c2ba8291.gif)
![计算机病毒知识与防范科普讲座_第2页](http://file4.renrendoc.com/view/249fac7cd5372bf1eb4a06886c2ba829/249fac7cd5372bf1eb4a06886c2ba8292.gif)
![计算机病毒知识与防范科普讲座_第3页](http://file4.renrendoc.com/view/249fac7cd5372bf1eb4a06886c2ba829/249fac7cd5372bf1eb4a06886c2ba8293.gif)
![计算机病毒知识与防范科普讲座_第4页](http://file4.renrendoc.com/view/249fac7cd5372bf1eb4a06886c2ba829/249fac7cd5372bf1eb4a06886c2ba8294.gif)
![计算机病毒知识与防范科普讲座_第5页](http://file4.renrendoc.com/view/249fac7cd5372bf1eb4a06886c2ba829/249fac7cd5372bf1eb4a06886c2ba8295.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机病毒知识与防范科普讲座第一页,共三十五页。主要内容一计算机病毒概述二计算机病毒的防范、检测三计算机木马及其防护四与计算机病毒相关的一些知识第二页,共三十五页。计算机病毒的定义和特征
计算机病毒的概念:是一个能够通过修改程序,把自身复制进去,进而去传染其他程序的程序。
我国在《中华人民共和国计算机信息系统安全保护条例》中明确定义,计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
一般地,计算机病毒都具有以下特性:1.可执行性2.传染性3.潜伏性4.可触发性5.针对性6.隐蔽性第三页,共三十五页。计算机病毒的主要来源1.购买的软件光盘、优盘、软盘等带有病毒。
2.从别人机器通过磁盘拷贝文件到自己机器。3.网上下载游戏、歌曲、电影、软件等等。4.在局域网中相互拷贝文件,共享文件夹。5.上网阅览网页时被病毒入侵。6、电子邮件也传播病毒。第四页,共三十五页。不可移动的计算机硬件设备这种传播途径是指利用专用集成电路芯片(ASIC)进行传播。这种计算机病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付它。移动存储设备:光盘、移动硬盘等。网络:电子邮件、BBS、WWW浏览、FTP文件下载、新闻组。通过点对点通信系统和无线通信系统传播计算机病毒的传播途径第五页,共三十五页。
计算机病毒的表现现象
1、平时运行正常的计算机突然经常性无缘无故地死机。2、操作系统无法正常启动。3、运行速度明显变慢。4、以前能正常运行的软件经常发生内存不足的错误。5、打印和通讯发生异常。6、无意中要求对软盘进行写操作。7、以前能正常运行的应用程序经常发生死机或者非法错误。8、系统文件的时间、日期、大小发生变化。第六页,共三十五页。
9、运行Word,打开Word文档后,该文件另存时只能以模板方式保存。10、磁盘空间迅速减少。11、网络驱动器卷或共享目录无法调用。12、基本内存发生变化。13、陌生人发来的电子函件。第七页,共三十五页。计算机病毒发作后所造成的后果:
硬盘无法启动,数据丢失计算机病毒破坏了硬盘的引导扇区后,就无法从硬盘启动计算机系统了。对计算机数据信息的直接破坏作用。占用磁盘空间和对信息的破坏抢占系统资源影响计算机运行速度计算机病毒错误与不可预见的危害网络瘫痪,无法提供正常的服务。计算机病毒给用户造成严重的心理压力
第八页,共三十五页。蠕虫(Worm)通过网络连接,将自身复制到其它计算机中,但不感染其它文件。特洛伊木马(Trojanhorse)表面上看起来是无害的程序或数据,实际上内含恶意或有害的代码。窃取用户数据和系统控制权最常见的两种病毒第九页,共三十五页。二计算机病毒的检测和防范
用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。
第十页,共三十五页。现代病毒利用人性的弱点隐蔽性更强伪装成开玩笑的邮件伪装求职甚至伪装防病毒厂家的技术支持附在图片上很多时候用户被感染不知道用一些很有吸引力的标题—如点击XX站点可以赚钱—打开邮件就会得到免费的礼物第十一页,共三十五页。三
计算机木马及其防护计算机木马概述全称“特洛伊木马(TrojanHorse)”,古希腊士兵藏在木马内进入敌城,占领敌城的故事计算机木马指:黑客在可供网络上传下载的应用程序或游戏中,添加可以控制用户计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。第十二页,共三十五页。三
计算机木马及其防护计算机木马的特点隐蔽性命名上采用和系统文件的文件名相似的文件名属性通常是系统文件、隐藏、只读属性存放在不常用或难以发现的系统文件目录中在任务栏里隐藏在任务管理器里隐藏(Ctrl+Alt+Del)第十三页,共三十五页。三
计算机木马及其防护计算机木马的特点非授权性:一旦控制端与服务器端连接后,便大开系统之门,毫无秘密而言在不常用或难以发现的系统文件目录中。包含在正常程序中(例如,与图片文件绑定或生成exe-binder程序)不产生图标,以免用户注意到任务栏里来历不明的图标自动隐藏在任务管理器中,以“系统服务”的方式欺骗操作系统第十四页,共三十五页。三
计算机木马及其防护计算机木马的特点自动运行能力:附着在诸如win.ini、system.ini、winstart.ini或启动组等文件中随系统启动而启动。自动恢复能力:多文件组合、多重备份,只要触发文件组合中的一个程序,就会启动该木马。自动打开特别端口,提供给黑客,作为入侵的端口。特殊功能:除普通的文件操作外,还有诸如搜索cache口令、扫描目标主机的IP地址、键盘记录等功能第十五页,共三十五页。三
计算机木马及其防护计算机木马和病毒的区别木马不具有自我复制性和传染性,不会像病毒那样自我复制、刻意感染其他文件。木马的主要意图不是为了破坏用户的系统,而是为了监视并窃取系统中的有用信息,如密码、账号。第十六页,共三十五页。三
计算机木马及其防护两大国产杀毒软件公司的网络安全报告瑞星反病毒监测网第十七页,共三十五页。三
计算机木马及其防护两大国产杀毒软件公司的网络安全报告金山反病毒监测网第十八页,共三十五页。三
计算机木马及其防护计算机木马的分类破坏型:破坏删除文件(*.ini、*.dll、*.exe)发送密码型:找到隐藏的密码,发送到指定的邮箱远程访问型:只要运行了服务端程序,如果客户知道服务端的IP地址,就可以实现远程控制键盘记录型:记录用户在线或离线时按键情况,统计用户按键的频度,进行密码分析第十九页,共三十五页。三
计算机木马及其防护计算机木马的分类分布式攻击(DoS)型在一台又一台的计算机(“肉机”)上植入DoS攻击木马,形成DoS攻击机群,攻击第三方的计算机邮件炸弹:机器一旦被挂马,木马就会随机生成各种各样的主题信件,对特定的邮箱不停发送信件,直到对方邮件服务器瘫痪代理(Proxy)型:黑客隐藏自己的足迹,让肉机沦为“替罪羊”FTP型:打开端口21,等待用户连接第二十页,共三十五页。三
计算机木马及其防护计算机木马的发展趋势隐蔽性增加采用非TCP/UDP封装的IP数据包携带盗取的信息寄生在TCP端口,与正常通信流混合传送传输方式多样化(如网页挂马)编程机制多样化(针对网卡或Modem的底层通信编程,跳过防火墙)跨平台性(一个木马程序可兼容不同公司不同版本的操作系统)第二十一页,共三十五页。三
计算机木马及其防护计算机木马的发展趋势模块化设计(易于组装)更新更强的感染模式即时通知(E-mail即时通知控制端木马的安装情况,以应对服务端IP动态变化的局面)商业病毒木马的泛滥(如木马点击器Clicker病毒,侵入用户电脑后,会根据病毒编写者预先设定的网址,去点击网上的广告,如百度竞价排名、GoogleAdSense等,让广告主支付更多的广告费,而病毒犯罪团伙及其合作伙伴则会分享这些额外的“利润”。第二十二页,共三十五页。三
计算机木马及其防护被木马感染后的紧急措施更改所有的账号和密码删除硬盘上所有原来没有的东西(系统还原)杀毒软件清理第二十三页,共三十五页。三
计算机木马及其防护木马的查杀工具木马清道夫2008:中国专业级的反木马信息安全产品,经公安部认证第二十四页,共三十五页。三
计算机木马及其防护木马的查杀工具Ewido:国外的超强木马查杀工具,(已更名为AVGAntiSpyware)。第二十五页,共三十五页。三
计算机木马及其防护木马的专杀工具QQ木马专杀:QQ医生、QQ木马专杀工具V3.5第二十六页,共三十五页。三
计算机木马及其防护木马的专杀工具“征途”、“魔兽”、“剑网”等网络游戏的木马专杀工具——金山毒霸网游专杀工具“网银大盗”木马专杀(键盘记录盗号;使用中突然弹出要求用户修改密码的提示框)——江民新网银木马专杀工具第二十七页,共三十五页。三
计算机木马及其防护木马的专杀工具“灰鸽子”木马专杀:金山、瑞星第二十八页,共三十五页。漏洞是什么?系统上的软件再编写的时候总有疏漏的地方这些疏漏会引起软件的不兼容(死机)还有就是容易被黑客利用破环电脑。
windows正版用户直接开更新就好盗版用户要吧自带的自动升级关闭不然微软会黑你家电脑的盗版用户要补漏洞就使用辅助软件进行升级比如360。四与计算机病毒相关的一些知识第二十九页,共三十五页。防火墙和杀毒软件的区别防火墙和杀毒软件并不是同一种类的东西,防火墙是抵御网络攻击的工具。而杀毒软件是清除计算机病毒的工具。虽然,都是在计算机上安装,但是针对的东西却不懂,而且防火墙是没有杀毒功能的。
四与计算机病毒相关的一些知识第三十页,共三十五页。四与计算机病毒相关的一些知识恶意软件是什么?恶意软件严格上来说并不是病毒,如果打个比方,病毒就像是各种对人体致命的细菌病毒的话,那么恶意软件就是那些不致命的病毒.很多软件安装时都会捆绑一些插件建议你安装时不要一路下一步要仔细看清楚,有些恶意软件装上去后很难清除。推荐几个常用的恶意软件清理工具
金山清理专家,360安全卫士,其他的还有不少不过比较常见的就这2款
第三十一页,共三十五页。四与计算机病毒相关的一些知识杀毒软件品牌瑞星,江民,卡巴斯基,金山毒霸,AVG推荐:卡巴斯基,AVG(免费)第三十二页,共三十五页。四与计算机病毒相关的一些知识黑客与病毒的关系一,黑客是人,病毒是程序。
二,黑客并不都是用病毒攻击的,有时只是用非法途径达到目的。第三十三页,共三十五页。谢谢各位!第三十四页,共三十五页。内容梗概计算机病毒知识与防范科普讲座。2.从别人机器通过磁盘拷贝文件到自己机器。这种传播途径是指利用专用集成电路芯片(ASIC)进行传播。通过点对点通信系统和无线通信系统传播。4、以前能正常运行的软件经常发生内存不足的错误。9、运行Word,打开Word文档后,该文件另存时只能以模板方式保存。表面上看起来是无害的程序或数据,实际上内含恶意或有害的代码。用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。全称“特洛伊木马(TrojanHorse)”,古希腊士兵藏在木马内进入敌城,占领敌城的故事。计算机木马
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中国硅酮结构密封胶项目投资可行性研究报告
- 焊工技能培训课件
- 电影营销策略与宣传渠道优化汇报
- 2025年五金剪刀项目可行性研究报告
- 2025年中国红檀行业市场发展前景及发展趋势与投资战略研究报告
- 现代科技对电影娱乐产业融资决策的影响分析
- 2025年中国蛋白酶行业市场调研及投资战略规划报告
- 新版人教PEP版三年级下册英语课件 Unit 6 Part A 第2课时
- 防水压胶衣行业深度研究报告
- 电机控制技术在商业领域的智能化升级
- 2025年上半年北京市事业单位招聘易考易错模拟试题(共500题)试卷后附参考答案
- 山东省滨州市2024-2025学年高一上学期期末考试语文试题(含答案)
- 2025年广西投资集团有限公司招聘笔试参考题库含答案解析
- InDesign实例教程(InDesign 2020)(电子活页微课版)课件 第1章 InDesign 2020入门知识
- 北京市北师大附中2024-2025学年高一上学期期末考试数学试卷(含答案)
- 驼鸟养殖生态旅游项目策划书方案模版(4篇)
- 煤矿重大灾害治理中长期规划(防治煤尘爆炸、火灾事故)
- 安全风险隐患举报奖励制度
- 教学成果奖培育工作方案
- 厦门三固科技有限公司货币资金管理优化设计
- 北京卷2025届高考语文倒计时模拟卷含解析
评论
0/150
提交评论