




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
“熊猫烧香”病毒(又名尼姆亚,,后又化身为“)是2006年底最肆虐的计算机网络病毒,电脑感染该病毒后,所有可执行文件(.exe)的图标都变成了熊猫烧香的形象:双手合十举着三根香,两眼微闭,一脸虔诚。同时该病毒还具有盗取用户游戏账号、QQ账号等功能。熊猫烧香”病毒变种频繁、传播速度非常快,危害范围很广。《瑞星2006安全报告》将其列为十大病毒之首,在《2006年度中国大陆地区电脑病毒疫情和互联网安全报告》的十大病毒排行中一举成为“毒王”。Happy99蠕虫病毒Happy99是一种自动通过E_mail传播的病毒,如果你点击了它,就会出现一幅五彩缤纷的图像,很多人误以为会是贺年之类的软件。JS.On888(“万花谷”陷阱!)
如果您已经感染了一个俗称“万花谷”的JS.On888脚本病毒,机器可能莫名其妙地死机;重新启动后你会看到一个奇怪的提示:“欢迎你来万花谷,你中了“万花病毒”请与QQ:4040465联系”。进入Windows后,你会发现C:盘不能使用了,“开始”菜单上的“运行”、“注销”和“关机”项都不见了。打开IE浏览器你会发现窗口的标题也变成了“欢迎来到万花谷!请与OICQ:4040465联系!”。这时,你已经感染了一个俗称“万花谷”的JS.On888脚本病毒!常用的安全技术
1.病毒防治2.防火墙
3.加密
4.数字签名和数字认证病毒防治
计算机病毒是一种人为编制的具有暗中破坏他人计算机系统的可执行程序。其本质和大家使用的QQ、WORD等程序没有区别,只不过制作者令其具有了自我复制和定时发作进行破坏的功能。一般病毒都在1K到数K大小。多数病毒程序都有如下共同的组成部分:复制部分、破坏性代码、用于进行条件判断以确定何时执行破坏性代码。(1)病毒的分类
文件病毒、引导病毒、混合型病毒、异形病毒、宏病毒(2)计算机病毒的传播途径:①软盘、硬盘等磁性介质。计算机病毒最早的传染方式。②光盘等光学介质。多数为游戏光盘,如CIH病毒。③计算机网络。当前最主要的传染方式,传染的重要媒介为E_mail。(3)计算机病毒的特点①传染性计算机病毒程序一旦加到运行的程序体上,就开始感染其它程序,从而扩散到整个计算机系统中。①传染性③隐蔽性计算机病毒的传染过程是非常快速的,但它传播时通常没有任何外部表现,而当病毒发作或是我们感觉到病毒的存在时,系统已经遭到了不同程度的破坏。这就像小偷做坏事,总要尽可能的破坏掉自己所想到的蛛丝马迹。计算机病毒之所以要隐蔽自己也是为了更多的对计算机进行破坏呀。①传染性②寄生性
③隐蔽性(3)计算机病毒的特点④潜伏性---爆发性
计算机病毒侵入系统后,一般不立即发作,而是潜伏起来,等待“时机”成熟后立即发作。如CIH病毒要到每年4月26日发作,CIH病毒是有史以来影响最大的病毒之一,CIH发作后,将完全破坏硬盘上的数据,甚至分区表,也可能破坏PC机的BIOS,在此之前我们一般认为计算机病毒是不会破坏计算机硬件的,但是CIH改写了这个历史;黑色星期五要到一个特定的日子,这一天要是这个月的13日且为星期五。①传染性②寄生性
③隐蔽性④潜伏性
(3)计算机病毒的特点⑤破坏性
1999年4月26日,CIH在全球范围大爆发,6000万台个人电脑遭到毁灭性破坏,中国在这次灾难中也未能幸免,CIH病毒第一次对中国用户发起了大规模的进攻。造成直接经济损失8000万元,间接经济损失达11亿元,中国信息化程度较高的城市和地区在这场灾难中损失尤为惨重。
①传染性②寄生性
③隐蔽性④潜伏性
⑤破坏性
(3)计算机病毒的特点1、
平时运行正常的计算机突然经常性无缘无故地死机2、操作系统无法正常启动3、运行速度明显变慢4、以前能正常运行的软件经常发生内存不足的错误5、打印和通讯发生异常6、无意中要求对软盘进行写操作7、以前能正常运行的应用程序经常发生死机或者非法错误8、系统文件的时间、日期、大小发生变化9、磁盘空间迅速减少10、陌生人发来的电子函件11、自动链接到一些陌生的网站计算机病毒发作前的表现现象
1、
提示一些不相干的话2、发出一段的音乐3、产生特定的图象4、硬盘灯不断闪烁5、进行游戏算法6、Windows桌面图标发生变化7、计算机突然死机或重启8、自动发送电子函件9、鼠标自己在动计算机病毒发作时的表现现象
1、硬盘无法启动,数据丢失
2、系统文件丢失或被破坏3、文件目录发生混乱4、部分文档丢失或被破坏5、部分文档自动加密码6、修改Autoexec.bat文件,增加Format
C:一项,导致计算机重新启动时格式化硬盘。7、使部分可软件升级主板的BIOS程序混乱,主板被破坏。8、网络瘫痪,无法提供正常的服务。计算机病毒发作后的表现现象
防火墙防火墙技术概述防火墙的实现防火墙技术概述
防火墙是一种存取控制监督系统,安插在内外系统之间。阻止内外资源非法传输。防火墙的实现1.分组过滤技术
工作站工作站工作站服务器Internet分组过滤路由器外部网内部网防火墙的实现3.代理服务
设置在防火墙上的一组应用软件。
加密信息加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)。加密E明文M解密D
Ke加密密钥
Kd解密密钥明文M密文C★密码系统的构成根据加密密钥和解密密钥是否相同或关联,加密体制分为:加密体制的分类单钥加密体制,又称私钥加密体制或对称加密体制双钥加密体制,又称公钥加密体制或不对称加密体制双钥加密体制比较有名的RSA加密法明文(M)密文(E)加密密文(E)明文(M)解密传输公开密钥(PK)秘密密钥(SK)RSA加密解密过程示意图数字签名和数字认证数字签名可用来防
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年喀什b2货运资格证多少道题
- 劳动合同范本手写
- 单位洗车合同范本
- 六险一金 合同范本
- 个人建筑仓库合同范本
- 劳务中介劳务合同范本
- 东城食堂承包合同范本
- 住宿酒店前台合同范本
- 出售二手房贷款合同范本
- 临沂工厂转让合同范本
- 课件-DeepSeek从入门到精通
- 17J008挡土墙(重力式、衡重式、悬臂式)图示图集
- 药品类体外诊断试剂专项培训课件
- 心电监护仪的操作及注意事项 课件
- GB/T 718-2024铸造用生铁
- 人教版八年级下册道德与法治全册教案完整版教学设计含教学反思
- 细胞生物学(全套1047张课件)
- 自动化生产线运行与维护完整版课件(全)
- 双钢板组合剪力墙工法
- 《嵌入式技术》课程标准(STM32版)
- tplink-mr11u刷openwrt教程
评论
0/150
提交评论