3 计算机病毒PPT课件

上传人:资****亨 文档编号:128194088 上传时间:2020-04-09 格式:PPT 页数:43 大小:1.85MB
返回 下载 相关 举报
3 计算机病毒PPT课件_第1页
第1页 / 共43页
3 计算机病毒PPT课件_第2页
第2页 / 共43页
3 计算机病毒PPT课件_第3页
第3页 / 共43页
3 计算机病毒PPT课件_第4页
第4页 / 共43页
3 计算机病毒PPT课件_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《3 计算机病毒PPT课件》由会员分享,可在线阅读,更多相关《3 计算机病毒PPT课件(43页珍藏版)》请在金锄头文库上搜索。

1、1 第三章计算机病毒 2 目录 计算机病毒的定义病毒发展史计算机病毒的特点病毒分类计算机病毒的发展趋势病毒实例病毒的防护 3 网络安全防护体系构架 网络安全评估 安全防护 网络安全服务 系统漏洞扫描 网络管理评估 病毒防护体系 网络监控 数据保密 网络访问控制 应急服务体系 安全技术培训 数据恢复 网络安全防护体系构架 4 5 1994年2月18日 我国正式颁布实施了 中华人民共和国计算机信息系统安全保护条例 在 条例 第二十八条中明确指出 指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 病毒 Virus 一 计算机病毒的定

2、义 6 二 病毒发展史 1 计算机病毒的产生的思想基础和病毒发展简介2 实验室中产生 病毒的祖先 磁芯大战 3 计算机病毒的出现4 我国计算机病毒的出现 7 病毒的产生原因 1 编制人员出于一种炫耀和显示自己能力的目的 2 某些软件作者出于版权保护的目的而编制 3 出于某种报复目的或恶作剧而编写病毒 4 出于政治 战争的需要 8 二 病毒的发展历程 1 DOS引导阶段2 DOS可执行阶段3 伴随阶段4 多形阶段5 生成器 变体机阶段6 网络 蠕虫阶段7 视窗阶段8 宏病毒阶段9 邮件病毒阶段10 手持移动设备病毒阶段 9 10 二 病毒的发展历程 11 12 13 计算机病毒的危害 1 计算机

3、病毒造成巨大的社会经济损失2 影响政府职能部门正常工作的开展3 计算机病毒被赋予越来越多的政治意义4 利用计算机病毒犯罪现象越来越严重 14 三 计算机病毒的特征 破坏性传染性隐蔽性寄生性可触发性 可执行性 15 计算机病毒有哪些种类 依据不同的分类标准 计算机病毒可以做不同的归类 常见的分类标准有 1 根据病毒依附的操作系统2 根据病毒的攻击方式3 根据病毒的传播媒介4 根据病毒的传播途径 16 病毒攻击的操作系统 MicrosoftDOSMicrosoftWindows95 98 MEMicrosoftWindowsNT 2000 XPUnix Linux 其他操作系统 17 病毒的传播媒

4、介 存储介质网络邮件 SoBig 网页 RedLof 局域网 Funlove 远程攻击 Blaster 网络下载 18 19 病毒的传播和感染对象 感染引导区感染文件可执行文件OFFICE宏网页脚本 Java小程序和ActiveX控件 网络蠕虫网络木马破坏程序其他恶意程序 20 引导型病毒 21 文件型病毒 文件型病毒的特点是附着于正常程序文件 成为程序文件的一个外壳或部件 文件型病毒主要以感染文件扩展名为 com exe和 bat等可执行程序为主 大多数的文件型病毒都会把它们自己的代码复制到其宿主文件的开头或结尾处 22 红色代码 198 137 240 91 23 计算机病毒引起是异常情况

5、 计算机系统运行速度明显降低系统容易死机文件改变 破坏磁盘空间迅速减少内存不足系统异常频繁重启动频繁产生错误信息 24 常见DOS病毒分析 1 引导记录病毒 1 引导型病毒的传播 破坏过程 2 引导型病毒实例 小球病毒2 文件型病毒 1 文件型病毒的类型 2 文件型病毒的感染方式 3 COM文件的感染 4 EXE文件的感染 5 SYS文件的感染 25 宏病毒的行为和特征 宏病毒是一种新形态的计算机病毒 也是一种跨平台式计算机病毒 可以在Windows Windows95 98 NT OS 2 Macintosh等操作系统上执行病毒行为 宏病毒的主要特征如下 1 宏病毒会感染 DOC文档和 DO

6、T模板文件 2 宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时 激活宏病毒 26 3 多数宏病毒包含AutoOpen AutoClose AutoNew和AutoExit等自动宏 通过这些自动宏病毒取得文档 模板 操作权 4 宏病毒中总是含有对文档读写操作的宏命令 5 宏病毒在 DOC文档 DOT模板中以BFF Binary 格式存放 这是一种加密压缩格式 每个Word版本格式可能不兼容 6 宏病毒具有兼容性 27 宏病毒的特点 1 传播极快2 制作 变种方便3 破坏可能性极大 28 宏病毒的防治和清除方法 Word宏病毒 是近年来被人们谈论得最多的一种计算机病毒 与那些用复杂的计

7、算机编程语言编制的病毒相比 宏病毒的防治要容易得多 在了解了Word宏病毒的编制 发作过程之后 即使是普通的计算机用户 不借助任何杀毒软件 就可以较好地对其进行防冶 29 1 查看 可疑 的宏2 按使用习惯编制宏3 防备Autoxxxx宏4 小心使用外来的Word文档5 使用选项 PrompttoSaveNormalTemplate 工具 选项 保存 6 查看宏代码并删除7 将文档存储为RTF格式8 设置Normal dot的只读属性9 Normal dot的密码保护10 使用OFFICE的报警设置 30 网络化病毒的特点 网络化 传播速度快 爆发速度快 面广隐蔽化 具有欺骗性 加密 多平台

8、多种语言 新方式 与黑客 特洛伊木马相结合多途径 攻击反病毒软件变化快 变种 清除难度大破坏性强 31 蠕虫病毒 通过网络传播的恶性病毒 它具有病毒的一些共性 如传播性 隐蔽性 破坏性等等 同时具有自己的一些特征 如不利用文件寄生 有的只存在于内存中 对网络造成拒绝服务 以及和黑客技术相结合等等 32 蠕虫病毒与其他病毒的区别 33 蠕虫病毒的特点 破坏性强传染方式多一种是针对企业的局域网 主要通过系统漏洞 另外一种是针对个人用户的 主要通过电子邮件 恶意网页形式迅速传播的蠕虫病毒 传播速度快清除难度大 34 实例 2003蠕虫王 35 病毒实例 熊猫烧香 病毒 感染 熊猫烧香 病毒的现象 3

9、6 2008年新病毒的实例 磁碟机 病毒 37 磁碟机 病毒现象 38 磁碟机 病毒现象 39 反病毒技术简述 计算机病毒诊断技术1 校验和法诊断2 扫描法诊断3 行为监测法诊断4 分析法诊断 40 五 病毒的预防措施 安装防病毒软件定期升级防病毒软件不随便打开不明来源的邮件附件尽量减少其他人使用你的计算机及时打系统补丁从外面获取数据先检察建立系统恢复盘定期备份文件综合各种防病毒技术 41 常用的防病毒软件 Kv3000瑞星 RishingNAI公司 McAfeeTVDTrendMicro 趋势科技 Symantec公司 NortonAntiVirus 42 著名杀毒软件公司的站点地址 感谢亲观看此幻灯片 此课件部分内容来源于网络 如有侵权请及时联系我们删除 谢谢配合

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号