计算机组装与维护 高职 计算机项目11

上传人:E**** 文档编号:89351200 上传时间:2019-05-23 格式:PPT 页数:39 大小:237KB
返回 下载 相关 举报
计算机组装与维护 高职 计算机项目11_第1页
第1页 / 共39页
计算机组装与维护 高职 计算机项目11_第2页
第2页 / 共39页
计算机组装与维护 高职 计算机项目11_第3页
第3页 / 共39页
计算机组装与维护 高职 计算机项目11_第4页
第4页 / 共39页
计算机组装与维护 高职 计算机项目11_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《计算机组装与维护 高职 计算机项目11》由会员分享,可在线阅读,更多相关《计算机组装与维护 高职 计算机项目11(39页珍藏版)》请在金锄头文库上搜索。

1、项目11,计算机病毒与黑客防范,项目目标,1、掌握计算机病毒的定义、特征; 2、了解病毒的传播途径、类型; 3、了解计算机病毒表现现象; 4、了解木马原理和查杀方法; 5、了解黑客和黑客程序; 6、了解计算机病毒与黑客的防范基本方法;,任务11.1病毒与黑客常识讲解,11.1.1计算机病毒的认知与防护 本节主要讲述的是计算机病毒的认识与防治,其中也有对计算机病毒的概念,计算机病毒的分类以及计算机感染病毒后的常见特征等内容的描述。 认识和防治计算机病毒,程序可以说是计算机的心脏,而计算机病毒又是计算机系统的克星,计算机一旦感染上病毒后,轻则占用计算机存储空间,重则破坏计算机系统资源,造成死机甚至

2、整个计算机系统瘫痪。,1计算机病毒的概念 随着微型计算机的普及和深入,计算机病毒的危害越来越大。尤其是计算机网络的发展与普遍应用,使防范计算机网络病毒,保证网络正常运行成为一个非常重要而紧迫的任务。 那么,何谓计算机病毒呢?计算机病毒在中华人民共和国计算机信息系统安全保护条例中被明确定义为:“指编制或者在计算机程序中插入的,破坏计算机功能或者破坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。,计算机病毒的传染模块是计算机病毒由一个系统扩散到另一个系统,由一个网络传入另一个网络,由一张软盘传入另一张软盘,由一个系统传入一张软盘的惟一途径。计算机病毒的传染模块担负着计算机病毒的

3、扩散任务,是判断一个程序是否是计算机病毒的首要条件。传染模块一般包括两部分内容:一是计算机病毒的传染条件判断部分;二是计算机病毒的传染部分,这一部分负责将计算机病毒的全部代码链接到攻击目录上。表现或破坏部分又可分为表现及破坏条件判断段和表现及破坏段。,2计算机病毒的分类 按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。最常见的分类方法是按照寄生方式和传染途径分类。计算机病毒按其寄生方式大致可分为两类,一是引导型病毒,二是文件型病毒。混合型病毒集两种病毒特性于一体。 引导型病毒会去改写(即一般所说的“感染”)磁盘上的引导扇区(BOOT SECTOR

4、)的内容,软盘或硬盘都有可能感染病毒,或者改写硬盘上的分区表。如果用已感染病毒的软盘来启动的话,则会感染硬盘。,文件型病毒主要以感染文件扩展名为 .COM、.EXE和.OVL等可执行程序为主。它的驻留必须借助于病毒的载体程序,即要运行病毒的载体程序,才能把文件型病毒引人内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一执行就会被删除。 混合型病毒综合系统型和文件型病毒的特性,它的“性情”也就比系统型和文件型病毒更为“凶残”。此种病毒通过这两种方式来感染,更增加了病毒的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件,此种病毒也是

5、最难杀灭的。,3计算机感染病毒后的常见特征 计算机病毒主要是靠复制自身来进行传染的,一旦计算机染上病毒或病毒在传播过程中,总会露出一些蛛丝马迹。如果计算机在运行过程中有异常情况,就有可能已经染上病毒。下面一些现象可以作为检测病毒的参考: 程序运行速度减慢; 文件尺寸异常增加; 出现新的奇怪的文件; 可以使用的内存总数降低; 出现奇怪的屏幕显示和声音效果; 打印出现问题; 异常要求用户输入口令; 系统不认识磁盘或硬盘不能引导系统等; 死机现象增多。,4预防与防止病毒侵害的措施 计算机病毒具有很大的危害性,如果等到发现病毒时再采取措施,可能已造成重大损失。作好防范工作非常重要,防范计算机病毒主要可

6、采取以下措施: 给计算机加防病毒卡; 定期使用最新版本杀病毒软件对计算机进行检查; 对硬盘上重要文件,要经常进行备份保存; 不随便使用没有经过安全检查的软件; 系统盘或其他应用程序盘要加上写保护或做备份; 经常检查系统内存,如内存减少,则有可能是病毒作怪; 严禁其他人使用计算机,特别是在计算机上玩游戏。,5使用杀毒软件防范与查杀病毒 病毒清除最常用的办法是用杀病毒软件,如金山毒霸、KVW3000杀毒软件、诺顿杀毒等。,11 .1.2网络黑客的认识与防范 什么是黑客? 谈到网络安全问题,就没法不谈黑客(Hacker)。翻开1998年日本出版的新黑客字典,可以看到上面对黑客的定义是:“喜欢探索软件

7、程序奥秘、并从中增长其个人才干的人。“黑客”大都是程序员,他们对于操作系统和编程语言有着深刻的认识,乐于探索操作系统的奥秘且善于通过探索了解系统中的漏洞及其原因所在,他们恪守这样一条准则:“Never damage any system”(永不破坏任何系统)。,显然,“黑客”一词原来并没有丝毫的贬义成分。直到后来,少数怀着不良的企图,利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为特征的人(他们其实是“Crack”)慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。 “他们瞄准一台计算机,对它进行控制,然后毁坏它。”这是

8、1995年美国拍摄第一部有关黑客的电影战争游戏中,对“黑客”概念的描述。,黑客通常可以分为以下几种类型: 1好奇型 2恶作剧型 3隐密型 4定时炸弹型 5. 重磅炸弹型,黑客有什么样的危害? 1990年4月1991年5月间,几名荷兰黑客自由进出美国国防部的34个站点如入无人之境,调出了所有包含“武器”、“导弹”等关键词的信息。严重的是,而美国国防部当时竟一无所知。 在1991年的海湾战争中,美国首次将信息战用于实战,但黑客很快就攻击了美国军方的网络系统。同时。黑客们将窃取到的部分美军机密文件提供给了伊拉克。 1996年9月18日,美国中央情报局的网页被一名黑客破坏,“中央情报局”被篡改成“中央

9、愚蠢局” 。,二、黑客常用的攻击手段 在高速运行的Internet上,除了机器设备、通讯线路等硬件设施本身的可靠性问题之外,可以说每时每刻都受到潜在人为攻击的威胁,而这种攻击一旦成功,小则文件受损、商业机密泄漏,大至威胁国家安全。以下就是黑客通常都采用几种攻击手段:后门、炸弹攻击、拒绝服务攻击等。,什么是后门程序? 当一个训练有素的程序员设计一个功能较复杂的软件时,都习惯于先将整个软件分割为若干模块,然后再对各模块单独设计、调试,而后门则是一个模块的秘密入口。在程序开发期间,后门的存在是为了便于测试、更改和增强模块的功能。当然,程序员一般不会把后门记入软件的说明文档,因此用户通常无法了解后门的

10、存在。 按照正常操作程序,在软件交付用户之前,程序员应该去掉软件模块中的后门,但是,由于程序员的疏忽,或者故意将其留在程序中以便日后可以对此程序进行隐蔽的访问,方便测试或维护已完成的程序等种种原因,实际上并未去掉。,炸弹攻击的原理是什么? 炸弹攻击的基本原理是利用特殊工具软件,在短时间内向目标机集中发送大量超出系统接收范围的信息或者好东西信息,目的在于使对方目标机出现超负荷、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹攻击有邮件炸弹、逻辑炸弹、聊天室炸弹、特洛伊木马、网络监听等。 什么是邮件炸弹? 邮件炸弹攻击是各种炸弹攻击中最常见的攻击手段。现在网上的邮件炸弹程序很多,虽然它

11、们的安全性不尽相同,但基本上都能保证攻击者的不被发现。任何一个刚上网的新手利用现成邮件炸弹工具程序,要实现这种攻击都是易如反掌的。,什么是逻辑炸弹? 逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,逻辑炸弹深藏不露,系统运行情况良好,用户也感觉不到异常之处。但是,触发条件一旦被满足,逻辑炸弹就会“爆炸”。虽然它不能炸毁你的机器,但是可以严重破坏你的计算机里存储的重要数据,导致凝聚了你心血的研究、设计成果毁于一旦,或者自动生产线的瘫痪等严重后果。,什么是聊天室炸弹? 在聊天室里也相对容易受到炸弹攻击,不过还好,并不是所有的聊天室都支持炸

12、弹,一般的聊天室炸弹有两种,一种是使用javascript编就的,只有在支持javascript的聊天室才可以使用它;另外一种炸弹是基于IP原理的,使用时需要知道对方的IP地址或者主机支持扩展邮件的标准。如果主机是Unix的,且支持扩展邮件标准,那么可以使用flash之类的软件去袭击他们,如果知道对方的IP地址,事情就更简单了,使对方的系统过载的软件简直不胜枚举。此外,还有浏览器炸弹和留言本炸弹等。当触发浏览器炸弹的时候,系统会打开无数的窗口,直到耗尽计算机的资源导致死机为止(也称“窗口炸弹”)。,什么是拒绝服务攻击? 拒绝服务就是用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源,致

13、使网络服务瘫痪的一种攻击手段。它的攻击原理是这样的:攻击者首先通过比较常规的黑客手段侵入并控制某个网站之后,在该网站的服务器上安装并启动一个可由攻击者发出的特殊指令来进行控制的进程。当攻击者把攻击对象的IP地址作为指令下达给这些进程的时候,这些进程就开始对目标主机发起攻击。这种方式集中了成百上千台服务器的带宽能力,对某个特定目标实施攻击,所以威力惊人,在这种悬殊的带宽对比下,被攻击目标的剩余带宽会迅速耗尽,从而导致服务器的瘫痪。,拒绝服务攻击工具Trin00有何特点? Trin00是一个基于UDP flood的比较成熟攻击软件,运行环境为Unix或NT。 它通过向被攻击目标主机的随机端口发送超

14、出其处理能力的UDP包, 致使被攻击主机的带宽被大量消耗,直至不能提供正常服务甚至崩溃。,你以为自己的密码很安全吗? 只要我们需要上网冲浪,那么就少不了一系列的密码:拨号上网需要密码,收取电子邮件需要密码,进入免费电子信箱要密码、进入网络社区也要密码,使用ICQ、OICQ还是离不开密码众所周知,在Win9X下,我们的用户密码通常被保存为*.pwl文件。而*.pwl文件就安全了吗?不!在网上就可以找到不少可以直接读取*.pwl文件的小工具。另外,拿用于拨号上网的应用软件来说,我们输入的密码虽然显示为“*”号,但也同样有许多工具(比如PwdView)可以看到用“*”号后面隐藏的秘密。再比如说,当黑

15、客通过某种手段知道了你上传网页的FTP密码以后,就可以很轻易地黑掉你的主页。所以说,通常我们密码的安全性并没有我们想象的那么高。,通常不很安全的密码主要有以下几种: 第一类:使用用户名/帐号作为密码。虽然这种密码很方便记忆,可是其安全几乎为0。因为几乎所有以破解密码为手段的黑客软件,都首先会将用户名作为破解密码的突破口,而破解这种密码的速度极快,这就等于为黑客的入侵提供了敞开着的大门。 第二类:使用用户名/帐号的变换形式作为密码。 将用户名颠倒或者加前后缀作为密码,虽然容易记忆又可以使一部分初级黑客软件一筹莫展。但是,现在已经有专门对付这类密码的黑客软件了。 第三类:使用纪念日作为密码。这种纯

16、数字的密码破解起来几乎没有什么难度可言。,第四类:使用常用的英文单词作为密码。尤其是如果选用的单词是十分偏僻的,那么这种方法远比前几种方法都要安全。但是,对于有较大的字典库的黑客来说,破解它也并不那么太困难。 第五类:使用5位或5位以下的字符作为密码。5位的密码是很不可靠的,而6位密码也不过将破解的时间延长到一周左右。,黑客破解密码的穷举法是怎么回事? 穷举法对于纯数字密码(比如以出生日期或者电话号码作为密码)有很好的破解效果,但是包含字母的密码不适合这种方式。穷举法的原理逐一尝试数字密码的所有排列组合,虽然效率最低,但很可靠,所以又有暴力法破解之称。纯数字密码是很不可靠的,为什么呢? 因为即使是完全穷举,6位数字密码的极限也只有100万种。 如果使用密码破解工具NoPassword,在网络畅通的情况下不出一天即可穷举完毕。而即使是使用8位纯数字密码,只要破解时间稍长,也难保安全。,黑客破解密码的字典法是怎么回事? 字典法的工作原理是这样的:由于网络用户通常采用某些英文单词或者自己姓名的缩写作为密码,所以就先建立一个包含

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号