常用的安全技术PPT课件

上传人:re****.1 文档编号:567576398 上传时间:2024-07-21 格式:PPT 页数:29 大小:675KB
返回 下载 相关 举报
常用的安全技术PPT课件_第1页
第1页 / 共29页
常用的安全技术PPT课件_第2页
第2页 / 共29页
常用的安全技术PPT课件_第3页
第3页 / 共29页
常用的安全技术PPT课件_第4页
第4页 / 共29页
常用的安全技术PPT课件_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《常用的安全技术PPT课件》由会员分享,可在线阅读,更多相关《常用的安全技术PPT课件(29页珍藏版)》请在金锄头文库上搜索。

1、“熊猫烧香”病毒(又名尼姆亚,后又化身为“)是2006年底最肆虐的计算机网络病毒,电脑感染该病毒后,所有可执行文件(.exe)的图标都变成了熊猫烧香的形象:双手合十举着三根香,两眼微闭,一脸虔诚。同时该病毒还具有盗取用户游戏账号、账号等功能。熊猫烧香”病毒变种频繁、传播速度非常快,危害范围很广。瑞星2006安全报告将其列为十大病毒之首,在2006年度中国大陆地区电脑病毒疫情和互联网安全报告的十大病毒排行中一举成为“毒王”。常用的安全技术Happy99Happy99蠕虫病毒蠕虫病毒Happy 99是一种自动通过E_mail传播的病毒,如果你点击了它,就会出现一幅五彩缤纷的图像,很多人误以为会是贺

2、年之类的软件。常用的安全技术JS.On888JS.On888(“ “万花谷万花谷” ”陷阱!)陷阱!) 如果您已经感染了一个俗称“万花谷”的JS.On888 脚本病毒,机器可能莫名其妙地死机;重新启动后你会看到一个奇怪的提示:“欢迎你来万花谷,你中了“万花病毒”请与QQ:4040465联系”。进入Windows 后,你会发现 C: 盘不能使用了,“开始”菜单上的“运行”、“注销”和“关机”项都不见了。打开IE 浏览器你会发现窗口的标题也变成了“欢迎来到万花谷!请与OICQ:4040465联系!”。这时,你已经感染了一个俗称“万花谷”的JS.On888 脚本病毒!常用的安全技术蠕虫病毒蠕虫病毒常

3、用的安全技术常用的安全技常用的安全技术 1 1病毒防治病毒防治2 2防火墙防火墙 3 3加密加密 4 4数字签名和数字认证数字签名和数字认证常用的安全技术病毒防治病毒防治 计计算算机机病病毒毒是是一一种种人人为为编编制制的的具具有有暗暗中中破破坏坏他他人人计计算算机机系系统统的的可可执执行行程程序序 。其其本本质质和和大大家家使使用用的的QQQQ、WORDWORD等等程程序序没没有有区区别别,只只不不过过制制作作者者令令其其具具有有了了自自我我复复制制和和定定时时发发作作进进行行破破坏坏的的功功能能。一般病毒都在一般病毒都在1 1K K到数到数K K大小。大小。 多数病毒程序都有如下共同的组成

4、部分:多数病毒程序都有如下共同的组成部分: 复复制制部部分分、破破坏坏性性代代码码、用用于于进进行行条条件件判判断断以以确确定定何何时时执执行行破坏性代码。破坏性代码。 (1)病毒的分类)病毒的分类 文件病毒、引导病毒、混合型病毒、异形病毒 、宏病毒(2 2)计算机病毒的传播途径:计算机病毒的传播途径: 软盘、硬盘等磁性介质。计算机病毒最早的传染方式。 光盘等光学介质。多数为游戏光盘,如CIH病毒。 计算机网络。当前最主要的传染方式, 传染的重要媒介为E_mail。常用的安全技术(3)计算机病毒的特点传染性 计算机病毒程序一旦加到运行的程序体上,就开始感染其它程序,从而扩散到整个计算机系统中。

5、传染性常用的安全技术寄生性 计算机病毒程序不能独立存在,它通常要依附在其它程序体内,当这个程序运行时,就可以通过自我复制得到繁衍,并生存下去。传染性 寄生性(3)计算机病毒的特点常用的安全技术隐蔽性 计算机病毒的传染过程是非常快速的,但它传播时通常没有任何外部表现,而当病毒发作或是我们感觉到病毒的存在时,系统已经遭到了不同程度的破坏。这就像小偷做坏事,总要尽可能的破坏掉自己所想到的蛛丝马迹。计算机病毒之所以要隐蔽自己也是为了更多的对计算机进行破坏呀。传染性 寄生性隐蔽性(3)计算机病毒的特点常用的安全技术潜伏性-爆发性 计算机病毒侵入系统后,一般不立即发作,而是潜伏起来,等待“时机”成熟后立即

6、发作。如CIH病毒要到每年4月26日发作,CIH病毒是有史以来影响最大的病毒之一,CIH发作后,将完全破坏硬盘上的数据,甚至分区表 ,也可能破坏PC机的BIOS,在此之前我们一般认为计算机病毒是不会破坏计算机硬件的,但是CIH改写了这个历史;黑色星期五要到一个特定的日子,这一天要是这个月的13日且为星期五。 传染性 寄生性隐蔽性 潜伏性(3)计算机病毒的特点常用的安全技术破坏性 1999年4月26日,CIH在全球范围大爆发,6000万台个人电脑遭到毁灭性破坏,中国在这次灾难中也未能幸免,CIH病毒第一次对中国用户发起了大规模的进攻。造成直接经济损失8000万元,间接经济损失达11亿元,中国信息

7、化程度较高的城市和地区在这场灾难中损失尤为惨重。传染性寄生性隐蔽性 潜伏性破坏性(3)计算机病毒的特点常用的安全技术病毒防治病毒防治(4)根据根据计算机病毒感染和算机病毒感染和发作的作的阶段,可以将段,可以将计算机算机病毒的表病毒的表现现象分象分为三大三大类,即:,即:计算机病毒算机病毒发作前、作前、发作作时和和发作后的表作后的表现现象象 (5) (5)防毒、防毒、杀毒毒 不使用来路不明的磁不使用来路不明的磁盘或在使用前先或在使用前先检查有无病毒有无病毒 不要打开来路不明的不要打开来路不明的电子子邮件或将其件或将其删除除 对重要的数据和文件另用磁重要的数据和文件另用磁盘及及时进行复制与行复制与

8、备份份 安装安装杀毒毒软件,系件,系统进行定期行定期检查和和杀毒毒 (附:常见杀毒软件) 小提示选购防毒软件,需要注意的指标包括:扫描速度、正确识别率、误报率、技术支持水平、升级的难易程度、可管理性和警示手段等常用的安全技术1 1、平时运行正常的计算机突然经常性无缘无故地死机平时运行正常的计算机突然经常性无缘无故地死机2 2、操作系统无法正常启动、操作系统无法正常启动3 3、运行速度明显变慢、运行速度明显变慢4 4、以前能正常运行的软件经常发生内存不足的错误、以前能正常运行的软件经常发生内存不足的错误5 5、打印和通讯发生异常、打印和通讯发生异常6 6、无意中要求对软盘进行写操作、无意中要求对

9、软盘进行写操作7 7、以前能正常运行的应用程序经常发生死机或者非法错误、以前能正常运行的应用程序经常发生死机或者非法错误 8 8、系统文件的时间、日期、大小发生变化、系统文件的时间、日期、大小发生变化9 9、 磁盘空间迅速减少磁盘空间迅速减少1010、陌生人发来的电子函件、陌生人发来的电子函件1111、自动链接到一些陌生的网站、自动链接到一些陌生的网站计算机病毒发作前的表现现象计算机病毒发作前的表现现象 常用的安全技术1、提示一些不相干的话 2、发出一段的音乐 3、产生特定的图象 4、硬盘灯不断闪烁 5、进行游戏算法 6、Windows桌面图标发生变化7、计算机突然死机或重启 8、自动发送电子

10、函件 9、鼠标自己在动计算机病毒发作时的表现现象计算机病毒发作时的表现现象常用的安全技术1、 硬盘无法启动,数据丢失2、系统文件丢失或被破坏 3、文件目录发生混乱 4、部分文档丢失或被破坏 5、部分文档自动加密码 6、修改Autoexec.bat文件,增加FormatC:一项,导致计算机重新启动时格式化硬盘。7、使部分可软件升级主板的BIOS程序混乱,主板被破坏。 8、网络瘫痪,无法提供正常的服务。 计算机病毒发作后的表现现象计算机病毒发作后的表现现象常用的安全技术常常见杀毒毒软件件.江民江民 KV . KV . 金山毒霸金山毒霸 .瑞星瑞星杀毒毒软件件 . . 卡巴斯基卡巴斯基 .东方方卫士

11、士 .NOD32 Administrator NOD32 Administrator .冠群金辰冠群金辰KILL KILL .McAfee Virus Scan .McAfee Virus Scan .Virus.Virus驱逐逐舰 .F-Prot(F-Prot(冰冰岛) ) Antivirus 3.16F Antivirus 3.16F .Symantec Antivirus(.Symantec Antivirus(诺顿杀毒毒) )(12)360(12)360常用的安全技术防火防火墙防火墙技术概述防火墙的实现常用的安全技术防火防火墙技技术概述概述 防火墙是一种存取控制监督系统,安插在内外防火

12、墙是一种存取控制监督系统,安插在内外系统之间。阻止内外资源非法传输。系统之间。阻止内外资源非法传输。常用的安全技术防火防火墙的的实现1分组过滤技术分组过滤技术工作站工作站工作站服务器Internet分组过滤路由器外部网内部网常用的安全技术2.应用网关应用网关防火墙的实现防火墙的实现常用的安全技术防火防火墙的的实现3.代理服务代理服务设置在防火墙上的一组应用软件。设置在防火墙上的一组应用软件。 常用的安全技术加密加密信息加密技术,就是采用数学方法对信息加密技术,就是采用数学方法对原始信息原始信息( (通常称为通常称为“ “明文明文”) ”)进行再组织,使得加密后在网络上公开传输的内容对于非法接进

13、行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字收者来说成为无意义的文字( (加密后的信息通常称为加密后的信息通常称为“ “密文密文”) ”)。加密E明文M解密DKe加密密钥Kd解密密钥明文M密文C密码系统的构成常用的安全技术根据加密密钥和解密密钥是否相同或关联,加密体制分为:加密体制的分类单钥加密体制,又称私钥加密体制或对称加密体制双钥加密体制,又称公钥加密体制或不对称加密体制常用的安全技术单钥加密体制早期加密方法替代密码置换密码明文:abdek密钥n2则密文为:cdfgm例例明文:abefgh密钥615423则密文为:hagfbe按密文的结构序列密码分组密码把明

14、文和密钥看作连续的比特流把明文分割为固定长度的比特块比如美国DES把明文划分为长64位的块,每块单独加密。常用的安全技术双钥加密体制比较有名的RSA加密法明文(M)密文(E)加密密文(E)明文(M)解密传输公开密钥(PK)秘密密钥(SK)RSA加密解密过程示意图常用的安全技术 数字签名和数字认证数字签名和数字认证数字签名可用来防止电子信息因易被修改而有人伪造;或冒用他人名义发送信息;或发出(收到)信件后又加以否认等情况发生。数字认证对报文的鉴别,以防报文在传输过程中被篡改或伪造。数字签名是数字认证的主要方法。报文甲乙甲的私有密钥加密乙的公开密钥 再次加密甲的公开密钥乙的私有密钥密文解密报文常用的安全技术24、航天员在太空进行科学实验获得的实验数据在舆和存储过程中通常需要采用复杂的密码技术进行加密。对数据加密就是将被保密的数据(称为明文)按一定规律进行重新编码,变换成难以读懂的乱码字符(密文),从而隐藏原信息,使非授权用户无法获得真实内容。假设明文都由英文字母组成,加密规则:如下图,将明文中出现的字符A替换为E,B替换为F,C替换为G,W替换为A,X替换为B,将明文中出现的字符进行大小写转换。ABCDEFGTUVWXYZ那么,密文mpSZlgLMRE解密后的明文是。ILoveChina常用的安全技术女鬼病毒来了,小心!常用的安全技术常用的安全技术

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号