计算机安全隐患分析及窃密手段.ppt

上传人:hs****ma 文档编号:568846991 上传时间:2024-07-27 格式:PPT 页数:39 大小:7.80MB
返回 下载 相关 举报
计算机安全隐患分析及窃密手段.ppt_第1页
第1页 / 共39页
计算机安全隐患分析及窃密手段.ppt_第2页
第2页 / 共39页
计算机安全隐患分析及窃密手段.ppt_第3页
第3页 / 共39页
计算机安全隐患分析及窃密手段.ppt_第4页
第4页 / 共39页
计算机安全隐患分析及窃密手段.ppt_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《计算机安全隐患分析及窃密手段.ppt》由会员分享,可在线阅读,更多相关《计算机安全隐患分析及窃密手段.ppt(39页珍藏版)》请在金锄头文库上搜索。

1、甲虫间谍美国防部研制,通过电脑控制甲虫完成窃听拍照任务。微型间谍耳机这种无形的微型间谍蓝牙耳机能够放进耳朵深处,从而不易被人察觉。装有GPS的女式内衣笔式扫描仪v历史上比较出名的黑客事件v凯文米特尼克v社会工程学(SocialEngineering)简单来说,社会工程学就是使人们顺从你的意愿、满足你的欲望的一门艺术与学问。历史上比较出名的黑客事件v凯文鲍尔森历史上比较出名的黑客事件v弗拉迪米莱文历史上比较出名的黑客事件v历史上比较出名的黑客事件v李俊vv历史上比较出名的黑客事件历史上比较出名的黑客事件vv历史上比较出名的黑客事件v2001年4月1日发生美国侦察机撞毁我军用飞机事件,美国黑客入侵

2、了大量中国网站,中国黑客展开了五一卫国反击活动,双方黑客在互联网上正在进行一场网络大战。 1黑客入侵流程2网络钓鱼3木马入侵与防范4U盘泄密一、黑客入侵流程1.2.3.4.vvva.b.v二、网络钓鱼v什么是网络钓鱼?v网络钓鱼常见的网络钓鱼方式v如曾出现过的某假冒银行网站,网址为http:/,而真正银行网站是http:/,犯罪分子利用数字1和字母i非常相近的特点企图蒙蔽粗心的用户。常见的网络钓鱼方式v系统会首先自动从Hosts文件中寻找对应的IP地址网络钓鱼应当做哪些防范?vvvvv三、木马入侵与防范v肉鸡电脑肉鸡电脑肉鸡的商业价值电脑肉鸡的商业价值vvvvvv木马病毒v什么是木马?木马病毒

3、源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。v木马的危害是什么?木马病毒一旦发作,会在用户的电脑里设置后门,定时地发送该用户的隐私到木马程序指定的地址,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。木马病毒常见的传播方式及防范措施1.系统漏洞危险指数:防御策略:新安装的系统应先安装防病毒软件和网络防火墙程序后再连接上网,推荐使用360安全卫士提供的漏洞扫描、下载和安装一条龙服务,在第一时间内消除系统漏洞。木马病毒常见的传播方式及防范措施2.文件捆绑危险指数:将木马程序捆绑在正常的程序或文件中,当别人下载并运行后,被捆绑

4、木马的程序和文件可以正常运行,但在运行过程中,木马程序也已经悄悄运行了,这起到了很好的迷惑作用。防御策略:不要从非正规网站上下载和执行不可靠的程序和文件.安装最新的防病毒软件和网络防火墙,并经常更新,养成每次下载文件后都先用防病毒软件查杀的习惯.木马病毒常见的传播方式及防范措施3.文件伪装危险指数:将木马程序伪装成其它文件是黑客种植木马最简单也是最常用的手段.比如修改木马程序的图标,文件名或后缀名,使它看起来与另外一个正常文件别无二样,而且为了让人容易接受,常常会伪装成热门文件来诱使对方打开。防御策略:不要轻易打开电子邮件中的附件和接收来自QQ或MSN等即时通讯软件传送的文件。木马病毒常见的传播方式及防范措施嵌入在网页中的脚本利用了IE浏览器的漏洞,让IE浏览器在后台自动下载黑客放置在网络上的木马并运行这个木马。也就是说,这个网页能下载木马到本地并运行下载到本地电脑上的木马,整个过程都在后台运行。用户一旦打开这个网页,下载过程和运行过程就自动开始。4.网页挂马危险指数:木马病毒常见的传播方式及防范措施v防御策略:网页挂马攻击演示四、U盘泄密vv

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号