计算机网络安全知识

上传人:cn****1 文档编号:575885879 上传时间:2024-08-18 格式:PPT 页数:18 大小:101KB
返回 下载 相关 举报
计算机网络安全知识_第1页
第1页 / 共18页
计算机网络安全知识_第2页
第2页 / 共18页
计算机网络安全知识_第3页
第3页 / 共18页
计算机网络安全知识_第4页
第4页 / 共18页
计算机网络安全知识_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《计算机网络安全知识》由会员分享,可在线阅读,更多相关《计算机网络安全知识(18页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全知识影响计算机正常使用有以下几种情况 一、计算机病毒一、计算机病毒 计算机病毒是指编制的或者在计算机程序中插入的,能够破坏计算机计算机病毒是指编制的或者在计算机程序中插入的,能够破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。指令或者程序代码。 主要目的是为了使计算机无法正常使用。主要目的是为了使计算机无法正常使用。 二、计算机木马二、计算机木马 计算机木马是指隐藏在计算机后台运行的程序,主要目的不是使计算计算机木马是指隐藏在计算机后台运行的程序,主要目的不是使计算机无法正常运行,

2、而是窃取各种用户信息,发送给木马制作者,比如机无法正常运行,而是窃取各种用户信息,发送给木马制作者,比如盗取盗取QQQQ和各种游戏帐号。和各种游戏帐号。 二、恶意软件二、恶意软件 恶意软件也就是我们常说的流氓软件,恶意软件也就是我们常说的流氓软件,“ “流氓软件流氓软件” ”是介于病毒和正是介于病毒和正规软件之间的软件。主要特征有自动弹出广告、浏览器劫持、收集用规软件之间的软件。主要特征有自动弹出广告、浏览器劫持、收集用户信息等。户信息等。保障计算机安全之系统补丁 计算机软件总是存在漏洞,而漏洞往往为病毒木马提供了传播的途径。计算机软件总是存在漏洞,而漏洞往往为病毒木马提供了传播的途径。 实际

3、上漏洞被发现后,软件公司会制作补丁程序把漏洞修补好。实际上漏洞被发现后,软件公司会制作补丁程序把漏洞修补好。 在在“ “我的电脑我的电脑” ”图标上点击鼠标右键,图标上点击鼠标右键,“ “属性属性” ”,来看我们系统的当,来看我们系统的当前版本。前版本。保障计算机安全之系统补丁 微软的微软的WINDOWSWINDOWS系列操作系统的补丁程序情况:系列操作系统的补丁程序情况: WINDOWS95WINDOWS95、9898已经不再提供新的补丁程序已经不再提供新的补丁程序 WINDOWS2000WINDOWS2000目前的补丁版本是目前的补丁版本是SP4SP4,只提供重大漏洞补丁程序,只提供重大漏

4、洞补丁程序 WINDOWSXPWINDOWSXP目前的补丁版本是目前的补丁版本是SP2SP2 请立即更新你的系统,点击请立即更新你的系统,点击“ “开始开始” ”,选择,选择 保证安装所有的补丁程序,这是计算机安全的基础。保证安装所有的补丁程序,这是计算机安全的基础。盗版盗版XPXP系统,请不要使用系统,请不要使用WindowsUpdateWindowsUpdate更新,后面我们将提供使更新,后面我们将提供使用用360360安全卫士更新的方法安全卫士更新的方法病毒的分类 根据不同的规则,病毒有不同的分类,本处介绍根据存在的媒介、破根据不同的规则,病毒有不同的分类,本处介绍根据存在的媒介、破坏性

5、及特有算法的不同分类:坏性及特有算法的不同分类: 1.1.根据存在的媒介根据存在的媒介 网络病毒:通过计算机网络传播。网络病毒:通过计算机网络传播。文件病毒:感染计算机中的文件(如:文件病毒:感染计算机中的文件(如:COM,EXE,DOCCOM,EXE,DOC等)。等)。 引导型病毒引导型病毒: :感染启动扇区(感染启动扇区(BootBoot)和硬盘的系统引导扇区()和硬盘的系统引导扇区(MBRMBR)。)。 这三种情况的混合型。这三种情况的混合型。 2.2.根据破坏性根据破坏性 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。无害型:除了传染时减少磁盘的可用空间外,对系统没有其它

6、影响。 无危险型:这类病毒仅仅是减少无危险型:这类病毒仅仅是减少内存内存、显示图像、发出声音及同类音、显示图像、发出声音及同类音响。响。 危险型:这类病毒会在计算机系统操作中造成严重影响。危险型:这类病毒会在计算机系统操作中造成严重影响。 非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息,造成灾难性后果。系统中重要的信息,造成灾难性后果。 病毒的分类 3.3.根基特有算法根基特有算法 伴随型病毒:此类病毒不改变文件本身,它们根据算法产生伴随型病毒:此类病毒不改变文件本身,它们根据算法产生EXEEXE文件文件

7、的伴随体,具有同样的名字和不同的扩展名。的伴随体,具有同样的名字和不同的扩展名。 蠕虫蠕虫 型病毒:通过计算机网络传播,不改变文件和资料信息,利用型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台计算机的内存传播到其它计算机的内存,计算网络地址,网络从一台计算机的内存传播到其它计算机的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。占用其它资源。 寄生型病毒:除了伴随和寄生型病毒:除了伴随和 蠕虫蠕虫 型,其它病毒均可称为寄生型病毒,型,其它病毒均可称为寄生型病毒,它们依附在

8、系统的引导扇区或文件中,通过系统的功能进行传播。它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。 练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。毒在调试阶段。 诡秘型病毒:它们一般不直接修改诡秘型病毒:它们一般不直接修改DOSDOS中断和扇区数据,而是通过设中断和扇区数据,而是通过设备技术和文件缓冲区等备技术和文件缓冲区等DOSDOS内部修改,不易看到资源,利用了比较高内部修改,不易看到资源,利用了比较高级的技术。级的技术。 变型病毒(又称幽灵病毒):这一类病毒使用复算法,使自己每传播变型病毒(又

9、称幽灵病毒):这一类病毒使用复算法,使自己每传播一份都具有不同内容和长度。它们一般是一段混有无关指令的解码算一份都具有不同内容和长度。它们一般是一段混有无关指令的解码算法和被变化过的病毒体组成。法和被变化过的病毒体组成。 保障计算机安全之防病毒软件 防病毒软件的误区,大部分用户知道安装防病毒软件的重要性,但往防病毒软件的误区,大部分用户知道安装防病毒软件的重要性,但往往忽略了以下问题:往忽略了以下问题: 1 1、防病毒软件不是正版,安装后没有效果、防病毒软件不是正版,安装后没有效果 2 2、一套正版防病毒软件安装若干台机器,结果因为软件升级次数限、一套正版防病毒软件安装若干台机器,结果因为软件

10、升级次数限制,大部分机器不能更新病毒库制,大部分机器不能更新病毒库 3 3、安装防病毒软件后,从不升级病毒库、安装防病毒软件后,从不升级病毒库 防病毒软件需要最新的病毒库支持,才能有效的保护你的计算机防病毒软件需要最新的病毒库支持,才能有效的保护你的计算机保障计算机安全之防病毒软件 金山毒霸软件金山毒霸软件 瑞星杀毒软件瑞星杀毒软件 卡巴斯基杀毒软件卡巴斯基杀毒软件 360360杀毒软件等杀毒软件等 安装完后请立即更新病毒库安装完后请立即更新病毒库 360360安全卫士安全卫士流氓软件 流氓软件是中国大陆对网络上散播的符合如下条件(主要是第一条)流氓软件是中国大陆对网络上散播的符合如下条件(主

11、要是第一条)的软件的一种称呼:的软件的一种称呼:11、采用多种社会和技术手段,强行或者秘密安、采用多种社会和技术手段,强行或者秘密安装,并抵制卸载;装,并抵制卸载;22、强行修改用户软件设置,如浏览器主页,软件、强行修改用户软件设置,如浏览器主页,软件自动启动选项,安全选项;自动启动选项,安全选项; 强行弹出广告,或者其他干扰用户占用系强行弹出广告,或者其他干扰用户占用系统资源行为;统资源行为;33、有侵害用户信息和财产安全的潜在因素或者隐患;、有侵害用户信息和财产安全的潜在因素或者隐患; 4 4、未经用户许可,或者利用用户疏忽、未经用户许可,或者利用用户疏忽, ,或者利用用户缺乏相关知识,或

12、者利用用户缺乏相关知识,秘密收集用户个人信息、秘密和隐私。秘密收集用户个人信息、秘密和隐私。 这些软件也可能被称为恶意广告软件这些软件也可能被称为恶意广告软件(adware)(adware)、间谍软件、间谍软件(spyware)(spyware)、恶意共享软件恶意共享软件(maliciousshareware)(maliciousshareware)。 与病毒或者蠕虫不同,这些与病毒或者蠕虫不同,这些软件很多不是小团体或者个人秘密地编写和散播,反而有很多知名企软件很多不是小团体或者个人秘密地编写和散播,反而有很多知名企业和团体涉嫌此类软件。业和团体涉嫌此类软件。 流氓软件具备部分病毒和黑客特征

13、,属于正常软件和病毒之间的灰色流氓软件具备部分病毒和黑客特征,属于正常软件和病毒之间的灰色地带。杀毒软件一般不作处理。地带。杀毒软件一般不作处理。 流氓软件的主要特征 流氓软件可能造成电脑运行变慢、浏览器异常等。多数流氓软件具有流氓软件可能造成电脑运行变慢、浏览器异常等。多数流氓软件具有以下特征:以下特征: 强迫性安装:强迫性安装: 不经用户许可自动安装不经用户许可自动安装 不给出明显提示,欺骗用户安装不给出明显提示,欺骗用户安装 反复提示用户安装,使用户不胜其烦而不得不安装反复提示用户安装,使用户不胜其烦而不得不安装 无法卸载:无法卸载: 正常手段无法卸载正常手段无法卸载 无法完全卸载无法完

14、全卸载 频繁弹出广告窗口,干扰正常使用频繁弹出广告窗口,干扰正常使用常见的流氓软件 37213721中文实名中文实名 CNNICCNNIC中文网址中文网址 DuDuDuDu加速器加速器 网络猪网络猪 STDSTD广告发布系统广告发布系统 千橡下属网站千橡下属网站 淘宝网淘宝网 ebayebay易趣易趣 青娱乐聊天软件(青娱乐聊天软件(qyuleqyule) 百度超级搜霸百度超级搜霸 一搜工具条一搜工具条 很棒小秘书很棒小秘书 保障计算机安全之防流氓软件 推荐安装推荐安装360360安全卫士安全卫士 下载下载 非正版非正版XPXP用户,可以使用用户,可以使用360360安全卫士的安全卫士的“ “

15、修复系统漏洞修复系统漏洞” ”功能安装功能安装系统补丁程序。系统补丁程序。 推荐开启推荐开启360360安全卫士的保护功能中前安全卫士的保护功能中前2 2项保护:项保护:“ “意软件入侵拦截意软件入侵拦截” ”和和“ “恶意网站及钓鱼网站拦截恶意网站及钓鱼网站拦截” ”木马软件 木马(木马(TrojanTrojan)这个名字来源于古希腊传说,它是指通过一段特定的)这个名字来源于古希腊传说,它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设一个

16、是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。更改计算机配置等。 木马软件运行后,会监控你对计算机的操作,比较常见的有记录木马软件运行后,会监控你对计算机的操作,比较常见的有记录QQQQ密码以及各种网游帐号密

17、码等,有针对性的记录下来,然后后台发送密码以及各种网游帐号密码等,有针对性的记录下来,然后后台发送给木马使用者。给木马使用者。保障计算机安全之防木马软件 常用防木马软件常用防木马软件 木马杀客木马杀客 免费免费 数据库更新缓慢数据库更新缓慢 WindowsWindows木马清道夫木马清道夫 20072007 共享共享 木马克星木马克星20072007共享共享ARP网络攻击 地址转换协议地址转换协议ARPARP(AddressResolutionProtocolAddressResolutionProtocol)一种将)一种将ipip转化成以转化成以ipip对应的网卡的物理地址的一种协议,或者说

18、对应的网卡的物理地址的一种协议,或者说ARPARP协议是一种将协议是一种将ipip地址地址转化成转化成MACMAC地址的一种协议。它靠维持在内存中保存的一张表来使地址的一种协议。它靠维持在内存中保存的一张表来使ipip得以在网络上被目标机器应答。得以在网络上被目标机器应答。 正常的计算机以及网络设备定期发送正常的计算机以及网络设备定期发送ARPARP广播,使网络内计算机的广播,使网络内计算机的IP/MACIP/MAC对应表保持最新的状态。对应表保持最新的状态。 ARPARP协议设计之初没有考虑安全问题,所以任何计算机都可以发送虚协议设计之初没有考虑安全问题,所以任何计算机都可以发送虚假的假的A

19、RPARP数据包。数据包。 计算机计算机A A把自己的把自己的MACMAC和网关和网关IPIP地址对应的数据包发送出去,其它计地址对应的数据包发送出去,其它计算机就会把发送给网关的数据包发送给计算机算机就会把发送给网关的数据包发送给计算机A A。ARP攻击过程 典型的典型的ARPARP攻击原理为:攻击原理为: 中毒的计算机开始在局域网段发送虚假的中毒的计算机开始在局域网段发送虚假的IP/MACIP/MAC对应信息,篡改网关对应信息,篡改网关MACMAC地址,使自己成为假网关。地址,使自己成为假网关。 计算机将数据包发送给假网关,假网关再把数据包转发给真正的网关计算机将数据包发送给假网关,假网关

20、再把数据包转发给真正的网关 网络通网络通 当抓取的数据包到一定数量的时候,停止转发数据包当抓取的数据包到一定数量的时候,停止转发数据包 网络断网络断 假网关分析接受到的数据包,把有价值的数据包记录下来(比如假网关分析接受到的数据包,把有价值的数据包记录下来(比如QQQQ以及网游登陆数据包),发送给病毒制作者。以及网游登陆数据包),发送给病毒制作者。 数据包分析完后(一般要几分钟),又开始抓取和转发数据包数据包分析完后(一般要几分钟),又开始抓取和转发数据包 网络网络通通 ARPARP攻击有一定的周期,使网络时通时断,造成用户频繁登陆攻击有一定的周期,使网络时通时断,造成用户频繁登陆QQQQ或者

21、或者网游,从而增加抓取有价值数据包的几率。为了掩盖真网关的正常网游,从而增加抓取有价值数据包的几率。为了掩盖真网关的正常ARPARP广播,假网关发送的广播,假网关发送的ARPARP广播是正常的数倍广播是正常的数倍保障计算机安全之防ARP软件 推荐安装推荐安装ANTIARPANTIARP 下载最新版本下载最新版本 提供本地下载提供本地下载 版本开始不支持版本开始不支持Windows98,Windows98,请使用版本请使用版本清除病毒步骤 1 1、请按照前面的说明安装所有的系统补丁,安装防病毒软件更新病、请按照前面的说明安装所有的系统补丁,安装防病毒软件更新病毒库,安装毒库,安装360360安全

22、卫士安全卫士 2 2、重启电脑,开机状态下、重启电脑,开机状态下 按按F8F8键进入键进入“安全模式安全模式” 3 3、启动、启动MCAFEE MCAFEE 完全扫描,清除病毒完全扫描,清除病毒 4 4、启动、启动360360安全卫士扫描恶意软件及插件,清除启动项目中的可疑程安全卫士扫描恶意软件及插件,清除启动项目中的可疑程序以及可疑系统服务序以及可疑系统服务 计算机网络安全在于大家养成良好的使用习惯:计算机网络安全在于大家养成良好的使用习惯: 补丁一定要打全;及时更新杀毒软件病毒库并开启监控;尽量去一些补丁一定要打全;及时更新杀毒软件病毒库并开启监控;尽量去一些比较大的站下载东西比较大的站下载东西 ;不去不健康的的网站;不运行不接受陌生人;不去不健康的的网站;不运行不接受陌生人发送的网络地址、图片和程序发送的网络地址、图片和程序; ;安装软件时看清楚再确定安装软件时看清楚再确定, ,不必要的插不必要的插件不要安装。件不要安装。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号