网络安全技术电子教案吴锐计算机病毒

上传人:ra****d 文档编号:241568467 上传时间:2024-07-05 格式:PPT 页数:107 大小:2.12MB
返回 下载 相关 举报
网络安全技术电子教案吴锐计算机病毒_第1页
第1页 / 共107页
网络安全技术电子教案吴锐计算机病毒_第2页
第2页 / 共107页
网络安全技术电子教案吴锐计算机病毒_第3页
第3页 / 共107页
点击查看更多>>
资源描述
计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006在线教务辅导网:在线教务辅导网::/教材其余课件及动画素材请查阅在线教务辅导网教材其余课件及动画素材请查阅在线教务辅导网QQ:349134187 或者直接输入下面地址:或者直接输入下面地址:计算机科学与技术系Department of Computer Science&TechnologyCopyright 2006 吴锐网络平安技术计算机病毒计算机病毒 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006复习复习加密原理加密原理 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006什么是病毒?什么是病毒?“计计算算机机病病毒毒最最早早是是由由美美国国计计算算机机病病毒毒研研究究专专家家F.Cohen博士提出的。博士提出的。“计计算算机机病病毒毒有有很很多多种种定定义义,国国外外最最流流行行的的定定义义为为:计计算算机机病病毒毒,是是一一段段附附着着在在其其他他程程序序上上的的可可以以实实现现自自我我繁繁殖殖的的程序代码。程序代码。在在?中中华华人人民民共共和和国国计计算算机机信信息息系系统统平平安安保保护护条条例例?中中的的定定义义为为:“计计算算机机病病毒毒是是指指编编制制或或者者在在计计算算机机程程序序中中插插入入的的破破坏坏计计算算机机功功能能或或者者数数据据,影影响响计计算算机机使使用用并并且且能能够够自自我我复复制制的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。返回本节 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006病毒的存储方式病毒的存储方式 计算机病毒的存储方式有两种:计算机病毒的存储方式有两种:第一种是内存驻留方式第一种是内存驻留方式第二种是磁盘存储方式。第二种是磁盘存储方式。驻留内存是计算机病毒能够发挥作用的必要条件,而磁盘驻留内存是计算机病毒能够发挥作用的必要条件,而磁盘存储是病毒存在的客观条件。我们只要破坏掉病毒存储方存储是病毒存在的客观条件。我们只要破坏掉病毒存储方式中的任意一种,都可以使计算机病毒丧失其原有特性,式中的任意一种,都可以使计算机病毒丧失其原有特性,从而保证了我们计算机系统免受计算机病毒的侵扰。从而保证了我们计算机系统免受计算机病毒的侵扰。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006计算机病毒的特征计算机病毒的特征根据对计算机病毒的产生、传染和破坏行为的分析,总结根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒有以下几个主要特点。出病毒有以下几个主要特点。1自我复制能力自我复制能力2夺取系统控制权夺取系统控制权 3隐蔽性隐蔽性 4破坏性破坏性 5潜伏性潜伏性 6不可预见性不可预见性 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006病毒的开展历程1.DOS1.DOS引导阶段引导阶段2.DOS2.DOS可执行阶段可执行阶段3.3.伴随阶段伴随阶段4.4.多形阶段多形阶段5.5.生成器、变体机阶段生成器、变体机阶段6.6.网络、蠕虫阶段网络、蠕虫阶段7.7.视窗阶段视窗阶段8.8.宏病毒阶段宏病毒阶段9.9.邮件病毒阶段邮件病毒阶段10.10.手持移动设备病毒阶段手持移动设备病毒阶段 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006 时代划分时代划分时间时间总结总结第一代:传统病毒第一代:传统病毒1986-1989DOS引导阶段引导阶段DOS可执行阶段可执行阶段第二代:混合病毒第二代:混合病毒(超级病毒超级病毒)1989-1991伴随、批次型阶段伴随、批次型阶段第三代:多态性病第三代:多态性病毒毒1992-1995幽灵、多形阶段幽灵、多形阶段生成器、变体机阶段生成器、变体机阶段第四代:第四代:90年代中后年代中后宏病毒阶段宏病毒阶段网络、蠕虫阶段网络、蠕虫阶段 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006时间时间名称名称事件事件1986BrainBrain 第一个病毒(软盘引导)第一个病毒(软盘引导)1987黑色星期五黑色星期五病毒第一大规模爆发病毒第一大规模爆发1988.11.2蠕虫病毒蠕虫病毒 第第一个蠕虫计算机病毒一个蠕虫计算机病毒 1990.1“4096”发现首例隐蔽型病毒,破坏数据发现首例隐蔽型病毒,破坏数据1991 病毒攻击应用于战争病毒攻击应用于战争 1991米开朗基罗米开朗基罗第一个格式化硬盘的开机型第一个格式化硬盘的开机型病毒病毒1992VCL-Virus Creation Laboratory病毒生产工具在美国传播病毒生产工具在美国传播 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006时间时间名称名称事件事件1992年年9月月首例首例Windows病毒病毒1995FATFAT病毒、幽灵、变形病毒、幽灵、变形金刚金刚多态性(基于)多态性(基于)windows)1997宏病毒宏病毒 传播方式增加(邮件等)传播方式增加(邮件等)1998CIH发现破坏计算机硬件病毒发现破坏计算机硬件病毒1999 Mellisahappy99邮件病毒邮件病毒2000红色代码红色代码黑客型病毒黑客型病毒2001Nimda集中了所有集中了所有蠕虫蠕虫传播途径传播途径2002SQLSPIDA.B第第一个攻击一个攻击SQL服务器服务器2003SQL_slammer利用利用SQL server数据库的漏洞数据库的漏洞2003.8.11冲击波冲击波集中了所有集中了所有蠕虫蠕虫传播途径传播途径 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006病毒分类病毒分类1、系统病毒、系统病毒系统病毒的前缀为:系统病毒的前缀为:Win32Win32、PEPE、Win95Win95、W32W32、W95W95等。等。可以感染可以感染windows操作系统的操作系统的*.exe 和和*.dll 文件,并通过这文件,并通过这些文件进行传播。些文件进行传播。如如CIH病毒病毒 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006病毒分类病毒分类2、蠕虫病毒、蠕虫病毒蠕虫病毒的前蠕虫病毒的前缀是:是:Worm。通通过网网络或者系或者系统漏洞漏洞进行行传播,很大局部的蠕虫病毒都播,很大局部的蠕虫病毒都有向外有向外发送送带毒毒邮件,阻塞网件,阻塞网络的特性。的特性。如冲如冲击波波 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006病毒分类病毒分类3、木马病毒、黑客病毒、木马病毒、黑客病毒 木马病毒其前缀是:木马病毒其前缀是:Trojan,黑客病毒前缀名一般为,黑客病毒前缀名一般为 Hack。通过网络或者系统漏洞进入用户的系统并隐藏,然后向外通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒那么有一个可视的界面,界泄露用户的信息,而黑客病毒那么有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒那么会通过该木马病毒来进行控制。那么会通过该木马病毒来进行控制。QQ消息尾巴消息尾巴 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006病毒分类病毒分类4、脚本病毒、脚本病毒 脚脚本本病病毒毒的的前前缀缀是是:Script。还还会会有有如如下下前前缀缀:VBS、JS(说明是何种脚本编写的说明是何种脚本编写的)使用脚本语言编写,通过网页进行的传播的病毒。使用脚本语言编写,通过网页进行的传播的病毒。如欢乐时光如欢乐时光(VBS。Happytime)计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006病毒分类病毒分类5 5、宏病毒、宏病毒 也也是是脚脚本本病病毒毒的的一一种种。前前缀缀是是:MacroMacro,WordWord、Word97Word97、ExcelExcel、Excel97Excel97等。等。该该类类病病毒毒的的公公有有特特性性是是能能感感染染OFFICE系系列列文文档档,然然后后通通过过OFFICE通用模板进行传播通用模板进行传播如:美丽莎如:美丽莎(Macro.Melissa)。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006病毒分类病毒分类6、后、后门病毒病毒 后后门病毒的前病毒的前缀是:是:Backdoor。通通过网网络传播,播,给系系统开后开后门,给用用户电脑带来平安来平安隐患。患。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006病毒分类病毒分类7、病毒种植程序病毒、病毒种植程序病毒 8.破坏性程序病毒破坏性程序病毒 9.玩笑病毒玩笑病毒 10.捆绑机病毒捆绑机病毒 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006现代计算机病毒的流行特征现代计算机病毒的流行特征1攻击对象趋于混合型攻击对象趋于混合型 2反跟踪技术反跟踪技术 3增强隐蔽性增强隐蔽性 4加密技术处理加密技术处理 5病毒繁衍不同变种病毒繁衍不同变种 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006增强隐蔽性:增强隐蔽性:1避开修改中断向量值避开修改中断向量值 2请求在内存中的合法身份请求在内存中的合法身份 3维持宿主程序的外部特性维持宿主程序的外部特性 4不使用明显的感染标志不使用明显的感染标志 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006网络平安防护体系构架网络平安评估平安防护网络平安效劳系统漏洞扫描网络管理评估病毒防护体系网络监控数据保密网络访问控制应急效劳体系平安技术培训数据恢复网络平安防护体系构架网络平安防护体系构架 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006病毒的传播方式病毒的传播方式计算机病毒的传播有如下几种方式:计算机病毒的传播有如下几种方式:1.通过不可移动的计算机硬件设备进行传播通过不可移动的计算机硬件设备进行传播(即利用专用即利用专用ASIC芯片和芯片和硬盘进行传播硬盘进行传播)。这种病毒虽然极少,但破坏力却极强,目前尚没有。这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。较好的检测手段对付。2.通过移动存储设备来传播包括软盘、磁带等。其中软盘是使用通过移动存储设备来传播包括软盘、磁带等。其中软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床温床。3.通过计算机网络进行传播。随着通过计算机网络进行传播。随着Internet的高速开展,计算机病毒的高速开展,计算机病毒也走上了高速传播之路,现在通过网络传播已经成为计算机病毒的第也走上了高速传播之路,现在通过网络传播已经成为计算机病毒的第一传播途径。一传播途径。4.通过点对点通信系统和无线通道传播。通过点对点通信系统和无线通道传播。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006 a引导型病毒引导型病毒 b文件型病毒文件型病毒病毒的传播、破坏过程病毒的传播、破坏过程 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006计算机病毒的检测计算机病毒的检测1异常情况判断异常情况判断2计算机病毒的检查计算机病毒的检查 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006异常情况判断异常情况判断计算机工作出现以下异常现象,那么有可能感染了病毒:计算机工作出现以下异常现象,那么有可能感染了病毒:1屏屏幕幕出出现现异异常常图图形形或或画画面面,这这些些画画面面可可能能是是一一些些鬼鬼怪怪,也也可可能能是是一一些些下下落落的的雨雨点点、字字符符、树树叶叶等等,并并且且系系统统很很难难退退出出或或恢复。恢复。2扬扬声声器器发发出出与与正正常常操操作作无无关关的的声声音音,如如演演奏奏乐乐曲曲或或是是随随意意组合的、杂乱的声音。组合的、杂乱的声音。3磁磁盘盘可可用用空空间间减减少少,出出现现大大量量坏坏簇簇,且且坏坏簇簇数数目目不不断断增增多多,直到无法继续工作。直到无法继续工作。4硬盘不能引导系统。硬盘不能引导系统。5磁盘上的文件或程序丧失。磁盘上的文件或程序丧失。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20066磁盘读磁盘读/写文件明显变慢,访问的时间加长。写文件明显变慢,访问的时间加长。7系统引导变慢或出现问题,有时出现系统引导变慢或出现问题,有时出现“写保护错提示。写保护错提示。8系统经常死机或出现异常的重启动现象。系统经常死机或出现异常的重启动现象。9原来运行的程序突然不能运行,总是出现出错提示。原来运行的程序突然不能运行,总是出现出错提示。10打印机不能正常启动。打印机不能正常启动。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006计算机病毒的检查计算机病毒的检查1检查磁盘主引导扇区检查磁盘主引导扇区2检查检查FAT表表3检查中断向量检查中断向量4检查可执行文件检查可执行文件5检查内存空间检查内存空间6根据特征查找根据特征查找返回本节 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006计算计算机病毒的防治机病毒的防治1建立、健全法律和管理制度建立、健全法律和管理制度 2加强教育和宣传加强教育和宣传 3采取更有效的技术措施采取更有效的技术措施 4网络计算机病毒的防治网络计算机病毒的防治 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006采取更有效的技术措施采取更有效的技术措施 1系统平安系统平安 2软件过滤软件过滤 3文件加密文件加密 4生产过程控制生产过程控制 5后备恢复后备恢复 6其他有效措施其他有效措施 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006其他有效措施其他有效措施 1重要的磁盘和重要的带后缀重要的磁盘和重要的带后缀.COM和和.EXE的文件赋予只的文件赋予只读功能,防止病毒写到磁盘上或可执行文件中。读功能,防止病毒写到磁盘上或可执行文件中。2消灭传染源。消灭传染源。3建立程序的特征值档案。建立程序的特征值档案。4严格内存管理。严格内存管理。5严格中断向量的管理。严格中断向量的管理。6强化物理访问控制措施强化物理访问控制措施 7一旦发现病毒蔓延,要采用可靠的杀毒软件和请有经一旦发现病毒蔓延,要采用可靠的杀毒软件和请有经验的专家处理,必要时需报告计算机平安监察部门,特别验的专家处理,必要时需报告计算机平安监察部门,特别要注意不要使其继续扩散。要注意不要使其继续扩散。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006防范计算机网络病毒的一些措施:防范计算机网络病毒的一些措施:1在网络中,尽量多用无盘工作站,不用或少用有软驱的在网络中,尽量多用无盘工作站,不用或少用有软驱的工作站。工作站。2在网络中,要保证系统管理员有最高的访问权限,防止在网络中,要保证系统管理员有最高的访问权限,防止过多地出现超级用户。过多地出现超级用户。3对非共享软件,将其执行文件和覆盖文件如对非共享软件,将其执行文件和覆盖文件如*.COM、*.EXE、*.OVL等备份到文件效劳器上,定期从效劳器上拷贝等备份到文件效劳器上,定期从效劳器上拷贝到本地硬盘上进行重写操作。到本地硬盘上进行重写操作。4接收远程文件输入时,一定不要将文件直接写入本地硬接收远程文件输入时,一定不要将文件直接写入本地硬盘,而应将远程输入文件写到软盘上,然后对其进行查毒,盘,而应将远程输入文件写到软盘上,然后对其进行查毒,确认无毒后再拷贝到本地硬盘上。确认无毒后再拷贝到本地硬盘上。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20065工作站采用防病毒芯片,这样可防止引导型病毒。工作站采用防病毒芯片,这样可防止引导型病毒。6正确设置文件属性,合理标准用户的访问权限。正确设置文件属性,合理标准用户的访问权限。7建建立立健健全全的的网网络络系系统统平平安安管管理理制制度度,严严格格操操作作规规程程和和规规章制度,定期作文件备份和病毒检测。章制度,定期作文件备份和病毒检测。8目目前前预预防防病病毒毒最最好好的的方方法法就就是是在在计计算算机机中中安安装装防防病病毒毒软软件件,这这和和人人体体注注射射疫疫苗苗是是同同样样的的道道理理。采采用用优优秀秀的的网网络络防防病病毒软件,如毒软件,如LAN Protect和和LAN Clear for NetWare等。等。9为为解解决决网网络络防防病病毒毒的的要要求求,已已出出现现了了病病毒毒防防火火墙墙,在在局局域网与域网与Internet,用户与网络之间进行隔离。,用户与网络之间进行隔离。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006计算机感染病毒后的修复计算机感染病毒后的修复1修复引导记录病毒修复引导记录病毒1修复感染的软盘修复感染的软盘2修复感染的主引导记录修复感染的主引导记录3利用反病毒软件修复利用反病毒软件修复 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20062修复可执行文件病毒修复可执行文件病毒 即即使使有有经经验验的的用用户户也也会会认认为为修修复复文文件件病病毒毒感感染染很很困困难难。一一般般要要先先用用杀杀病病毒毒软软件件杀杀毒毒,再再用用未未感感染染的的备备份份拷拷贝贝代代替替它它,这这是是修修复复被被感感染染程程序序文文件件的的最最有有效效途途径径。如如果果得得不不到到备备份份,反反病病毒毒程程序序一一般般使使用用它它们们的的病病毒毒扫扫描描器器组组件件检检测测并并修修复复感感染染的的程程序序文文件件。如如果果文文件件被被非非覆覆盖盖型型病病毒毒感感染染,那那么么这这个个程程序序很可能会被修复。很可能会被修复。返回本节 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006病毒攻击的操作系统病毒攻击的操作系统Microsoft DOSMicrosoft Windows 95/98/MEMicrosoft Windows NT/2000/XPUnix(Linux)其他操作系统其他操作系统 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006病毒的传播媒介病毒的传播媒介存储介质存储介质网络网络1.邮件邮件(SoBig)2.网页网页(RedLof)3.局域网局域网(Funlove)4.远程攻击远程攻击(Blaster)5.网络下载网络下载 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006病毒的传播和感染对象病毒的传播和感染对象感染引导区感染引导区感染文件感染文件可执行文件可执行文件OFFICE宏宏网页脚本网页脚本 Java小程序和小程序和ActiveX控件控件网络蠕虫网络蠕虫网络木马网络木马破坏程序破坏程序其他恶意程序其他恶意程序 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006常见常见DOSDOS病毒分析病毒分析1引导记录病毒引导记录病毒 1引导型病毒的传播、破坏过引导型病毒的传播、破坏过程程 2引导型病毒实例:火炬病毒引导型病毒实例:火炬病毒 2文件型病毒文件型病毒1文件型病毒的类型文件型病毒的类型 2文件型病毒的感染方式文件型病毒的感染方式 3.COM文件的感染文件的感染 4.EXE文件的感染文件的感染 5.SYS文件的感染文件的感染 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006宏病毒的行为和特征宏病毒的行为和特征 宏病毒是一种新形态的计算机病毒,也是一种跨平台宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。可以在式计算机病毒。可以在Windows、Windows 95/98/NT、OS/2、Macintosh 等操作系统上执行病毒行为。等操作系统上执行病毒行为。宏病毒的主要特征如下:宏病毒的主要特征如下:1宏病毒会感染宏病毒会感染.DOC文档和文档和.DOT模板文件。模板文件。2宏病毒的传染通常是宏病毒的传染通常是Word在翻开一个带宏病毒的文档或在翻开一个带宏病毒的文档或模板时,激活宏病毒。模板时,激活宏病毒。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20063多数宏病毒包含多数宏病毒包含AutoOpen、AutoClose、AutoNew和和AutoExit等自动宏,通过这些自动宏病毒取得文档模板等自动宏,通过这些自动宏病毒取得文档模板操作权。操作权。4宏病毒中总是含有对文档读写操作的宏命令。宏病毒中总是含有对文档读写操作的宏命令。5宏病毒在宏病毒在.DOC文档、文档、.DOT模板中以模板中以BFFBinary File Format格式存放,这是一种加密压缩格式,每个格式存放,这是一种加密压缩格式,每个Word版版本格式可能不兼容。本格式可能不兼容。6宏病毒具有兼容性。宏病毒具有兼容性。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006宏病毒的特点宏病毒的特点1传播极快传播极快 2制作、变种方便制作、变种方便3破坏可能性极大破坏可能性极大 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006宏病毒的防治和去除方法宏病毒的防治和去除方法 Word宏病毒,是近年来被人们谈论得最多宏病毒,是近年来被人们谈论得最多的一种计算机病毒。与那些用复杂的计算机编程的一种计算机病毒。与那些用复杂的计算机编程语言编制的病毒相比,宏病毒的防治要容易得多!语言编制的病毒相比,宏病毒的防治要容易得多!在了解了在了解了Word宏病毒的编制、发作过程之后,即宏病毒的编制、发作过程之后,即使是普通的计算机用户,不借助任何杀毒软件,使是普通的计算机用户,不借助任何杀毒软件,就可以较好地对其进行防冶。就可以较好地对其进行防冶。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20061.查看查看“可疑的宏可疑的宏 2按使用习惯编制宏按使用习惯编制宏 3防范防范Autoxxxx宏宏 4小心使用外来的小心使用外来的Word文档文档 5使用选项使用选项“Prompt to Save Normal Template 工具工具-选项选项-保存保存6查看宏代码并删除查看宏代码并删除 7.将文档存储为将文档存储为RTF格式格式 8设置设置Normal.dot的只读属性的只读属性 9 Normal.dot的密码保护的密码保护 10使用使用OFFICE 的报警设置的报警设置 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006网络化病毒的特点网络化病毒的特点网络化:传播速度快、爆发速度快、面广网络化:传播速度快、爆发速度快、面广隐蔽化:具有欺骗性加密隐蔽化:具有欺骗性加密多平台、多种语言多平台、多种语言新方式:与黑客、特洛伊木马相结合新方式:与黑客、特洛伊木马相结合多途径:多途径:攻击反病毒软件攻击反病毒软件变化快变种变化快变种去除难度大去除难度大 破坏性强破坏性强 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006蠕虫病毒蠕虫病毒通过网络传播的恶性病毒通过网络传播的恶性病毒,它具有病毒的一些共性它具有病毒的一些共性,如传播性如传播性,隐蔽性隐蔽性,破坏性等等破坏性等等,同时具有自己的一些特征,如不利用文同时具有自己的一些特征,如不利用文件寄生有的只存在于内存中件寄生有的只存在于内存中,对网络造成拒绝效劳,以对网络造成拒绝效劳,以及和黑客技术相结合等等。及和黑客技术相结合等等。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006蠕虫病毒与其他病毒的区别蠕虫病毒与其他病毒的区别普通病毒普通病毒蠕虫病毒蠕虫病毒存在形式存在形式 寄存文件寄存文件独立程序独立程序传染机制传染机制宿主程序运行宿主程序运行主动攻击主动攻击传染目标传染目标本地文件本地文件网络计算机网络计算机 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006蠕虫病毒的特点蠕虫病毒的特点破坏性强破坏性强传染方式多传染方式多 一种是针对企业的局域网,主要通过系统漏洞;另外一一种是针对企业的局域网,主要通过系统漏洞;另外一种是针对个人用户的种是针对个人用户的,主要通过电子邮件主要通过电子邮件,恶意网页形式迅恶意网页形式迅速传播的蠕虫病毒。速传播的蠕虫病毒。传播速度快传播速度快去除难度大去除难度大 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006常见杀毒软件的安装与配置常见杀毒软件的安装与配置瑞星杀毒软件的安装与配置瑞星杀毒软件的安装与配置卡巴斯基杀毒软件的安装与配置卡巴斯基杀毒软件的安装与配置 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006瑞星杀软件的安装与配置瑞星杀软件的安装与配置1.瑞星杀毒软件的安装主要有以下步骤:瑞星杀毒软件的安装主要有以下步骤:1双击安装目录中的安装图标:双击安装目录中的安装图标:计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20062进入选择安装语言对话框,选择语进入选择安装语言对话框,选择语言点击言点击“确定按钮确定按钮 3进入安装欢送界面对话框进入安装欢送界面对话框 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20064点击点击“下一步,进入下一步,进入“最终用户许可协议对话框,最终用户许可协议对话框,点击点击“我接受我接受 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20065点击点击“下一步,进入下一步,进入“输入产品序列号对话框,输入产品序列号对话框,输入您所拥有的产品序列号和用户输入您所拥有的产品序列号和用户ID 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20066点击点击“下一步,进入下一步,进入“瑞星系统内存扫描对话框,瑞星系统内存扫描对话框,如果确信内存没有病毒可以点击如果确信内存没有病毒可以点击“跳过按钮跳过按钮 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20067点击点击“下一步,进入下一步,进入“选择安装方式对话框,推选择安装方式对话框,推荐选择荐选择“全部全部 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20068点击点击“下一步,进入下一步,进入“选择安装路径对话框,点选择安装路径对话框,点击击“浏览按钮,可以选择您所希望的安装路径浏览按钮,可以选择您所希望的安装路径 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20069点击点击“下一步,进入下一步,进入“选择程序组对话框选择程序组对话框 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 200610点击点击“下一步,进入下一步,进入“准备安装对话框准备安装对话框 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 200611点击点击“下一步,进入下一步,进入“安装过程对话框安装过程对话框 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 200612安装过程完成后,点击安装过程完成后,点击“下一步,进入下一步,进入“完成安完成安装对话框装对话框 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 200613选中选中“重新启动重新启动Windows,点击,点击“完成,重新完成,重新启动机器,完成安装,瑞星杀毒软件自动启动,出现主启动机器,完成安装,瑞星杀毒软件自动启动,出现主界面界面 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20062.瑞星杀毒软件的配置瑞星杀毒软件的配置 1在线升级在线升级 在瑞星主界面中点击在瑞星主界面中点击“在线升级确在线升级确定您能连接定您能连接Internet网,出现网,出现“智能升级正在进行智能升级正在进行对话框对话框 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006 如果升级成功,出现如果升级成功,出现“瑞星杀毒软件已经成功更新瑞星杀毒软件已经成功更新对话框对话框 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20062详细设置详细设置 在瑞星主界面中点击在瑞星主界面中点击“详细设置按钮,详细设置按钮,出现出现“瑞星设置对话框瑞星设置对话框 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006 在在“瑞星设置窗口中点击瑞星设置窗口中点击“定时升级,在对应的右边栏中设定时升级,在对应的右边栏中设置定时升级的频率和时刻,以及是否自动检测最新版本置定时升级的频率和时刻,以及是否自动检测最新版本 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006 在在“瑞星设置窗口中点击瑞星设置窗口中点击“硬盘备份,可以在对应的右边栏硬盘备份,可以在对应的右边栏中设置硬盘备份的频率、日期和时刻中设置硬盘备份的频率、日期和时刻 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006 在在“瑞星设置窗口中点击瑞星设置窗口中点击“定制任务,可以在对应的右边栏定制任务,可以在对应的右边栏中设置您需要定制的任务中设置您需要定制的任务 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006Kaspersky(卡巴斯基卡巴斯基)的安装和配置的安装和配置 1.Kaspersky(卡巴斯基卡巴斯基)杀毒软件的安装杀毒软件的安装1下载下载Kaspersky(卡巴斯基卡巴斯基)杀毒软件的反病毒单机版杀毒软件的反病毒单机版5.0版本;版本;2双击下载目录中的双击下载目录中的Kaspersky(卡巴斯基卡巴斯基)杀毒软件安装杀毒软件安装图标:图标:计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20063出现出现“卡巴斯基反病毒单机版卡巴斯基反病毒单机版5.0安装向导对话框安装向导对话框 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20064点击点击“下一步,出现下一步,出现“卡巴斯基许可授权协议对卡巴斯基许可授权协议对话框话框 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20065点击点击“我同意,出现我同意,出现“用户信息对话框输入用户用户信息对话框输入用户名称和单位名称名称和单位名称 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20066点击点击“下一步,出现下一步,出现“重要信息对话框重要信息对话框 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20067点击点击“下一步,出现下一步,出现“许可许可Key文件对话框文件对话框 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20068点击点击“浏览,翻开安装目录中的浏览,翻开安装目录中的Key文件文件 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20069点击点击“翻开,翻开,Key地址栏中出现路径地址栏中出现路径 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 200610点击点击“下一步,出现下一步,出现“选择目标文件夹对话框,选择目标文件夹对话框,选择您需要安装的路径选择您需要安装的路径 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 200611点击点击“下一步,出现下一步,出现“正在安装对话框正在安装对话框 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 200612安装完成,出现安装完成,出现“完成卡巴斯基反病毒单机版完成卡巴斯基反病毒单机版5.0的的安装对话框安装对话框 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 200613点击点击“完成,完成安装,出现卡巴斯基的运行界完成,完成安装,出现卡巴斯基的运行界面面 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20062.Kaspersky(卡巴斯基卡巴斯基)杀毒软件的设置杀毒软件的设置1在在Kaspersky(卡巴斯基卡巴斯基)杀毒软件的主界面右栏点击杀毒软件的主界面右栏点击“更新反病毒数据库超链接确定您的机器已连接更新反病毒数据库超链接确定您的机器已连接Internet,出现更新病毒库的对话框,出现更新病毒库的对话框 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20062更新成功后,主界面中右栏原来更新成功后,主界面中右栏原来“您的反病毒数据库您的反病毒数据库已完全过期变为已完全过期变为“您的反病毒数据库是最新版本您的反病毒数据库是最新版本 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20063在在Kaspersky(卡巴斯基卡巴斯基)杀毒软件的主界面点击杀毒软件的主界面点击“设设置标签,出现卡巴斯基置标签,出现卡巴斯基“设置的对话框设置的对话框 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 20064选择选择“配置实时监控超链接;配置实时监控超链接;5在出现的对话框中的在出现的对话框中的“保护级别中选择保护级别中选择“推荐,推荐,在在“检测到染毒对象采取的操作中选择检测到染毒对象采取的操作中选择“禁止访问,禁止访问,执行推荐的处理操作执行推荐的处理操作6然后点击然后点击“确定确定7选择选择“配置手动扫描在配置手动扫描在“保护级别中选择保护级别中选择“推荐推荐,在,在“检测到染毒对象采取的操作中选择检测到染毒对象采取的操作中选择“执行执行推荐的操作;推荐的操作;8然后选择然后选择“高级设置,在高级设置,在“不扫描存档文件和不扫描存档文件和“扫描对象时不要询问密码前打上钩,然后点击扫描对象时不要询问密码前打上钩,然后点击“确确定。定。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006使用网络平安软件的几个误区使用网络平安软件的几个误区有许多人对使用网络平安软件存在许多误区:有许多人对使用网络平安软件存在许多误区:1 1、认为网络平安软件没用。、认为网络平安软件没用。2 2、认为安装了网络平安软件就万事大吉。、认为安装了网络平安软件就万事大吉。3 3、认为网络平安软件是万能的。、认为网络平安软件是万能的。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006中毒病症中毒病症计算机工作出现以下异常现象,那么有可能感染了病毒:计算机工作出现以下异常现象,那么有可能感染了病毒:1屏屏幕幕出出现现异异常常图图形形或或画画面面,这这些些画画面面可可能能是是一一些些鬼鬼怪怪,也也可可能能是是一一些些下下落落的的雨雨点点、字字符符、树树叶叶等等,并并且且系系统统很很难难退退出出或或恢复。恢复。2扬扬声声器器发发出出与与正正常常操操作作无无关关的的声声音音,如如演演奏奏乐乐曲曲或或是是随随意意组合的、杂乱的声音。组合的、杂乱的声音。3磁磁盘盘可可用用空空间间减减少少,出出现现大大量量坏坏簇簇,且且坏坏簇簇数数目目不不断断增增多多,直到无法继续工作。直到无法继续工作。4硬盘不能引导系统。硬盘不能引导系统。5磁盘上的文件或程序丧失。磁盘上的文件或程序丧失。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006-6磁盘读/写文件明显变慢,访问的时间加长。-7系统引导变慢或出现问题,有时出现“写保护错提示。-8系统经常死机或出现异常的重启动现象。-9原来运行的程序突然不能运行,总是出现出错提示。-10打印机不能正常启动。中毒病症中毒病症 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006流氓软件流氓软件计计算算机机病病毒毒指指的的是是:自自身身具具有有、或或使使其其它它程程序序具具有有破破坏坏系系统统功功能能、危危害害用用户户数数据据或或其其它它恶恶意意行行为为的的一一类类程程序序。这这类类程程序序往往往往影影响响计计算算机机使使用,并能够自我复制。用,并能够自我复制。正正规规软软件件指指的的是是:为为方方便便用用户户使使用用计计算算机机工工作作、娱娱乐乐而而开开发发,面面向向社社会公开发布的软件。会公开发布的软件。“流流氓氓软软件件是是介介于于病病毒毒和和正正规规软软件件之之间间的的软软件件,处处在在合合法法商商业业软软件件和和电电脑脑病病毒毒之之间间的的灰灰色色地地带带,具具备备正正常常功功能能下下载载、媒媒体体播播放放等等和和恶意行为弹广告、开后门,给用户带来实质危害。恶意行为弹广告、开后门,给用户带来实质危害。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006流氓软件流氓软件产业链的运作产业链的运作流氓软件产业链的运作流程大致如下:做弹窗生意的人,一般会先找流氓软件产业链的运作流程大致如下:做弹窗生意的人,一般会先找“上游的软件作者,以每次捆绑上游的软件作者,以每次捆绑5 5分钱左右的价格捆绑木马程序,然分钱左右的价格捆绑木马程序,然后他们再向后他们再向“下游的客户销售弹窗广告。此外,在上下游之间,又下游的客户销售弹窗广告。此外,在上下游之间,又存在假设干环节的存在假设干环节的“中间人或中间人或“代理人。代理人。弹窗流量目前的售价为弹窗流量目前的售价为6 6元元/每千每千IPIP流量,按每天弹百万次计算,每月流量,按每天弹百万次计算,每月收入几十万元很正常。收入几十万元很正常。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006流氓软件流氓软件流流氓氓软软件件是是中中国国大大陆陆对对网网络络上上散散播播的的符符合合如如下下条条件件主主要要是第一条的软件的一种称呼:是第一条的软件的一种称呼:1 1、采采用用多多种种社社会会和和技技术术手手段段,强强行行或或者者秘秘密密安安装装,并并抵抵抗抗卸载;卸载;2 2、强强行行修修改改用用户户软软件件设设置置,如如浏浏览览器器主主页页,软软件件自自动动启启动动选选项项,平平安安选选项项;强强行行弹弹出出广广告告,或或者者其其他他干干扰扰用用户户占占用用系统资源行为;系统资源行为;3 3、有侵害用户信息和财产平安的潜在因素或者隐患;、有侵害用户信息和财产平安的潜在因素或者隐患;4 4、未未经经用用户户许许可可,或或者者利利用用用用户户疏疏忽忽,或或者者利利用用用用户户缺缺乏乏相关知识,秘密收集用户个人信息、秘密和隐私。相关知识,秘密收集用户个人信息、秘密和隐私。这这些些软软件件也也可可能能被被称称为为恶恶意意广广告告软软件件(adware)(adware)、间间谍谍软软件件(spyware)(spyware)、恶意共享软件、恶意共享软件(malicious shareware)(malicious shareware)。与与病病毒毒或或者者蠕蠕虫虫不不同同,这这些些软软件件很很多多不不是是小小团团体体或或者者个个人人秘秘密密地地编编写写和和散散播播,反反而而有有很很多多知知名名企企业业和和团团体体涉涉嫌嫌此此类类软件。软件。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006流氓软件特征流氓软件特征-1、强迫性安装:-2、不经用户许可自动安装-3、不给出明显提示,欺骗用户安装-4、反复提示用户安装,使用户不胜其烦而不得不安装-5、无法卸载:-6、正常手段无法卸载-7、无法完全卸载-8、频繁弹出广告窗口,干扰正常使用 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006十大流氓软件十大流氓软件 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006流氓软件的分类流氓软件的分类1、广告软件、广告软件2、间谍软件、间谍软件3、浏览器劫持、浏览器劫持4、恶意共享软件、恶意共享软件5、行为记录软件、行为记录软件6、恶意共享软件、恶意共享软件7、自动拨号软件、自动拨号软件8、网络钓鱼、网络钓鱼 计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006广告软件广告软件未经用户允许,下载并安装或与其他软件捆绑并通过弹出未经用户允许,下载并安装或与其他软件捆绑并通过弹出式广告或以其他形式进行商业广告宣传的程序。式广告或以其他形式进行商业广告宣传的程序。用户安装了软件后会一直弹出带有广告内容的窗口,干扰用户安装了软件后会一直弹出带有广告内容的窗口,干扰用户正常使用电脑。用户正常使用电脑。在在IE浏览器的工具栏位置添加与该软件功能不相干的网页浏览器的工具栏位置添加与该软件功能不相干的网页链接图标。链接图标。计算机科学系 吴锐Department of Computer Science&Technology Copyright 吴锐 2006间谍软件间谍软件在使用者不知情的情况下,在用户电脑上安装后门程序的在使用者不知情的情况下,在用户电脑上安装后门程序的软件。用户隐私数据和重要信息会被后门程序捕获。软件
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 商业管理 > 商业计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!