电脑病毒知识演讲

上传人:ra****d 文档编号:242769215 上传时间:2024-09-03 格式:PPT 页数:13 大小:1.77MB
返回 下载 相关 举报
电脑病毒知识演讲_第1页
第1页 / 共13页
电脑病毒知识演讲_第2页
第2页 / 共13页
电脑病毒知识演讲_第3页
第3页 / 共13页
点击查看更多>>
资源描述
单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,LOGO,库卡克将山寨进行到底,无忧,PPT,整理发布,LOGO,四川师范大学信息安全协会改编,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,LOGO,库卡克将山寨进行到底,无忧,PPT,整理发布,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,LOGO,库卡克将山寨进行到底,无忧,PPT,整理发布,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,LOGO,库卡克将山寨进行到底,无忧,PPT,整理发布,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,LOGO,库卡克将山寨进行到底,无忧,PPT,整理发布,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,LOGO,库卡克将山寨进行到底,无忧,PPT,整理发布,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,LOGO,库卡克将山寨进行到底,无忧,PPT,整理发布,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,LOGO,库卡克将山寨进行到底,无忧,PPT,整理发布,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,LOGO,库卡克将山寨进行到底,无忧,PPT,整理发布,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,LOGO,库卡克将山寨进行到底,无忧,PPT,整理发布,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,Cliquez pour modifier les styles du texte du masque,Deuxime niveau,Troisime niveau,Quatrime niveau,Cinquime niveau,Cliquez pour modifier le style du titre,France Telecom Group confidential,13,病毒扫盲,启迪思想,计算机病毒, 病毒的定义, 病毒的特性, 病毒的命名规那么, 病毒的传播途径, 中毒后的外表迹象, 病毒的查杀,计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以铲除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。,病毒定义,病毒特征,一般地,计算机病毒都具有以下特性:,1可执行性,2传染性,3潜伏性,4可触发性,5针对性,6隐蔽性,#1,一般格式为:病毒前缀名病毒名病毒后缀名,病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比方我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。,病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ,振荡波蠕虫病毒的家族名是“ Sasser 。,病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种或者“振荡波变种B。如果该病毒变种非常多,可以采用数字与字母混合表示变种标识。,下面附带一些常见的病毒前缀的解释针对我们用得最多的Windows操作系统:,1、系统病毒,系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。,2、蠕虫病毒,蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大局部的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比方冲击波阻塞网络,小邮差发带毒邮件 等。,3、木马病毒、黑客病毒,木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒那么有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒那么会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能这些字母一般都为“密码的英文“password的缩写一些黑客程序如:网络枭雄等。,4、脚本病毒,脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码Script.Redlof。脚本病毒还会有如下前缀:VBS、JS说明是何种脚本编写的,如欢乐时光VBS.Happytime、十四日等。,5、宏病毒,其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97也许还有别的其中之一。但凡只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;但凡只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;但凡只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;但凡只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,以此类推。该类病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。,6、后门病毒,后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来平安隐患。,7、病毒种植程序病毒,这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者、MSN射手(Dropper.Worm.Smibag)等。,8破坏性程序病毒,破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘、杀手命令等。,9玩笑病毒,玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼Joke.Girlghost病毒。,10捆绑机病毒,捆绑机病毒的前缀是:Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,外表上看是一个正常的文件,当用户运行这些捆绑病毒时,会外表上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ、系统杀手Binder.killsys等。,1平时运行正常的计算机突然经常性无缘无故地死机。,2操作系统无法正常启动。,3运行速度明显变慢。,4以前能正常运行的软件经常发生内存缺乏的错误。,5打印和通讯发生异常。,6无意中要求对软盘进行写操作。,7以前能正常运行的应用程序经常发生死机或者非法错,误。,8系统文件的时间、日期、大小发生变化。,9 运行Word,翻开Word文档后,该文件另存时只能以,模板方式保存。,10磁盘空间迅速减少。,11网络驱动器卷或共享目录无法调用。,12根本内存发生变化。,13陌生人发来的电子函件。,中毒现象,DESIGN,DESIGN,negative = positive,病毒查杀,Beat it,#,2,一、反病毒软件的扫描法,这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,隐蔽的手段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来挑战。但随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越轻易了,因而反病毒软件开发公司也是越来越多了。但目前比较有名的还是那么几个系统的反病毒软件,如金山毒霸、KV300、KILL、PC-cillin、VRV、瑞星、诺顿等。至于这些反病毒软件的使用在此就不必说叙了,我相信大家都有这个水平!,V,S,二、观察法,1、内存观察,这一方法一般用在DOS下发现的病毒,我们可用DOS下的:tasklist 命令来查看各程序占用内存的情况,从中发现病毒占用内存的情况一般不单独占用,而是依附在其它程序之中,有的病毒占用内存也比较隐蔽,用“tasklist发现不了它,但可以看到总的根本内存640K之中少了那么区区1k或几K。,2、系统配置文件观察法,这类方法一般也是适用于黑客类程序,这类病毒一般在隐藏在system.ini 、wini.iniWin9x/WinME和启动组中,在system.ini文件中有一个shell=项,而在wini.ini文件中有“load= 、“run= 项,这些病毒一般就是在这些工程中加载它们自身的程序的,注重有时是修改原有的某个程序。我们可以运行Win9x/WinME中的msconfig.exe程序来一项一项查看。,V,S,二、观察法,3、特征字符串观察法,这种方法主要是针对一些较非凡的病毒,这些病毒*时会写相应的特征代码,如CIH病毒就会在*的文件中写入“CIH这样的字符串,当然我们不可能轻易地发现,我们可以对主要的系统文件如Explorer.exe)运用16进制代码编辑器进行编辑就可发现,当然编辑之前最好还要要备份,究竟是主要系统文件。,4、硬盘空间观察法,有些病毒不会破坏你的系统文件,而仅是生成一个隐藏的文件,这个文件一般内容很少,但所占硬盘空间很大,有时大得让你的硬盘无法运行一般的程序,但是你查又看不到它,这时我们就要翻开资源治理器,然后把所查看的内容属性设置成可查看所有属性的文件这方法应不需要我来说吧?,相信这个庞然大物一定会到时显形的,因为病毒一般把它设置成隐藏属性的。到时删除它即可,这方面的例子在我进行电脑网络维护和个人电脑维修过程中见到几例,明明只安装了几个常用程序,为什么在C盘之中几个G的硬盘空间显示就没有了,经过上述方法一般能很快地让病毒显形的,Welcome,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 商业计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!