网络病毒及防范课件

上传人:txadgkn****dgknqu... 文档编号:252912825 上传时间:2024-11-23 格式:PPT 页数:33 大小:172.44KB
返回 下载 相关 举报
网络病毒及防范课件_第1页
第1页 / 共33页
网络病毒及防范课件_第2页
第2页 / 共33页
网络病毒及防范课件_第3页
第3页 / 共33页
点击查看更多>>
资源描述
单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,网络安全应用技术,全国高等职业教育计算机类规划教材,实例与实训教程系列,第,7,章 计算机病毒及防范,.,1,网络安全应用技术全国高等职业教育计算机类规划教材第7章 计算,在这一章中,你将学习,计算机病毒的特征、分类、防治。,网络病毒的特点、传播及其防治。,常用杀毒软件的使用。,你将获取,阻击计算机病毒和网络病毒破坏的技能。,杀毒软件的安装和配置方法。,特定的网络病毒的查杀方法。,.,2,在这一章中你将学习.2,7.1,案例问题,7.1.1,案例说明,7.1.2,思考与讨论,7.2,技术视角,7.2.1,计算机病毒基础知识,7.2.2,网络病毒的检测、防范清除,第,7,章 计算机病毒及防范,.,3,7.1 案例问题第7章 计算机病毒及防范.3,7.3,网络病毒及防范的相关实验,7.3.1,杀毒软件的使用,7.3.2,病毒的发现、清除和系统修复,7.3.3,病毒惯用技术及病毒分析技术,7.4,超越与提高,7.4.1,防范网络病毒体系,7.4.2,使用杀毒软件的误区,第,7,章 计算机病毒及防范,.,4,7.3 网络病毒及防范的相关实验第7章 计算机病毒及防范.4,7.1,案例问题,7.1.1,案例说明,1.,背景描述,随着中小企业越来越多的业务依赖于信息技术,中小企业的信息安全压力也同样越来越大。,2.,需求分析,3.,解决方案,.,5,7.1 案例问题7.1.1 案例说明.5,7.1.2,思考与讨论,1.,阅读案例并思考以下问题,(,1,),“,有了安全意识,才能拒绝病毒,”,,说明主观能动性在防范病毒攻击中所起到的作用。,参考:,平时企业要从加强安全意识着手,对日常工作中隐藏的病毒危害提高警觉性,如安装一种大众认可的网络杀毒软件,定时更新病毒库,对于来历不明的文件运行前进行查杀,每周查杀一次病毒,减少共享文件夹的数量,文件共享的时候要尽量控制权限和增加密码等,都可以很好地防止病毒在网络中的传播。,.,6,7.1.2 思考与讨论1.阅读案例并思考以下问题.6,(,2,)根据你操作计算机的经历,列举几种计算机及其网络病毒常见的破坏形式。,参考:,删除磁盘上特定的可执行文件或数据文件;修改或破坏文件中的数据;在系统中产生无用的新文件;对系统中用户存储的文件进行加密或解密。,改变系统数据区,即攻击硬盘的主引导扇区、,Boot,扇区、文件分配表、文件目录等内容。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。,7.1.2,思考与讨论,.,7,(2)根据你操作计算机的经历,列举几种计算机及其网络病毒常见,改变磁盘上目标信息的存储状态;更改或重新写入磁盘的卷标;在磁盘上产生,“,坏,”,的扇区,减少磁盘空间,达到破坏有关程序或数据文件的目的;改变磁盘分配,使写入错误的扇区,对整个磁盘或磁盘的特定磁道进行格式化。,系统空挂,造成显示屏幕或键盘的封锁状态。,攻击内存。内存是服务器或客户机的重要资源,也是病毒的攻击目标。其攻击方式主要有占用大量内存、改变内存容量、禁止分配内存、影响内存常驻程序的正常运行等。,7.1.2,思考与讨论,.,8,改变磁盘上目标信息的存储状态;更改或重新写,干扰系统运行,改变系统的正常进程,不执行用户指令,干扰指令的运行,内部栈溢出,占用特殊数据区,时钟倒转,自动重新启动计算机,死机等。,盗取有关用户的重要数据。,7.1.2,思考与讨论,.,9,干扰系统运行,改变系统的正常进程,不执行用户指令,干扰指令,(,3,)有什么办法既能够降低网络病毒的发生率,减少网络管理工作量,同时又能够合理地利用人力资源?,参考:,每天都有新的病毒和木马被制造出来,黑客们使用各种免杀技术让病毒逃过杀毒软件的法眼,通过网页挂马让你心甘情愿地做它们的,“,肉机,”,。为此,只能加强防范工作。,7.1.2,思考与讨论,.,10,(3)有什么办法既能够降低网络病毒的发生率,减少网络管理工作,2.,专题讨论,(,1,)请比较目前常用的几种网络版杀毒软件。,提示:,病毒以多种形式借助网络迅速传播,它们攻击客户端、服务器、网关,单机的杀毒已不能有效解决问题,这时就需要网络版杀毒软件来彻底清除了。,一般而言,网络版杀毒软件查杀是彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的杀毒软件的三大要素。,.,11,2.专题讨论(1)请比较目前常用的几种网络版杀毒软件。.11,(,2,)凭你自己的理解分析,计算机病毒与计算机网络病毒之间的主要区别在哪里?,提示:,防止单机计算机病毒本身就是令人头痛的问题。个人计算机感染病毒后,使用单机版杀毒软件即可消除,然而在网络中,一台机器一旦感染,病毒便会自动复制、发送并采用各种手段不停地交叉感染网络内的其他用户。,2.,专题讨论,.,12,(2)凭你自己的理解分析,计算机病毒与计算机网络病毒之间的主,7.2,技术视角,7.2.1,计算机病毒基础知识,1.,计算机病毒简介,计算机病毒是一种具有自我复制能力的计算机程序,它不仅能够破坏计算机系统,而且还能传播、感染到其他的系统,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。,.,13,7.2 技术视角7.2.1 计算机病毒基础知识.13,7.2.1,计算机病毒基础知识,2.,计算机病毒的特征,(,1,)自我复制能力,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其他传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的只要一台计算机感染病毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,大量文件(一般是可执行文件)会被感染,而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。,.,14,7.2.1 计算机病毒基础知识2.计算机病毒的特征.14,(,2,)夺取系统控制权,一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的。而病毒具有正常程序的一切特性,它隐藏的正常程序中,当用户调用正常程序时窃取系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未知用户允许的。,7.2.1,计算机病毒基础知识,.,15,(2)夺取系统控制权7.2.1 计算机病毒基础知识.15,(,3,)隐蔽性,不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序,而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。,7.2.1,计算机病毒基础知识,.,16,(3)隐蔽性7.2.1 计算机病毒基础知识.16,(,4,)破坏性,任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。计算机病毒的破坏性多种多样,若按破坏性粗略分类,可将病毒分为良性病毒与恶性病毒。,计算机病毒激发后,就可能进行破坏活动,轻者干扰屏幕显示,降低计算机运行速度,重者使计算机硬盘文件、数据被肆意篡改或全部丢失,甚至使整个计算机系统瘫痪。,7.2.1,计算机病毒基础知识,.,17,(4)破坏性7.2.1 计算机病毒基础知识.17,(,5,)潜伏性,大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块,显示发作信息或进行系统破坏。,(,6,)不可预见性,从对病毒的检查方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码相差甚远,但有些操作是共有的(如驻内存,改中断)。,7.2.1,计算机病毒基础知识,.,18,(5)潜伏性7.2.1 计算机病毒基础知识.18,3.,计算机病毒的分类,(,1,)按程序运行平台分类,按照计算机病毒运行平台分类为,DOS,系统的病毒、,Windows,系统的病毒、,Linux,系统的病毒,UNIX,系统的病毒等。,(,2,)按传染方式分类,病毒按传染方式可分为引导性病毒、文件型病毒和混合性病毒三种。,7.2.1,计算机病毒基础知识,.,19,3.计算机病毒的分类7.2.1 计算机病毒基础知识.19,(,3,)按链接方式分类,病毒按链接方式可分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒四种。,(,4,)按破坏性分类,无害型;,无危险型;,危险型;,非常危险型,;,7.2.1,计算机病毒基础知识,.,20,(3)按链接方式分类7.2.1 计算机病毒基础知识.20,(,5,)其他类型病毒,宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒。,黑客软件本身并不是一种病毒,它实质是一种通信软件,而不少别有用心的人却利用它的独特特点通过网络非法进入他人计算机系统(如特洛伊木马),获取或篡改各种数据,危害信息安全。,电子邮件病毒实际上并不是一类单独的病毒,它严格来说应该划入到文件型病毒及宏病毒中去,只不过由于这种病毒采用了独特的电子邮件传播方式,因此习惯于将它们定义为电子邮件病毒。,7.2.1,计算机病毒基础知识,.,21,(5)其他类型病毒7.2.1 计算机病毒基础知识.21,4.,计算机病毒的防范、检测、清除,计算机病毒在网络中快速繁殖,导致网络中计算机的相互感染。网络只是为这些病毒提供了广泛的传播途径,当对网络进行有关操作时,病毒就会向网络服务器传播,然后再向各工作站传播,这就形成了网络病毒。,7.2.1,计算机病毒基础知识,.,22,4.计算机病毒的防范、检测、清除7.2.1 计算机病毒基础知,1.,网络病毒入侵原理及现象,计算机网络的基本构成包括服务器和客户机。计算机病毒一般首先通过各种途径进入到工作站,也就进入网络,然后开始在网上的传播。具体地说,其传播方式有以下几种。,(,1,)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播。,(,2,)病毒先传染工作站,在工作站内存驻留,等运行网络程序时再传染给服务器。,7.2.1,计算机病毒基础知识,.,23,1.网络病毒入侵原理及现象7.2.1 计算机病毒基础知识.2,(,3,)病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中。,(,4,)如果远程工作站被病毒侵入,病毒也可以通过数据交换进入服务器中。一旦病毒进入文件服务器,就可以通过它迅速传染到整个网络的每一个计算机上。,7.2.1,计算机病毒基础知识,.,24,(3)病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通,2.,网络病毒的特点,网络病毒有着其特有的网络特性。,对于可以在网络中传播的病毒,统称为网络病毒。在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒共性外,还有一些新的特点。,(,1,)感染速度快。(,2,)扩散面广。,(,3,)传播的形式复杂多样。,(,4,)难以彻底清除。,(,5,)破坏性大。(,6,)可激发性。,(,7,)潜在性。,7.2.1,计算机病毒基础知识,.,25,2.网络病毒的特点7.2.1 计算机病毒基础知识.25,3.,网络病毒传播的途径,(,1,)病毒通过工作站传播。工作站是网络的大门,病毒通过工作站入侵网络系统是最为常见的传播途径。,(,2,)病毒通过服务器传播。服务器是网络的核心,一旦服务器被病毒传染,就会使服务器无法启动,整个网络陷于瘫痪。,(,3,)病毒通过电子邮件传播。大多数的,Internet,邮件系统提供了在网络间传送附带格式化文档邮件的功能。,(,4,)病毒通过文件下载传播。,7.2.1,计算机病毒基础知识,.,26,3.网络病毒传播的途径7.2.1 计算机病毒基础知识.26,4.,网络病毒的防范,病毒防治,重在防范。了解病毒发展的最新动态,防患于未然才能高枕无忧。,(,1,)留心邮件的附件。,(,2,)注意文件的扩展名。,(,3,)不要轻易运行程序。,(,4,)堵住系统漏洞。,(,5,)禁止,Windows Scripti
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!