《常用的安全技术》PPT课件.ppt

上传人:tian****1990 文档编号:8153458 上传时间:2020-03-27 格式:PPT 页数:28 大小:1.64MB
返回 下载 相关 举报
《常用的安全技术》PPT课件.ppt_第1页
第1页 / 共28页
《常用的安全技术》PPT课件.ppt_第2页
第2页 / 共28页
《常用的安全技术》PPT课件.ppt_第3页
第3页 / 共28页
点击查看更多>>
资源描述
Happy99蠕虫病毒 Happy99是一种自动通过E mail传播的病毒 如果你点击了它 就会出现一幅五彩缤纷的图像 很多人误以为会是贺年之类的软件 JS On888 万花谷 陷阱 如果您已经感染了一个俗称 万花谷 的JS On888脚本病毒 机器可能莫名其妙地死机 重新启动后你会看到一个奇怪的提示 欢迎你来万花谷 你中了 万花病毒 请与QQ 4040465联系 进入Windows后 你会发现C 盘不能使用了 开始 菜单上的 运行 注销 和 关机 项都不见了 打开IE浏览器你会发现窗口的标题也变成了 欢迎来到万花谷 请与OICQ 4040465联系 这时 你已经感染了一个俗称 万花谷 的JS On888脚本病毒 蠕虫病毒 常用的安全技术 1 病毒防治2 防火墙3 加密4 数字签名和数字认证 病毒防治 计算机病毒是一种人为编制的具有暗中破坏他人计算机系统的可执行程序 其本质和大家使用的QQ WORD等程序没有区别 只不过制作者令其具有了自我复制和定时发作进行破坏的功能 一般病毒都在1K到数K大小 多数病毒程序都有如下共同的组成部分 复制部分 破坏性代码 用于进行条件判断以确定何时执行破坏性代码 1 病毒的分类文件病毒 引导病毒 混合型病毒 异形病毒 宏病毒 2 计算机病毒的传播途径 软盘 硬盘等磁性介质 计算机病毒最早的传染方式 光盘等光学介质 多数为游戏光盘 如CIH病毒 计算机网络 当前最主要的传染方式 传染的重要媒介为E mail 3 计算机病毒的特点 传染性计算机病毒程序一旦加到运行的程序体上 就开始感染其它程序 从而扩散到整个计算机系统中 传染性 寄生性计算机病毒程序不能独立存在 它通常要依附在其它程序体内 当这个程序运行时 就可以通过自我复制得到繁衍 并生存下去 传染性 寄生性 3 计算机病毒的特点 隐蔽性计算机病毒的传染过程是非常快速的 但它传播时通常没有任何外部表现 而当病毒发作或是我们感觉到病毒的存在时 系统已经遭到了不同程度的破坏 这就像小偷做坏事 总要尽可能的破坏掉自己所想到的蛛丝马迹 计算机病毒之所以要隐蔽自己也是为了更多的对计算机进行破坏呀 传染性 寄生性 隐蔽性 3 计算机病毒的特点 潜伏性 爆发性计算机病毒侵入系统后 一般不立即发作 而是潜伏起来 等待 时机 成熟后立即发作 如CIH病毒要到每年4月26日发作 CIH病毒是有史以来影响最大的病毒之一 CIH发作后 将完全破坏硬盘上的数据 甚至分区表 也可能破坏PC机的BIOS 在此之前我们一般认为计算机病毒是不会破坏计算机硬件的 但是CIH改写了这个历史 黑色星期五要到一个特定的日子 这一天要是这个月的13日且为星期五 传染性 寄生性 隐蔽性 潜伏性 3 计算机病毒的特点 破坏性1999年4月26日 CIH在全球范围大爆发 6000万台个人电脑遭到毁灭性破坏 中国在这次灾难中也未能幸免 CIH病毒第一次对中国用户发起了大规模的进攻 造成直接经济损失8000万元 间接经济损失达11亿元 中国信息化程度较高的城市和地区在这场灾难中损失尤为惨重 传染性 寄生性 隐蔽性 潜伏性 破坏性 3 计算机病毒的特点 病毒防治 4 根据计算机病毒感染和发作的阶段 可以将计算机病毒的表现现象分为三大类 即 计算机病毒发作前 发作时和发作后的表现现象 5 防毒 杀毒 不使用来路不明的磁盘或在使用前先检查有无病毒 不要打开来路不明的电子邮件或将其删除 对重要的数据和文件另用磁盘及时进行复制与备份 安装杀毒软件 系统进行定期检查和杀毒 附 常见杀毒软件 1 平时运行正常的计算机突然经常性无缘无故地死机2 操作系统无法正常启动3 运行速度明显变慢4 以前能正常运行的软件经常发生内存不足的错误5 打印和通讯发生异常6 无意中要求对软盘进行写操作7 以前能正常运行的应用程序经常发生死机或者非法错误8 系统文件的时间 日期 大小发生变化9 磁盘空间迅速减少10 陌生人发来的电子函件11 自动链接到一些陌生的网站 计算机病毒发作前的表现现象 1 提示一些不相干的话2 发出一段的音乐3 产生特定的图象4 硬盘灯不断闪烁5 进行游戏算法6 Windows桌面图标发生变化7 计算机突然死机或重启8 自动发送电子函件9 鼠标自己在动 计算机病毒发作时的表现现象 1 硬盘无法启动 数据丢失2 系统文件丢失或被破坏3 文件目录发生混乱4 部分文档丢失或被破坏5 部分文档自动加密码6 修改Autoexec bat文件 增加FormatC 一项 导致计算机重新启动时格式化硬盘 7 使部分可软件升级主板的BIOS程序混乱 主板被破坏 8 网络瘫痪 无法提供正常的服务 计算机病毒发作后的表现现象 常见杀毒软件 江民KV 金山毒霸 瑞星杀毒软件 卡巴斯基 东方卫士 NOD32Administrator 冠群金辰KILL McAfeeVirusScan Virus驱逐舰 F Prot 冰岛 Antivirus3 16F SymantecAntivirus 诺顿杀毒 12 360 防火墙 防火墙技术概述防火墙的实现 防火墙技术概述 防火墙是一种存取控制监督系统 安插在内外系统之间 阻止内外资源非法传输 防火墙的实现 1 分组过滤技术 2 应用网关 防火墙的实现 防火墙的实现 3 代理服务设置在防火墙上的一组应用软件 加密 信息加密技术 就是采用数学方法对原始信息 通常称为 明文 进行再组织 使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字 加密后的信息通常称为 密文 根据加密密钥和解密密钥是否相同或关联 加密体制分为 加密体制的分类 单钥加密体制 双钥加密体制 比较有名的RSA加密法 数字签名和数字认证 数字签名可用来防止电子信息因易被修改而有人伪造 或冒用他人名义发送信息 或发出 收到 信件后又加以否认等情况发生 数字认证对报文的鉴别 以防报文在传输过程中被篡改或伪造 数字签名是数字认证的主要方法 报文 甲 乙 甲的私有密钥 加密 乙的公开密钥 再次加密 甲的公开密钥 乙的私有密钥 密文 解密 报文 24 航天员在太空进行科学实验获得的实验数据在舆和存储过程中通常需要采用复杂的密码技术进行加密 对数据加密就是将被保密的数据 称为明文 按一定规律进行重新编码 变换成难以读懂的乱码字符 密文 从而隐藏原信息 使非授权用户无法获得真实内容 假设明文都由英文字母组成 加密规则 如下图 将明文中出现的字符A替换为E B替换为F C替换为G W替换为A X替换为B 将明文中出现的字符进行大小写转换 ABCDEFG TUVWXYZ那么 密文mpSZlgLMRE解密后的明文是 ILoveChina 女鬼病毒来了 小心
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!