




已阅读5页,还剩23页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
“熊猫烧香 ”病毒 (又名 尼姆亚 , 武汉男生 ,后 又化身为 “金猪报喜 )是 2006年底最肆虐的计 算机网络病毒,电脑感染该病毒后,所有可 执行文件( .exe) 的图标都变成了熊猫烧香 的形象:双手合十举着三根香,两眼微闭, 一脸虔诚。同时该病毒还具有盗取用户游戏 账号、账号等功能。熊猫烧香 ”病毒变种 频繁、传播速度非常快,危害范围很广。 瑞星 2006安全报告将其列为十大病毒之首 ,在 2006年度中国大陆地区电脑病毒疫情 和互联网安全报告的十大病毒排行中一举 成为 “毒王 ”。 1 Happy 99蠕虫病毒 Happy 99是一种 自动通过 E_mail 传播的病毒,如 果你点击了它, 就会出现一幅五 彩缤纷的图像, 很多人误以为会 是贺年之类的软 件。 2 JS.On888( “万花谷 ”陷阱!) 如果您已 经 感染了一个俗称 “万花谷 ”的 JS.On888 脚本病毒,机器可能莫名其妙地死机; 重新启 动 后你会看到一个奇怪的提示: “欢 迎你来 万花谷,你中了 “万花病毒 ”请 与 QQ: 4040465联 系 ”。 进 入 Windows 后,你会 发现 C: 盘 不能使用 了, “开始 ”菜 单 上的 “运行 ”、 “注 销 ”和 “关机 ”项 都 不 见 了。打开 IE 浏览 器你会 发现 窗口的 标题 也 变 成了 “欢 迎来到万花谷 !请 与 OICQ:4040465联 系 !”。 这时 ,你已 经 感染了一个俗称 “万花谷 ”的 JS.On888 脚本病毒! 3 蠕虫病毒 4 常用的安全技术 1 病毒防治 2 防火 墙 3 加密 4 数字 签 名和数字 认证 5 病毒防治 计算机病毒 是一种 人为编制的具有暗中破坏他人计算机系统 的可执行 程序 。其本质和大家使用的 QQ、 WORD等程序没有区别, 只不过制作者令其具有了自我复制和定时发作进行破坏的功能。 一般病毒都在 1K到数 K大小。 多数病毒程序都有如下共同的组成部分: 复制部分、破坏性代码、用于进行条件判断以确定何时执行 破坏性代码。 ( 1)病毒的分类 文件病毒、引导病毒、混合型病毒、异形病毒 、宏病毒 ( 2) 计算机病毒的传播途径: 软盘、硬盘等磁性介质。计算机病毒最早的传染方式。 光盘等光学介质。多数为游戏光盘,如 CIH病毒。 计算机网络。当前最主要的传染方式, 传染的重要媒介为 E_mail。 6 ( 3) 计 算机病毒的特点 传染性 计 算机病毒程序一旦加到运 行的程序体上,就开始感染其它 程序,从而 扩 散到整个 计 算机系 统 中。 传染性 7 寄生性 计 算机病毒程序不能独立 存在,它通常要依附在其它程序 体内,当 这 个程序运行 时 ,就可 以通 过 自我复制得到繁衍,并生 存下去。 传染性 寄生性 ( 3) 计 算机病毒的特点 8 隐蔽性 计 算机病毒的 传 染 过 程是 非常快速的,但它 传 播 时 通常没 有任何外部表 现 ,而当病毒 发 作 或是我 们 感 觉 到病毒的存在 时 , 系 统 已 经 遭到了不同程度的破坏 。 这 就像小 偷 做坏事, 总 要尽可 能的破坏掉自己所想到的蛛 丝马 迹。 计 算机病毒之所以要 隐 蔽自 己也是 为 了更多的 对计 算机 进 行 破坏呀。 传染性 寄生性 隐蔽性 ( 3) 计 算机病毒的特点 9 潜伏性 -爆发性 计 算机病毒侵入系 统 后,一般不 立即 发 作,而是潜伏起来,等待 “时 机 ”成熟后立即 发 作。如 CIH病毒要到 每年 4月 26日 发 作, CIH病毒是有史以 来影响最大的病毒之一, CIH发 作后 ,将完全破坏硬 盘 上的数据,甚至分 区表 ,也可能破坏 PC机的 BIOS, 在 此之前我 们 一般 认为计 算机病毒是不 会破坏 计 算机硬件的,但是 CIH改写 了 这 个 历 史;黑色星期五要到一个特 定的日子, 这 一天要是 这 个月的 13日 且 为 星期五。 传染性 寄生性 隐蔽性 潜伏性 ( 3) 计 算机病毒的特点 10 破坏性 1999年 4月 26日, CIH在全 球范 围 大爆 发 , 6000万台个人 电脑 遭到 毁 灭 性破坏,中国在 这 次灾 难 中也未能幸免, CIH病毒 第一次 对 中国用 户发 起了大 规 模 的 进 攻。造成直接 经济损 失 8000万元, 间 接 经济损 失达 11 亿 元,中国信息化程度 较 高的城 市和地区在 这场 灾 难 中 损 失尤 为 惨重。 传染性 寄生性 隐蔽性 潜伏性 破坏性 ( 3) 计 算机病毒的特点 11 病毒防治 ( 4) 根据计算机病毒感染和发作的阶段,可以将计算机 病毒的表现现象分为三大类,即: 计算机病毒发作前、发作时和发作后的表现现象 (5)防毒、杀毒 不使用来路不明的磁盘或在使用前先检查有无病毒 不要打开来路不明的电子邮件或将其删除 对重要的数据和文件另用磁盘及时进行复制与备份 安装杀毒软件,系统进行定期检查和杀毒 (附 :常见杀毒软件 ) 小提示 选购 防毒 软 件,需要注意的指 标 包括: 扫 描速度、正确 识别 率、 误报 率、技 术 支持水平 、升 级 的 难 易程度、可管理性和警示手段等 12 1、 平 时 运行正常的 计 算机突然 经 常性无 缘 无故地死机 2、操作系 统 无法正常启 动 3、运行速度明 显变 慢 4、以前能正常运行的 软 件 经 常 发 生内存不足的 错误 5、打印和通 讯发 生异常 6、无意中要求 对软盘进 行写操作 7、以前能正常运行的 应 用程序 经 常 发 生死机或者非法 错误 8、系 统 文件的 时间 、日期、大小 发 生 变 化 9、 磁 盘 空 间 迅速减少 10、陌生人 发 来的 电 子函件 11、自 动链 接到一些陌生的网站 计算机病毒发作前的表现现象 13 1、 提示一些不相干的 话 2、 发 出一段的音 乐 3、 产 生特定的 图 象 4、硬 盘 灯不断 闪烁 5、 进 行游 戏 算法 6、 Windows桌面 图标发 生 变 化 7、 计 算机突然死机或重启 8、自 动发 送 电 子函件 9、鼠 标 自己在 动 计算机病毒发作时的表现现象 14 1、 硬 盘 无法启 动 ,数据 丢 失 2、系 统 文件 丢 失或被破坏 3、文件目 录发 生混乱 4、部分文档 丢 失或被破坏 5、部分文档自 动 加密 码 6、修改 Autoexec.bat文件,增加 Format C:一 项 , 导 致 计 算机重新启 动时 格式化硬 盘 。 7、使部分可 软 件升 级 主板的 BIOS程序混乱,主 板被破坏。 8、网 络瘫痪 ,无法提供正常的服 务 。 计算机病毒发作后的表现现象 15 常见杀毒软件 . 江民 KV . 金山毒霸 . 瑞星杀毒软件 . 卡巴斯基 . 东方卫士 . NOD32 Administrator . 冠群金辰 KILL .McAfee Virus Scan .Virus 驱逐舰 . F-Prot(冰岛 ) Antivirus 3.16F .Symantec Antivirus( 诺顿杀毒 ) (12)360 16 防火墙 防火墙技术概述 防火墙的实现 17 防火墙技术概述 防火墙是一种存取控制监督系统,安插在内外 系统之间。阻止内外资源非法传输。 18 防火墙的实现 1分组过滤技术 工 作 站 工 作 站 工 作 站 服 务 器 Internet分组 过 滤 路 由 器 外部网 内部网 19 2. 应用网关 防火墙的实现 20 防火墙的实现 3.代理服务 设置在防火墙上的一组应用软件。 21 加密 信息加密技术,就是采用数学方法对 原始信息 (通常称为 “明文 ”)进 行再组织,使得加密后在网络上公开传输的内容对于非法接收者 来说成为无意义的文字 (加密后的信息通常称为 “密文 ”)。 加密 E明文 M 解密 D Ke 加密密钥 Kd 解密密钥 明文 M密文 C 密码系统的构成 22 根据加密密钥和解密密钥是否相同或关联,加密体制分为 : 加密体制的分 类 单钥加密体制 ,又称私钥加密体制或对称加密体制 双钥加密体制 ,又称公钥加密体制或不对称加密体制 23 单钥 加密体制 早期加密方法 替代密码 置换密码 明文: abdek 密钥 n 2 则密文为: cdfgm 例 例 明文: abefgh 密钥 615423 则密文为: hagfbe 按密文的结构 序列密码 分组密码 把明文和密钥看作连续的比特流 把明文分割为固定长度的比特块 比如 美国 DES把明文划分为长 64位的块,每块单独加密。 24 双 钥 加密体制 比较有名的 RSA加密法 明文 ( M ) 密文 ( E ) 加密 密文 ( E ) 明文 ( M ) 解密传输 公开密钥 (PK) 秘密密钥 (SK) RSA加密解密过程示意图 25 数字签名和数字认证 数字签名可用来防止电子信息因易被修改而有人伪造;或冒用他 人名义发送信息;或发出 (收到 )信件后又加以否认等情况发生。 数字认证对报文的鉴别,以防报文在传输过程中被篡改或伪造。 数字签名是数字认证的主要方法。 报文 甲 乙 甲的私 有密钥 加密 乙的公 开密钥 再次 加密 甲的公 开密钥 乙的私 有密钥密文 解密 报文 26 24、航天员在太空进行科学实验获得的实验数据在舆和存储过程中通常需要采 用复杂的密码技术进行加密。对数据加密就是将被保密的数据(称为明文)按 一定规律进行重新编码,变换成难以读懂的乱码字
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《康复护理普及课程》课件
- 线组长管理心得报告
- 《气象信息分析》课件
- 《急性扁桃体炎》课件
- 《脑出血教学查房》课件
- 通苏嘉甬铁路嘉兴经开段管线迁改工程-500千伏汾翔5829线-汾云5830线迁改工程报告书
- 安全红绿灯系统设计与应用
- 《航天炉工艺介绍》课件
- 员工岗位体系管理办法
- 企业社保管理体系构建与实施
- 《孝经》教学课件
- Copley驱动器用户指南
- 生物有机肥生产技术可行性分析报告
- 供水管网巡查管理制度
- 工程设计资质专业人员专业对照表
- 胸痛中心培训课件胸痛中心的时钟统一及时间管理胸痛中心时间节点管理要求
- 中医外科学皮肤及性传播疾病课件
- 《风扇及其系统设计》
- 孕期艾滋病检测及服务流程
- 明渠均匀流计算公式
- 校园超市经营投标方案(完整技术标)
评论
0/150
提交评论