《计算机病毒及防范》PPT课件_第1页
《计算机病毒及防范》PPT课件_第2页
《计算机病毒及防范》PPT课件_第3页
《计算机病毒及防范》PPT课件_第4页
《计算机病毒及防范》PPT课件_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机病毒及防范,计算机病毒的原理,人为的、有害可执行的小程序寄生对象:1.磁盘引导扇区2.程序文档:.exe、.com,一计算机病毒的种类,1.引导性病毒2.文件型病毒3.混合型病毒4.宏病毒5.电子邮件病毒,1.引导型病毒,主要攻击磁盘的引导扇区,优先启动于操作系统病毒的传播和破坏过程:典型的病毒:米开朗基罗每年的3月6号发作,格式化硬盘,病毒感染过程,2.文件型病毒,感染可执行文件.EXE和.COM依附文件驻留内存典型病毒:由台北大学陈英豪编写的CIH病毒,主要破坏BIOS,主板,硬盘上的数据发作时间:每年的4月26日,感染过程:,3.混合型病毒,综合:引导型、文件型典型病毒:1.冲击波:第一种把病毒技术和黑客技术相结合的蠕虫病毒03年8月11日开始横扫全球,24小时140万台,微软悬赏500万美元,最后由FBI在美国抓住年仅18岁的伯尔森。,2.震荡波病毒:04年的五一,中毒后开启18个线程去攻击其它上网用户为追查病毒制造者,FBI和中情局出动大批人员,最后德国警方在一个仅600人的小镇上抓住了年仅18岁的一名技校的学生。,4.宏病毒,主要感染:OFFICE系列的办公软件病毒型号:“台湾一号”每月13号发作,5.电子邮件病毒,通过电子邮件传播典型病毒:”求职信”病毒”爱情后门”等,计算机病毒的特征,1.传染性2.隐蔽性3.可触发性时间4.可欺骗性QQ小尾巴5.破坏性6.不可预见性:杀毒软件在病毒之后出现,计算机病毒的主要来源,购买的软件光盘,优盘等带有病毒从别人机器通过拷贝资料到自己机器网上下载歌曲、电影、资料、软件等在局域网中相互拷贝文件、共享文件等上网浏览网页时被病毒入侵电子邮件也传播病毒,计算机病毒的表现现象,计算机病毒是客观存在的,客观存在的事物总有它的特性,计算机病毒也不列外。从实质上来说,计算机病毒是一段程序代码,虽然它可能隐蔽的很好,但也会留下许多痕迹。通过对这些蛛丝马迹的判断,我们就能发现计算机病毒的存在了。根据计算机病毒感染和发作的阶段,可以将计算机病毒的表现现象分为三大类,即:计算机病毒发作前、发作时和发作后的表现现象。,计算机病毒的防治策略,计算机病毒的防治要从防毒、查毒、解毒三方面来进行:系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。结合我们自身工作,给出下列建议,希望对我们今后的计算机病毒防治工作有所作用。,计算机病毒的防治,1.查毒软件国内:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论