第七章计算机病毒及防治_第1页
第七章计算机病毒及防治_第2页
第七章计算机病毒及防治_第3页
第七章计算机病毒及防治_第4页
第七章计算机病毒及防治_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第七章 计算机病毒及防范20212021年年1111月月2020日星期六日星期六了解计算机病毒的现状了解计算机病毒的概念、特征了解计算机病毒的分类、传播方式及其危害掌握特定的网络病毒的查杀方法本章要点: 本章主要内容本章主要内容7.1 7.1 计算机病毒的历史及现状计算机病毒的历史及现状7.2 7.2 计算机病毒概述计算机病毒概述7.3 7.3 计算机病毒的机制计算机病毒的机制7.4 7.4 计算机病毒的防御计算机病毒的防御7.57.5反病毒技术反病毒技术7.6 7.6 计算机病毒的趋势预测计算机病毒的趋势预测 7.7 7.7 小小 结结7.1 计算机病毒的历史及现状计算机病毒的现状p从统计数

2、据看,2010年病毒样本总量下降了13%,约1798万个,这也是多年以来到病毒样本总量首次出现下滑迹象。其中的原因在于,2010年安全软件成功控制了网页挂马,致使病毒木马的传播锐减。但与此同时,病毒集团开始谋求新的“互联网”转型,随着网络购物的发展,针对网络购物的安全威胁已经成为影响互联网安全的重要形式。n2010年病毒木马呈现“互联网化”趋势,高度依赖联网传播,同时网络购物人群成为入侵重点对象。互联网安全威胁的五大特征分别是: 1、病毒木马呈现“互联网化”趋势,高度依赖联网传播 2、80%的病毒传播渠道被病毒集团所操控,危害更深入 3、网络购物人群成为入侵重点对象 4、新型木马不断出现破坏性

3、超传统木马10 倍 5、病毒木马与钓鱼网站相互“勾结”越发突出7.27.2 计算机病毒概述计算机病毒概述7.2.1 计算机病毒的定义计算机病毒的定义7.2.2 计算机病毒的特性计算机病毒的特性7.2.3 计算机病毒的分类计算机病毒的分类7.2.4 计算机病毒的传播途径计算机病毒的传播途径7.2.5 计算机病毒的表现形式计算机病毒的表现形式7.2.6 计算机病毒的危害计算机病毒的危害7.2.1 计算机病毒的定义计算机病毒的定义 国外最流行的定义为:计算机病毒,是一段附着在其他计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。程序上的可以实现自我繁殖的程序代码。 从广义上定义,凡能够

4、引起计算机故障,破坏计算机数能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。 1994年2月18日在中华人民共和国计算机信息系统安全保护条例中的定义为:“计算机病毒,是指编制或计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者影响计算机使用、并能自我复制的一组计算机指令或者程序代码程序代码。”此定义具有法律性、权威性。 7.2.2 计算机病毒的特性计算机病毒的特性计算机病毒具有一些相似的常规

5、特性: 1)自我复制能力 2)夺取系统控制权 3)隐蔽性 4)破坏性 5)潜伏性 6)不可预见性新时代病毒的特性(参见本页备注文本): 1)病毒制造进入“机械化”时代; 2)病毒制造的模块化、专业化特征明显; 3)病毒“运营”模式互联网化; 4)病毒团伙对于“新”漏洞的利用更加迅速; 5)病毒与安全软件的对抗日益激烈。1. 1. 按程序运行平台分类按程序运行平台分类 nDOS病毒、Windows病毒、OS/2、Linux病毒等。2. 按连接方式分类按连接方式分类 n病毒按连接方式分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒等四种。3. 按破坏性分类按破坏性分类n根据病毒破坏的能力可划

6、分为以下几种:无害型、无危险型、危险型和非常危险型 4. 新型病毒新型病毒 n部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类,如宏病毒、黑客软件、电子邮件病毒等。 7.2.3 计算机病毒的分类计算机病毒的分类5. 5. 按传染方式分类按传染方式分类 1).引导区电脑病毒 2).文件型电脑病毒 3).复合型电脑病毒 4).宏病毒 5).木马 6).蠕虫 1).引导区电脑病毒:引导区电脑病毒:隐藏在磁盘内隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows7.1上执行的引导区病毒

7、是不能够在新的电脑操作系统上传播。2).文件型电脑病毒:文件型电脑病毒:又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等.每次执行受感染的文件时,电脑病毒便会发作(电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉)。典型例子:CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏Flash BIOS内的资料。3).复合型电脑病毒:复合型电脑病毒:具有引导区病毒和文件型

8、病毒的双重特点。4 4). .宏病毒:宏病毒:宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如Microsoft Word和Excel。与其他电脑病毒类型的区别是宏病毒是与其他电脑病毒类型的区别是宏病毒是攻击数据文件而不是程序文件。5 5). .特洛伊或特洛伊木马特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。特洛伊木马与电脑病毒的重大区别是特洛伊木马与电脑病毒的重大区别是特洛伊木马不具传染性,它并不

9、能像病毒那样复制自身,也并不刻意地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。n6 6). .蠕虫:蠕虫:n一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如些特征,如不利用文件寄生不利用文件寄生(有的只存在于内存中),对网络造(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。成拒绝服务,以及和黑客技术相结合,等等。 根据使用者情况将蠕虫病毒分为两类:一种是面向企业用户和局根

10、据使用者情况将蠕虫病毒分为两类:一种是面向企业用户和局域网而言;这种病毒利用系统漏洞,主动进行攻击,可以对整个域网而言;这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果。另外一种是针对个人用户的,通过互联网可造成瘫痪性的后果。另外一种是针对个人用户的,通过网络(主要是电子邮件、恶意网页形式)迅速传播的蠕虫病毒,网络(主要是电子邮件、恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒、求职信病毒为代表。以爱虫病毒、求职信病毒为代表。蠕虫病毒的传染目标是互联网内的所有计算机,局域网条件下的蠕虫病毒的传染目标是互联网内的所有计算机,局域网条件下的共享文件夹、电子邮件共享文件夹、电子邮

11、件EmailEmail、网络中的恶意网页、大量存在着漏、网络中的恶意网页、大量存在着漏洞的服务器等。洞的服务器等。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。蠕虫是专注于利用网络去扩散。 病毒、蠕虫与木马之间有什么区别? p共性:共性:都是可导致您的计算机和计算机上的信息损坏的恶意程序;都都是可导致您的计算机和计算机上的信息损坏的恶意程序;都是人为编制出的恶意代码,都会对用户照成危害。是人为编制出的恶意代码,都会对用户照成危害。p区别:区别:木马一般主要以窃取用户相关信息为主要目的,相对病毒而言,我

12、们可以简单地说,病毒破坏你的信息,而木马窃取你的信息。典型的特洛伊木马有灰鸽子、网银大盗等。蠕虫不使用驻留文件即可在系统之间进行自我复制,而普通病毒需要传播受感染的驻留文件来进行复制,蠕虫病毒的传染目标是互联网内的所有计算机,而普通病毒的传染能力主要是针对计算机内的文件系统而言。6. 按病毒的特性分类按病毒的特性分类pTrojan-特洛伊木马,有这个前缀的就是木马了,在此类病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能。比如 Trojuan.qqpass.apWin32 PE Win95 W32 W95-系统病毒,特性是可以感染windows操作系统的 *.exe 和

13、*.dll 文件 pWorm-蠕虫病毒,通过网络或者系统漏洞进行传播。比较著名的有冲击波pScript-脚本病毒 一般来说,脚本病毒还会有如下前缀:VBS JS(表明是何种脚本编写的)比如欢乐时光 pBackdoor-后门病毒,特性是通过网络传播,给系统开后门,最著名的就是灰鸽子为代表pDropper-种植程序病毒,特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,代表就是落雪了pJoke-玩笑病毒 ,只是吓吓人而已,没什么危害pHackTool-黑客工具pDownloader-木马下载者,以体积小的下载者下载体积大的木马,方便隐藏pAdWare-广告病毒,监视你在上网时的一举一动,然

14、后把信息反馈到用它的公司7.2.4 计算机病毒的传播途径计算机病毒的传播途径n计算机病毒的传播途径主要通过:计算机病毒的传播途径主要通过:n 1 1、计算机可移动存储设备传播、计算机可移动存储设备传播n 主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输设备,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传输设备的变化有着直接关系。n 2 2、网络传播、网络传播n 主要通过下载软件、聊天、浏览网页、收发邮件、BBS论坛等传播。病毒木马通过网络下载传播的完整路径(1)(1)利用热点事件利用热点事件

15、u当用户上网搜索一些当下比较流行的信息或电影的时候,如“艳照门”、“色戒”等,搜索到的网页中很多都是带毒的,这是不法分子利用人的心理而设的圈套。(2)(2)利用用户对好友的信任通过即时聊天工具传播利用用户对好友的信任通过即时聊天工具传播u随着聊天工具的安全防范措施,这类攻击已经不是主流,但还存在,有些病毒会通过QQ、msn等聊天工具自动向好友发送带毒信息或病毒文件。(3)(3)钓鱼网站钓鱼网站u钓鱼网站也是一种常用的攻击手段,如是一个外挂的官方网站,而是钓鱼网站,但钓鱼网站做得跟官方网站一模一样,使得不少用户浏览了钓鱼网站或者下载了钓鱼网站的文件,导致中毒。另外一种方式不需要带毒,如银行的钓鱼

16、网页,用户在登录的过程中,他会先记录下帐号和密码,然后再进行登录到正确的网站,而此时你并不知道你的帐号密码等信息已经失窃。 (4)(4)捆绑软件捆绑软件u一些病毒会感染或者修改正常共享软件的安装包,使得用户在网站下载安装这些软件时感染病毒。另外一些病毒则直接替换掉下载链接的文件。(5)(5)高流量带毒链接高流量带毒链接u流量高的网站是可以用来卖钱挂病毒的,因此很多流量高的网页会被用来挂病毒。这类网站以黄色网站居多。(6)(6)江湖骗术江湖骗术u一些网络社区、聊天群里出现的骗子,往往会花言巧语诱使你接受打开对方发送的文件,以照片(其实是病毒文件)为典型。7.2.5 计算机病毒的表现形式计算机病毒

17、的表现形式病毒发作前病毒发作前平时运行正常的计算机突然经常性无缘无故地死机操作系统无法正常启动运行速度明显变慢以前能正常运行的软件经常发生内存不足的错误打印和通讯发生异常无意中要求对软盘进行写操作系统文件的时间、日期、大小发生变化运行Word,打开Word文档后,该文件另存时只能以模板方式保存磁盘空间迅速减少网络驱动器卷或共享目录无法调用基本内存发生变化自动链接到一些陌生的网站计算机病毒发作时的表现现象计算机病毒发作时的表现现象提示一些不相干的话发出一段的音乐产生特定的图象硬盘灯不断闪烁进行游戏算法 Windows桌面图标发生变化自动发送电子函件鼠标自己在动计算机病毒发作后的表现现象计算机病毒

18、发作后的表现现象硬盘无法启动,数据丢失系统文件丢失或被破坏文件目录发生混乱部分文档丢失或被破坏部分文档自动加密码修改Autoexec.bat文件增加Format C:一项,导致计算机重新启动时格式化硬盘使部分可软件升级主板的BIOS程序混乱,主板被破坏网络瘫痪,无法提供正常的服务 7.2.6 7.2.6 计算机病毒的主要危害计算机病毒的主要危害1病毒激发对计算机数据信息的直接破坏作用2占用磁盘空间和对信息的破坏3抢占系统资源4影响计算机运行速度5计算机病毒错误与不可预见的危害6计算机病毒的兼容性对系统运行的影响7计算机病毒给用户造成严重的心理压力 7.2.7 2010年十大典型病毒 1、“极虎

19、”病毒2、“女人必看”类QQ盗号3、“杀破网”病毒4、“鬼影”病毒5、浏览器主页篡改病毒6、牛皮癣病毒7、数字大盗病毒8、“伴随者”木马9、“暴风1 号”病毒10、“震网”病毒1.IE主页篡改器n该病毒主要是随着一些小型软件传播,病毒团伙将该病毒捆绑在某些受欢迎的小程序里,当用户下载这些程序时,该毒就跟着混进电脑。然后它就修改IE浏览器的数据,将主页锁定为病毒作者规定的地址。这样一来,用户每次打开IE浏览器都要被迫浏览广告页面,为这些网站“贡献”流量。而病毒团伙也就可以从中获取提成,牟取不义之财。避免遭遇该毒的最简单办法,是不要去那些不知名的小型下载站点或不良网站,这些地方提供的视频播放器或工

20、具多半包含此毒或类似的病毒木马。n2010年度已发现的所有篡改浏览器主页病毒集合,其中涉及的浏览器包括ie,搜狗,360,傲游,firefox,chrome,腾讯tt等。病毒利用的手法通常为伪造假IE图标,新建恶意url协议,修改浏览器配置文件,伪装正常BHO、IE插件加载。病毒锁定的主页往往是各类导航站点,这些站点通过锁定用户主页来刷取商业网站的流量分成而获利。这也成为恶意软件最常采用的赢利模式。2.“极虎”病毒 n“极虎”病毒集合各种病毒、木马、木马下载器、蠕虫特征于一体的病毒程序。该病毒会破坏杀毒软件,感染正常程序文件,伪造系统资源文件usp10.dll和lpk.dll,并联网下载大量其

21、他木马病毒。该病毒在2010年春节期间开始流行,日感染10万台PC。3.“女人必看”类qq盗号木马n该类病毒主要通过qq群共享和qq好友之间传播,文件名为“传统男人对老婆的5大不讲理”或“女人必看”之类的压缩文件。该病毒假冒DAEMONTools数字签名,不注意查看签名属性会被骗。查看详细信息,会发现签名无效。病毒作者登录已盗取的qq账号,伪装qq账号所有者,发送该盗号木马给其qq好友或者共享到已加入的qq群,欺骗其它不明真相的qq用户主动运行盗号木马,如此扩散开来,打造出一条独特的传播产业链。4.“杀破网”病毒n对抗杀软云查杀病毒。该病毒会释放并加载NDIS驱动,通过该驱动判断网络数据包通讯

22、地址,屏蔽目标地址属于安全软件厂商,中毒电脑会无法登录杀毒软件的网站。该病毒主要通过色情网站的专用播放器传播。 5.“鬼影”病毒 n一种罕见的利用硬盘主引导记录(MBR)启动的病毒,颠覆了“中毒后重装系统可解决”的定律。用户系统感染该病毒后,在常规的系统启动项、进程模块中无法找到病毒真正源头。在未恢复成正常MBR前,即使能成功删除其释放、下载的所有木马,系统重启后病毒也会死灰复燃。一般用户重装系统时并不会恢复MBR,因此简单的重装系统也不能处理好鬼影病毒,鬼影病毒改写MBR的方法在2010年被大量病毒模仿。6.牛皮癣病毒n牛皮癣病毒是桌面,开始菜单,快速启动等目录下所有删不掉图标和文件的总称。

23、牛皮癣病毒与篡改浏览器主页病毒往往同时出现,其目的也类似。病毒会在桌面,开始菜单,快速启动栏等路径下新建一个系统图标或者删不掉的文件,双击该图标或文件时就会跳转到病毒指定的站点。由于删除这些图标或文件通常需要操作注册表或者修改文件权限等,因此用户一般很难手动直接删掉,这类牛皮癣也就成为最让用户恶心的病毒。7.数字大盗病毒 n数字大盗病毒的目标直指网购用户的淘宝,支付宝账号。病毒作者伪装为淘宝或其它平台卖家,发送名字类似实物图,细节图的文件给买家,一旦买家信以为真点击这些文件运行,数字大盗病毒会立即运行。数字大盗病毒会不停判断用户是否处在支付过程中,再通过篡改正常的支付页面,将中毒网民的资产直接

24、转到病毒指定的帐户。该病毒堪称2010年危害最严重的病毒,预计该病毒的抢钱方法会在2011年被更多病毒效仿。8.“伴随者”木马 n该类木马主要通过感染或者替换系统文件如d3d8thk.dll的方式潜伏在系统中,病毒选取的这些dll都是网络游戏,聊天软件需要用到的系统文件。当用户打开网游或者聊天软件时,病毒即被激活,开始监视用户输入信息,截取当前屏幕并发送到指定收信地址,从而窃取到所需信息。这类木马的启动方式在2010年相当普遍,因安全软件普遍对改写注册表关键位置报警,导致病毒作者变换新方法获得运行机会。9.“暴风1号”病毒 n该病毒是一个由VBS脚本编写,采用加密和自变形手段,主要通过U盘传播

25、的恶意蠕虫病毒。该病毒在2009年即大量爆发,在2010年内出现新变种。新变种在继承了原暴风1号U盘传播方式,NTFS文件流启动等特点后,病毒的主要目的集中在篡改浏览器主页上。该病毒会修改桌面正常的快捷方式,当用户双击这些修改过的快捷方式时,病毒即获得启动机会,这给手动清除该病毒带来很大的麻烦。10.“震网”病毒 n又名Stuxnet病毒、超级工厂病毒。该病毒主要针对特定工业设施系统内的计算机,在我国个人用户的电脑上并未出现如上述9大病毒类的爆发现象,但由于该病毒近乎完美的技术手法,极其隐蔽传播方式和罕见的针对工业系统,虽未将普通用户的电脑做为攻击目标,我们仍然决定把它列入年度十大病毒之一。震

26、网病毒利用windows操作系统内全新的0day漏洞传播,并完美的伪造了某知名公司的数字签名来伪装自身关键文件。当震网病毒感染到安装有特定工业系统的计算机后,会再利用该工业系统自身的漏洞,篡改系统数据,展开破坏性攻击。据称,因超级工厂病毒攻击,伊朗核计划受重创。超级工厂病毒攻击,被视为网络战的成功范例。7.3 计算机病毒的机制7.3.1 计算机病毒的引导机制7.3.2 计算机病毒的发生机制7.3.3 计算机病毒的破坏机制7.3.1 计算机病毒的引导机制计算机病毒的引导机制n1 1计算机病毒的寄生对象计算机病毒的寄生对象 n2 2计算机病毒的寄生方式计算机病毒的寄生方式n3 3计算机病毒的引导过

27、程计算机病毒的引导过程 (1)驻留内存(2)窃取系统控制权 (3)恢复系统功能7.3.2 计算机病毒的发生机制计算机病毒的发生机制计算机病毒的完整工作过程应包括以下几个环节:计算机病毒的完整工作过程应包括以下几个环节:传染源传染源:病毒总是依附于某些存储价质, 例如软盘、硬盘等构成传染源。传染媒介传染媒介:病毒传染的媒介由工作的环境来定, 可能是计算机网络, 也可能是可移动的存储介质。病毒激活病毒激活:是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始作用自我复制到传染对象中, 进行各种破坏活动等。病毒触发病毒触发:计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样

28、化的, 可以是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等。病毒表现病毒表现:表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。传染传染:病毒的传染是病毒性能的一个重要标志。在传染环节中, 病毒复制一个自身副本到传染对象中去。7.3.3 计算机病毒的破坏机制计算机病毒的破坏机制计算机病毒的破坏行为体现了病毒的杀伤力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计、不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,难以做全面的描述。病毒破坏目标和攻

29、击部位主要是:系统数据区、文件、内存、系统运行、运行速度、磁盘、屏幕显示、键盘、喇叭、打印机、CMOS、主板等。7.4 7.4 计算机病毒的防御计算机病毒的防御常用的常用的防御防御措施如下:措施如下:(1)使用比较强壮的密码。尽量选择难于猜测的密码,对不同的账号选用不同的密码。(2)经常备份重要数据。(3)不要打开来历不明的电子邮件。(4)正确配置系统,减少病毒入侵。(5)定期检查敏感文件。(6)慎用软盘、光盘等移动存储介质。(7)定义浏览器安全设置,浏览网页时要谨慎,不要轻易下载ActiveX控件或Java脚本。(8)安装最新的操作系统、应用软件的安全补丁程序。(9)选择安装优秀的防病毒软件

30、和防火墙,定期对整个硬盘进行病毒检测、清除工作。(10)当计算机不使用时,不要接入互联网,一定要断掉连接。(11)重要的计算机系统和网络一定要严格与互联网物理隔离。常用的防病毒设置常用的防病毒设置: : 1. 禁止Windows的Scripting Host功能 2. 设置文件和文件夹的查看方式 3. 设置IE的安全级别 4. Outlook安全设置 5. 宏病毒保护设置 6. 安装最新系统安全补丁 7. 设置安全密码7.5 7.5 反病毒技术反病毒技术n中国计算机反病毒20年重要反病毒技术 n http:/ n 1、未知病毒主动防御技术 n 2、BOOTSCAN系统启动前杀毒技术n 3、反病

31、毒Rootkit、反病毒Hook技术n 4、启发式扫描 、虚拟机脱壳n 5、“沙盒”(Sandbox)技术n 6、反病毒技术发展方向:内核级主动防御江民科技六大计算机反病毒技术n一、超强内核级自我保护技术 n二、反病毒Rootkit、反病毒Hook技术 n三、智能主动防御、系统灾难恢复技术 n四、网页防马墙、木马一扫光技术 n五、系统、应用软件漏洞自动修复技术 n六、系统诊断、未知病毒检测技术 nhttp:/ n2、沙盘仿真(虚拟机的继承人) n3、主动防御n4、NTFS流杀毒技术n5、防御零日攻击的利器n6、钓鱼攻击 n http:/ 传统的杀毒软件已经难以应对每天产生的越来越多的新病毒。于是,相应地,杀毒软件也开始互联网化,“云安全云安全”的概念横空出世,杀毒软件行业迎来一场新的变革。云云 安安 全全反病毒厂商对云安全的理解:卡巴斯基:云安全可以看作是一个互联网形式的杀毒软件。金山毒霸:云安全就是利用服务器端技术解决客户的安全问题。瑞星:云安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论