模块3 计算机病毒与木马防护_第1页
模块3 计算机病毒与木马防护_第2页
模块3 计算机病毒与木马防护_第3页
模块3 计算机病毒与木马防护_第4页
模块3 计算机病毒与木马防护_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

模块3计算机病毒与木马防护教学内容

13.1计算机病毒

23.2木马3实验任务14实验任务2培养计算机系统的安全防范意识。培养学生发现问题和解决问题的基本能力。了解计算机病毒的定义、分类和查杀。了解木马的起源、定义和分类。理解计算机病毒工作原理和木马的工作原理。掌握计算机病毒的特征和病毒检测方法。掌握木马的特点与功能。

在数字化的世界中,计算机和互联网已经渗透到我们生活的方方面面。与此同时,计算机安全问题也日益凸显,尤其是恶意软件(如病毒、木马等)的威胁。它们不仅可能破坏你的数据,还可能窃取你的个人信息,甚至控制你的计算机进行非法活动。计算机病毒和木马是现代数字时代的一大威胁,它们可以悄无声息地侵入我们的计算机系统,窃取个人信息、破坏数据甚至控制整个网络。同时,安全漏洞、数据泄露、网络诈骗、勒索病毒等网络安全威胁日益凸显,有组织、有目的的网络攻击形势愈加明显,为网络安全防护工作带来更多挑战。3.1计算机病毒3.1.1计算机病毒的定义

狭义的计算机病毒,专指那些具有自我复制功能的计算机代码。《中华人民共和国计算机信息系统安全保护条例》中被明确定义,计算机病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

广义的计算机病毒(又称恶意代码,MaliciousCodes),是指在未明确提示用户或未经用户许可的情况下,在用户的计算机或其他终端上安装并运行,对网络或系统会产生威胁或潜在威胁,侵犯用户合法权益的计算机代码。3.1计算机病毒3.1.2计算机病毒的特征

计算机病毒的主要特征是具有繁殖性、破坏性、传染性、潜伏性、隐蔽性、可触发性、寄生性、可执行性、攻击的主动性、病毒的针对性等。1.自我复制性(繁殖性)

2.破坏性3.传染性

4.潜伏性5.衍生性

6.可触发性3.1计算机病毒3.1.3计算机病毒的分类

计算机病毒通常是指可以自我复制、向其他文件传播的程序。一旦计算机感染了病毒,就会引起大多数软件故障,造成系统运行缓慢、不断重启或用户无法正常操作计算机、硬件损坏的严重危害。1.按照病毒攻击的系统分类

2.按照病毒的攻击机型分类3.按照病毒的链接方式分类

4.按照病毒的破坏情况分类5.按照病毒的寄生方式分类6.按照算法功能分类3.1计算机病毒3.1.4计算机病毒工作原理

计算机病毒作为一种特殊的计算机程序,除具有常规的相关功能外,还具备病毒引导、传染、触发和表现等相关功能。

计算机病毒的工作原理基于它对内存的控制。病毒一般都是通过各种方式把自己植入到内存之中,获取系统的最高控制权,从而感染在内存中运行的程序。系统运行为病毒驻留内存创造了条件,病毒传染的第一步骤是驻留内存,一旦进入内存之后,病毒就会寻找机会,判断是否满足条件,如果满足就可以将病毒写入磁盘系统。

计算机病毒的工作过程包括的五个环节是:传染媒介、病毒激活、病毒触发、病毒表现、传染。3.1计算机病毒3.1.5计算机病毒检测方法1.比较法2.校验和法3.特征扫检测法4.行为监测法5.感染实验法6.分析法3.1计算机病毒3.1.6计算机病毒查杀与预防1.计算机病毒查杀方法

计算机病毒的查杀方法通常有如下3种:删除、隔离、限制。2.计算机病毒的预防措施(1)备份计算机数据(2)安装和更新防病毒软件(3)不打开来自陌生人的邮件或下载附件(4)不访问不安全的网站(5)关闭自动运行功能(6)及时更新操作系统和应用软件(7)关闭共享文件夹(8)设置安全的账户密码3.2木马3.2.1木马的起源与定义

木马,也被称为“Trojanhorse”(特洛伊木马),是一种计算机恶意软件,也是一种基于远程控制的黑客工具。

“木马”与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件。它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。3.2木马3.2.2木马的特点与功能

计算机木马是一种恶意软件,它的特点是能够在不被用户察觉的情况下悄悄地进入计算机系统,并在后台执行恶意任务。1.木马的特点(1)隐蔽性(2)操作远程控制(3)窃取敏感信息(4)传播性(5)可定制性3.2木马3.2.2木马的特点与功能2.木马的功能(1)远程管理文件

(2)开启后门,打开未授权的服务(3)监视远程屏幕(4)控制远程计算机(5)窃取数据3.2木马3.2.3木马的分类1.破坏型

2.密码发送型3.远程访问型4.键盘记录木马5.DOS攻击木马6.FTP木马7.反弹端口型木马8.代理木马3.2木马3.2.4木马的工作原理

木马程序典型结构为客户端/服务器(Client/Server,C/S)模式,服务器端(被攻击的主机)程序在运行时,黑客可以使用对应的客户端直接控制目标主机。其工作原理可以简单概括为:潜伏、感染、控制。1.木马种植原理

木马程序最核心的一个要求是,能够将服务器端程序植入目标主机。木马种植(传播)的方式一般包括(1)钓鱼邮件;(2)捆绑在各类软件中;(3)网页挂马。2.木马程序隐藏木马为了达到长期隐藏的目的,通常会同时采用多种隐藏技术。3.2木马3.2.5木马的防护1.及时修补漏洞。2.选用实时监控程序、各种反病毒软件。3.培养风险意识,不使用来历不明的软件。4.加强邮件监控管理,拒收垃圾邮件。5.尽量不要单击office宏运行提示,避免来自office组件的病毒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论