常用的安全技术幻灯片.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
“熊猫烧香”病毒(又名尼姆亚,武汉男生,后又化身为“金猪报喜)是2006年底最肆虐的计算机网络病毒,电脑感染该病毒后,所有可执行文件(.exe)的图标都变成了熊猫烧香的形象:双手合十举着三根香,两眼微闭,一脸虔诚。同时该病毒还具有盗取用户游戏账号、QQ账号等功能。熊猫烧香”病毒变种频繁、传播速度非常快,危害范围很广。《瑞星2006安全报告》将其列为十大病毒之首,在《2006年度中国大陆地区电脑病毒疫情和互联网安全报告》的十大病毒排行中一举成为“毒王”。 Happy 99蠕虫病毒 Happy 99是一种自动通过E_mail传播的病毒,如果你点击了它,就会出现一幅五彩缤纷的图像,很多人误以为会是贺年之类的软件。 JS.On888(“万花谷”陷阱!)   如果您已经感染了一个俗称“万花谷”的JS.On888 脚本病毒,机器可能莫名其妙地死机;重新启动后你会看到一个奇怪的提示:“欢迎你来万花谷,你中了“万花病毒”请与QQ:4040465联系”。进入Windows 后,你会发现 C: 盘不能使用了,“开始”菜单上的“运行”、“注销”和“关机”项都不见了。打开IE 浏览器你会发现窗口的标题也变成了“欢迎来到万花谷!请与OICQ:4040465联系!”。这时,你已经感染了一个俗称“万花谷”的JS.On888 脚本病毒! 蠕虫病毒 常用的安全技术 1.病毒防治 2.防火墙 3.加密 4.数字签名和数字认证 病毒防治 计算机病毒是一种人为编制的具有暗中破坏他人计算机系统的可执行程序 。其本质和大家使用的QQ、WORD等程序没有区别,只不过制作者令其具有了自我复制和定时发作进行破坏的功能。一般病毒都在1K到数K大小。 多数病毒程序都有如下共同的组成部分: 复制部分、破坏性代码、用于进行条件判断以确定何时执行破坏性代码。 (1)病毒的分类 文件病毒、引导病毒、混合型病毒、异形病毒 、宏病毒 (2)计算机病毒的传播途径: ①软盘、硬盘等磁性介质。计算机病毒最早的传染方式。 ②光盘等光学介质。多数为游戏光盘,如CIH病毒。 ③计算机网络。当前最主要的传染方式, 传染的重要媒介为E_mail。 (3)计算机病毒的特点 ①传染性 计算机病毒程序一旦加到运行的程序体上,就开始感染其它程序,从而扩散到整个计算机系统中。 ①传染性 ②寄生性 计算机病毒程序不能独立存在,它通常要依附在其它程序体内,当这个程序运行时,就可以通过自我复制得到繁衍,并生存下去。 ①传染性 ②寄生性 (3)计算机病毒的特点 ③隐蔽性 计算机病毒的传染过程是非常快速的,但它传播时通常没有任何外部表现,而当病毒发作或是我们感觉到病毒的存在时,系统已经遭到了不同程度的破坏。这就像小偷做坏事,总要尽可能的破坏掉自己所想到的蛛丝马迹。计算机病毒之所以要隐蔽自己也是为了更多的对计算机进行破坏呀。 ①传染性 ②寄生性 ③隐蔽性 (3)计算机病毒的特点 ④潜伏性---爆发性 计算机病毒侵入系统后,一般不立即发作,而是潜伏起来,等待“时机”成熟后立即发作。如CIH病毒要到每年4月26日发作,CIH病毒是有史以来影响最大的病毒之一,CIH发作后,将完全破坏硬盘上的数据,甚至分区表 ,也可能破坏PC机的BIOS,在此之前我们一般认为计算机病毒是不会破坏计算机硬件的,但是CIH改写了这个历史;黑色星期五要到一个特定的日子,这一天要是这个月的13日且为星期五。 ①传染性 ②寄生性 ③隐蔽性 ④潜伏性 (3)计算机病毒的特点 ⑤破坏性 1999年4月26日,CIH在全球范围大爆发,6000万台个人电脑遭到毁灭性破坏,中国在这次灾难中也未能幸免,CIH病毒第一次对中国用户发起了大规模的进攻。造成直接经济损失8000万元,间接经济损失达11亿元,中国信息化程度较高的城市和地区在这场灾难中损失尤为惨重。 ①传染性 ②寄生性 ③隐蔽性 ④潜伏性 ⑤破坏性 (3)计算机病毒的特点 病毒防治 (4)根据计算机病毒感染和发作的阶段,可以将计算机病毒的表现现象分为三大类,即: 计算机病毒发作前、发作时和发作后的表现现象 (5)防毒、杀毒 ①不使用来路不明的磁盘或在使用前先检查有无病毒 ②不要打开来路不明的电子邮件或将其删除 ③对重要的数据和文件另用磁盘及时进行复制与备份 ④安装杀毒软件,系统进行定期检查和杀毒 (附:常见杀毒软件) 小提示 选购防毒软件,需要注意的指标包括:扫描速度、正确识别率、误报率、技术支持水平、升级的难易程度、可管理性和

文档评论(0)

love87421 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档