ImageVerifierCode 换一换
格式:PPTX , 页数:23 ,大小:665.85KB ,
文档编号:3393213      下载积分:22 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3393213.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(网络安全技术与实训病毒攻防原理-课件.pptx)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

网络安全技术与实训病毒攻防原理-课件.pptx

1、新课导入 引导区病毒引导区病毒 脚本病毒脚本病毒 宏病毒宏病毒 蠕虫病毒蠕虫病毒 病毒的防御措施病毒的防御措施引导型病毒引导型病毒攻击原理宏病毒攻击原理脚本病毒攻击原理蠕虫病毒攻击原理病毒的防御引导区病毒-概述引导型病毒引导区病毒主引导区病毒引导区病毒-感染机制引导区病毒是将系统的正常引导信息(原引导区的内容)转移到磁盘中的某个空闲的位置保存起来,用病毒代码代替正常的系统引导信息,这样,主引导区中实际已经不是正常的引导信息,而是病毒代码。当系统启动时,病毒代码先驻留到内存中,当病毒代码驻留内存后,再跳转到保存系统正常引导信息的磁盘扇区去开始执行真正的系统引导程序。通常,为了使保存正常引导信息的

2、磁盘空间不会被其他数据所覆盖,病毒会将引导信息保存在操作系统不会访问的保留空间中。引导区病毒-感染机制引导区是病毒将自身代码写入引导扇区,覆盖系统原来的引导内容。为了完成系统的正常引导,病毒在自身的代码中包含了基本的引导程序。也就是说,在这种方式下,系统的引导实际上是由病毒来完成的。脚本病毒引导型病毒攻击原理宏病毒攻击原理脚本病毒攻击原理蠕虫病毒攻击原理病毒的防御脚本病毒脚本病毒脚本病毒顾名思义就是用脚本编写的病毒并且具有传播快、破坏力大的特点。脚本病毒-特点脚本病毒 编写简单 破坏力大 感染力强,病毒变种多 病毒生产机实现容易脚本病毒示例爱虫病毒宏病毒引导型病毒攻击原理宏病毒攻击原理脚本病毒

3、攻击原理蠕虫病毒攻击原理病毒的防御宏病毒概述宏病毒宏病毒从某种意义上来讲也是一种文件型病毒,它是使用宏语言编写的程序,主要伴随着微软Office办公软件的出现而产生。所谓宏,就是指一段类似于批处理命令的多行代码的集合。宏可以记录命令和过程,然后将这些命令和过程赋值到一个组合键或工具栏的按钮上,当按下组合键时,计算机就会重复所记录的操作。宏病毒的特性 宏病毒 传播容易 多平台交叉感染 制作、变种方便 破坏性大宏病毒蠕虫病毒引导型病毒攻击原理宏病毒攻击原理脚本病毒攻击原理蠕虫病毒攻击原理病毒的防御蠕虫病毒蠕虫病毒蠕虫病毒是一种特殊病毒类型。传统的病毒无论是感染文件还是感染引导区,往其他计算机的传染

4、都是被动的,需要借助计算机用户的行为。蠕虫病毒则不需要用户的操作,只要病毒驻留内存,它就会主动向其他的计算机进行传播。它与其他的病毒相比,具有传染的主动性。蠕虫病毒历史 第一个不需要人为干涉就能在互联网上活动的蠕虫是在1988年被罗伯特莫里斯释放的莫里斯蠕虫。莫里斯蠕虫的出现开创了蠕虫病毒的时代,在这之后诞生的各种蠕虫基本都是使用了和莫里斯蠕虫的相类似的技术。1999年,梅丽莎(Melissa)蠕虫病毒的出现改变了这一切。感染了梅丽莎蠕虫病毒的文件在首次打开的时候,蠕虫会打开Outlook的地址薄,然后将自身的副本发送到地址薄中的前50个邮件地址。为迷惑用户,病毒邮件的标题是一个很多人都关心的

5、话题。红色代码病毒利用了一个Windows NT和Windows 2000自带的Web服务软件IIS存在的缓存溢出漏洞进行快速的传播,在24小时内就可快速扩展到全球范围。红色代码之后的Nimda病毒更是集成了多种蠕虫的传播方式,成为近期对全球造成损失最大的病毒之一。蠕虫程序的功能结构蠕虫的工作流程蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段,如图所示。蠕虫的行为特征 蠕虫病毒 自我繁殖 利用软件漏洞 造成网络拥塞 消耗系统资源 留下安全隐患 病毒的防御引导型病毒攻击原理宏病毒攻击原理脚本病毒攻击原理蠕虫病毒攻击原理病毒的防御病毒的防御安装防病毒软件不要随便打开不明来源的邮件附件及时安装最新的安全补丁安装完整性检查软件建立一个系统恢复盘定期备份你的文件从外部获取数据前先进行检查尽量减少授权使用你计算机的人定期升级防病毒软件

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|