计算机病毒与黑客ppt课件.ppt

上传人(卖家):三亚风情 文档编号:2657106 上传时间:2022-05-15 格式:PPT 页数:34 大小:545.50KB
下载 相关 举报
计算机病毒与黑客ppt课件.ppt_第1页
第1页 / 共34页
计算机病毒与黑客ppt课件.ppt_第2页
第2页 / 共34页
计算机病毒与黑客ppt课件.ppt_第3页
第3页 / 共34页
计算机病毒与黑客ppt课件.ppt_第4页
第4页 / 共34页
计算机病毒与黑客ppt课件.ppt_第5页
第5页 / 共34页
点击查看更多>>
资源描述

1、 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -1-第十一讲思考题第十一讲思考题: :1 1、计算机病毒有哪些特征?计算机病毒有、计算机病毒有哪些特征?计算机病毒有哪些表现现象?如何防范计算机病毒?哪些表现现象?如何防范计算机病毒?2 2、蠕虫病毒与一般病毒比较有何特点?试、蠕虫病毒与一般病毒比较有何特点?试述它的传播途径及防范方法述它的传播途径及防范方法3 3、木马与一般病毒比较有何特点?试述木、木马与一般病毒比较有何特点?试述木马的基本原理马的基本原理2022-5-151 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -2-第第4 4章章 计算机病毒与黑客计算机病毒与黑客本章教学

2、要求:本章教学要求: (1 1)掌握计算机病毒的定义、特征,)掌握计算机病毒的定义、特征,(3.1)(3.1)(2 2)了解病毒的传播途径、类型;)了解病毒的传播途径、类型;(3.1)(3.1)(3 3)了解计算机病毒表现现象)了解计算机病毒表现现象(3.1)(3.1)(4 4)掌握木马原理;)掌握木马原理;(3.4)(3.4)(5 5)了解木马的启动方式;)了解木马的启动方式;(3.4)(3.4)(6 6)了解特木马隐藏的基本方法;)了解特木马隐藏的基本方法;(3.4)(3.4)(7 7)了解特洛伊木马查杀方法;)了解特洛伊木马查杀方法;(3.4)(3.4)(8 8)掌握计算机病毒与黑客的防

3、范基本方法。)掌握计算机病毒与黑客的防范基本方法。 (3.5)(3.5)2022-5-152 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -3- 4.1 4.1 计算机病毒的概述计算机病毒的概述4.1.1 4.1.1 计算机病毒的定义计算机病毒的定义 中华人民共和国计算机信息系统安全保护条例对病毒定义表明了计算机病毒就是具有破坏性的计算机程序。4.1.2 4.1.2 计算机病毒的特征计算机病毒的特征( (思考题思考题1.1)1.1) 1破坏性。 2隐蔽性。 3传染性。 病毒通过自身复制来感染正常文件. 2022-5-153 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -4- 计算机

4、病毒的破坏性、隐蔽性、传染性是计算机病毒的基本特征。 4潜伏性。 5可触发性。 6不可预见性。4.1.3 4.1.3 计算机病毒的产生原因计算机病毒的产生原因 1软件产品的脆弱性是产生计算机病毒根本的技术原因 2社会因素是产生计算机病毒的土壤2022-5-154 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -5-4.1.4 4.1.4 计算机病毒的传播途径计算机病毒的传播途径 计算机病毒主要是通过复制文件、发送文件、运行程序等操作传播的。通常有以下几种传播途径: 1移动存储设备 包括软盘、硬盘、移动硬盘、光盘、磁带等。硬盘是数据的主要存储介质,因此也是计算机病毒感染的主要目标。 2网络

5、目前大多数病毒都是通过网络进行传播的,破坏性很大。2022-5-155 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -6-4.1.5 4.1.5 计算机病毒的分类计算机病毒的分类 我们把计算机病毒大致归结为7种类型。 1引导型病毒。主要通过感染软盘、硬盘上的引导扇区或改写磁盘分区表(FAT)来感染系统。早期的计算机病毒大多数属于这类病毒。 2文件型病毒。它主要是以感染COM、EXE等可执行文件为主,被感染的可执行文件在执行的同时,病毒被加载并向其它正常的可执行文件传染或执行破坏操作。文件型病毒大多数也是常驻内存的。3宏病毒。宏病毒是一种寄存于微软Office的文档或模板的宏中的计算机病毒

6、,是利用宏语言编写的。由于Office软件在全球存在着广泛的用户,所以宏病毒的传播十分迅速和广泛。2022-5-156 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -7-4网页病毒。网页病毒一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会立即破坏本地计算机系统,轻者修改或锁定主页,重者格式化硬盘,使你防不胜防。 5混合型病毒。兼有上述计算机病毒特点的病毒统称为混合型病毒,所以它的破坏性更大,传染的机会也更多,杀毒也更加困难。 以上病毒为通常意义上的普通病毒 2022-5-157 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -8-6蠕虫病毒。(思考题(思考题2.12.1)

7、 蠕虫病毒和一般的病毒有着很大的区别。对于蠕虫,现在还没有一个成套的理论体系。一般认为:蠕虫是一种通过网络传播的恶性病毒, (1)蠕虫病毒与一般的计算机病毒不同,它不采用将自身拷贝附加蠕虫病毒与一般的计算机病毒不同,它不采用将自身拷贝附加到其它程序中的方式来复制自己,也就是说蠕虫病毒不需要将其自到其它程序中的方式来复制自己,也就是说蠕虫病毒不需要将其自身附着到宿主程序上。身附着到宿主程序上。 (2 2)蠕虫即可独自传播。)蠕虫即可独自传播。蠕虫病毒主要通过网络传播,具有极强的蠕虫病毒主要通过网络传播,具有极强的自我复制能力、传播性和破坏性。自我复制能力、传播性和破坏性。最危险的是,蠕虫可大量复

8、制。例如,最危险的是,蠕虫可大量复制。例如,蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,联系人的计算机蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,联系人的计算机也将执行同样的操作,结果造成多米诺效应(网络通信负担沉重),业务网也将执行同样的操作,结果造成多米诺效应(网络通信负担沉重),业务网络和整个络和整个 Internet Internet 的速度都将减慢。一旦新的蠕虫被释放,传播速度将非的速度都将减慢。一旦新的蠕虫被释放,传播速度将非常迅速。不仅使网络堵塞,还使您(和其他人)花费两倍于以往的时间才能常迅速。不仅使网络堵塞,还使您(和其他人)花费两倍于以往的时间才能看到看到

9、Internet Internet 网页。网页。2022-5-158 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -9-蠕虫病毒的传播与防范蠕虫病毒的传播与防范( (思考题思考题2.2)2.2) 蠕虫病毒是传播最快的病毒种类之一,传播速度最快的蠕虫可以在几分钟之内传遍全球,2003年的“冲击波”病毒、2004年的“震荡波”病毒、2005年上半年的“性感烤鸡”病毒都属于蠕虫病毒。目前危害比较大的蠕虫病毒主要通过三种途径传危害比较大的蠕虫病毒主要通过三种途径传播播:系统漏洞、电子邮件和聊天软件。 ( 1 1)、)、 利用系统漏洞传播的蠕虫病毒:利用系统漏洞传播的蠕虫病毒:往往传播速度极快,如

10、利用微软04-011漏洞的“震荡波”病毒,三天之内就感染了全球至少 50 万台计算机。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁的系统补丁,可以应用瑞星杀毒软件的“漏洞扫描”工具,这款工具可以引导用户打好补丁并进行相应的安全设置,彻底杜绝病毒的感染。()、通过电子邮件传播的蠕虫病毒)、通过电子邮件传播的蠕虫病毒:是近年来病毒作者青睐的方式之一,像“恶鹰”、“网络天空”等都是危害巨大的邮件蠕虫病毒。这样的病毒往往会频繁大量的出现变种,用户中毒后往往会造成数据丢失、个人信息失窃、系统运行变慢等。防范邮件蠕虫的最好办法防范邮件蠕虫的

11、最好办法 ,就是提高自己的安全意识,不要轻易打开带有附件的电子,就是提高自己的安全意识,不要轻易打开带有附件的电子邮件。邮件。另外,启用瑞星杀毒软件的“邮件发送监控”和“邮件接收监控”功能,也可以提高自己对病毒邮件的防护能力。()、通过聊天软件传播的蠕虫病毒通过聊天软件传播的蠕虫病毒从2004年起,MSN 、QQ等聊天软件开始成为蠕虫病毒传播的途径之一。“性感烤鸡”病毒就通过MSN软件传播,在很短时间内席卷全球,一度造成中国大陆地区部分网络运行异常。对于普通用户来讲,防范防范聊天蠕虫的主要措施之一,就是提高安全防范意识,对于通过聊天软件发送的任何文聊天蠕虫的主要措施之一,就是提高安全防范意识,

12、对于通过聊天软件发送的任何文件件,都要经过好友确认后再运行;不要随意点击聊天软件发送的网络链接。2022-5-159 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -10- 5特洛伊木马型病毒。特洛伊木马型病毒实际上就是黑客程序。(思考题3.1) (1)一般不对计算机系统进行直接破坏,而是通(过网一般不对计算机系统进行直接破坏,而是通(过网络控制其它计算机,包括窃取秘密信息,占用计算机系统络控制其它计算机,包括窃取秘密信息,占用计算机系统资源等现象。资源等现象。 (2)程序本身并不具备主动传播的特性,因而有时不认为是病毒。程序本身并不具备主动传播的特性,因而有时不认为是病毒。最近的特洛伊木

13、马都以电子邮件的形式传播。最近的特洛伊木马都以电子邮件的形式传播。 (3 3)木马程序通常并不感染文件,木马一般会修改注册表的启动木马程序通常并不感染文件,木马一般会修改注册表的启动项,或者修改打开文件的关联而获得运行机会。正是由于这个特点,项,或者修改打开文件的关联而获得运行机会。正是由于这个特点,使得我们了解某个木马的入侵特征后,可以相对容易地用手工方法将使得我们了解某个木马的入侵特征后,可以相对容易地用手工方法将其清除。其清除。 杀毒软件清除木马的方法一般就是删除木马生成的文件,因此在你杀毒软件清除木马的方法一般就是删除木马生成的文件,因此在你使用杀毒软件扫描后,发现最终是删除了这个带毒

14、文件,也不用感到使用杀毒软件扫描后,发现最终是删除了这个带毒文件,也不用感到奇怪。这个程序本来就不是系统的正常文件,把它删除不会对系统产奇怪。这个程序本来就不是系统的正常文件,把它删除不会对系统产生任何不良影响。生任何不良影响。 2022-5-1510 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -11-4.1.6 4.1.6 计算机病毒的表现现象计算机病毒的表现现象 ( (思考题思考题1.2)1.2) 1平时运行正常的计算机突然经常性无缘无故地死机。 2运行速度明显变慢。 3打印和通讯发生异常。 4系统文件的时间、日期、大小发生变化。 5磁盘空间迅速减少。 6收到陌生人发来的电子邮件。

15、 7自动链接到一些陌生的网站。 8计算机不识别硬盘。2022-5-1511 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -12- 9操作系统无法正常启动。 10部分文档丢失或被破坏。 11网络瘫痪。4.1.7 4.1.7 计算机病毒程序一般构成计算机病毒程序一般构成 病毒程序一般由三个基本模块组成,即安装模块、传染模块和破坏模块。 1 1安装模块安装模块 病毒程序必须通过自身的程序实现自启动并安装到计算机系统中,不同类型的病毒程序会使用不同的安装方法。 2022-5-1512 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -13- 2 2传染模块传染模块 传染模块包括三部分内容: (

16、1)传染控制部分。病毒一般都有一个控制条件,一旦满足这个条件就开始感染。例如,病毒先判断某个文件是否是.EXE文件,如果是再进行传染,否则再寻找下一个文件; (2)传染判断部分。每个病毒程序都有一个标记,在传染时将判断这个标记,如果磁盘或者文件已经被传染就不再传染,否则就要传染了;2022-5-1513 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -14- (3)传染操作部分。在满足传染条件时进行传染操作。 3 3破坏模块破坏模块 计算机病毒的最终目的是进行破坏,其破坏的基本手段就是删除文件或数据。破坏模块包括两部分:一是激发控制,另一个就是破坏操作。 对每一个病毒程序来说,安装模块、传

17、染模块是必不可少的,而破坏模块可以直接隐含在传染模块中,也可以单独构成一个模块。 2022-5-1514 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -15-黑客概述黑客概述一、什么是黑客一、什么是黑客 黑客是英文“hacker”的音译,源于英文动词hack,意为劈砍,引申为干一件非常漂亮的工作。 现在黑客一般定义为利用技术手段进入其权限以外的计算机系统的人。 有一点注意到,进入计算机系统做了些什么?这里并没有说明,因此黑客本身是一个中性词,如果做了破坏,可能就是另外一类人。如果不作区分,不掌握黑客的特征,就会误用这个词。2022-5-1515 第第4 4章章 计算机病毒与黑客计算机病毒

18、与黑客 -16-二、典型事例二、典型事例 1999年5月,美国众议院、白宫和美国陆军网络及数十个政府网站被黑客攻陷。同时,因北约导弹袭击中国驻南斯拉夫联盟大使馆,中国黑客群体出击美国网站以示抗议。 2000年2月,在三天时间内,黑客使美国数家顶级网站雅虎、亚马逊、电子港湾、CNN陷入瘫痪。黑客使用了“拒绝服务攻击”的攻击手段,即用大量无用信息阻塞网站的服务器,使其不能提供正常的服务。 2022-5-1516 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -17-三、国内黑客分类三、国内黑客分类 红客:略带政治色彩与爱国主义情客的黑客。很多时候此类黑客的政治热情高于对信息安全技术的热情。 蓝

19、客:更热衷于纯粹的互联网安全技术,对于其它问题不关心。 文化黑客:完全追求黑客文化原始本质精神、不关心政治,对技术也不疯狂追棒。2022-5-1517 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -18- 4.5 4.5 特洛伊木马特洛伊木马4.5.1 4.5.1 黑客程序与特洛伊木马黑客程序与特洛伊木马 特洛伊木马实际上是一种典型的黑客程序,它是一种基于远程控制的黑客工具,现在已成为黑客程序的代名词。将黑客程序形容为特洛伊木马就是要体现黑客程序的隐蔽性和欺骗性。 比 较 著 名 的 木 马 程 序 有 Ba ckOrifice(BO)、Netspy(网络精灵)、Glacier(冰河)、

20、广外女生等,这些木马程序大多可以在网上下载下来直接使用。2022-5-1518 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -19-4.5.2 4.5.2 木马的基本原理木马的基本原理( (思考题思考题3.2)3.2) 木马本质上只是一个网络客户/服务程序(Client/Server),一般有两个部分组成:一个是服务端程序,另一个是客户端程序。如果某台计算机中安装了黑客服务器程序,黑客就可以利用自己的客户端进入这台计算中,通过客户端达到控制这台计算机的目的2022-5-1519 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -20- 4.5.4 4.5.4 特洛伊木马端口特洛伊木马端

21、口 当木马已潜入某台计算机的时候,黑客可以通过客户端程序命令木马执行任务了,木马打开一个或者几个端口,黑客所使用的客户端程序就可以进入木马打开的端口和木马进行通信。 每种木马所打开的端口不同,根据端口号可以识别不同的木马。 大多数木马使用的端口号在1024以上。2022-5-1520 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -21- 4.5.5 4.5.5 特洛伊木马的隐藏特洛伊木马的隐藏 木马为了更好地隐藏自己,通常会将自己的位置放在c:windows和c:windowssystem32等系统目录中。 木马的服务程序命名也很狡猾,通常使用和系统文件相似的文件名。 有的木马具有很强的

22、潜伏能力,表面上的木马程序被发现并被删除后,后备的木马在一定的条件下会恢复被删除的木马。 2022-5-1521 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -22-4.5.6 4.5.6 特洛伊木马分类特洛伊木马分类 1 1主动型木马主动型木马 主动型木马原理图主动型木马原理图2022-5-1522 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -23- 2 2反弹型木马反弹型木马 反弹型木马原理图反弹型木马原理图 黑客将安放在内部网络的反弹木马定时地连接外部攻击的主机,由于连接是从内部发起的,防火墙无法区分是木马的连接还是合法的连接。 2022-5-1523 第第4 4章章 计算

23、机病毒与黑客计算机病毒与黑客 -24- 3 3嵌入式木马嵌入式木马 嵌入式木马是黑客将木马程序嵌入到己知的网络通信程序中(如IE浏览器、操作系统等),利用己知的网络通信程序来转发木马控制指令,躲过防火墙检测。2022-5-1524 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -25-4.5.7 4.5.7 特洛伊木马查杀特洛伊木马查杀 木马的查杀可以采用自动和手动两种方式。最简单的删除木马方法是安装杀毒软件或一些专杀木马的软件。 由于杀毒软件的升级要慢于木马的出现,因此学会手工查杀也是非常必要。 在手工删除木马之前,最重要的一项工作是备份注册表,防止系统崩溃,备份你认为是木马的文件。如果

24、不是木马就可以恢复,如果是木马就可以对木马进行分析。 2022-5-1525 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -26- 1 1查看注册表查看注册表 在HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion和HKEY_CURRENT_USERSoftware MicrosoftWindowsCurrentVersion下所有以“Run”开头的键值名有没有可疑的文件名。 2 2检查启动组检查启动组 启动组对应的文件夹为:C:windowsstart menuprogramsstartup,要经常检查启动组中是否有异常的文件

25、。 2022-5-1526 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -27- 3 3检查系统配置文件检查系统配置文件 检查Win.ini、System.ini、Autoexec.bat、Winstart.bat等系统配置文件。现在修改System.ini中Shell值的情况要多一些,如果在System.ini中看到:Shell=Explorer.exe wind0ws.exe时,这个wind0ws.exe有可能就是木马程序。 2022-5-1527 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -28- 4 4查看端口与进程查看端口与进程 使用Windows本身自带的netsta

26、t -an命令就能查看到与本机建立连接的IP以及本机侦听的端口。也可以使用Active Ports工具监视计算机所有打开的TCP/IP/UDP端口,并可以看到打开端口所对应的程序所在的路径等。 如果发现有可疑的端口开放,可以先记下这个端口号,然后按下“CTRL+ALT+DEL”,进入“任务管理器”,就可看到系统正在运行的全部进程。也可以使用进程查看器Prcview或Winproc工具来查看系统进程。 2022-5-1528 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -29- 5 5查看目前运行的服务查看目前运行的服务 服务也是很多木马用来保持自己在系统中处于运行状态的方法之一。使用“n

27、et start”命令来查看系统中有哪些服务在开启,如果发现了不是自己开放的服务,我们可以停止并禁用它。 6 6检查系统帐户检查系统帐户 黑客也可能在计算机中潜伏一个账户来控制你的计算机。他们采用的方法就是激活一个系统中的很少使用的默认账户,然后把这个账户的权限提升为管理员权限,通过这个账户控制你的计算机。2022-5-1529 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -30- 4.6 4.6 计算机病毒与黑客的防范计算机病毒与黑客的防范( (思考题思考题1.3)1.3) 1安装防病毒和防火墙软件并及时更新病毒库 2. 不要打开来历不明的电子邮件 3插入可移动存储介质时先对其进行病毒

28、扫描 4不要从不可靠的网站下载任何软件 5使用*.txt等形式的文档 6. 卸载Windows Scripting Host 7及时更新操作系统 8备份重要资料 9做好密码管理工作 2022-5-1530 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -31-后面内容直接删除就行资料可以编辑修改使用资料可以编辑修改使用2022-5-1531 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -32-主要经营:网络软件设计、图文设计制作、发布广告等公司秉着以优质的服务对待每一位客户,做到让客户满意!2022-5-1532 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -33-致力于数据挖掘,合同简历、论文写作、PPT设计、计划书、策划案、学习课件、各类模板等方方面面,打造全网一站式需求2022-5-1533 第第4 4章章 计算机病毒与黑客计算机病毒与黑客 -34-The user can demonstrate on a projector or computer, or print the presentation and make it into a film to be used in a wider field2022-5-1534

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机病毒与黑客ppt课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|