计算机病毒课件下载.ppt

上传人(卖家):晟晟文业 文档编号:4531766 上传时间:2022-12-17 格式:PPT 页数:41 大小:1.34MB
下载 相关 举报
计算机病毒课件下载.ppt_第1页
第1页 / 共41页
计算机病毒课件下载.ppt_第2页
第2页 / 共41页
计算机病毒课件下载.ppt_第3页
第3页 / 共41页
计算机病毒课件下载.ppt_第4页
第4页 / 共41页
计算机病毒课件下载.ppt_第5页
第5页 / 共41页
点击查看更多>>
资源描述

1、计算机病毒2目录 计算机病毒的定义 病毒发展史 计算机病毒的特点 病毒分类 计算机病毒的发展趋势 病毒实例 病毒的防护3网络安全防护体系构架网络安全评估安全防护网络安全服务系统漏洞扫描网络管理评估病毒防护体系网络监控数据保密网络访问控制应急服务体系安全技术培训数据恢复网络安全防护体系构架45 1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:“指编制或者在计算机程序中插入的破坏破坏 计算机功能或者破坏破坏数据,影响计算机使用并且能够自我复制自我复制 的一组计算机指令计算机指令 或者程序代码程序代码”。病毒:VirusVirus一、计算

2、机病毒的定义6二、病毒发展史1、计算机病毒的产生的思想基础和病毒发展简介2、实验室中产生病毒的祖先(磁芯大战)3、计算机病毒的出现 4、我国计算机病毒的出现 7病毒的产生原因(1)编制人员出于一种炫耀和显示自己能力的目的(2)某些软件作者出于版权保护的目的而编制(3)出于某种报复目的或恶作剧而编写病毒(4)出于政治、战争的需要8二、病毒的发展历程二、病毒的发展历程 1.DOS引导阶段 2.DOS可执行阶段 3.伴随阶段 4.多形阶段 5.生成器、变体机阶段 6.网络、蠕虫阶段 7.视窗阶段 8.宏病毒阶段 9.邮件病毒阶段 10.手持移动设备病毒阶段 9时代划分时间总结第一代:传统病毒1986

3、-1989DOS引导阶段DOS可执行阶段第二代:混合病毒(超级病毒)1989-1991伴随、批次型阶段第三代:多态性病毒1992-1995幽灵、多形阶段生成器、变体机阶段第四代:90年代中后宏病毒阶段网络、蠕虫阶段10二、病毒的发展历程二、病毒的发展历程时间名称事件1986Brain 第一个病毒(软盘引导)1987黑色星期五病毒第一大规模爆发1988.11.2蠕虫病毒 第一个蠕虫计算机病毒 1990.1“4096”发现首例隐蔽型病毒,破坏数据1991 病毒攻击应用于战争 1991米开朗基罗第一个格式化硬盘的开机型病毒1992VCL-Virus Creation Laboratory病毒生产工具

4、在美国传播11与那些用复杂的计算机编程语言编制的病毒相比,宏病毒的防治要容易得多!宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。whitehouse.宏病毒的主要特征如下:清除难度大(1)编制人员出于一种炫耀和显示自己能力的目的宏病毒的主要特征如下:与那些用复杂的计算机编程语言编制的病毒相比,宏病毒的防治要容易得多!3防备Autoxxxx宏隐蔽化:具有欺骗性(加密)5使用选项“Prompt to Save Normal Template”感染“熊猫烧香”病毒的现象“指编制或者在计算机程序中插入的破坏 计算机功能或者破坏数据,影响计算机使用并且能够自我复制 的一组计算机指令 或者程

5、序代码”。1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:Microsoft Windows 95/98/MEMicrosoft Windows 95/98/ME1213计算机病毒的危害计算机病毒的危害v1、计算机病毒造成巨大的社会经济损失v2、影响政府职能部门正常工作的开展v3、计算机病毒被赋予越来越多的政治意义v4、利用计算机病毒犯罪现象越来越严重14三、计算机病毒的特征三、计算机病毒的特征 破坏性 传染性 隐蔽性 寄生性 可触发性可执行性15计算机病毒有哪些种类?依据不同的分类标准,计算机病毒可以做不同的归类。常见的分类标准有

6、:1.根据病毒依附的操作系统2.根据病毒的攻击方式3.根据病毒的传播媒介4.根据病毒的传播途径16病毒攻击的操作系统 Microsoft DOS Microsoft Windows 95/98/ME Microsoft Windows NT/2000/XP Unix(Linux)其他操作系统17NAI公司:McAfee TVD6)宏病毒具有兼容性。第二代:混合病毒(超级病毒)whitehouse.手持移动设备病毒阶段Microsoft Windows 95/98/ME可触发性计算机系统运行速度明显降低宏病毒的防治和清除方法(2)某些软件作者出于版权保护的目的而编制隐蔽化:具有欺骗性(加密)可以

7、在Windows、Windows 95/98/NT、OS/2、Macintosh 等操作系统上执行病毒行为。网页脚本(Java小程序和ActiveX控件)4)宏病毒中总是含有对文档读写操作的宏命令。(4)出于政治、战争的需要新方式:与黑客、特洛伊木马相结合蠕虫病毒与其他病毒的区别另外一种是针对个人用户的,主要通过电子邮件,恶意网页形式迅速传播的蠕虫病毒。宏病毒的主要特征如下:病毒的传播媒介存储介质网络 邮件(SoBig)网页(RedLof)局域网(Funlove)远程攻击(Blaster)1.网络下载1819病毒的传播和感染对象感染引导区感染文件可执行文件OFFICE宏网页脚本(Java小程序

8、和ActiveX控件)网络蠕虫网络木马破坏程序其他恶意程序20引导型病毒 21文件型病毒 22红色代码 198.137.240.91(www.whitehouse.gov)23计算机病毒引起是异常情况计算机病毒引起是异常情况 计算机系统运行速度明显降低 系统容易死机 文件改变、破坏 磁盘空间迅速减少 内存不足 系统异常频繁重启动 频繁产生错误信息24常见DOS病毒分析252)宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时,激活宏病毒。通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成

9、拒绝服务,以及和黑客技术相结合等等。手持移动设备病毒阶段局域网(Funlove)Microsoft DOSMicrosoft Windows 95/98/ME1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:隐蔽性计算机系统运行速度明显降低宏病毒的主要特征如下:Microsoft Windows 95/98/ME计算机系统运行速度明显降低Microsoft Windows 95/98/MEwhitehouse.宏病毒的主要特征如下:尽量减少其他人使用你的计算机4)宏病毒中总是含有对文档读写操作的宏命令。Microsoft DOS6查看

10、宏代码并删除宏病毒的防治和清除方法病毒实例“熊猫烧香”病毒宏病毒的行为和特征 宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。可以在Windows、Windows 95/98/NT、OS/2、Macintosh 等操作系统上执行病毒行为。宏病毒的主要特征如下:1)宏病毒会感染.DOC文档和.DOT模板文件。2)宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时,激活宏病毒。263)多数宏病毒包含AutoOpen、AutoClose、AutoNew和AutoExit等自动宏,通过这些自动宏病毒取得文档(模板)操作权。4)宏病毒中总是含有对文档读写操作的宏命令。5)宏病毒在.D

11、OC文档、.DOT模板中以BFF(Binary File Format)格式存放,这是一种加密压缩格式,每个Word版本格式可能不兼容。6)宏病毒具有兼容性。27宏病毒的特点 1传播极快 2制作、变种方便 3破坏可能性极大 28宏病毒的防治和清除方法 Word宏病毒,是近年来被人们谈论得最多的一种计算机病毒。与那些用复杂的计算机编程语言编制的病毒相比,宏病毒的防治要容易得多!在了解了Word宏病毒的编制、发作过程之后,即使是普通的计算机用户,不借助任何杀毒软件,就可以较好地对其进行防冶。291.查看“可疑”的宏 2按使用习惯编制宏 3防备Autoxxxx宏 4小心使用外来的Word文档 5使用

12、选项“Prompt to Save Normal Template”(工具-选项-保存)6查看宏代码并删除 7.将文档存储为RTF格式 8设置Normal.dot的只读属性 9 Normal.dot的密码保护 10使用OFFICE 的报警设置 30网络化病毒的特点 网络化:传播速度快、爆发速度快、面广 隐蔽化:具有欺骗性(加密)多平台、多种语言 新方式:与黑客、特洛伊木马相结合 多途径:攻击反病毒软件 变化快(变种)清除难度大 破坏性强 31蠕虫病毒 通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网

13、络造成拒绝服务,以及和黑客技术相结合等等。32蠕虫病毒与其他病毒的区别普通病毒蠕虫病毒存在形式 寄存文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机33蠕虫病毒的特点 破坏性强 传染方式多 一种是针对企业的局域网,主要通过系统漏洞;另外一种是针对个人用户的,主要通过电子邮件,恶意网页形式迅速传播的蠕虫病毒。传播速度快 清除难度大 34实例:2003蠕虫王 35病毒病毒实例实例“熊猫烧香熊猫烧香”病毒病毒 感染“熊猫烧香”病毒的现象 36 2008年新病毒的实例“磁碟机”病毒 37“磁碟机”病毒现象38“磁碟机”病毒现象39反病毒技术简述计算机病毒诊断技术计算机病毒诊断技术 1

14、校验和法诊断 2扫描法诊断 3行为监测法诊断 4分析法诊断40五、病毒的预防措施 安装防病毒软件 定期升级防病毒软件 不随便打开不明来源 的邮件附件 尽量减少其他人使用你的计算机 及时打系统补丁 从外面获取数据先检察 建立系统恢复盘 定期备份文件 综合各种防病毒技术41病毒生产工具在美国传播2、实验室中产生病毒的祖先(磁芯大战)第一个格式化硬盘的开机型病毒根据病毒依附的操作系统传染性“指编制或者在计算机程序中插入的破坏 计算机功能或者破坏数据,影响计算机使用并且能够自我复制 的一组计算机指令 或者程序代码”。感染“熊猫烧香”病毒的现象第一个蠕虫计算机病毒另外一种是针对个人用户的,主要通过电子邮

15、件,恶意网页形式迅速传播的蠕虫病毒。whitehouse.传染性查看“可疑”的宏2按使用习惯编制宏Microsoft DOS病毒实例“熊猫烧香”病毒与那些用复杂的计算机编程语言编制的病毒相比,宏病毒的防治要容易得多!1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:将文档存储为RTF格式病毒生产工具在美国传播whitehouse.瑞星:RishingMicrosoft DOS3、计算机病毒的出现网页脚本(Java小程序和ActiveX控件)计算机系统运行速度明显降低根据病毒依附的操作系统破坏性可以在Windows、Windows 95

16、/98/NT、OS/2、Macintosh 等操作系统上执行病毒行为。局域网(Funlove)病毒实例“熊猫烧香”病毒“指编制或者在计算机程序中插入的破坏 计算机功能或者破坏数据,影响计算机使用并且能够自我复制 的一组计算机指令 或者程序代码”。1、计算机病毒的产生的思想基础和病毒发展简介查看“可疑”的宏Microsoft Windows 95/98/ME不随便打开不明来源 的邮件附件传染性宏病毒的主要特征如下:清除难度大感染“熊猫烧香”病毒的现象计算机病毒引起是异常情况另外一种是针对个人用户的,主要通过电子邮件,恶意网页形式迅速传播的蠕虫病毒。第二代:混合病毒(超级病毒)4)宏病毒中总是含有

17、对文档读写操作的宏命令。病毒生产工具在美国传播网页脚本(Java小程序和ActiveX控件)5使用选项“Prompt to Save Normal Template”手持移动设备病毒阶段Unix(Linux)宏病毒的主要特征如下:Microsoft Windows 95/98/ME6)宏病毒具有兼容性。病毒实例“熊猫烧香”病毒whitehouse.whitehouse.清除难度大计算机病毒有哪些种类?(1)编制人员出于一种炫耀和显示自己能力的目的常用的防病毒软件 Kv3000 瑞星:瑞星:Rishing NAINAI公司:公司:McAfee TVDMcAfee TVD TrendMicroTrendMicro(趋势科技):(趋势科技):SymantecSymantec公司:公司:Norton AntiVirusNorton AntiVirus

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机病毒课件下载.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|