欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机病毒及其防治精选PPT.ppt

    • 资源ID:42767653       资源大小:1.71MB        全文页数:37页
    • 资源格式: PPT        下载积分:18金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要18金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机病毒及其防治精选PPT.ppt

    计算机病毒及其防治第1页,此课件共37页哦16.1 计算机病毒的概念计算机病毒的概念 6.2 计算机病毒的分析计算机病毒的分析6.3 计算机病毒的防范计算机病毒的防范6.4 网络病毒的防治网络病毒的防治6.5 常用的防杀毒软件常用的防杀毒软件第2页,此课件共37页哦26.1 计算机病毒的概念计算机病毒的概念6.1.1 计算机病毒的产生 6.1.2 计算机病毒的特征6.1.3 计算机病毒的分类 第3页,此课件共37页哦36.1 计算机病毒的概念计算机病毒的概念计算机病毒:计算机病毒:编制或者在计算机程度中编制或者在计算机程度中插入的破坏计算机功能或者破坏数据,插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。组计算机指令或者程序代码。中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例 第4页,此课件共37页哦46.1.1 计算机病毒的产生计算机病毒最早大约出现在世纪年代末计算机病毒最早大约出现在世纪年代末计算机病毒存在的理论依据来自于冯诺依曼结构计算机病毒存在的理论依据来自于冯诺依曼结构及信息共享及信息共享计算机病毒产生的来源多种多样计算机病毒产生的来源多种多样归根结底,计算机病毒来源于计算机系统本身所归根结底,计算机病毒来源于计算机系统本身所具有的动态修改和自我复制的能力具有的动态修改和自我复制的能力 6.1 计算机病毒的概念计算机病毒的概念第5页,此课件共37页哦56.1.2 计算机病毒的特征破坏性大破坏性大感染性强感染性强传播性强传播性强隐藏性好隐藏性好可激活性可激活性有针对性有针对性非授权性非授权性难于控制难于控制不可预见性不可预见性6.1 计算机病毒的概念计算机病毒的概念第6页,此课件共37页哦66.1.3 计算机病毒的分类按攻击的对象分类按攻击的对象分类 可以分为攻击微机型、攻击小型机、攻击大型机、攻击工作站、可以分为攻击微机型、攻击小型机、攻击大型机、攻击工作站、可以分为攻击微机型、攻击小型机、攻击大型机、攻击工作站、可以分为攻击微机型、攻击小型机、攻击大型机、攻击工作站、攻击便携式电子设备、攻击计算机网络攻击便携式电子设备、攻击计算机网络攻击便携式电子设备、攻击计算机网络攻击便携式电子设备、攻击计算机网络6 6 6 6种种种种 按攻击的操作系统分类按攻击的操作系统分类 可以分为攻击可以分为攻击可以分为攻击可以分为攻击DOSDOSDOSDOS系统、攻击系统、攻击系统、攻击系统、攻击Windows Windows Windows Windows 系统、攻击系统、攻击系统、攻击系统、攻击UNIXUNIXUNIXUNIX系统、攻击系统、攻击系统、攻击系统、攻击OS/2OS/2OS/2OS/2系统、攻击嵌入式操作系统系统、攻击嵌入式操作系统系统、攻击嵌入式操作系统系统、攻击嵌入式操作系统5 5 5 5种种种种 按表现性质分类按表现性质分类 可以分为良性病毒、恶性病毒、中性病毒可以分为良性病毒、恶性病毒、中性病毒可以分为良性病毒、恶性病毒、中性病毒可以分为良性病毒、恶性病毒、中性病毒3 3 3 3种种种种6.1 计算机病毒的概念计算机病毒的概念第7页,此课件共37页哦76.1.3 计算机病毒的分类按寄生的方式分类按寄生的方式分类可以分为覆盖式寄生病毒、代替式寄生病毒、链接式寄生病可以分为覆盖式寄生病毒、代替式寄生病毒、链接式寄生病毒、填充式寄生病毒和转储式寄生病毒毒、填充式寄生病毒和转储式寄生病毒5 5种种种种按感染的方式分类按感染的方式分类可以分为引导扇区病毒、文件感染病毒、综合型感染病毒可以分为引导扇区病毒、文件感染病毒、综合型感染病毒3 3种种按侵入途径分类按侵入途径分类可以分为源码病毒、操作系统病毒、入侵病毒和外壳病毒可以分为源码病毒、操作系统病毒、入侵病毒和外壳病毒4 4种种6.1 计算机病毒的概念计算机病毒的概念第8页,此课件共37页哦86.2 计算机病毒的分析计算机病毒的分析6.2.1 计算机病毒的传播途径6.2.2 计算机病毒的破坏行为6.2.3 常见计算机病毒的发作症状 第9页,此课件共37页哦96.2.1 计算机病毒的传播途径常见的计算机病毒的传播途径有以下常见的计算机病毒的传播途径有以下4 4种:种:通过不可移动的计算机硬件设备进行传播通过不可移动的计算机硬件设备进行传播通过移动存储设备来传播通过移动存储设备来传播通过计算机网络进行传播通过计算机网络进行传播通过点对点通信系统和无线通道传播通过点对点通信系统和无线通道传播6.2 计算机病毒的分析计算机病毒的分析第10页,此课件共37页哦106.2.2 计算机病毒的破坏行为攻击系统数据区攻击系统数据区攻击文件攻击文件 攻击内存攻击内存干扰系统运行干扰系统运行速度下降速度下降攻击磁盘攻击磁盘扰乱屏幕显示扰乱屏幕显示键盘键盘喇叭喇叭攻击攻击CMOSCMOS干扰打印机干扰打印机6.2 计算机病毒的分析计算机病毒的分析第11页,此课件共37页哦116.2.3 常见计算机病毒的发作症状电脑运行比平常迟钝电脑运行比平常迟钝程序载入时间比平常久程序载入时间比平常久对一个简单的工作,磁盘似乎花了比预期长的时间对一个简单的工作,磁盘似乎花了比预期长的时间不寻常的错误信息出现不寻常的错误信息出现硬盘的指示灯无缘无故的亮了硬盘的指示灯无缘无故的亮了系统内存容量忽然大量减少系统内存容量忽然大量减少磁盘可利用的空间突然减少磁盘可利用的空间突然减少可执行程序的大小改变了可执行程序的大小改变了坏轨增加坏轨增加程序同时存取多部磁盘程序同时存取多部磁盘内存内增加来路不明的常驻程序内存内增加来路不明的常驻程序文件奇怪的消失文件奇怪的消失文件的内容被加上一些奇怪的资料文件的内容被加上一些奇怪的资料文件名称、扩展名、日期、属性被更改过文件名称、扩展名、日期、属性被更改过6.2 计算机病毒的分析计算机病毒的分析第12页,此课件共37页哦126.3 计算机病毒的防范计算机病毒的防范6.3.1 提高计算机病毒的防范意识6.3.2 加强计算机病毒的防范管理6.3.3 规范计算机的使用方法 6.3.4 清除计算机病毒的原则 第13页,此课件共37页哦136.3.1 提高计算机病毒的防范意识6.3.2 加强计算机病毒的防范管理尊重知识产权尊重知识产权采取必要的病毒检测、监控措施,制定完善的管理规则采取必要的病毒检测、监控措施,制定完善的管理规则建立计算机系统使用登记制度建立计算机系统使用登记制度,及时追查、清除病毒及时追查、清除病毒加强教育和宣传工作加强教育和宣传工作建立有效的计算机病毒防护体系建立有效的计算机病毒防护体系建立、完善各种法律制度,保障计算机系统的安全性建立、完善各种法律制度,保障计算机系统的安全性6.3 计算机病毒的防范计算机病毒的防范第14页,此课件共37页哦146.3.3 规范计算机的使用方法新购置的计算机的安全使用方法新购置的计算机的安全使用方法计算机启动的安全使用方法计算机启动的安全使用方法防止或减少数据丢失的方法防止或减少数据丢失的方法网络管理员需要注意的问题网络管理员需要注意的问题6.3 计算机病毒的防范计算机病毒的防范第15页,此课件共37页哦156.3.4 清除计算机病毒的原则在清除计算机病毒前后,一般应遵循的在清除计算机病毒前后,一般应遵循的3 3条原则条原则在发现计算机病毒后,一般应遵循的在发现计算机病毒后,一般应遵循的5 5条杀毒原则条杀毒原则在清除病毒的过程中,一般应遵循的在清除病毒的过程中,一般应遵循的7 7条原则条原则6.3 计算机病毒的防范计算机病毒的防范第16页,此课件共37页哦166.4 网络病毒的防治网络病毒的防治6.4.1 计算机病毒的发展趋势6.4.2 网络病毒的特征 6.4.3 基于网络安全体系的防毒管理措施 6.4.4 基于工作站与服务器的防毒技术6.4.5 网络病毒清除方法 第17页,此课件共37页哦176.4.1 计算机病毒的发展趋势网络成为计算机病毒传播的主要载体网络成为计算机病毒传播的主要载体网络蠕虫成为最主要和破坏力最大的病毒类型网络蠕虫成为最主要和破坏力最大的病毒类型恶意网页成为破坏的新类型恶意网页成为破坏的新类型出现带有明显病毒特征的木马或木马特征的病毒出现带有明显病毒特征的木马或木马特征的病毒6.4 网络病毒的防治网络病毒的防治第18页,此课件共37页哦186.4.1 计算机病毒的发展趋势技术的遗传与结合技术的遗传与结合传播方式多样化传播方式多样化跨操作系统的病毒跨操作系统的病毒出现手机病毒、信息家电病毒出现手机病毒、信息家电病毒6.4 网络病毒的防治网络病毒的防治第19页,此课件共37页哦196.4.2 网络病毒的特征传染方式多传染方式多传染速度快传染速度快清除难度大清除难度大破坏性更强破坏性更强6.4 网络病毒的防治网络病毒的防治第20页,此课件共37页哦206.4.3 基于网络安全体系的防毒管理措施 有以下几点加以注意:有以下几点加以注意:尽量多用无盘工作站尽量多用无盘工作站尽量少用有盘工作站尽量少用有盘工作站尽量少用超级用户登录尽量少用超级用户登录严格控制用户的网络使用权限严格控制用户的网络使用权限2 2个不允许个不允许对某些频繁使用或非常重要的文件属性加以对某些频繁使用或非常重要的文件属性加以控制,以免被病毒传染控制,以免被病毒传染对远程工作站的登录权限严格限制对远程工作站的登录权限严格限制6.4 网络病毒的防治网络病毒的防治第21页,此课件共37页哦216.4.4 基于工作站与服务器的防毒技术基于工作站的基于工作站的DOSDOS防毒技术防毒技术工作站防毒主要有以下几种方法:工作站防毒主要有以下几种方法:使用防毒杀毒软件使用防毒杀毒软件安装防毒卡安装防毒卡安装防毒芯片安装防毒芯片6.4 网络病毒的防治网络病毒的防治第22页,此课件共37页哦226.4.4 基于工作站与服务器的防毒技术基于服务器的基于服务器的NLMNLM防毒技术防毒技术 基于服务器的基于服务器的NLMNLM防毒技术一般具备以下功能:防毒技术一般具备以下功能:实时在线扫描实时在线扫描服务器扫描服务器扫描工作站扫描工作站扫描6.4 网络病毒的防治网络病毒的防治第23页,此课件共37页哦236.4.5 网络病毒清除方法立即使用立即使用BROADCASTBROADCAST命令,通知所有用户退网,关闭文件服务器。命令,通知所有用户退网,关闭文件服务器。用带有写保护的、用带有写保护的、“干净干净”的系统盘启动系统管理员工作站,并立即清除本的系统盘启动系统管理员工作站,并立即清除本机病毒。机病毒。用带有写保护的、用带有写保护的、“干净干净”的系统盘启动文件服务器,系统管理员登录后,的系统盘启动文件服务器,系统管理员登录后,使用使用DISABLE LOGINDISABLE LOGIN命令禁止其他用户登录。命令禁止其他用户登录。将文件服务器的硬盘中的重要资料备份到将文件服务器的硬盘中的重要资料备份到“干净的干净的”软盘上。软盘上。用杀毒软件扫描服务器上所有卷的文件,恢复或删除发现被病毒感染用杀毒软件扫描服务器上所有卷的文件,恢复或删除发现被病毒感染的文件,重新安装被删文件。的文件,重新安装被删文件。用杀毒软件扫描并清除所有可能染上病毒的软盘或备份文件中的病毒。用杀毒软件扫描并清除所有可能染上病毒的软盘或备份文件中的病毒。用杀毒软件扫描并清除所有的有盘工作站硬盘上的病毒。用杀毒软件扫描并清除所有的有盘工作站硬盘上的病毒。在确信病毒已经彻底清除后,重新启动网络和工作站。在确信病毒已经彻底清除后,重新启动网络和工作站。6.4 网络病毒的防治网络病毒的防治第24页,此课件共37页哦246.5 常用的防杀毒软件常用的防杀毒软件6.5.1 国际著名防杀毒软件 6.5.2 国内防杀毒软件 6.5.3 国内外防杀毒软件的比较 6.5.4 企业级的防病毒工作 6.5.5 权威病毒认证机构及其法规、标准 第25页,此课件共37页哦25表表6.1 常用防杀毒软件对照表常用防杀毒软件对照表6.5 常用的防杀毒软件常用的防杀毒软件防杀毒软件防杀毒软件 网网 址址 卡巴斯基Kaspersky McAfee产品系列 诺顿Norton 江民 金山毒霸 瑞星 趋势 第26页,此课件共37页哦266.5.1 国际著名防杀毒软件卡巴斯基卡巴斯基KasperskyKaspersky McAfeeMcAfee公司产品公司产品诺顿诺顿NortonNorton 6.5.2 国内防杀毒软件江民江民 金山毒霸金山毒霸 瑞星瑞星 趋势趋势6.5 常用的防杀毒软件常用的防杀毒软件第27页,此课件共37页哦276.5.3 国内外防杀毒软件的比较国内外防杀毒软件总体上的差别有以下两点:国内外防杀毒软件总体上的差别有以下两点:国外的防杀毒软件厂商主要集中在高端的信息国外的防杀毒软件厂商主要集中在高端的信息安全领域,而较底端的单机版才是国内厂商聚安全领域,而较底端的单机版才是国内厂商聚集的场所集的场所 国外的防杀毒软件具有强大的病毒前摄防御功国外的防杀毒软件具有强大的病毒前摄防御功能,而国内的防杀毒软件能够查杀到的病毒数能,而国内的防杀毒软件能够查杀到的病毒数量相对来讲更多,查杀的速度相对也更快量相对来讲更多,查杀的速度相对也更快 6.5 常用的防杀毒软件常用的防杀毒软件第28页,此课件共37页哦286.5.4 企业级的防病毒工作建立企业多层次的病毒防护体系建立企业多层次的病毒防护体系 这里的多层次病毒防护体系是指在企业的每个台式这里的多层次病毒防护体系是指在企业的每个台式机上安装台式机的反病毒软件,在服务器上安装基机上安装台式机的反病毒软件,在服务器上安装基于服务器的反病毒软件,在于服务器的反病毒软件,在InternetInternet网关上安装基网关上安装基于于InternetInternet网关的反病毒软件。网关的反病毒软件。企业在防病毒体系建设方面主要存在三方面的问题企业在防病毒体系建设方面主要存在三方面的问题防病毒系统建设简单化 对如何发挥个体主机自身防御能力考虑过少 对用户防病毒教育重视不够 6.5 常用的防杀毒软件常用的防杀毒软件第29页,此课件共37页哦296.5.4 企业级的防病毒工作建立企业多层次的病毒防护体系建立企业多层次的病毒防护体系有效的防病毒方法应从以下五方面着手有效的防病毒方法应从以下五方面着手依据最小服务化原则,进行标准化配置,减小攻击面依据最小服务化原则,进行标准化配置,减小攻击面 建立补丁自动分发机制,及时进行漏洞修补,保证应建立补丁自动分发机制,及时进行漏洞修补,保证应用安全更新用安全更新 启用基于主机的防火墙,完善信息隔离机制启用基于主机的防火墙,完善信息隔离机制 选择合适的防病毒系统,全面部署防病毒软件选择合适的防病毒系统,全面部署防病毒软件 强化安全教育,增强用户自我防护意识强化安全教育,增强用户自我防护意识 6.5 常用的防杀毒软件常用的防杀毒软件第30页,此课件共37页哦306.5.4 企业级的防病毒工作防病毒体系建设的注意问题防病毒体系建设的注意问题绝不能出现安装防病毒系统造成业务中断的情况绝不能出现安装防病毒系统造成业务中断的情况 要确保有人监控防病毒系统的运转情况要确保有人监控防病毒系统的运转情况 企业级防病毒软件产品的选择企业级防病毒软件产品的选择防病毒引擎的工作效率防病毒引擎的工作效率系统的易管理性系统的易管理性 对病毒的防护能力对病毒的防护能力(特别是病毒码的更新能力特别是病毒码的更新能力)6.5 常用的防杀毒软件常用的防杀毒软件第31页,此课件共37页哦316.5.5 权威病毒认证机构及其法规、标准表表6.2 6.2 国内外权威病毒认证机构网址对照表国内外权威病毒认证机构网址对照表 6.5 常用的防杀毒软件常用的防杀毒软件国内外权威病毒认证机构国内外权威病毒认证机构网网 址址 我国公安部www.antivirus-C 国际计算机安全协会ICSA 英国著名杂志Virus Bulletin(病毒公报) 英国权威电脑安全杂志美国西海岸数据安全软件测试中心www.westcoastlabs.org第32页,此课件共37页哦326.5.5 权威病毒认证机构及其法规、标准我国的法律法规我国的法律法规 中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例 新新刑刑 法法 计算机病毒防治管理办法计算机病毒防治管理办法 计算机病毒防治产品评级准则计算机病毒防治产品评级准则 我国的技术标准我国的技术标准计算机信息系统安全专用产品分类原则计算机信息系统安全专用产品分类原则计算机病毒防治产品评级准则计算机病毒防治产品评级准则 6.5 常用的防杀毒软件常用的防杀毒软件第33页,此课件共37页哦336.5.5 权威病毒认证机构及其法规、标准国际权威病毒认证机构国际权威病毒认证机构 国际计算机安全协会国际计算机安全协会ICSA英国著名杂志英国著名杂志Virus Bulletin其他国际权威病毒认证机构其他国际权威病毒认证机构,如英国的权威电脑安全杂志,如英国的权威电脑安全杂志Secure Computing颁发的颁发的Check Mark认证,以及国际著名的独立的认证,以及国际著名的独立的数据安全产品测试机构数据安全产品测试机构美国西海岸数据安全软件测试中心美国西海岸数据安全软件测试中心 West Coast Labs认证等认证等 各计算机防病毒产品所获的认证情况各计算机防病毒产品所获的认证情况 6.5 常用的防杀毒软件常用的防杀毒软件第34页,此课件共37页哦34本章小结本章小结 本章介绍了各类计算机病毒及其防治方法。本章介绍了各类计算机病毒及其防治方法。计算机病毒是指编制或者在计算机程度中插入的破坏计算机功能或者破坏数计算机病毒是指编制或者在计算机程度中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒虽然在产生的方式、破坏的程度上各不相同,但其计算机病毒虽然在产生的方式、破坏的程度上各不相同,但其主要特征却非常相似,如:破坏性大、感染性强、传播性强、隐藏主要特征却非常相似,如:破坏性大、感染性强、传播性强、隐藏性好、可激活性、有针对性、非授权性、难于控制、不可预见性。性好、可激活性、有针对性、非授权性、难于控制、不可预见性。计算机病毒的传播途径主要有计算机病毒的传播途径主要有4 4种:通过不可移动的计算机硬件设种:通过不可移动的计算机硬件设备进行传播,通过移动存储设备来传播,通过计算机网络进行传播,通备进行传播,通过移动存储设备来传播,通过计算机网络进行传播,通过点对点通信系统和无线通道传播。过点对点通信系统和无线通道传播。虽然计算机病毒纷繁复杂,具有不同的发作症状和破坏行为,但通过采取技虽然计算机病毒纷繁复杂,具有不同的发作症状和破坏行为,但通过采取技术上和管理上的措施,计算机病毒是可以防范的。术上和管理上的措施,计算机病毒是可以防范的。第35页,此课件共37页哦35本章小结本章小结计算机病毒的概念计算机病毒存在的理论依据 计算机病毒的主要特征、分类方法、传播途径 计算机病毒的防范 网络病毒的清除方法 国内外防杀毒软件建立企业多层次的病毒防护体系国内外的权威病毒认证机构及其法规、标准 第36页,此课件共37页哦36Thanks!第37页,此课件共37页哦37

    注意事项

    本文(计算机病毒及其防治精选PPT.ppt)为本站会员(石***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开