计算机网络安全简明教程精选PPT.ppt
《计算机网络安全简明教程精选PPT.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全简明教程精选PPT.ppt(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全简明教程第1页,此课件共23页哦6.6.1 计算机病毒主要是概念,了解病毒的相关知识,具有防卫意识病毒的定义和特点传统病毒传统病毒:单机单机现代病毒现代病毒:网络网络蠕虫病毒蠕虫病毒木马病毒木马病毒 确诊病毒确诊病毒清除病毒清除病毒预防病毒预防病毒手工清除手工清除专杀工具专杀工具杀毒软件杀毒软件根据具体病毒特征根据具体病毒特征网上免费查毒网上免费查毒冲击波冲击波:CPU:CPU占用占用100%100%欢乐时光欢乐时光:Desktop.ini Folder.htt:Desktop.ini Folder.htt 资料:资料:病毒的发展史病毒的发展史2第2页,此课件共23页哦1 1、计
2、算机病毒的定义及特点、计算机病毒的定义及特点 定义定义:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机使用,并能自我复制的一组计算机指令或者程序代码。概括:具有破坏作用的一组计算机指令或程序。概括:具有破坏作用的一组计算机指令或程序。特点特点:破坏性破坏性:主要破坏:主要破坏数据数据和和文件文件 网络病毒:阻塞网络、网络服务中断、整个网络系统瘫痪网络病毒:阻塞网络、网络服务中断、整个网络系统瘫痪 传染性传染性:自我复制,不断扩散:自我复制,不断扩散隐蔽性隐
3、蔽性:附加在其它可执行的程序体内:附加在其它可执行的程序体内 隐藏在磁盘中较隐蔽处隐藏在磁盘中较隐蔽处 病毒将自己改名为系统文件名等病毒将自己改名为系统文件名等3第3页,此课件共23页哦病毒病毒(程序或(程序或 一组指令)一组指令)病毒进程病毒进程执行执行硬盘、硬盘、U盘盘内存内存破坏数据破坏数据消耗资源消耗资源入侵并盗窃信息入侵并盗窃信息破坏破坏传染传染(满足条件)(满足条件)计算机有病毒:是指计算机的硬盘上有病毒程序存在。计算机有病毒:是指计算机的硬盘上有病毒程序存在。注意:计算机有病毒不一定意味着病毒处于活动状态注意:计算机有病毒不一定意味着病毒处于活动状态病毒发作:病毒程序被执行,病毒
4、处于活动状态,病毒发作:病毒程序被执行,病毒处于活动状态,在内存中有病毒进程。在内存中有病毒进程。病毒程序只要不被执行,则可以病毒程序只要不被执行,则可以“与毒共存与毒共存”只有先将病毒进程结束了,然后才能清除该病毒只有先将病毒进程结束了,然后才能清除该病毒2、病毒的触发机制、病毒的触发机制文件文件U盘盘其它计算机其它计算机4第4页,此课件共23页哦3、计算机病毒的分类、计算机病毒的分类病毒传统的单机病毒传统的单机病毒现代的网络病毒现代的网络病毒引导型病毒引导型病毒文件型病毒文件型病毒混合型病毒混合型病毒 蠕虫病毒蠕虫病毒 按寄生的对象分类按寄生的对象分类 宏病毒宏病毒 木马病毒木马病毒 按破
5、坏的性质分类按破坏的性质分类5第5页,此课件共23页哦(1)传统的单机病毒)传统的单机病毒1)引导型病毒)引导型病毒 软盘:寄生在引导记录中软盘:寄生在引导记录中 0面面0磁道磁道1扇区扇区 硬盘:寄生在分区表中硬盘:寄生在分区表中 0面面0磁道磁道1扇区扇区 各逻辑分区的引导记录中各逻辑分区的引导记录中 系统启动时病毒程序得到执行系统启动时病毒程序得到执行 例如:例如:“大麻大麻”病毒、病毒、“小球小球”病毒病毒。2)文件型病毒)文件型病毒 寄生在可执行程序中,如寄生在可执行程序中,如EXE文件和文件和COM文件等文件等 若执行寄生病毒的可执行程序,则病毒也被执行若执行寄生病毒的可执行程序,
6、则病毒也被执行 例如:例如:“CIH病毒病毒”。3)混合型病毒:兼有上述两种特性)混合型病毒:兼有上述两种特性4)宏病毒:寄生于文档或模板宏中的计算机病毒)宏病毒:寄生于文档或模板宏中的计算机病毒 DOC、DOT XLS、XLT PPT、POT 一旦打开带有宏病毒的文档,病毒程序就会被激活和执行一旦打开带有宏病毒的文档,病毒程序就会被激活和执行 例如:例如:Taiwan NO.16第6页,此课件共23页哦(2)现代的网络病毒)现代的网络病毒传染途径:传染途径:多多 通过网页浏览、邮件收发和文件传输等多种途径通过网页浏览、邮件收发和文件传输等多种途径传播速度:传播速度:快快 通过网络迅速传播通过
7、网络迅速传播清除难度:清除难度:大大 整个网络上都是病毒整个网络上都是病毒破破 坏坏 性:性:强强 破坏整个网络系统破坏整个网络系统 1)蠕虫病毒)蠕虫病毒 消耗了大量的本机资源(消耗了大量的本机资源(CPU、内存)、内存)占用了网络带宽,导致网络堵塞而使网络服务拒绝占用了网络带宽,导致网络堵塞而使网络服务拒绝 最终造成整个网络系统的瘫痪最终造成整个网络系统的瘫痪 例如:冲击波、震荡波例如:冲击波、震荡波 2)木马病毒)木马病毒 计算机被入侵、被控制计算机被入侵、被控制 窃取用户的账号和密码等机密信息窃取用户的账号和密码等机密信息 例如:例如:QQ木马木马7第7页,此课件共23页哦6.6.2
8、计算机病毒的防治计算机病毒的防治预防为主,防治结合预防为主,防治结合通过邮件附件传播通过邮件附件传播 不要随便打开来历不明的不要随便打开来历不明的邮件附件邮件附件 安装插件程序安装插件程序执行执行EXE文件文件使用盗版游戏程序使用盗版游戏程序通过局域网传播通过局域网传播 例如:冲击波、振荡波病毒例如:冲击波、振荡波病毒 解决方法:打补丁、安装防火墙解决方法:打补丁、安装防火墙浏览恶意网页浏览恶意网页通过通过U盘传播盘传播只只能能注注意意通过通过QQ传播传播1、计算机的预防、计算机的预防病从病从“口口”入入8第8页,此课件共23页哦2、计算机病毒的清除、计算机病毒的清除(1)使用杀毒软件)使用杀
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 简明 教程 精选 PPT
限制150内