- 1、本文档共37页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第 七 章 网络病毒及其防治本章有四小节:7.1 网络病毒概述7.2 木马和蠕虫7.3 网络病毒的发展趋势与对策7.4 典型防病毒软件的应用实例7.1 网络病毒概述7.1.1 计算机病毒1.计算机病毒的概念计算机病毒为“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且自我复制的一组计算机指令或者程序代码”。2.计算机病毒的特征(1)传染性(2)破坏性(3)隐藏性(4)潜伏性和可触发性(5)非法性(6)衍生性3.计算机病毒的类型(1)按照寄生方式分类引导型病毒、文件型病毒和混合型病毒。(2)按照链接方式分类源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒。(3)按照破坏程度分类良性病毒和恶性病毒。7.1.2 网络病毒1.网络病毒的概念网络病毒一般是指利用网络线路在网络上进行传播的病毒或是与网络有关的病毒,如电子邮件病毒等。2.网络病毒的传播(1) 电子邮件。(2) IE漏洞。(3) WEB服务。(4) 网络共享服务。3.网络病毒的特点(1) 传播速度快。(2) 传播范围广。(3) 清除难度大。(4) 破坏性大。(5) 病毒变种多。4.网络病毒的防范(1) 安装防病毒软件并及时升级(2)不要轻易运行不明程序(3)加载补丁程序(4)不要随意接收和打开邮件(5)从正规网站下载软件5.感染病毒后的处理(1) 隔离。(2) 报警。(3) 查毒源。(4) 采取应对方法和对策。(5) 修复前备份数据。(6) 清除病毒。(7) 重启和恢复。7.2 木马和蠕虫7.2.1 常见的恶意代码恶意代码(Malicious Codes)是一种用来实现某些恶意功能的代码或程序。通常,这些代码在不被用户察觉的情况下寄宿到另一段程序中,从而达到破坏被感染计算机数据、运行具有入侵性或破坏性的程序、破坏被感染的系统数据的安全性和完整性的目的。恶意代码所指范围比计算机病毒要广,一般包括病毒、蠕虫、木马、后门和逻辑炸弹等。部分类型的恶意代码见表7.1。表7.1 部分类型恶意代码7.2.2 木马1.木马的概念木马,也称特洛伊木马(Trojan Horse),是根据希腊神话中古希腊人将战士隐藏在木马中从而得以占领对方城池的故事而得名。木马是一种隐藏在正常程序中的具备远程控制功能的恶意代码。它们随着正常程序进入用户系统,进而建立起远程计算机与本地计算机的连接,使远程计算机通过网络控制本地计算机,并可能造成用户计算机的信息泄密、系统损坏甚至瘫痪。2.木马的功能和特征黑客通过木马可从网络上实现对用户计算机的控制,如删除文件、获取用户信息、远程关机等。3.木马的危害木马主要以网络为依托进行传播,偷取用户隐私资料是其主要目的。而且这些木马多具有引诱性与欺骗性,是病毒新的危害趋势。木马也是一种后门程序,它会在用户计算机系统里打开一个“后门”,黑客就会从这个被打开的特定“后门”进入系统,然后就可以随心所欲摆布用户的计算机了。木马控制者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制下的木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。4.木马的预防措施(1) 不随意打开来历不明的邮件,阻塞可疑邮件(2) 不随意下载来历不明的软件(3) 及时修补漏洞和关闭可疑的端口(4) 尽量少用共享文件夹(5) 运行实时监控程序(6) 经常升级系统和更新病毒库(7) 限制使用不必要的具有传输能力的文件7.2.3 蠕虫1.蠕虫的概念和类型蠕虫(Worm)是一种随网络的发展而出现的一种新型恶意代码。从广义上看,蠕虫也是一种病毒,因此蠕虫也具有病毒的一般性特征,如传染性、破坏性等,但蠕虫与普通病毒又有区别。蠕虫一般不采取寄生的方式传播,它主要是通过复制自身在网络中传播,主要是传染网络中的计算机。按用户的不同可将蠕虫分为企业类用户蠕虫和个人类用户蠕虫。企业类用户蠕虫利用系统漏洞,主动进行攻击,可以对整个网络造成瘫痪性的后果,以“红色代码”、“尼姆达”、“SQL蠕虫王”为代表;个人类用户蠕虫通过网络(主要是电子邮件、恶意网页形式等)迅速传播,以“爱虫”、“求职信”蠕虫为代表。按蠕虫传播和攻击特征,可将蠕虫分漏洞蠕虫、邮件蠕虫和传统蠕虫。2.蠕虫的特点(1) 利用网络系统漏洞进行主动攻击蠕虫的传染不需要宿主,因此它可利用网络操作系统和应用程序漏洞进行主动攻击。(2) 传播迅速,难以清除(3) 传播方式多样(4) 隐蔽性更强(5) 危害性和破坏性更大(6) 病毒制作技术与传统的病毒不同(7) 与黑客技术相结合3.蠕虫的防范 (1) 企业类用户蠕虫的防范加强网络管理员的安全管理水平,提高安全意识。建立病毒检测系统。建立应急响应机制,将风险减少到最低。建立备份和容灾系统。(2) 个人类用户蠕虫的防范购买合适的杀毒软件。经常升级病毒库。提高防杀病毒意识。
您可能关注的文档
- 专用空调培训资料.pptx
- 专用车销售技巧培训课件.pptx
- 专卖店导购员培训.pptx
- 专利法律制度.pptx
- 专利撰写实务培训教材.pptx
- 专业销售训人员培训.pptx
- 专利信息在企业经营决策中的应用.pptx
- 专业销售技能提升训练1.pptx
- 专业销售技巧培训.pptx
- 专业营销实战.pptx
- DeepSeek培训课件入门宝典:第2册 开发实战篇 .pptx
- 全面认识全过程人民民主-2024春形势与政策课件.pptx
- 2024春形势与政策-全面认识全过程人民民主.pptx
- 2025年春季学期形势与政策第二讲-中国经济行稳致远讲稿.docx
- 2024春形势与政策-铸牢中华民族共同体意识课件.pdf
- 2024春形势与政策-走好新时代科技自立自强之路课件 (2).pptx
- 2024春形势与政策-走好新时代科技自立自强之路课件.pptx
- 形势与政策学习指导教学-整套课件.pdf
- 2023年春季形势与政策讲稿第三讲-开创高质量发展新局面.pdf
- DeepSeek培训课件-清华大学-DeepSeek模型本地部署与应用构建.pptx
最近下载
- 第三章 ASPEN PLUS的物性数据库及其应用.ppt
- 四年级上册秦兵马俑课件.ppt VIP
- 2024年江西生物科技职业学院单招职业技能测试题库审定版.docx VIP
- 2024年度房屋买卖诚意金协议模板3篇.docx
- 1.1思维的含义与特征+课件- 高中政治统编版选择性必修三逻辑与思维.pptx VIP
- 建设、监理、施工单位法定代表人与项目负责安全生产承诺书.pdf
- 幼儿园论文需在前,行在后—以“烧烤摊”为例谈小班角色区材料的优化策略.doc
- 新冀教版小学四年级英语下册全册教案.pdf
- 春节农产品营销策略.pptx VIP
- 2023-2024学年度湖北省武汉市七年级英语第二学期期末试卷(含答案).doc VIP
文档评论(0)