网络安全技术全套配套课件 模块2:网络病毒防范安全.ppt

网络安全技术全套配套课件 模块2:网络病毒防范安全.ppt

ID:51971020

大小:2.89 MB

页数:32页

时间:2020-03-26

网络安全技术全套配套课件 模块2:网络病毒防范安全.ppt_第1页
网络安全技术全套配套课件 模块2:网络病毒防范安全.ppt_第2页
网络安全技术全套配套课件 模块2:网络病毒防范安全.ppt_第3页
网络安全技术全套配套课件 模块2:网络病毒防范安全.ppt_第4页
网络安全技术全套配套课件 模块2:网络病毒防范安全.ppt_第5页
资源描述:

《网络安全技术全套配套课件 模块2:网络病毒防范安全.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、模块2:网络病毒防范安全项目背景小王最近很烦,自己U盘在使用的过程中,不知道怎么就打不开了,每次插入计算机,系统都显示驱动器为空。U盘上保存了很多的作业以及课程设计,现在看来这些资料都找不回来了。小明也不知道U盘在哪儿感染了病毒,仔细地想了下,最近也只从学校的机房是的计算机上拷贝过部分文件,就插一下U盘,怎么就感染上病毒了?任务一:防范计算机病毒安全任务二:使用杀病毒软件防范计算机安全项目组成项目分解任务一:防范计算机病毒安全任务描述张明从学校毕业后,因为学的专业是计算机网络技术,分配至顶新广告公司网络中心,承担公司网络管理员工作,维护和管理公司中所有的网络设

2、备。张明上班后发现公司内的员工,普遍对使用计算机以及网络的安全意识淡薄,不知道、不了解、也不防范计算机安全,很多计算机上连最基本的杀病毒软件都没有安装。因此张明希望整理些计算机病毒安全的资料,发放给公司的员工阅读,增加公司员工对计算机病毒的安全防范意识。任务分析针对层出不穷的病毒感染事件,用户在日常使用计算机过程中,需要首先需要有良好的病毒防范意识。通过日常生活中对染毒计算机的分析,发现被感染病毒的主要原因在于对计算机的防护意识不强,防护措施不到位造成。因此做好个人计算机的防病毒工作,首先必须加强宣传,增强计算机病毒安全防范意识。知识准备2.1.1计算机病毒基

3、础知识计算机病毒是一段由程序员编制的、恶意的、具有破坏性的计算机程序。与其他正常程序不同,病毒程序具有破坏性和感染功能。当计算机病毒通过某种途径进人计算机后,便会自动进人有关的程序,破坏已有的信息,进行自我复制,破坏程序的正常运转。由于病毒程序在计算机系统运行的过程中,像微生物一样,既有繁殖力,又具有破坏性,能实施隐藏、寄生、侵害和传染的功能,因此人们形象地称之为“计算机病毒”。知识准备1)、隐藏计算机病毒一般具有隐截性,不被计算机使用者察觉,只在某种特定的条件下才突然发作,破坏计算机中的信息,如图2-1-1所示。知识准备2)、寄生计算机病毒通常不单独存在,而

4、是“粘”(寄生)在一些正常的程序体内,使人无法设别,将其“一刀切除”,如图2-1-2所示。知识准备3)、侵害指病毒对计算机中的有用信息进行增加、删除、修改,破坏正常程序运行。另外被病毒感染过的计算机,病毒还占有存储空间、争夺运行控制权,造成计算机运行速度缓慢,甚至造成系统瘫痪。4)、传染病毒的传染特性是指病毒通过自我复制,从一个程序体进人另一个程序体的过程。复制的版本传知识准备2.1.2了解计算机病毒分类1、病毒存在的媒体2、病毒破坏的能力3、病毒特有的算法知识准备2.1.3了解计算机病毒危害1)破坏程序和数据安全感染病毒的计算机会受到计算机病毒程序破坏。计算

5、机病毒主要破坏计算机内部存储的程序或数据,扰乱计算机系统正常工作的特性。知识准备2)大范围的传播,影响面广感染病毒的计算机经常在不知觉得的情况下,把病毒传播给网络上众多的计算机,造成病毒在网络内部无法清除干净。传染性是指计算机病毒具有把自身的拷贝传染给其他程序的特性。传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据知识准备3)潜伏计算机,随时展开攻击计算机病毒具有依附于其他媒体而寄生的能力。依靠病毒的寄生能力,病毒传染给合法的程序和系统后,可能很长一段时问都不会发作,往往有一段潜伏期,病毒的这种特性称作潜伏性。病毒的这种特性是为了隐蔽自

6、己,然后在用户没有察觉的情况下进行传染。4)隐蔽程序中,无法直接清除,干扰正常程序运行这是计算机病毒的又一特点。计算机病毒是一段短小的可执行程序,但一般都不独立存在,而是使用嵌入的方法寄生在一个合法的程序中。知识准备5)多变种,多变异,抗删除、抗打击计算机病毒在发展、演变过程中可以产生变种。有些病毒能产生几十种变种;有变形能力的病毒在传播过程中隐蔽自己,使之不易被反病毒程序发现及清除,如图2-1-6所示国家计算机病毒中心监控发现的木马病毒的新变种知识准备6)随机触发,侵害系统和程序计算机病毒一般都由一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制

7、,或者激活病毒表现部分(强行显示一些文字或图像),或破坏部分发起攻击。触发的实质是一种条件控制,病毒程序可以依据设计者的要求,在条件满足时实施攻击。知识准备2.1.4恶意病毒“四大家族”1、宏病毒由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。知识准备2.1.4恶意病毒“四大家族”2、CIH病毒CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。CIH病毒发作破

8、坏方式:主要是通过篡改主板BIOS里的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。