第四讲-II-防病毒防攻击-保护电脑安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2020年1月19日11时25分计算机网络安全基础防病毒,防攻击—保护电脑安全电脑病毒对电脑的危害已经引起了人们的高度重视。作为一般的电脑用户不仅应当树立起高度的病毒防范意识,更应当掌握一些电脑病毒的相关知识,以及学会如何预防和查杀电脑病毒.只有这样才能有效地拒病毒于电脑之外,保证电脑的安全。2020年1月19日11时25分计算机网络安全基础防病毒,防攻击—保护电脑安全第一章防范电脑病毒第二章防范黑客2020年1月19日11时25分计算机网络安全基础第四讲-II防范电脑病毒本章主要内容:4-II-1电脑病毒基础知识4-II-2电脑病毒的工作机制4-II-3近期常见病毒的识别与防治4-II-4防病毒软件2020年1月19日11时25分计算机网络安全基础4-II-1电脑病毒基础知识什么是计算机病毒电脑病毒,指的是一段被刻意写成的可执行程序,该程序会自动地寻找“宿主”并且依附在它上面,然后不断地自我复制、隐藏、感染其它的软件程序或计算机,然后伺机执行一些代码进行破坏。2020年1月19日11时25分计算机网络安全基础4-II-4-II-2电脑病毒的特征1、传染性:传染性是指病毒能够把自身复制到其他的程序中,以达到自我复制的目的。传染性是病毒的基本特征,是否具有传染性是判断一个程序是否为电脑病毒的最重要的条件。2、潜伏性:电脑病毒的潜伏性是指病毒具有长期寄生在其他文件中不被发现的能力。它的狡猾性就体现在它的潜伏能力上。为了达到广泛传播的目的,一般不会在感染系统后马上发作,而会长期隐藏在系统中,只有在满足了其特定的条件时才启动其破坏模块。2020年1月19日11时25分计算机网络安全基础4-II-4-II-2电脑病毒的特征3、可触发性:电脑病毒因某个事件或某个数值的出现,进而诱发病毒进行传染或者攻击,称为病毒的可触发性。4、破坏性:任何病毒只要侵入系统,都会不同程度的影响系统及应用程序,干扰系统的正常运行,这一点称为电脑病毒的破坏性。5、针对性:电脑病毒是针对特定的操作系统和硬件平台的,只有在特定的软硬件环境下才能运行。2020年1月19日11时25分计算机网络安全基础4-II-4-II-2电脑病毒的特征7、衍生性:对病毒的编写者来说的。病毒的编写者可以对原版本的病毒的破坏性部分根据个人的进行任意的改动,从而衍生出新的病毒,使得病毒的数量增长更快,杀伤力更强。8、不可预见性:从病毒检测方面来说,病毒是不可预见的2020年1月19日11时25分计算机网络安全基础4-II-4-II-3电脑病毒的破坏行为表现1.攻击系统数据区攻击部位包括硬盘主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。2.攻击文件病毒对文件的攻击方式很多,如删除、改名、替换内容、丢失簇和对文件加密等。2020年1月19日11时25分计算机网络安全基础4-II-4-II-3电脑病毒的破坏行为表现3.攻击内存内存是计算机的重要资源,也是病毒攻击的重要目标。病毒额外地占用和消耗内存资源,可导致一些大程序运行受阻。病毒攻击内存的方式有大量占用、改变内存总量、禁止分配和蚕食内存等。4.干扰系统运行,使运行速度下降此类行为也是花样繁多,如不执行命令、干扰内部命令的执行、虚假报警、打不开文件、重启动、死机、等。病毒激活时,系统时间延迟程序启动,运行速度明显下降。2020年1月19日11时25分计算机网络安全基础4-II-4-II-3电脑病毒的破坏行为表现5.干扰键盘、喇叭或屏幕病毒干扰键盘操作,如响铃、封锁键盘、换字、输入紊乱等。许多病毒运行时,会使计算机的喇叭发出响声。6.攻击CMOS在机器的CMOS中,保存着系统的重要数据,如系统时钟、磁盘类型和内存容量等,并具有校验和。有的病毒激活时,能够对CMOS进行写入动作,破坏CMOS中的数据。例如CIH病毒破坏计算机硬件,乱写某些主板BIOS芯片,损坏硬盘。2020年1月19日11时25分计算机网络安全基础4-II-4-II-3电脑病毒的破坏行为表现7.干扰打印机如假报警、间断性打印或更换字符。8.网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等2020年1月19日11时25分计算机网络安全基础4-II-4-II-4电脑病毒的传播途径1、软盘;2、光盘;3、硬盘;4、BBS电子布告栏;5、电子邮件;6、浏览;7、FTP文件下载;8、利用操作系统的漏洞。2020年1月19日11时25分计算机网络安全基础4-II-4-II-5电脑病毒的分类1、网络病毒:通过网络传播,并且不依附文件等传统宿主,直接寄生在内存中。它利用网络不断地寻找有安全漏洞的计算机,侵入并感染其内存,强制这些计算机向网络发送大量的通信,导致网络速度下降甚至完全瘫痪。这些网络病毒和其他病毒相比显著的区别是:它们一般不破坏用户的数据,而是盗窃个人信息、网上银行密码、游戏帐号等等。2020年1月19日11时25分计算机网络安全基础4-II-4-II-5电脑病毒的分类2、邮件病毒:利用电子邮件的漏洞而进行传播的电脑病毒,属于目前最热门的病毒之一。Internet将整个世界连在了一起,人们都使用电子邮件进行沟通。一旦某个人的邮件软件被感染了,那么受害者通信簿中的其他人都会受到病毒邮件,如此循环可使邮件病毒的传播速度按照几何级数增长,使得它比任何一种病毒的传染能力都强都快。2020年1月19日11时25分计算机网络安全基础4-II-4-II-5电脑病毒的分类3、文件型病毒:一般只传染磁盘上的可执行文件(com、exe)。用户调用被感染的可执行文件时病毒首先被运行,然后病毒驻留内存伺机传染其他的文件。它的特点就是附着于正常的程序文件,成为程序文件的一个外客或部件。2020年1月19日11时25分计算机网络安全基础4-II-4-II-5电脑病毒的分类4、宏病毒:所谓宏,就是软件设计者为了在使用软件工作时,避免一再的重复相同的动作而设计出来的一种工具。它利用简单的语法,把常用的动作写成宏,当再工作时,就可以直接利用事先写好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作。2020年1月19日11时25分计算机网络安全基础4-II-4-II-5电脑病毒的分类4、宏病毒:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。如果您的OFFICE文档在打开时,系统给出一个宏病毒警告框,那么您应该对这个文档保持高度警惕,它已被感染的几率极大。注意:简单地删除被宏病毒感染的文档并不能清除OFFICE系统中的宏病毒!2020年1月19日11时25分计算机网络安全基础4-II-4-II-5电脑病毒的分类5、引导型病毒:引导型病毒是在安装操作系统之前进入内存,它寄生在主引导区、引导区,病毒利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。2020年1月19日11时25分计算机网络安全基础4-II-4-II-5电脑病毒的分类6、变体病毒/千面人病毒:高级的文件病毒,特点是每次进行传染时都会改变程序代码的特征,以防杀毒软件的追杀,他的制作难度比较高,较少见。7、混合型病毒:指具有两个以上病毒类特征的电脑病毒,例如有些文件型病毒同时也是开机型病毒。8、Active和JAVA:现在我们看到的网页动感十足,非常漂亮,是因为使用了ActiveX和Java语言。但随之也被病毒编写者所利用,出现新型的网页病毒,在用户防不胜防时侵入用户硬盘。。2020年1月19日11时25分计算机网络安全基础4-II-4-II-6如何判断自己的电脑是否感染病毒1、常无故死机。出现了这种情况,在排除了CPU故障、显卡过热等硬件可能出现的问题后,就要考虑计算机中是否感染了病毒。因为大部分病毒要驻留内存,容易冲乱操作系统的内核,造成系统无故死机。2、系统运行速度明显减慢。当感染有病毒的文件被执行时,病毒首先运行,占用CPU的时间,造成系统运行速度减慢。2020年1月19日11时25分计算机网络安全基础4-II-4-II-6如何判断自己的电脑是否感染病毒3、异常重启。有时候在安装系统或软件时,需要重新启动计算机,属于一种正常现象,如果在使用计算机的过程中在毫无征兆的情况下突然提示需要重启,并随之自己重新启动,这时一定要检查自己的计算机是否感染了病毒。4、磁盘坏簇无故增多。病毒为了隐藏自己,常常会把自身占用的磁盘空间标志为坏簇。2020年1月19日11时25分计算机网络安全基础4-II-4-II-6如何判断自己的电脑是否感染病毒5、系统无故频繁报警。当软件执行出现错误时,系统会给出相应的提示信息,终止当前的程序。如系统一直运行正常,而现在频繁出现错误提示,如“文件找不到”、“IE遇到错误,需马上关闭”等等,这时很可能是病毒在发作。6、丢失文件或文件被破坏。在一些病毒在发作时,会将被传染的的文件删除或重命名,或将文件真正的内容隐藏起来,而文件的内容则变成了了病毒的源代码,此时文件则不能正确地读取或运行。2020年1月19日11时25分计算机网络安全基础4-II-4-II-6如何判断自己的电脑是否感染病毒7、系统中的文件时间、日期、大小发生变化。8、磁盘出现特殊标签或系统无法正常引导磁盘9、磁盘空间迅速减少10、屏幕出现异常显示11、部分文档自动加密12、以前正常运行的应用程序运行时发生死机或出现非法错误2020年1月19日11时25分计算机网络安全基础4-II-4-II-6如何判断自己的电脑是否感染病毒13、自动发送电子邮件14、输入/输出端口出现异常现象15、自动链接到一些陌生网站2020年1月19日11时25分计算机网络安全基础4-II-4-II-7如何防治电脑病毒4-II-4-II-7.1个人注意事项1、决不打开可疑的邮件附件2、警惕欺骗性的病毒3、不要从任何不可靠的渠道下载任何软件4、插入软盘、光盘和其他的可插拔介质前先进行病毒扫描5、使用其他形式文档如。Rtf(RichTextFormat)2020年1月19日11时25分计算机网络安全基础4-II-4-II-7.2技术预防措施1、安装反病毒软件并保证及时升级2、对新购置的计算机软硬件系统进行测试3、制作应急盘、急救盘和恢复盘4-II-4-II-7如何防治电脑病毒2020年1月19日11时25分计算机网络安全基础4-II-4-II-7如何防治电脑病毒4-II-4-II-7.3杀毒的方法、技巧和注意事项1、使用个杀毒软件轮流杀毒2、不要让多个杀毒软件同时工作3、用干净无毒的启动盘来引导系统,在DOS模式下杀毒4、手工删除用以解释、运行该病毒的程序文件2020年1月19日11时25分计算机网络安全基础4-II-2电脑病毒的工作机制4-II-2.1电脑病毒的传染过程。所谓传染是指电脑病毒由一个载体传播到另一个载体,由一个系统进入到另一个系统的过程。分两种情况:一种是:用户在拷贝磁盘或文件时,把主病毒程序由一个载体复制到了另一个载体上,或通过网络的信息传递,把一个病毒程序从一方传到了另一方。这种传染方式叫做电脑病毒的被动传染。2020年1月19日11时25分计算机网络安全基础4-II-2.1电脑病毒的传染过程另一种情况是:电脑病毒一计算机系统的运行以及病毒处于激活状态为先决条件。在病毒处于激活的状态下,只要传染条件满足,病毒程序就能主动地把病毒自身传染给另一个载体或另一个系统,这种传染方式叫做电脑病毒的主动传染。2020年1月19日11时25分计算机网络安全基础4-II-2.2电脑病毒的触发机制时间触发日

1 / 58
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功