计算机网络安全基础课件2

PPT
  • 阅读 55 次
  • 下载 0 次
  • 页数 55 页
  • 大小 433.500 KB
  • 2022-11-13 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档30.00 元 加入VIP免费下载
此文档由【小橙橙】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
计算机网络安全基础课件2
可在后台配置第一页与第二页中间广告代码
计算机网络安全基础课件2
可在后台配置第二页与第三页中间广告代码
计算机网络安全基础课件2
可在后台配置第三页与第四页中间广告代码
计算机网络安全基础课件2
计算机网络安全基础课件2
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 55
  • 收藏
  • 违规举报
  • © 版权认领
下载文档30.00 元 加入VIP免费下载
文本内容

【文档说明】计算机网络安全基础课件2.ppt,共(55)页,433.500 KB,由小橙橙上传

转载请保留链接:https://www.ichengzhen.cn/view-5164.html

以下为本文档部分文字说明:

2022/11/13计算机网络安全基础防病毒,防攻击—保护电脑安全电脑病毒对电脑的危害已经引起了人们的高度重视。作为一般的电脑用户不仅应当树立起高度的病毒防范意识,更应当掌握一些电脑病毒的相关知识,以及学会如何预防和查杀电脑病毒.只有这样才能有效地拒病毒于电

脑之外,保证电脑的安全。第1页,共55页。2022/11/13计算机网络安全基础防病毒,防攻击—保护电脑安全第一章防范电脑病毒第二章防范黑客第2页,共55页。2022/11/13计算机网络安全基础第一章防范电脑病毒本章主要内容:1.1电脑病毒基础知识1.2电脑病毒

的工作机制1.3近期常见病毒的识别与防治1.4.防病毒软件第3页,共55页。2022/11/13计算机网络安全基础1.1电脑病毒基础知识1.1.1什么是计算机病毒电脑病毒,指的是一段被刻意写成的可执行程序,该程序会自动地寻找“宿主”并且依附在它上面,然后不断地自我复制、隐藏、感

染其它的软件程序或计算机,然后伺机执行一些代码进行破坏。第4页,共55页。2022/11/13计算机网络安全基础1.1.2电脑病毒的特征1、传染性:传染性是指病毒能够把自身复制到其他的程序中,以达到自我复制的目的。传染性是病毒的基本特征,是否具有传染性是判断一个程序是否为电脑病毒

的最重要的条件。2、潜伏性:电脑病毒的潜伏性是指病毒具有长期寄生在其他文件中不被发现的能力。它的狡猾性就体现在它的潜伏能力上。为了达到广泛传播的目的,一般不会在感染系统后马上发作,而会长期隐藏在系统中,只有在满足了其特定的条件时才启动其破

坏模块。第5页,共55页。2022/11/13计算机网络安全基础1.1.2电脑病毒的特征3、可触发性:电脑病毒因某个事件或某个数值的出现,进而诱发病毒进行传染或者攻击,称为病毒的可触发性。4、破坏性:任何病毒只要侵入系统,都会不同程度的影响系统及应用程序,干扰系统的正常运行,这一点称为电脑病毒的

破坏性。5、针对性:电脑病毒是针对特定的操作系统和硬件平台的,只有在特定的软硬件环境下才能运行。第6页,共55页。2022/11/13计算机网络安全基础1.1.2电脑病毒的特征7、衍生性:对病毒的编写者来说的。病毒的编

写者可以对原版本的病毒的破坏性部分根据个人的进行任意的改动,从而衍生出新的病毒,使得病毒的数量增长更快,杀伤力更强。8、不可预见性:从病毒检测方面来说,病毒是不可预见的第7页,共55页。2022/11/13计算机网络安全基础1.1

.3电脑病毒的破坏行为表现1.攻击系统数据区攻击部位包括硬盘主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。2.攻击文件病毒对文件的攻击方式很多,如删除、改名、替

换内容、丢失簇和对文件加密等。第8页,共55页。2022/11/13计算机网络安全基础1.1.3电脑病毒的破坏行为表现3.攻击内存内存是计算机的重要资源,也是病毒攻击的重要目标。病毒额外地占用和消耗内存资源,可导致一些大程序运行受阻。病毒攻击内存的方式有大量占

用、改变内存总量、禁止分配和蚕食内存等。4.干扰系统运行,使运行速度下降此类行为也是花样繁多,如不执行命令、干扰内部命令的执行、虚假报警、打不开文件、重启动、死机、等。病毒激活时,系统时间延迟程序启动,运行速度明显下降。第9页,共55页。

2022/11/13计算机网络安全基础1.1.3电脑病毒的破坏行为表现5.干扰键盘、喇叭或屏幕病毒干扰键盘操作,如响铃、封锁键盘、换字、输入紊乱等。许多病毒运行时,会使计算机的喇叭发出响声。6.攻击CMOS在机器的CMOS中,保存着系统的重要数据,如系统时

钟、磁盘类型和内存容量等,并具有校验和。有的病毒激活时,能够对CMOS进行写入动作,破坏CMOS中的数据。例如CIH病毒破坏计算机硬件,乱写某些主板BIOS芯片,损坏硬盘。第10页,共55页。2022/11/13计算机网络安全基础1.1.3电脑病毒的破坏行为表现7.

干扰打印机如假报警、间断性打印或更换字符。8.网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等第11页,共55页。2022/11/13计算机网络安全基础1.1.4电脑病毒的传播途径1、软盘;2、光盘;3、硬盘;4、BBS电

子布告栏;5、电子邮件;6、WWW浏览;7、FTP文件下载;8、利用操作系统的漏洞。第12页,共55页。2022/11/13计算机网络安全基础1.1.5电脑病毒的分类1、网络病毒:通过网络传播,并且不依附文件等传统宿主,直接寄生在内存中。它利用网络不断地寻找有安全漏洞的计算机,侵

入并感染其内存,强制这些计算机向网络发送大量的通信,导致网络速度下降甚至完全瘫痪。这些网络病毒和其他病毒相比显著的区别是:它们一般不破坏用户的数据,而是盗窃个人信息、网上银行密码、游戏帐号等等。第13页,共55页。202

2/11/13计算机网络安全基础1.1.5电脑病毒的分类2、邮件病毒:利用电子邮件的漏洞而进行传播的电脑病毒,属于目前最热门的病毒之一。Internet将整个世界连在了一起,人们都使用电子邮件进行沟通。一旦某个人的邮

件软件被感染了,那么受害者通信簿中的其他人都会受到病毒邮件,如此循环可使邮件病毒的传播速度按照几何级数增长,使得它比任何一种病毒的传染能力都强都快。第14页,共55页。2022/11/13计算机网络安全基础1.1.5电脑病毒的分类3、文件型病毒:一般只

传染磁盘上的可执行文件(com、exe)。用户调用被感染的可执行文件时病毒首先被运行,然后病毒驻留内存伺机传染其他的文件。它的特点就是附着于正常的程序文件,成为程序文件的一个外客或部件。第15页,共55页。2022/11/13计算机网络安全基础1.1.5电脑病毒的分类4、宏病毒:所谓宏

,就是软件设计者为了在使用软件工作时,避免一再的重复相同的动作而设计出来的一种工具。它利用简单的语法,把常用的动作写成宏,当再工作时,就可以直接利用事先写好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作。第16页,共55页。2022/11/13计算机网络安全基础

1.1.5电脑病毒的分类4、宏病毒:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动

保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。如果您的OFFICE文档在打开时,系统给出一个宏病毒警告框,那么您应该对这个文档保持高度警惕,它已被感染的几率极大。注意:简单地删除被宏病毒感染的文档并不能清除OFFICE系统中的宏病毒!第

17页,共55页。2022/11/13计算机网络安全基础1.1.5电脑病毒的分类5、引导型病毒:引导型病毒是在安装操作系统之前进入内存,它寄生在主引导区、引导区,病毒利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,而不是以操作

系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、

发作。第18页,共55页。2022/11/13计算机网络安全基础1.1.5电脑病毒的分类6、变体病毒/千面人病毒:高级的文件病毒,特点是每次进行传染时都会改变程序代码的特征,以防杀毒软件的追杀,他的制作难度比较高,较少见。7、混合型病毒:

指具有两个以上病毒类特征的电脑病毒,例如有些文件型病毒同时也是开机型病毒。8、Active和JAVA:现在我们看到的网页动感十足,非常漂亮,是因为使用了ActiveX和Java语言。但随之也被病毒编写者所利用

,出现新型的网页病毒,在用户防不胜防时侵入用户硬盘。。第19页,共55页。2022/11/13计算机网络安全基础1.1.6如何判断自己的电脑是否感染病毒1、常无故死机。出现了这种情况,在排除了CPU故障、显卡过热等硬件可

能出现的问题后,就要考虑计算机中是否感染了病毒。因为大部分病毒要驻留内存,容易冲乱操作系统的内核,造成系统无故死机。2、系统运行速度明显减慢。当感染有病毒的文件被执行时,病毒首先运行,占用CPU的时间,造成系统运行速度减慢。第20页,

共55页。2022/11/13计算机网络安全基础1.1.6如何判断自己的电脑是否感染病毒3、异常重启。有时候在安装系统或软件时,需要重新启动计算机,属于一种正常现象,如果在使用计算机的过程中在毫无征兆的情况下突然提示需要重启,并随之自己重新启动,这时一

定要检查自己的计算机是否感染了病毒。4、磁盘坏簇无故增多。病毒为了隐藏自己,常常会把自身占用的磁盘空间标志为坏簇。第21页,共55页。2022/11/13计算机网络安全基础1.1.6如何判断自己的电脑是否感染病毒5、系统无故频繁报警。当软件执行出现错误时,系统会给出相

应的提示信息,终止当前的程序。如系统一直运行正常,而现在频繁出现错误提示,如“文件找不到”、“IE遇到错误,需马上关闭”等等,这时很可能是病毒在发作。6、丢失文件或文件被破坏。在一些病毒在发作时,会将被传染的的文件删除或重命名,或将

文件真正的内容隐藏起来,而文件的内容则变成了了病毒的源代码,此时文件则不能正确地读取或运行。第22页,共55页。2022/11/13计算机网络安全基础1.1.6如何判断自己的电脑是否感染病毒7、系统中的文件时间、日期、大小发生变化。8、磁

盘出现特殊标签或系统无法正常引导磁盘9、磁盘空间迅速减少10、屏幕出现异常显示11、部分文档自动加密12、以前正常运行的应用程序运行时发生死机或出现非法错误第23页,共55页。2022/11/13计算机网络安全基础

1.1.6如何判断自己的电脑是否感染病毒13、自动发送电子邮件14、输入/输出端口出现异常现象15、自动链接到一些陌生网站第24页,共55页。2022/11/13计算机网络安全基础1.1.7如何防治电脑病毒1.1.7.1个人注意事项1、决不打开可疑的邮件附件2、警惕欺骗性的病毒3、不

要从任何不可靠的渠道下载任何软件4、插入软盘、光盘和其他的可插拔介质前先进行病毒扫描5、使用其他形式文档如。Rtf(RichTextFormat)第25页,共55页。2022/11/13计算机网络安全基础1.1.7.2技术预防措

施1、安装反病毒软件并保证及时升级2、对新购置的计算机软硬件系统进行测试3、制作应急盘、急救盘和恢复盘1.1.7如何防治电脑病毒第26页,共55页。2022/11/13计算机网络安全基础1.1.7如何防治电脑病毒1.1.7.3杀毒的方法、技

巧和注意事项1、使用个杀毒软件轮流杀毒2、不要让多个杀毒软件同时工作3、用干净无毒的启动盘来引导系统,在DOS模式下杀毒4、手工删除用以解释、运行该病毒的程序文件第27页,共55页。2022/11/13计算机网络安全基础1.2电脑病

毒的工作机制1.2.1电脑病毒的传染过程。所谓传染是指电脑病毒由一个载体传播到另一个载体,由一个系统进入到另一个系统的过程。分两种情况:一种是:用户在拷贝磁盘或文件时,把主病毒程序由一个载体复制到了另一个载体上,或通过网络的信息传递,把一个病毒程序从一方

传到了另一方。这种传染方式叫做电脑病毒的被动传染。第28页,共55页。2022/11/13计算机网络安全基础1.2.1电脑病毒的传染过程另一种情况是:电脑病毒一计算机系统的运行以及病毒处于激活状态为先决条件。在病毒处于激活的状态

下,只要传染条件满足,病毒程序就能主动地把病毒自身传染给另一个载体或另一个系统,这种传染方式叫做电脑病毒的主动传染。第29页,共55页。2022/11/13计算机网络安全基础1.2.2电脑病毒的触发机制时间触发日期触发

键盘触发启动触发访问磁盘次数触发运行文件个数触发CPU型号/主板型号触发第30页,共55页。2022/11/13计算机网络安全基础1.3近期常见病毒识别与防治1、CIH病毒。CIH病毒是第一个直接攻击、破坏硬件的电脑病毒,是到今为止破坏最为严重的病毒之一。它的传播速度是十分惊人

的。当它发作时,他会覆盖掉硬盘中的绝大部分数据,使得这些数据只能从你的备份中恢复。防治CIH病毒的基本原则:①安装反病毒软件,特别要安装能够查解压缩文件病毒和具有实时见空病毒功能的反病毒软件。②给重要的数据文件作好备份,不要使用盗版游戏软件。③不要把重要的数据存放在系统盘。第31页,

共55页。2022/11/13计算机网络安全基础2、木马病毒—中搜表现方式:帐号被偷,密码被盗,机器被人远程控制着放歌/开关机/屏幕倒转过来,硬盘不住地转动将关键资料向外发出,就是这类病毒的杰作了。这类病毒和上一类病毒最本质的区

别是——这类病毒本身是独立的程序,而不是寄生于另一个程序中。这类病毒就是统称的“木马”病毒,通过系统漏洞/用户操作疏忽进入系统并驻留,通过改写启动设置来达到每次启机运行或关联到某程序的目的。在windows系

统中,表现为修改注册表启动项、关联Explorer、关联notepad等方式。第32页,共55页。2022/11/13计算机网络安全基础2、木马病毒—中搜3721——到某些站点的时候,有时会被提示安装

一个叫3721中文实名的插件,部分用户在不知情的情况下误点“安装”选项,导致该病毒驻留于硬盘上难以杀除。现在又出现一个类似的新病毒—中搜。如果你的电脑里有网络猪、划词搜索、桌面媒体等软件,可要小心了!它能监视用户操作,后

台控制用户机器,修改系统设置使用户无法显示文件夹所有文件等。这个病毒有很大的隐蔽性,很多杀毒软件还不能清除,卡巴斯报告发现木马,但提示“文件正在使用或被写保护,不能清除”。第33页,共55页。2022/11/13计算机网络安全

基础2、木马病毒—中搜感染途径:系统漏洞/用户错误权限/社会工程学;病毒防御:对待木马,防止感染远比事后杀除更为重要——重要的文件/资料/帐号已经被获取了,即使把木马杀了也无事于补。木马的进驻,除了利用系统漏洞,大多采用欺骗方式——记得一句古话:“便宜莫贪”。网络上初认识的朋友热情地给你

发他的照片,四处标榜着的免费游戏外挂,一些小站点吹嘘的精品软件,一些情色站点的专用播放器,一些所谓“安全站点”的所谓黑客工具。这类病毒的查杀比较困难,很多需要在DOS状态下才能彻底杀掉。第34页,共55页。2022/11/13计算机网络安全基础3、蠕虫病毒—震荡波繁殖,繁

殖,再繁殖,利用系统漏洞,通过网络感染感染其他计算机,繁殖,繁殖,再繁殖。这类病毒的本质特征之一就是透过网络主动进行感染,本身不具有太多破坏特性,以消耗系统带宽、内存、CPU为主。这类病毒最大的破坏之处不是对终端用户造成的麻烦,而是对网络的中间设备无谓耗用。例

如网络中的交换机/路由器/DNS服务器/邮件服务器常常是蠕虫病毒爆发的最大受害者——“互联网瘫痪了!?”第35页,共55页。2022/11/13计算机网络安全基础3、蠕虫病毒—震荡波感染途径:系统漏洞/用户错误权限病毒防御:这类蠕虫病毒由于感染非常迅速,而且是通过系统漏洞方式感

染,所以对互联网络的危害相当大。①勤打补丁。②权限设置。③尽量少开服务。④安装网络封包防火墙。第36页,共55页。2022/11/13计算机网络安全基础4、脚本病毒—欢乐时光病毒描述:这类病毒最常见的行为就是修改用户主页,搜索页,修改用户收藏夹,在每个文件夹下放置自动执行文件拖慢

系统速度等;比较出名的如美利莎邮件病毒、新欢乐时光病毒、office的宏病毒等都属于这类。第37页,共55页。2022/11/13计算机网络安全基础4、脚本病毒—(欢乐时光)病毒防御:脚本病毒的特性之一就是被动触发——因此防御脚本病毒最好的方法是不访问带毒的文件/web

网页,在网络时代,脚本病毒更以欺骗的方式引诱人运行居多。由于ie本身存在多个漏洞,特别是执行activex的功能存在相当大的弊端,最近爆出的重大漏洞都和它有关,可以使用别的浏览器软件,或对IE的安全性设置高一些,,(IE-工具—Internet选项—

安全-自定义级别—禁用ActiveX插件和Java插件等)第38页,共55页。2022/11/13计算机网络安全基础5、QQ尾巴近来,一些别有用心的人利用QQ传播木马病毒,俗称“QQ尾巴”和“QQ林妹妹”。该病毒会偷偷藏在用户的系统中,发作时会寻找QQ窗口,给在线上的QQ好友

发送诸如“快去这看看,里面有蛮好的东西--”之类的假消息,诱惑用户点击一个网站,如果有人信以为真点击该链接的话,就会被病毒感染,然后成为毒源,继续传播。第39页,共55页。2022/11/13计算机网络安全基础5、QQ尾巴解决方法:①随时

升级杀毒软件。②安装系统漏洞补丁。第40页,共55页。2022/11/13计算机网络安全基础1.4防病毒软件1.4.1、安装防病毒软件的重要性以防为主第41页,共55页。2022/11/13计算机网络安全基础1.4防病毒软件1.4.2、几款常用杀毒软

件瑞星、卡巴斯、江民KV、金山毒霸、诺顿第42页,共55页。2022/11/13计算机网络安全基础第二章防范黑客提起黑客,人们总觉得他们是那么的神秘莫测。在人们的眼中黑客是一群聪明绝顶、精力旺盛的年轻人,他们一门心思地破译各种密码,以便偷偷地、未经允

许地打入政府、企业或他人的计算机系统中,窥视他人的隐私或搞一些破坏活动。第43页,共55页。2022/11/13计算机网络安全基础第二章防范黑客2.1什么是黑客2.2常见的黑客入侵手法2.3常见的黑客工具2.4

Windows系统安全缺陷产生的原因2.5配置WindowsXP系统防范黑客入侵第44页,共55页。2022/11/13计算机网络安全基础2.1什么是黑客黑客:在数据安全领域内,一种未经授权、又企图躲过系统访问控制程序的检查而进入计算机网络的用户

。第45页,共55页。2022/11/13计算机网络安全基础2.2常见的黑客入侵手法1、利用网页与邮件。①更改主页网址②更改IE标题栏③格式化磁盘④无穷循环⑤增加CPU负荷2、获取口令。三种方法:①默认的登陆界面。伪装的登陆界面。②通过网络监听非法得到用户口令。③破解软件破解密码。(穷举法

)第46页,共55页。2022/11/13计算机网络安全基础2.2常见的黑客入侵手法3、利用系统漏洞。系统都有这样那样的安全漏洞,其中一些是操作系统或软件本身具有的。4、利用网络的缺陷。网络需要数据传送,在传送过程中,可被黑客截获数据包盗取内容。5、特洛

伊木马和诱人法攻击。第47页,共55页。2022/11/13计算机网络安全基础2.3常见的黑客工具1、扫描通信端口。大部分的上网程序都有默认的通信端口(端口便是计算机与外部通信的途径,没有它,计算机便

又聋又哑),知道开了那些端口就可以知道计算机打开了那些服务,然后针对这些服务的缺陷进行攻击。第48页,共55页。2022/11/13计算机网络安全基础2.3常见的黑客工具2、综合类型工具。这类工具功能强大,甚至刚用计算机不久的新手入侵别人的计算机也能轻易得手。第49页,

共55页。2022/11/13计算机网络安全基础2.4Windows系统安全缺陷产生的原因1、程序开发者人为设置2、硬件的问题3、受水平、经验和当时安全加密方法所限制第50页,共55页。2022/11/13计算机网络安全基础2.5配置WindowsXP系统防范黑客入侵1、充分利用系

统自带的免费Internet连接防火墙(ICF)功能网上邻居—属性—网络连接,打开“本地连接属性”对话框切换到“高级”选项卡,选中“通过限制或阻止来自Internet的对此计算机的访问来保护我的计算机和

网络”复选框,单击“确定”第51页,共55页。2022/11/13计算机网络安全基础2.5配置WindowsXP系统防范黑客入侵2、屏蔽不需要的服务组件控制面板—管理工具—双击“服务”打开“服务”窗口,需要禁止的服务项上单击右键,打开属性,在“启动类型”下拉菜单中提供

三种启动方式,选择“禁止”Clipbook;errreportingservice;fastuserswitchingcompatibility;imapicd_burningcomservice;indexingservice;remoteregistry(*);ssdpdiscov

eryservice;terminalservice;uninterruptiblepowersupply.第52页,共55页。2022/11/13计算机网络安全基础2.5配置WindowsXP系统防范黑客入侵3、及时打好系统补

丁。选择系统自动更新。控制面版—自动更新,选择“自动”选项。也可手动更新:开始菜单—Windowsupdata,打开更新页面,根据提示更新。第53页,共55页。2022/11/13计算机网络安全基础2.5配置Wi

ndowsXP系统防范黑客入侵4、锁定自己的电脑按下[Win]+[L]组合键5、禁止“远程协助”和“终端服务”远程控制功能“我的电脑”属性—系统属性,切换到“远程”选项卡—撤选“允许从这台计算机发送远程协助邀请”和“允许用户远程连接

到这台计算机”复选框第54页,共55页。2022/11/13计算机网络安全基础2.5配置WindowsXP系统防范黑客入侵6、设置Administrator密码①控制面板—管理工具—计算机管理——本地用户和组—用户选项——右键—设置密码②开始—运行,输入“controluserpas

swords2”回车,弹出“用户帐号”对话框-选中“administrator”.第55页,共55页。

小橙橙
小橙橙
文档分享,欢迎浏览!
  • 文档 25747
  • 被下载 7
  • 被收藏 0
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?