计算机病毒的防治4课件

PPT
  • 阅读 69 次
  • 下载 0 次
  • 页数 37 页
  • 大小 138.828 KB
  • 2022-12-01 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档20.00 元 加入VIP免费下载
此文档由【小橙橙】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
计算机病毒的防治4课件
可在后台配置第一页与第二页中间广告代码
计算机病毒的防治4课件
可在后台配置第二页与第三页中间广告代码
计算机病毒的防治4课件
可在后台配置第三页与第四页中间广告代码
计算机病毒的防治4课件
计算机病毒的防治4课件
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 37
  • 收藏
  • 违规举报
  • © 版权认领
下载文档20.00 元 加入VIP免费下载
文本内容

【文档说明】计算机病毒的防治4课件.ppt,共(37)页,138.828 KB,由小橙橙上传

转载请保留链接:https://www.ichengzhen.cn/view-77271.html

以下为本文档部分文字说明:

计算机病毒的防治4本章学习目标(1)了解计算机病毒的定义和病毒的危害性(2)掌握计算机病毒的特征和种类(3)掌握计算机病毒的特征和种类(4)掌握如何预防、检测和清除病毒(5)了解主要防毒产品的功能特点6.1计算机病毒概述6.1.1计算机病毒的定义6.1.2计算机病毒的发展过

程6.1.3计算机病毒的特征6.1.4计算机病毒的组成6.1.5计算机病毒的种类6.1.1计算机病毒的定义在1994年我国颁布实施的《中华人民共和国计算机系统安全保护条例》中,对计算机病毒有如下定义:“计算机病毒是编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的

一组计算机指令或者程序代码”。6.1.2计算机病毒的发展过程1.早期病毒的产生在20世纪60年代初,美国贝尔实验室中3个年轻的程序员,道格拉斯·麦耀莱、维特·维索斯基和罗伯在工作之余编制了一个游戏“磁芯大战”(CoreWar),这个游戏是通过不断

复制自身的方式来摆脱对方进程的控制,从而获取最后的胜利。可以说这个程序是病毒的先驱。2.DOS病毒阶段3.Windows平台阶段4.网络病毒阶段5.病毒发展的未来趋势(1)网络化(2)隐蔽化(3)多样化(4)破坏性强(5)简单化6.1.3

计算机病毒的特征(1)可执行性。(2)传染性。(3)潜伏性。(4)隐蔽性。(5)破坏性。(6)不可预见性。(7)夺取系统控制权6.1.4计算机病毒的组成计算机病毒程序一般由感染模块、触发模块、破坏模块和主控模块组成,相应为感染机制、触发机制和破坏机制三种。但有些病毒并不具备所有的模块,例如巴基斯坦

智囊病毒就没有破坏模块。1.感染模块2.触发模块3.破坏模块4.主控模块6.1.5计算机病毒的种类计算机病毒的分类方法也有多种,一般按病毒对计算机破坏的程度和传染方式、算法及链接方式来分。1.按病毒的传染方式2.按病毒的破坏程度3

.按病毒的算法分类4.按病毒的链接方式6.2计算机病毒的工作方式6.2.1引导型病毒的工作方式6.2.2文件型病毒的工作方式6.2.3混合型病毒的工作方式6.2.4宏病毒的工作方式6.2.5Java病毒6

.2.6网络病毒6.2.7脚本病毒6.2.8PE病毒6.2.1引导型病毒的工作方式6.2.2文件型病毒的工作方式在目前已知的病毒中,大多数属于文件型病毒。文件型病毒一般只传染磁盘上的可执行文件(COM、EXE)。在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文

件或直接传染其他文件。其常见的传染方式是附着于正常程序文件,成为程序文件的一个外壳或部件。系统启动引导程序病毒跳转到内存并获得系统控制权符合条件?激活病毒传染或破坏驻留等待执行正常的系统引导YN系统启动运行.COM,.EXE文件病毒随文件到内存并获得系统控

制权符合条件?激活病毒传染或破坏驻留等待文件正常执行YN(a)引导型病毒(b)文件型病毒6.2.3混和型病毒工作方式混和型病毒在传染方式上兼具引导型病毒和文件型病毒的特点。这种病毒的原始状态是依附在可执行文件上,以该文件为载体进行传播。当

被感染文件执行时,会感染硬盘的主引导记录。以后用硬盘启动系统时,就会实现从文件型病毒转变为引导型病毒。例如BloodBound.A,该病毒也称为Tchechen.3420,主要感染COM、EXE和MBR。它将自己附着在可执行文件的尾部,将破坏性的代码放入MBR中,然

后清除硬盘中的文件。6.2.4宏病毒的工作方式宏病毒是利用宏语句编写的。它们通常利用宏的自动化功能进行感染,当一个感染的宏被运行时,它会将自己安装在应用的模板中,并感染应用创建和打开的所有文档。Office中的Word、Excel和PowerPoi

nt都有宏。6.2.5Java病毒Java是由Sun公司创建的一种用于互联网环境中的编程语言。Java应用程序不会直接运行在操作系统中,而是运行在Java虚拟机(JVM)上。因此用Java编写的应用程序的移植

性非常强,包括现在的手机中的一些程序也是用Java编写的。JavaApplet是一种内嵌在HTML网页中的可携式Java小程序。具有Java功能的浏览器可以运行这个小程序。JavaApplet可供Web开发人员建立含有功能更丰富

的交互式动态Web网页。它们会在使用者访问网页时被执行。黑客、病毒作者或其他恶意人士可能会用Java恶意程序代码当作武器攻击使用者的系统。6.2.6网络病毒随着互联网的高速发展,计算机病毒从原来的磁盘进行传播发展到现在的通过网络的漏洞进

行传播。到如今,网络病毒已经成为计算机网络安全的最大威胁之一。网络病毒中又以蠕虫病毒出现最早,传播最为广泛,例如“冲击波”、“红色代码”病毒等。6.2.7脚本病毒脚本病毒也是一种特殊的网络病毒。脚本是指从一个数据文档中执行一个任务的一组指

令,它也是嵌入到一个文件中,常见的是嵌入到网页文件中。脚本病毒依赖于一些特殊的脚本语言(例如VBScript、JavaScript、Jscript、PerlScript、PHP、Flash等)。有些脚本语言,例如VBScript(VisualBasicScript)以及Ja

vaScript病毒,必须通过Microsoft的WindowsScriptingHost(WSH)才能够激活执行以及感染其他文件。6.2.8PE病毒PE病毒,是指感染WindowsPE格式文件的病毒。PE病毒是目前影响力极大

的一类病毒。PE病毒同时也是所有病毒中数量极多、破坏性极大、技巧性最强的一类病毒。如FunLove、“中国黑客”等病毒都属于这个范畴。6.3病毒的预防、检测和清除6.3.1计算机病毒的预防6.3.2计算机病毒的检测方法6.3.3计算机病毒的清除6

.3.4病毒实例6.3.1计算机病毒的检测(1)使用无毒的系统软件和应用软件。(2)CMOS设置。(3)使用最新的系统安全更新。(4)禁用WindowsScriptHost(WSH)和FSO对象。(6)启动防火墙。(7)启用宏病毒警告。(8)邮件附件的处理。(9)安装杀毒软件。6.3

.2计算机病毒的检测方法1.特征代码法2.校验和法3.行为监测法4.软件模拟法5.启发式扫描技术6.3.3计算机病毒的清除1.引导型病毒的清除引导型病毒的一般清理办法是用Format命令格式化磁盘,但这种方法的缺点是在病毒被杀掉的同时有用的数据也被清除掉

了。除了格式化的方法外,还可以用其他的方法进行恢复。引导型病毒在不同的平台上清除方法有所不同,在Windows95/98下,可以执行以下步骤:(1)用Windows95/98的干净启动盘启动计算机。(2)在命令行中键入下列命令:fdisk/mbr

(用来更新主引导记录,也称硬盘分区表)SysC:(恢复硬盘引导扇区)(3)重启计算机。在Windows2000/XP平台下,可以用以下方法进行恢复:(1)用Windows2000/XP安装光盘启动。(2)在“欢

迎安装”的界面中按R键进行修复,启动Windows的修复控制台。(3)选择正确的要修复的机器的数量。(4)键入管理员密码,如果没有密码,则直接回车。(5)在命令行键入下面的命令:FIXMBR回车FIXBOOT回车(6)键

入EXIT,重启计算机。2.文件型病毒的清除(1)检查注册表(2)检查win.ini文件(3)检查system.ini文件(4)重新启动计算机,然后根据文件名,在硬盘找到这个程序,将其删除。3.宏病毒的清除在MicrsoftOffice应用程序中打

开“工具”→“宏”→“VisualBasic编辑器”,早期的版本为宏管理器。进入到编辑器窗口,用户可以查看Normal模板,若发现有AutoOpen、AutoNew、AutoClose等自动宏以及FileSave、FileSaveAs、FileExit等文件操作宏或一些怪名字的宏,如XXYY等

,而自己又没有加载这类特殊模板,这就极可能是宏病毒在作祟,因为大多数Normal模板中是不包含上述宏的。确定是宏病毒后,可以在通用模板中删除被认为是病毒的宏。还有一种方法更为简单,通过搜索系统文件,找到Autoexec.dot和Nomal.dot文件,直接删除即可

。Office应用程序启动后会重新生成一个干净的模板文件。4.网络病毒的清除(1)系统加固。(2)建立病毒预警检测系统。(3)在互联网接入口处安装防病毒网关,将病毒隔离在外部网络。6.3.4病毒实例1.CIH病毒2.冲击波病毒3.爱虫病毒4.梅丽莎

病毒5.红色代码病毒6.4防毒战略和相关产品6.4.1传统的防毒策略6.4.2新防护策略6.4.3防毒产品技术6.4.4防毒产品介绍6.4.1传统的防毒策略1.基于点的保护战略2.被动式保护战略6.4.2新防护策略1.多层次保护策略2.集中式管理策略3.病毒爆发预防策略6.4.3防毒产品技

术1.实时监视技术2.自动解压缩技术3.全平台反病毒技术6.4.4防毒产品介绍1.趋势防病毒软件2.赛门铁克3.金山毒霸4.瑞星THANKYOUVERYMUCH!本章到此结束,谢谢您的光临!nZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-

z1C4G7JaMePhT#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo

#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&

v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H

9LcOgRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D

5H8KcNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2

E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H

9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v

(y0B3F6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E

5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo

#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6H9LcOgRjUq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C

4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#

s%v(y0B3E6I9LdOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMeP

hTkWoZr$u(x+A2E5H9KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq

$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*

x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMeP

hTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVmYq!t+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4

G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaL

dPgSjVnYq$t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6

H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVm

Yp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y

0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQ

hTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*xE6H9

LcOfRjUmXp!s&w)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmY

p!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8J

bMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z

0C4F7IaMdPgSkVnZq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjUmYp!t&w)z1C4F7Ja

MePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0

B3F6I9LdOgRjVmYq!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#

s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQhTlWo#

r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LckVnYq$t*w-A1D5G8JbNeQhTlWo

#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7

JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I

9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z

0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7MeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w

-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u

*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8

KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A

1D4G8JbNeQhTlWoZr%0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbMeQhTlWoZr%u

(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#

r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMeP

hTkWnZr$u*x感谢聆听

小橙橙
小橙橙
文档分享,欢迎浏览!
  • 文档 25747
  • 被下载 7
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?