计算机网络安全知识精选文档.ppt

上传人:石*** 文档编号:70955776 上传时间:2023-01-30 格式:PPT 页数:18 大小:995KB
返回 下载 相关 举报
计算机网络安全知识精选文档.ppt_第1页
第1页 / 共18页
计算机网络安全知识精选文档.ppt_第2页
第2页 / 共18页
点击查看更多>>
资源描述

《计算机网络安全知识精选文档.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全知识精选文档.ppt(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全知识本讲稿第一页,共十八页影响计算机正常使用有以下几种情况 一、计算机病毒一、计算机病毒 计算机病毒是指编制的或者在计算机程序中插入的,能够破坏计算机功能或计算机病毒是指编制的或者在计算机程序中插入的,能够破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。代码。主要目的是为了使计算机无法正常使用。主要目的是为了使计算机无法正常使用。二、计算机木马二、计算机木马 计算机木马是指隐藏在计算机后台运行的程序,主要目的不是使计算机计算机木马是指隐藏在计算机后台运行的程序,主要目的不是使

2、计算机无法正常运行,而是窃取各种用户信息,发送给木马制作者,比如盗取无法正常运行,而是窃取各种用户信息,发送给木马制作者,比如盗取QQQQ和各种游戏帐号。和各种游戏帐号。二、恶意软件二、恶意软件 恶意软件也就是我们常说的流氓软件,恶意软件也就是我们常说的流氓软件,“流氓软件流氓软件”是介于病毒和正规是介于病毒和正规软件之间的软件。主要特征有自动弹出广告、浏览器劫持、收集用户信软件之间的软件。主要特征有自动弹出广告、浏览器劫持、收集用户信息等。息等。本讲稿第二页,共十八页保障计算机安全之系统补丁 计算机软件总是存在漏洞,而漏洞往往为病毒木马提供了传播的途径。计算机软件总是存在漏洞,而漏洞往往为病

3、毒木马提供了传播的途径。实际上漏洞被发现后,软件公司会制作补丁程序把漏洞修补好。实际上漏洞被发现后,软件公司会制作补丁程序把漏洞修补好。在在“我的电脑我的电脑”图标上点击鼠标右键,图标上点击鼠标右键,“属性属性”,来看我们系统的当前版本。,来看我们系统的当前版本。本讲稿第三页,共十八页保障计算机安全之系统补丁 微软的微软的WINDOWSWINDOWS系列操作系统的补丁程序情况:系列操作系统的补丁程序情况:WINDOWS95WINDOWS95、9898已经不再提供新的补丁程序已经不再提供新的补丁程序 WINDOWS2000WINDOWS2000目前的补丁版本是目前的补丁版本是SP4SP4,只提供

4、重大漏洞补丁程序,只提供重大漏洞补丁程序 WINDOWSXPWINDOWSXP目前的补丁版本是目前的补丁版本是SP2SP2 请立即更新你的系统,点击请立即更新你的系统,点击“开始开始”,选择,选择 保证安装所有的补丁程序,这是计算机安全的基础。保证安装所有的补丁程序,这是计算机安全的基础。盗版盗版XPXP系统,请不要使用系统,请不要使用WindowsUpdateWindowsUpdate更新,后面我们将提供使用更新,后面我们将提供使用360360安全卫安全卫士更新的方法士更新的方法本讲稿第四页,共十八页病毒的分类 根据不同的规则,病毒有不同的分类,本处介绍根据存在的媒介、破坏性及特有算法根据不

5、同的规则,病毒有不同的分类,本处介绍根据存在的媒介、破坏性及特有算法的不同分类:的不同分类:1.1.根据存在的媒介根据存在的媒介 网络病毒:通过计算机网络传播。网络病毒:通过计算机网络传播。文件病毒:感染计算机中的文件(如:文件病毒:感染计算机中的文件(如:COM,EXE,DOCCOM,EXE,DOC等)。等)。引导型病毒引导型病毒:感染启动扇区(感染启动扇区(BootBoot)和硬盘的系统引导扇区()和硬盘的系统引导扇区(MBRMBR)。)。这三种情况的混合型。这三种情况的混合型。2.2.根据破坏性根据破坏性 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。无害型:除了传染时减少

6、磁盘的可用空间外,对系统没有其它影响。无危险型:这类病毒仅仅是减少无危险型:这类病毒仅仅是减少内存内存、显示图像、发出声音及同类音响。、显示图像、发出声音及同类音响。危险型:这类病毒会在计算机系统操作中造成严重影响。危险型:这类病毒会在计算机系统操作中造成严重影响。非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息,造成灾难性后果。息,造成灾难性后果。本讲稿第五页,共十八页病毒的分类 3.3.根基特有算法根基特有算法 伴随型病毒:此类病毒不改变文件本身,它们根据算法产生伴随型病毒:此类病毒不改变

7、文件本身,它们根据算法产生EXEEXE文件的伴随文件的伴随体,具有同样的名字和不同的扩展名。体,具有同样的名字和不同的扩展名。蠕虫蠕虫 型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台计算机的内存传播到其它计算机的内存,计算网络地址,将自身的病毒通过网络计算机的内存传播到其它计算机的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒:除了伴随和寄生型病毒:除了伴随和 蠕虫蠕虫 型,其它病毒均可称为寄生型病毒,

8、它们依附在系型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。统的引导扇区或文件中,通过系统的功能进行传播。练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。诡秘型病毒:它们一般不直接修改诡秘型病毒:它们一般不直接修改DOSDOS中断和扇区数据,而是通过设备技术和文中断和扇区数据,而是通过设备技术和文件缓冲区等件缓冲区等DOSDOS内部修改,不易看到资源,利用了比较高级的技术。内部修改,不易看到资源,利用了比较高级的技术。变型病毒(又称幽灵病毒):这一类病毒

9、使用复算法,使自己每传播一变型病毒(又称幽灵病毒):这一类病毒使用复算法,使自己每传播一份都具有不同内容和长度。它们一般是一段混有无关指令的解码算法和份都具有不同内容和长度。它们一般是一段混有无关指令的解码算法和被变化过的病毒体组成。被变化过的病毒体组成。本讲稿第六页,共十八页保障计算机安全之防病毒软件 防病毒软件的误区,大部分用户知道安装防病毒软件的重要性,但往往防病毒软件的误区,大部分用户知道安装防病毒软件的重要性,但往往忽略了以下问题:忽略了以下问题:1 1、防病毒软件不是正版,安装后没有效果、防病毒软件不是正版,安装后没有效果 2 2、一套正版防病毒软件安装若干台机器,结果因为软件升级

10、次数限制,、一套正版防病毒软件安装若干台机器,结果因为软件升级次数限制,大部分机器不能更新病毒库大部分机器不能更新病毒库 3 3、安装防病毒软件后,从不升级病毒库、安装防病毒软件后,从不升级病毒库 防病毒软件需要最新的病毒库支持,才能有效的保护你的计算机防病毒软件需要最新的病毒库支持,才能有效的保护你的计算机本讲稿第七页,共十八页保障计算机安全之防病毒软件 金山毒霸软件金山毒霸软件 瑞星杀毒软件瑞星杀毒软件 卡巴斯基杀毒软件卡巴斯基杀毒软件 360360杀毒软件等杀毒软件等 安装完后请立即更新病毒库安装完后请立即更新病毒库 360360安全卫士安全卫士本讲稿第八页,共十八页流氓软件 流氓软件是

11、中国大陆对网络上散播的符合如下条件(主要是第一条)的软件流氓软件是中国大陆对网络上散播的符合如下条件(主要是第一条)的软件的一种称呼:的一种称呼:1 1、采用多种社会和技术手段,强行或者秘密安装,并抵制卸、采用多种社会和技术手段,强行或者秘密安装,并抵制卸载;载;2 2、强行修改用户软件设置,如浏览器主页,软件自动启动选项,安全选项;、强行修改用户软件设置,如浏览器主页,软件自动启动选项,安全选项;强强行弹出广告,或者其他干扰用户占用系统资源行为;行弹出广告,或者其他干扰用户占用系统资源行为;3 3、有侵害用户信息和财产安、有侵害用户信息和财产安全的潜在因素或者隐患;全的潜在因素或者隐患;4

12、4、未经用户许可,或者利用用户疏忽、未经用户许可,或者利用用户疏忽,或者利用用或者利用用户缺乏相关知识,秘密收集用户个人信息、秘密和隐私。户缺乏相关知识,秘密收集用户个人信息、秘密和隐私。这些软件也可能被称为恶意广告软件这些软件也可能被称为恶意广告软件(adware)(adware)、间谍软件、间谍软件(spyware)(spyware)、恶意共享、恶意共享软件软件(maliciousshareware)(maliciousshareware)。与病毒或者蠕虫不同,这些软件很多不是小团与病毒或者蠕虫不同,这些软件很多不是小团体或者个人秘密地编写和散播,反而有很多知名企业和团体涉嫌此类软体或者个

13、人秘密地编写和散播,反而有很多知名企业和团体涉嫌此类软件。件。流氓软件具备部分病毒和黑客特征,属于正常软件和病毒之间的灰色地流氓软件具备部分病毒和黑客特征,属于正常软件和病毒之间的灰色地带。杀毒软件一般不作处理。带。杀毒软件一般不作处理。本讲稿第九页,共十八页流氓软件的主要特征 流氓软件可能造成电脑运行变慢、浏览器异常等。多数流氓软件具有以流氓软件可能造成电脑运行变慢、浏览器异常等。多数流氓软件具有以下特征:下特征:强迫性安装:强迫性安装:不经用户许可自动安装不经用户许可自动安装 不给出明显提示,欺骗用户安装不给出明显提示,欺骗用户安装 反复提示用户安装,使用户不胜其烦而不得不安装反复提示用户

14、安装,使用户不胜其烦而不得不安装 无法卸载:无法卸载:正常手段无法卸载正常手段无法卸载 无法完全卸载无法完全卸载 频繁弹出广告窗口,干扰正常使用频繁弹出广告窗口,干扰正常使用本讲稿第十页,共十八页常见的流氓软件 37213721中文实名中文实名 CNNICCNNIC中文网址中文网址 DuDuDuDu加速器加速器 网络猪网络猪 STDSTD广告发布系统广告发布系统 千橡下属网站千橡下属网站 淘宝网淘宝网 ebayebay易趣易趣 青娱乐聊天软件(青娱乐聊天软件(qyuleqyule)百度超级搜霸百度超级搜霸 一搜工具条一搜工具条 很棒小秘书很棒小秘书 本讲稿第十一页,共十八页保障计算机安全之防流

15、氓软件 推荐安装推荐安装360360安全卫士安全卫士 下载下载 非正版非正版XPXP用户,可以使用用户,可以使用360360安全卫士的安全卫士的“修复系统漏洞修复系统漏洞”功能安装系统补丁程功能安装系统补丁程序。序。推荐开启推荐开启360360安全卫士的保护功能中前安全卫士的保护功能中前2 2项保护:项保护:“意软件入侵拦截意软件入侵拦截”和和“恶意恶意网站及钓鱼网站拦截网站及钓鱼网站拦截”本讲稿第十二页,共十八页木马软件 木马(木马(TrojanTrojan)这个名字来源于古希腊传说,它是指通过一段特定的程序(木马)这个名字来源于古希腊传说,它是指通过一段特定的程序(木马程序)来控制另一台计

16、算机。木马通常有两个可执行程序:一个是客户端,即控程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。修改注册表,更改计算机配置

17、等。木马软件运行后,会监控你对计算机的操作,比较常见的有记录木马软件运行后,会监控你对计算机的操作,比较常见的有记录QQQQ密码以及各种密码以及各种网游帐号密码等,有针对性的记录下来,然后后台发送给木马使用者。网游帐号密码等,有针对性的记录下来,然后后台发送给木马使用者。本讲稿第十三页,共十八页保障计算机安全之防木马软件 常用防木马软件常用防木马软件 木马杀客木马杀客 免费免费 数据库更新缓慢数据库更新缓慢 20072007 共享共享 木马克星木马克星20072007共享共享本讲稿第十四页,共十八页ARP网络攻击 地址转换协议地址转换协议ARPARP(AddressResolutionProt

18、ocolAddressResolutionProtocol)一种将)一种将ipip转化成以转化成以ipip对应的网对应的网卡的物理地址的一种协议,或者说卡的物理地址的一种协议,或者说ARPARP协议是一种将协议是一种将ipip地址转化成地址转化成MACMAC地址的一地址的一种协议。它靠维持在内存中保存的一张表来使种协议。它靠维持在内存中保存的一张表来使ipip得以在网络上被目标机器应答。得以在网络上被目标机器应答。正常的计算机以及网络设备定期发送正常的计算机以及网络设备定期发送ARPARP广播,使网络内计算机的广播,使网络内计算机的IP/MACIP/MAC对应表对应表保持最新的状态。保持最新的

19、状态。ARPARP协议设计之初没有考虑安全问题,所以任何计算机都可以发送虚假的协议设计之初没有考虑安全问题,所以任何计算机都可以发送虚假的ARPARP数据数据包。包。计算机计算机A A把自己的把自己的MACMAC和网关和网关IPIP地址对应的数据包发送出去,其它计算机就会把发地址对应的数据包发送出去,其它计算机就会把发送给网关的数据包发送给计算机送给网关的数据包发送给计算机A A。本讲稿第十五页,共十八页ARP攻击过程 典型的典型的ARPARP攻击原理为:攻击原理为:中毒的计算机开始在局域网段发送虚假的中毒的计算机开始在局域网段发送虚假的IP/MACIP/MAC对应信息,篡改网关对应信息,篡改

20、网关MACMAC地址,地址,使自己成为假网关。使自己成为假网关。计算机将数据包发送给假网关,假网关再把数据包转发给真正的网关计算机将数据包发送给假网关,假网关再把数据包转发给真正的网关 网网络通络通 当抓取的数据包到一定数量的时候,停止转发数据包当抓取的数据包到一定数量的时候,停止转发数据包 网络断网络断 假网关分析接受到的数据包,把有价值的数据包记录下来(比如假网关分析接受到的数据包,把有价值的数据包记录下来(比如QQQQ以及网游登陆数以及网游登陆数据包),发送给病毒制作者。据包),发送给病毒制作者。数据包分析完后(一般要几分钟),又开始抓取和转发数据包数据包分析完后(一般要几分钟),又开始

21、抓取和转发数据包 网络通网络通 ARPARP攻击有一定的周期,使网络时通时断,造成用户频繁登陆攻击有一定的周期,使网络时通时断,造成用户频繁登陆QQQQ或者网游,从而或者网游,从而增加抓取有价值数据包的几率。为了掩盖真网关的正常增加抓取有价值数据包的几率。为了掩盖真网关的正常ARPARP广播,假网关发送的广播,假网关发送的ARPARP广播是正常的数倍广播是正常的数倍本讲稿第十六页,共十八页保障计算机安全之防ARP软件 推荐安装推荐安装ANTIARPANTIARP 下载最新版本下载最新版本 提供本地下载提供本地下载 4.04.0版本开始不支持版本开始不支持Windows98,Windows98,

22、请使用请使用3.13.1版本版本本讲稿第十七页,共十八页清除病毒步骤 1 1、请按照前面的说明安装所有的系统补丁,安装防病毒软件更新病毒库,安、请按照前面的说明安装所有的系统补丁,安装防病毒软件更新病毒库,安装装360360安全卫士安全卫士 2 2、重启电脑,开机状态下、重启电脑,开机状态下 按按F8F8键进入键进入“安全模式安全模式”3 3、启动、启动MCAFEE MCAFEE 完全扫描,清除病毒完全扫描,清除病毒 4 4、启动、启动360360安全卫士扫描恶意软件及插件,清除启动项目中的可疑程序以及可疑系安全卫士扫描恶意软件及插件,清除启动项目中的可疑程序以及可疑系统服务统服务 计算机网络安全在于大家养成良好的使用习惯:计算机网络安全在于大家养成良好的使用习惯:补丁一定要打全;及时更新杀毒软件病毒库并开启监控;尽量去一些比较补丁一定要打全;及时更新杀毒软件病毒库并开启监控;尽量去一些比较大的站下载东西大的站下载东西 ;不去不健康的的网站;不运行不接受陌生人发送的网;不去不健康的的网站;不运行不接受陌生人发送的网络地址、图片和程序络地址、图片和程序;安装软件时看清楚再确定安装软件时看清楚再确定,不必要的插件不要安装。不必要的插件不要安装。本讲稿第十八页,共十八页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁