计算机网络安全技术(第二版).ppt

上传人:wuy****n92 文档编号:91535749 上传时间:2023-05-27 格式:PPT 页数:36 大小:306.64KB
返回 下载 相关 举报
计算机网络安全技术(第二版).ppt_第1页
第1页 / 共36页
计算机网络安全技术(第二版).ppt_第2页
第2页 / 共36页
点击查看更多>>
资源描述

《计算机网络安全技术(第二版).ppt》由会员分享,可在线阅读,更多相关《计算机网络安全技术(第二版).ppt(36页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第7 章计算机病毒及防治 本章主要内容n 病毒的分类、特点和特征、运行机制n 反病毒涉及的主要技术n 病毒的检测和防治技术、措施n 防病毒软件的性能特点、选购指标、工作原理n 构筑防毒体系的基本原则 123457.1 计算机病毒概述n 计算机病毒的定义n“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen 博士提出的。“病毒”一词来源于生物学,因为通过分析研究,人们发现计算机病毒在很多方面与生物病毒有着相似之处。“计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。病毒的发展历史n 1 计算机病毒发展简史n 2.计算机病毒在中国的

2、发展情况病毒的分类n 病毒种类众多,分类如下:n 1 按 感 染 方 式 分 为 引 导 型、文 件 型 和 混合型病毒n 2 按 连 接 方 式 分 为 源 码 型、入 侵 型、操作系统型和外壳型病毒 n 3 按破坏性可分为良性病毒和恶性病毒n 4 网络病毒病毒的特点和特征(1)n 根据对计算机病毒的产生、感染和破坏行为的分析,总结出病毒的几个主要特点 n(1)刻意编写,人为破坏n(2)自我复制能力n(3)夺取系统控制权n(4)隐蔽性n(5)潜伏性n(6)不可预见性病毒的特点和特征(2)n 现在的计算机病毒具有如下特征:n(1)攻击对象趋于混合型n(2)反跟踪技术n(3)增强隐蔽性n(4)加

3、密技术处理n(5)病毒繁衍不同变种病毒的运行机制(1)n 病毒能隐藏在不同的地方。主要隐藏之处如下:n 1)可执行文件。病毒“贴附”在这些文件上,使其能被执行。n 2)引导扇区。这是磁盘和硬盘中的一个特别扇区,它包含一个程序,当启动计算机时该程序将被执行。它也是病毒可能隐藏的地点。n 3)表格和文档。某些程序允许内置一些宏文件,宏文件随着该文件的打开而被执行。病毒利用宏的存在进入其当中。n 4)Java 小程序和ActiveX 控件。这是两个最新隐藏病毒的地方。Java 小程序和ActiveX 控件都是与网页相关的小程序,通过访问包含它们的网页,可以执行这些程序。病毒的运行机制(2)n 典型的

4、病毒运行机制可以分为感染、潜伏、繁殖和发作四个阶段。n(1)感染是指病毒自我复制并传播给其他程序;n(2)潜伏是指病毒等非法程序为了逃避用户和防病毒软件的监视而隐藏自身行踪的行为;n(3)繁殖是病毒程序不断地由一部计算机向其他计算机进行传播的状态;n(4)发作是非法程序所实施的各种恶意行动。病毒的运行机制(3)n 病毒的破坏行为、主要破坏目标和破坏程度取决于病毒制作者的主观愿望和其技术能力。不同的病毒,其破坏行为各不相同,现归纳如下:n(1)攻击系统数据区n(2)攻击文件n(3)攻击内存n(4)干扰系统运行,使运行速度下降n(5)干扰键盘、喇叭或屏幕n(6)攻击CMOSn(7)干扰打印机n(8

5、)网络病毒破坏网络系统7.2 网络计算机病毒 n 网络计算机病毒实际上是一个笼统的概念。一种情况是,网络计算机病毒专指在网络上传播、并对网络进行破坏的病毒;另一种情况是指HTML 病毒、E-mail 病毒、Java病毒等与Internet 有关的病毒。网络计算机病毒的特点n 在 网 络 环 境 中,计 算 机 病 毒 具 有 如 下 一 些 新的特点:n(1)感染方式多n(2)感染速度快 n(3)清除难度大n(4)破坏性强n(5)可激发性n(6)潜在性网络对病毒的敏感性(1)n 1 网络对文件病毒的敏感性 一般的文件病毒可以通过以下三种网络环境传播:n(1)网络服务器上的文件病毒 n(2)端到

6、端网络上的文件病毒n(3)Internet 上的文件病毒网络对病毒的敏感性(2)n 2 网络对引导病毒的敏感性n(1)网络服务器上的引导病毒n(2)端到端网络上的引导病毒n(3)Internet 上的引导病毒网络对病毒的敏感性(3)n 3 网络对宏病毒的敏感性n(1)网络服务器上的宏病毒n(2)端到端网络上的宏病毒n(3)Internet 上的宏病毒7.3 反病毒技术n 7.3.1 反病毒涉及的主要技术n 1 实时监视技术 n 2 自动解压缩技术 n 3 全平台反病毒技术 病毒的检测(1)n 计 算 机 病 毒 对 系 统 的 破 坏 离 不 开 当 前 计 算 机 的资 源 和 技 术 水

7、平。对 病 毒 的 检 测 主 要 从 检 查 系统资源的异常情况入手,逐步深入。n 1 异常情况判断n 计算机工作时,如出现下列异常现象,则有可能感染了病毒:n 1)屏幕出现异常图形或画面,这些画面可能是一些鬼怪,也可能是一些下落的雨点、字符、树叶等,并且系统很难退出或恢复。n 2)扬声器发出与正常操作无关的声音,如演奏乐曲或是随意组合的、杂乱的声音。n 3)磁盘可用空间减少,出现大量坏簇,且坏簇数目不断增多,直到无法继续工作。病毒的检测(2)n 1 异常情况判断n 4)硬盘不能引导系统。n 5)磁盘上的文件或程序丢失。n 6)磁盘读/写文件明显变慢,访问的时间加长。n 7)系统引导变慢或出

8、现问题,有时出现“写保护错”提示。n 8)系统经常死机或出现异常的重启动现象。n 9)原来运行的程序突然不能运行,总是出现出错提示。n 10)打印机不能正常启动。病毒的检测(3)n 2 计算机病毒的检查n(1)检查磁盘主引导扇区n(2)检查FAT 表n(3)检查中断向量n(4)检查可执行文件n(5)检查内存空间n(6)根据特征查找病毒的防治(1)n 就像治病不如防病一样,杀毒不如防毒。防治感染病毒的途径可概括为两类:一是用户遵守和加强安全操作控制措施;二是使用硬件和软件防病毒工具。n 由于在病毒治疗过程上,存在对症下药的问题,即只能是发现一种病毒以后,才可以找到相应的治疗方法,因此具有很大的被

9、动性。而对病毒进行预防,则可掌握工作的主动权,所以治疗的重点应放在预防上。根治计算机病毒要从以下几个方面着手:病毒的防治(2)n 1 建立、健全法律和管理制度n 法律是国家强制实施的、公民必须遵循的行为准则。国家和部门的管理制度也是约束人们行为的强制措施。必须在相应的法律和管理制度中明确规定禁止使用计算机病毒攻击、破坏的条文,以制约人们的行为,起到威慑作用。n 除国家制定的法律、法规外,凡使用计算机的单位都应制定相应的管理制度,避免蓄意制造、传播病毒的事件发生。例如,对接触重要计算机系统的人员进行选择和审查;对系统的工作人员和资源进行访问权限划分;对外来人员上机或外来磁盘的使用严格限制,特别是

10、不准用外来系统盘启动系统;不准随意玩游戏;规定下载文件要经过严格检查,有时还规定下载文件、接收E-mail 等需要使用专门的终端和帐号,接收到的程序要严格限制执行等。病毒的防治(3)n 2 加强教育和宣传n 加强计算机安全教育特别重要。要大力宣传计算机病毒的危害,引起人们的重视。要宣传可行的预防病毒的措施,使大家提高警惕。要普及计算机硬、软件的基本知识,使人们了解病毒入侵计算机的原理和感染方法,以便及早发现、及早清除。建立安全管理制度,提高包括系统管理员和用户在内的技术素质和职业道德素质。n 计算机软件市场的混乱也是造成病毒泛滥的根源之一。大量盗版的软件、光盘存在,以及非法拷贝软件、游戏盘的现

11、象是我国计算机病毒流行的一个重要原因。因此,加强软件市场管理,加强版权意识的教育,打击盗版软件的非法出售是防止计算机病毒蔓延的一种有效办法。病毒的防治(4)n 3 采取更有效的技术措施n(1)系统安全n(2)软件过滤n(3)文件加密n(4)生产过程控制n(5)后备恢复n(6)其他有效措施 病毒的防治(5)n 4 网络计算机病毒的防治n 网 络 防 病 毒 不 同 于 单 机 防 病 毒,单 机 版 的 杀 毒 软 件并 不 能 在 网 络 上 彻 底 有 效 地 查 杀 病 毒。网 络 计 算 机病 毒 的 防 治 是 一 个 颇 让 人 棘 手 但 又 很 简 单 的 问 题,在 实 际 应

12、 用 中,多 用 几 种 防 毒 软 件 比 较 好,因 为 每一 种 防 毒 软 件 都 有 它 的 特 色,几 种 综 合 起 来 使 用 可以 优 势 互 补,产 生 最 强 的 防 御 效 果。防 范 网 络 病 毒应 从 两 方 面 着 手。第 一,加 强 网 络 管 理 人 员 的 网 络安 全 意 识,有 效 控 制 和 管 理 内 部 网 与 外 界 进 行 数 据交 换,同 时 坚 决 抵 制 盗 版 软 件 的 使 用;第 二,以 网为 本,多 层 防 御,有 选 择 地 加 载 保 护 计 算 机 网 络 安全的网络防病毒产品 病毒的防治(6)n 5 电子邮件病毒的防范措

13、施n 电子邮件病毒一般是通过邮件中“附件”夹带的方法进行扩散,无论是文件型病毒或是引导型病毒,如果用户没有运行或打开附件,病毒是不会被激活的(Bubbleboy 除外);如果运行了该附件中的病毒程序,才能够使计算机染毒。对于各E-mail 用户而言,杀毒不如防毒。知道了这一点,对电子邮件病毒就可以从下面几个方面采取相应的防范措施了。7.4 软件防病毒技术 n 防治计算机病毒的最常用方法是使用防病毒软件。但使用防病毒软件是治标不治本的办法,一旦有新的计算机病毒出现,防病毒软件就要被迫相应地升级,它永远落后于计算机病毒的发展,所以计算机病毒的防治根本还是在于完善操作系统的安全机制。防病毒软件的选择

14、(1)n 1 防病毒软件的性能特点 好的防病毒软件具有如下性能特点:n(1)能实时监控病毒可能的入口。n(2)能扫描多种文件,包括:压缩文件,电子邮件,网页和下载的文件等。n(3)能定期更新。n(4)用户界面友好,能进行远程安装和管理。n(5)服务优良,技术支持及时、到位,即发现一个新病毒后很短时间内就能获得防治方法。防病毒软件的选择(2)n 2 防病毒软件的选购指标n 选购防病毒、杀病毒软件,需要注意的指标包括:扫描速度、正确识别率、误报率、技术支持水平、升级的难易度、可管理性和警示手段等多个方面。防病毒软件的选择(3)n 3 上网一族常用的防病毒软件n 经常上网的计算机用户常被病毒的侵袭而

15、困扰:上网之后,不仅可执行文件会带有病毒,就连Word 文件,E-mail 信件都可能带入病毒。上网一族应多装载一些著名的防杀毒软件,以防万一。从下面的站点:,可以发现一些相当优秀的网络防杀病毒软件。防病毒软件的选择(4)n 4 著名杀毒软件公司的站点地址n 随着世界范围内计算机病毒的大量流行,病毒编制花样不断变化,反病毒软件也在经受一次又一次考验,各种反病毒产品也在不断地推陈出新、更新换代。这些产品的特点表现为技术领先、误报率低、杀毒效果明显、界面友好、良好的升级和售后服务技术支特、与各种软硬件平台兼容性好等方面。常用的反病毒软件有瑞星、金山毒霸等。防病毒软件工作原理n 防病毒软件按其工作原

16、理可分为病毒扫描程序、内存扫描程序、完整性检查器和行为监视器。n 1 病毒扫描程序n 2 内存扫描程序n 3 完整性检查器n 4 行为监视器构筑防病毒体系的基本原则n 1 化被动为主动n 2 全方位保护 n 3 技术管理双保险n 4 循序渐进部署合适的防病毒体系 金山毒霸网络版中小企业网络防病毒解决方案n 金山公司以金山毒霸网络版为核心,采用单级管理、多重防护的整体架构,对网络中的电子邮件、文件、网页等进行全面防护。本章复习重点n 病毒的分类、特点和特征、运行机制n 反病毒涉及的主要技术n 病毒的检测和防治技术、措施n 防病毒软件的性能特点、选购指标、工作原理n 构筑防毒体系的基本原则习题七(

17、1)n 7-1 简述计算机病毒的定义、分类、特点、感染途径。n 7-2 典型的病毒运行机制可以分为哪四个阶段。n 7-3 简述网络计算机病毒的特点,网络对病毒的敏感性。n 7-4 试述反病毒涉及的主要技术。n 7-5 感染病毒的计算机会出现哪些异常情况?n 7-6 什么是网络病毒,防治网络病毒的要点是什么?详述电子邮件病毒的防范措施。习题七(2)n 7-7 根治计算机病毒要从哪几个方面着手?n 7-8 简述防病毒软件的性能特点、选购指标。n 7-9 简述防病毒软件的工作原理。n 7-10 简述构筑防病毒体系的基本原则。n 7-11 上机练习一:熟练地使用KV3000 杀毒软件,备份硬盘主引导文件。n 7-12 上机练习二:金山毒霸网络版或其他具有网络杀毒功能的应用软件的安装与配置、使用。并用其检测你的网络系统,将实验结果写成分析报告。第七章完谢谢大家!谢谢大家!谢谢大家!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁