书签 分享 收藏 举报 版权申诉 / 23
上传文档赚钱

类型网络安全技术与实训病毒攻防原理-课件.pptx

  • 上传人(卖家):三亚风情
  • 文档编号:3393213
  • 上传时间:2022-08-26
  • 格式:PPTX
  • 页数:23
  • 大小:665.85KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《网络安全技术与实训病毒攻防原理-课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络安全 技术 病毒 攻防 原理 课件
    资源描述:

    1、新课导入 引导区病毒引导区病毒 脚本病毒脚本病毒 宏病毒宏病毒 蠕虫病毒蠕虫病毒 病毒的防御措施病毒的防御措施引导型病毒引导型病毒攻击原理宏病毒攻击原理脚本病毒攻击原理蠕虫病毒攻击原理病毒的防御引导区病毒-概述引导型病毒引导区病毒主引导区病毒引导区病毒-感染机制引导区病毒是将系统的正常引导信息(原引导区的内容)转移到磁盘中的某个空闲的位置保存起来,用病毒代码代替正常的系统引导信息,这样,主引导区中实际已经不是正常的引导信息,而是病毒代码。当系统启动时,病毒代码先驻留到内存中,当病毒代码驻留内存后,再跳转到保存系统正常引导信息的磁盘扇区去开始执行真正的系统引导程序。通常,为了使保存正常引导信息的

    2、磁盘空间不会被其他数据所覆盖,病毒会将引导信息保存在操作系统不会访问的保留空间中。引导区病毒-感染机制引导区是病毒将自身代码写入引导扇区,覆盖系统原来的引导内容。为了完成系统的正常引导,病毒在自身的代码中包含了基本的引导程序。也就是说,在这种方式下,系统的引导实际上是由病毒来完成的。脚本病毒引导型病毒攻击原理宏病毒攻击原理脚本病毒攻击原理蠕虫病毒攻击原理病毒的防御脚本病毒脚本病毒脚本病毒顾名思义就是用脚本编写的病毒并且具有传播快、破坏力大的特点。脚本病毒-特点脚本病毒 编写简单 破坏力大 感染力强,病毒变种多 病毒生产机实现容易脚本病毒示例爱虫病毒宏病毒引导型病毒攻击原理宏病毒攻击原理脚本病毒

    3、攻击原理蠕虫病毒攻击原理病毒的防御宏病毒概述宏病毒宏病毒从某种意义上来讲也是一种文件型病毒,它是使用宏语言编写的程序,主要伴随着微软Office办公软件的出现而产生。所谓宏,就是指一段类似于批处理命令的多行代码的集合。宏可以记录命令和过程,然后将这些命令和过程赋值到一个组合键或工具栏的按钮上,当按下组合键时,计算机就会重复所记录的操作。宏病毒的特性 宏病毒 传播容易 多平台交叉感染 制作、变种方便 破坏性大宏病毒蠕虫病毒引导型病毒攻击原理宏病毒攻击原理脚本病毒攻击原理蠕虫病毒攻击原理病毒的防御蠕虫病毒蠕虫病毒蠕虫病毒是一种特殊病毒类型。传统的病毒无论是感染文件还是感染引导区,往其他计算机的传染

    4、都是被动的,需要借助计算机用户的行为。蠕虫病毒则不需要用户的操作,只要病毒驻留内存,它就会主动向其他的计算机进行传播。它与其他的病毒相比,具有传染的主动性。蠕虫病毒历史 第一个不需要人为干涉就能在互联网上活动的蠕虫是在1988年被罗伯特莫里斯释放的莫里斯蠕虫。莫里斯蠕虫的出现开创了蠕虫病毒的时代,在这之后诞生的各种蠕虫基本都是使用了和莫里斯蠕虫的相类似的技术。1999年,梅丽莎(Melissa)蠕虫病毒的出现改变了这一切。感染了梅丽莎蠕虫病毒的文件在首次打开的时候,蠕虫会打开Outlook的地址薄,然后将自身的副本发送到地址薄中的前50个邮件地址。为迷惑用户,病毒邮件的标题是一个很多人都关心的

    5、话题。红色代码病毒利用了一个Windows NT和Windows 2000自带的Web服务软件IIS存在的缓存溢出漏洞进行快速的传播,在24小时内就可快速扩展到全球范围。红色代码之后的Nimda病毒更是集成了多种蠕虫的传播方式,成为近期对全球造成损失最大的病毒之一。蠕虫程序的功能结构蠕虫的工作流程蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段,如图所示。蠕虫的行为特征 蠕虫病毒 自我繁殖 利用软件漏洞 造成网络拥塞 消耗系统资源 留下安全隐患 病毒的防御引导型病毒攻击原理宏病毒攻击原理脚本病毒攻击原理蠕虫病毒攻击原理病毒的防御病毒的防御安装防病毒软件不要随便打开不明来源的邮件附件及时安装最新的安全补丁安装完整性检查软件建立一个系统恢复盘定期备份你的文件从外部获取数据前先进行检查尽量减少授权使用你计算机的人定期升级防病毒软件

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:网络安全技术与实训病毒攻防原理-课件.pptx
    链接地址:https://www.163wenku.com/p-3393213.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库