书签 分享 收藏 举报 版权申诉 / 38
上传文档赚钱

类型模块2:网络病毒防范安全课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:3672827
  • 上传时间:2022-10-03
  • 格式:PPT
  • 页数:38
  • 大小:2.22MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《模块2:网络病毒防范安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    模块 网络 病毒 防范 安全 课件
    资源描述:

    1、模块模块2:网络病毒防范安全网络病毒防范安全项目背景小王最近很烦,自己U盘在使用的过程中,不知道怎么就打不开了,每次插入计算机,系统都显示驱动器为空。U盘上保存了很多的作业以及课程设计,现在看来这些资料都找不回来了。小明也不知道U盘在哪儿感染了病毒,仔细地想了下,最近也只从学校的机房是的计算机上拷贝过部分文件,就插一下U盘,怎么就感染上病毒了?任务一:防范计算机病毒安全任务一:防范计算机病毒安全任务二:使用杀病毒软件防范计算机安全任务二:使用杀病毒软件防范计算机安全项目组成项目分解任务一:防范计算机病毒安全任务一:防范计算机病毒安全任务描述张明从学校毕业后,因为学的专业是计算机网络技术,分配至

    2、顶新广告公司网络中心,承担公司网络管理员工作,维护和管理公司中所有的网络设备。张明上班后发现公司内的员工,普遍对使用计算机以及网络的安全意识淡薄,不知道、不了解、也不防范计算机安全,很多计算机上连最基本的杀病毒软件都没有安装。因此张明希望整理些计算机病毒安全的资料,发放给公司的员工阅读,增加公司员工对计算机病毒的安全防范意识。任务分析针对层出不穷的病毒感染事件,用户在日常使用计算机过程中,需要首先需要有良好的病毒防范意识。通过日常生活中对染毒计算机的分析,发现被感染病毒的主要原因在于对计算机的防护意识不强,防护措施不到位造成。因此做好个人计算机的防病毒工作,首先必须加强宣传,增强计算机病毒安全

    3、防范意识。知识准备2.1.1 计算机病毒基础知识计算机病毒基础知识定义:计算机病毒是一段由程序员编制的、恶意的、具有破坏性的计算机程序。与其他正常程序不同,病毒程序具有破坏性和感染功能。当计算机病毒通过某种途径进人计算机后,便会自动进人有关的程序,破坏已有的信息,进行自我复制,破坏程序的正常运转。(见(见教材第教材第18页)页)由于病毒程序在计算机系统运行的过程中,像微生物一样,既有繁殖力,又具有破坏性,能实施隐藏、寄生、侵害和传染的功能,因此人们形象地称之为“计算机病毒”。知识准备1)、隐藏、隐藏计算机病毒一般具有隐截性,不被计算机使用者察觉,只在某种特定的条件下才突然发作,破坏计算机中的信

    4、息,如图2-1-1所示。知识准备2)、寄生、寄生计算机病毒通常不单独存在,而是“粘”(寄生)在一些正常的程序体内,使人无法设别,将其“一刀切除”,如图2-1-2所示。知识准备3)、侵害、侵害 指病毒对计算机中的有用信息进行增加、删除、修改,破坏正常程序运行。另外被病毒感染过的计算机,病毒还占有存储空间、争夺运行控制权,造成计算机运行速度缓慢,甚至造成系统瘫痪。4)、传染、传染 病毒的传染特性是指病毒通过自我复制,从一个程序体进人另一个程序体的过程。复制的版本传知识准备2.1.2 了解计算机病毒分类了解计算机病毒分类(分类标准不同,病毒名分类标准不同,病毒名称不同称不同)1、病毒存在的媒体、病毒

    5、存在的媒体 2、病毒破坏的能力、病毒破坏的能力3、病毒特有的算法、病毒特有的算法知识准备2.1.3 了解计算机病毒危害了解计算机病毒危害1)破坏程序和数据安全破坏程序和数据安全感染病毒的计算机会受到计算机病毒程序破坏。计算机病毒主要破坏计算机内部存储的程序或数据,扰乱计算机系统正常工作的特性。知识准备2)大范围的传播,影响面广大范围的传播,影响面广感染病毒的计算机经常在不知觉得的情况下,把病毒传播给网络上众多的计算机,造成病毒在网络内部无法清除干净。传染性是指计算机病毒具有把自身的拷贝传染给其他程序的特性。传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据知识准备3)潜伏

    6、计算机,随时展开攻击潜伏计算机,随时展开攻击计算机病毒具有依附于其他媒体而寄生的能力。依靠病毒的寄生能力,病毒传染给合法的程序和系统后,可能很长一段时问都不会发作,往往有一段潜伏期,病毒的这种特性称作潜伏性。病毒的这种特性是为了隐蔽自己,然后在用户没有察觉的情况下进行传染。4)隐蔽程序中,无法直接清除,干扰正常程序运行隐蔽程序中,无法直接清除,干扰正常程序运行这是计算机病毒的又一特点。计算机病毒是一段短小的可执行程序,但一般都不独立存在,而是使用嵌入的方法寄生在一个合法的程序中。知识准备5)多变种,多变异,抗删除、抗打击多变种,多变异,抗删除、抗打击计算机病毒在发展、演变过程中可以产生变种。有

    7、些病毒能产生几十种变种;有变形能力的病毒在传播过程中隐蔽自己,使之不易被反病毒程序发现及清除,如图2-1-6所示国家计算机病毒中心监控发现的木马病毒的新变种知识准备6)随机触发,侵害系统和程序随机触发,侵害系统和程序计算机病毒一般都由一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制,或者激活病毒表现部分(强行显示一些文字或图像),或破坏部分发起攻击。触发的实质是一种条件控制,病毒程序可以依据设计者的要求,在条件满足时实施攻击。知识准备2.1.4 恶意病毒恶意病毒“四大家族四大家族”1、宏病毒、宏病毒由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,

    8、加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。知识准备2.1.4 恶意病毒恶意病毒“四大家族四大家族”2、CIH病毒病毒CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。CIH病毒发作破坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以CIH 发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,

    9、染毒的硬盘上特别是其C分区的数据挽回的机会很少。知识准备2.1.4 恶意病毒恶意病毒“四大家族四大家族”3、蠕虫病毒、蠕虫病毒蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。知识准备2.1.4 恶意病毒恶意病毒“四大家族四大家族”4、木马病毒、木马病毒木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。木马病毒传染方式:通过电子邮件附件发出;捆绑在其他的程序中。

    10、木马病毒病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。任务实施:历史上著名计算机病毒安全事件【阅读材料阅读材料】7、“黑色星期五黑色星期五”病毒病毒8、Nimda病毒病毒9、冲击波病毒、冲击波病毒10、熊猫烧香病毒、熊猫烧香病毒任务实施:历史上著名计算机病毒安全事件【阅读材料阅读材料】1、计算机病毒由来、计算机病毒由来2、第一个单机版本的计算机病毒、第一个单机版本的计算机病毒3、第一个利用互联网传播的莫里斯蠕虫病毒、第一个利用互联网传播的莫里斯蠕虫病毒4、第一个利用互联网传播全球的病毒、第一个利用互联网传播全球的病毒5、破坏最为严重的病毒、破坏最为严重的病毒6、通

    11、过电子邮件传播的、通过电子邮件传播的“爱虫病毒爱虫病毒”项目分解任务二:杀病毒软件保护计算机安全任务二:杀病毒软件保护计算机安全任务描述张明在顶新广告公司的网络中心承担网络管理员工作,维护和管理公司中所有的网络设备。张明上班后,就发现公司中很多员工的计算机都没有安装客户端杀病毒,造成了公司办公网中的计算机经常感染病毒,给整个网络的网络都带来非常不安全风险。张明决定从360官网上帮助不熟悉的同事,下载360防病毒软件,在公司内所有计算机上安装360防病毒软件,通过360防病毒软件保护办公网计算机设备安全,从而实现办公网安全。任务分析随着互联网的广泛应用,各种类型的网络病毒类型也不断涌现,严重地影

    12、响了网络中的计算机安全使用,阻碍了信息化的进程。针对层出不穷的病毒感染事件,用户在日常使用计算机过程中,需要首先需要有良好的病毒防范意识,通过在计算机上安装360防病毒软件,是保护计算机终端设备首要安全保障。知识准备2.2.1 杀毒软件常识介绍杀毒软件常识介绍“杀毒软件”也称为“反病毒软件”、“安全防护软件”或“安全软件”。注意“杀毒软件”是指电脑在上网过程,被恶意程序将系统文件篡改,导致电脑系统无法正常运作中毒,然后要用一些杀毒的程序,来杀掉病毒。知识准备2.2.2 杀毒软件特征杀毒软件特征杀病毒软件具有如下特征:1)、杀毒软件不可能查杀所有病毒;2)、杀毒软件能查到的病毒,不一定能杀掉;3

    13、)、一台电脑每个操作系统下不能同时安装两套或两套以上的杀毒软件(除非有兼容或绿色版,其实很多杀软兼容性很好,国产杀软几乎不用担心兼容性问题),另外建议查看不兼容的程序列表:4)、杀毒软件对被感染的文件杀毒有多种方式,。知识准备2.2.3 杀毒软件类型介绍杀毒软件类型介绍1、360杀毒软件杀毒软件知识准备2.2.3 杀毒软件类型介绍杀毒软件类型介绍2、金山毒霸、金山毒霸知识准备2.2.3 杀毒软件类型介绍杀毒软件类型介绍3、瑞星杀毒软件、瑞星杀毒软件知识准备2.2.3 杀毒软件类型介绍杀毒软件类型介绍32赛门铁克是全球第四大独立软件公赛门铁克是全球第四大独立软件公司司 3 ,前三甲为微软、,前三

    14、甲为微软、甲骨文甲骨文(甲骨文股份有限公司(是全球最大的企业级软件公司,总部位于美国加利福尼亚州。2013年,甲骨文已超越 IBM,成为继 Microsoft 后全球第二大数据库软件公司。)、SAP(SAP是公司名称,即SAP公司,它是成立于1972年总部位于德国沃尔多夫市的全球最大的企业管理和协同化电子商务解决方案供应商、全球第三大独立软件供应商),同,同时也是全球最大的信息安全厂商和时也是全球最大的信息安全厂商和服务商。服务商。33赛门铁克的故事:赛门铁克的故事:1.误杀window系统文件事件 诺顿杀毒软件的一次正常升级带来了灾难性的后果:诺顿升级到最新的病毒库后,WindowsXP的关

    15、键系统文件被当作病毒予以清除,重启电脑后系统将会瘫痪。据保守估计,这次“误杀”至少使国内数十万台电脑受到了影响,得以幸免的电脑也“险过剃头”。但该次误杀只发生在简体中文版的WindowsXP系统上,对国外用户则几乎没有影响。342.镜像恢复软件 ghost(一键还原)352.镜像恢复软件 ghost(一键还原)362.镜像恢复软件 ghost(一键还原)任务实施:安装360,保护终端设备安全【实施过程实施过程】1、从、从360的官方网站下载安装包的官方网站下载安装包2、使用、使用360杀毒软件检测本机安全杀毒软件检测本机安全3、使用、使用360安全卫士保护本机安全安全卫士保护本机安全扩展:自己尝试做一个系统限时关机的扩展:自己尝试做一个系统限时关机的“小病毒小病毒”,并分,并分析其功能特点制作特点析其功能特点制作特点

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:模块2:网络病毒防范安全课件.ppt
    链接地址:https://www.163wenku.com/p-3672827.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库