网络中存在的威胁.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络中存在的威胁.ppt》由用户(仙人指路)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 存在 威胁
- 资源描述:
-
1、15:21:4215:21:43 潘多拉魔盒,又称潘多拉盒子,潘多拉匣子潘多拉魔盒,又称潘多拉盒子,潘多拉匣子,这是一则古这是一则古希腊希腊经经典神话。典神话。潘多拉潘多拉是是宙斯宙斯创造的第一个人类女人,创造的第一个人类女人,主要是要报复人类。因为主要是要报复人类。因为众神中的普罗米修斯过分关心人类,于是惹火了宙斯。宙斯首先命令众神中的普罗米修斯过分关心人类,于是惹火了宙斯。宙斯首先命令火神黑菲斯塔斯,使用水土合成搅混,依女神的形象做出一个可爱的火神黑菲斯塔斯,使用水土合成搅混,依女神的形象做出一个可爱的女人;再命令爱与美女神阿芙洛狄忒淋上令男人疯狂的激素;赫拉赐女人;再命令爱与美女神阿芙洛
2、狄忒淋上令男人疯狂的激素;赫拉赐予她自信与自尊,女神予她自信与自尊,女神雅典娜雅典娜教女人织布,制造出各颜各色的美丽衣教女人织布,制造出各颜各色的美丽衣织,使女人看来更加鲜艳迷人;神的使者织,使女人看来更加鲜艳迷人;神的使者赫尔墨斯赫尔墨斯传授她语言的天赋;传授她语言的天赋;于是宙斯在这美丽的形象背后注入了恶毒的祸水。一个完完全全的女于是宙斯在这美丽的形象背后注入了恶毒的祸水。一个完完全全的女人终于完成了。众神帮她穿好衣服,戴好发带(这条发带是火神赫淮人终于完成了。众神帮她穿好衣服,戴好发带(这条发带是火神赫淮斯托斯的作品),项配珠链,娇美如新娘。汉密斯出主意说:斯托斯的作品),项配珠链,娇美
3、如新娘。汉密斯出主意说:“叫这叫这个女人潘多拉吧,是诸神送给人类的礼物。个女人潘多拉吧,是诸神送给人类的礼物。”众神都赞同他的建议。众神都赞同他的建议。古希腊语中,潘是所有的意思,多拉则是礼物。古希腊语中,潘是所有的意思,多拉则是礼物。“潘多拉潘多拉”即为即为“拥拥有一切天赋的女人有一切天赋的女人”。潘多拉被创造之後,宙斯就命令赫尔墨斯把她带给普罗米修斯的潘多拉被创造之後,宙斯就命令赫尔墨斯把她带给普罗米修斯的弟弟弟弟“后觉者后觉者”埃庇米修斯埃庇米修斯。埃皮米修斯生性愚钝,再加上潘多拉的。埃皮米修斯生性愚钝,再加上潘多拉的美貌与诱惑,就接受了她。美貌与诱惑,就接受了她。15:21:43普罗米
4、修斯曾经警告过他的弟弟,不要接受奥林匹斯山上的普罗米修斯曾经警告过他的弟弟,不要接受奥林匹斯山上的宙斯的任何赠礼,而要立即把它退回去。可是,埃庇米修斯忘记宙斯的任何赠礼,而要立即把它退回去。可是,埃庇米修斯忘记了这个警告,很高兴地接纳了这个年轻美貌的女人。直到后来,了这个警告,很高兴地接纳了这个年轻美貌的女人。直到后来,他吃了苦头,才意识到他招来了灾祸。在此之前,人类遵照普罗他吃了苦头,才意识到他招来了灾祸。在此之前,人类遵照普罗米修斯的警告,因此没有灾祸,没有艰辛的劳动,也没有折磨人米修斯的警告,因此没有灾祸,没有艰辛的劳动,也没有折磨人的疾病。现在,这个姑娘双手捧上礼物,这是一只紧闭的大盒
5、子。的疾病。现在,这个姑娘双手捧上礼物,这是一只紧闭的大盒子。她一走到埃庇米修斯的面前,就突然打开了盒盖,里面的灾害像她一走到埃庇米修斯的面前,就突然打开了盒盖,里面的灾害像股黑烟似地飞了出来,迅速地扩散到地上。盒子底上还深藏着唯股黑烟似地飞了出来,迅速地扩散到地上。盒子底上还深藏着唯一美好的东西:希望,但潘多拉依照万神之父宙斯的告诫,趁它一美好的东西:希望,但潘多拉依照万神之父宙斯的告诫,趁它还没有飞出来的时候,赶紧关上了盖子,因此雅典娜为拯救人类还没有飞出来的时候,赶紧关上了盖子,因此雅典娜为拯救人类放置在盒子最底层的放置在盒子最底层的“希望希望”就永远关在盒内了。从此,各种各就永远关在盒
6、内了。从此,各种各样的灾难充满了大地、天空和海洋。疾病日日夜夜在人类中蔓延,样的灾难充满了大地、天空和海洋。疾病日日夜夜在人类中蔓延,肆虐,而又悄无声息,因为宙斯不让它们发出声响。各种热病在肆虐,而又悄无声息,因为宙斯不让它们发出声响。各种热病在大地上猖獗,死神步履如飞地在人间狂奔。大地上猖獗,死神步履如飞地在人间狂奔。15:21:43网络中存在的威胁与防治措施网络中存在的威胁与防治措施v一、病毒v二、蠕虫v三、木马v四、黑客v五、流氓软件15:21:43一、病毒15:21:431 1、定义:、定义:计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定
7、义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。15:21:432、特点v破坏性v传染性v潜伏性v隐蔽性v可触发性15:21:443、病毒征兆v1)在特定情况下屏幕上出现某些异常字符或特定画面;v2)文件长度异常增减或莫名产生新文件;v3)一些文件打开异常或突然丢失;v4)系统无
8、故进行大量磁盘读写或未经用户允许进行格式化操作;v5)系统出现异常的重启现象,经常死机,或者蓝屏无法进入系统;v6)可用的内存或硬盘空间变小;v7)打印机等外部设备出现工作异常;v8)在汉字库正常的情况下,无法调用和打印汉字或汉字库无故损坏;v9)磁盘上无故出现扇区损坏;v10)程序或数据神秘的消失了,文件名不能辨认等。15:21:444、预防 v1)注意对系统文件、重要可执行文件和数据进行写保护;v2)不使用来历不明的程序或数据;v3)不轻易打开来历不明的电子邮件;v4)使用新的计算机系统或软件时,要先杀毒后使用;v5)备份系统和参数,建立系统的应急计划等。v6)专机专用。v7)利用写保护。
9、v8)安装杀毒软件。v9)分类管理数据。15:21:44如何设置写保护1、建一个文件夹;2、将你不想让人删掉的文件都放入里面;3、在运行中输入CMD.EXE;4、进入你的U盘,如你的U盘是H盘,则在CMD中输入H:再回车;5、用设置属性命令给文件夹设置属性:attrib 你的文件夹名+s+h+r 回车;6、你的文件夹就已经设置成为系统、隐藏、只读属性啦。15:21:44计算机因病毒引起的蓝屏15:21:4415:21:44二、蠕虫15:21:441 1、定义:、定义:v蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境
10、下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。15:21:442、传播方式:v1.利用系统漏洞传播蠕虫病毒利用计算机系统的设计缺陷,通过网络主动的将自己扩散出去。v 2.利用电子邮件传播蠕虫病毒将自己隐藏在电子邮件中,随电子邮件扩散到整个网络中,这也是是个人计算机被感染的主要途径。15:21:443、蠕虫与普通病毒的区别v普通病毒:需要寄生,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿
11、主”。v蠕虫病毒:是自包含的程序,蠕虫不需要将其自身附着到宿主程序。病毒普通病毒蠕虫病毒存在形式寄存文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机15:21:444、蠕虫病毒造成的破坏v1999年流行的“美丽杀手”蠕虫,如果能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都收到一份。“美丽杀手”最令人恐怖之处,还不在于“瘫痪”邮件服务器,而是大量涉及企业、政府和军队的核心机密,受损害的用户连机密被扩散到了哪里都不知道。病毒警报响彻整个互联网,可是已经来不及了。据证实,“美丽杀手”已经瘫痪了五万部电脑主机和数十万部电脑,包括美国政府、企业和军方的电子邮件都
12、遭到侵袭,造成网络严重“塞车”。15:21:444、造成损失v莫里斯蠕虫莫里斯蠕虫1988年 6000多台计算机停机,直接经济损失达9600万美元!v美丽杀手美丽杀手1999年 政府部门和一些大公司紧急关闭了网络服务器,经济损失超过12亿美元!v爱虫病毒爱虫病毒2000年5月至今 众多用户电脑被感染,损失超过100亿美元以上!v红色代码红色代码2001年7月 网络瘫痪,直接经济损失很大!v求职信求职信2001年12月至今 大量病毒邮件堵塞服务器,损失达数百亿美元!vSql蠕虫王蠕虫王2003年1月 网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元!v2号病毒号病毒2012年3
13、月 北京某公司内部网络大面积瘫痪,公司紧急关闭网络服务器,直接经济损失无法估算,大量内部机密文件丢失!15:21:445、熊猫烧香 v病毒名称:病毒名称:熊猫烧香vWorm.WhBoy.(金山称),Worm.Nimaya.(瑞星称)v病毒别名:病毒别名:尼姆亚,武汉男生,后又化身为“金猪报喜”,国外称“熊猫烧香”v危险级别:危险级别:v病毒类型病毒类型:蠕虫病毒,能够终止大量的反病毒软件和防火墙软件进程。v影响系统影响系统:Win 9x/ME、Win 2000/NT、Win XP、Win 2003、Win Vistav发现时间发现时间:2006年10月16日v来源地:来源地:中国武汉东湖高新技
14、术开发区关山v“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。v金山分析:这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程v熊猫烧香病毒设计者获利千万熊猫烧香病毒设计者获利千万 造成损失造成损失76亿亿15:21:4415:21:446、防范措施v1、选购合适的杀毒软件。v2、经常升级病毒库。v3、提高防杀毒意识。不要轻易去点击陌生的站点,有可能里面就含有恶意代码。v4、不随意查看陌生邮件,尤其是带有附件的邮件。v5、对已经感染该蠕虫及其变种的计算机用户,专家建议立即升级系统中的防病毒软件,进行全面杀
15、毒。未感染的用户建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御。v6、对于局域网上传播的蠕虫病毒,需要将所有主机从网络断开,并一一进行杀毒,否则,只要有一台主机没有清除干净,整个网络很快又会被蠕虫淹没。15:21:44三、木马15:21:441、定义v木马(Trojan)这个名字来源于古希腊神话传说荷马史诗中木马计的故事。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚
16、至远程操控被种者的电脑。15:21:4415:21:442、相关简介v“木马”与计算机网络中常常要用到的远程控制软件有些相似,木马要达到的是“偷窃”性的远程控制,有很强的隐蔽性。v它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!木马的服务一旦运行并被控制端连接,其控制端将享
17、有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。15:21:443、特征v特洛伊木马不经电脑用户准许就可获得电脑的使用权。程序容量十分轻小,运行时不会浪费太多资源,因此没有使用杀毒软件是难以发觉的,运行时很难阻止它的行动,运行后,立刻自动登录在系统引导区,之后每次在Windows加载时自动运行,或立刻自动变更文件名,甚至隐形,或马上自动复制到其他文件夹中,运行连用户本身都无法运行的动作。15:21:454、危害v1、盗取我们的网游账号,威胁我们的虚拟财产的安全v木马病毒会盗取我们的网游账号,它会盗取我们帐号后,并立即将帐号中的游戏装备转
18、移,再由木马病毒使用者出售这些盗取的游戏装备和游戏币而获利。v2、盗取我们的网银信息,威胁我们的真实财产的安全v木马采用键盘记录等方式盗取我们的网银帐号和密码,并发送给黑客,直接导致我们的经济损失。v3、利用即时通讯软件盗取我们的身份,传播木马病毒v中了此类木马病毒后,可能导致我们的经济损失。在中了木马后电脑会下载病毒作者指定的程序任意程序,具有不确定的危害性。如恶作剧等。v4、给我们的电脑打开后门,使我们的电脑可能被黑客控制v如灰鸽子木马等。当我们中了此类木马后,我们的电脑就可能沦为肉鸡,成为黑客手中的工具。15:21:455、防御v安装专门的木马查杀软件,如木马克星。v安装杀毒软件,大部分
19、病毒软件都能杀木马。v防火墙(分硬件和软件)家里面的就用软件好了,如果是公司或其他地方就硬件和软件一起用。v只要你不随便访问来历不明的网站,使用来历不明的软件(很多盗版或破解软件都带木马,这个看你自己经验去区分),还要及时更新系统漏洞,如果你都做到了,木马、病毒就不容易进入你的电脑了。15:21:456、相关案例 vNo1:“支付大盗支付大盗”v“支付大盗”花钱上百度首页。v2012年12月6日,一款名为“支付大盗”的新型网购木马被发现。木马网站利用百度排名机制伪装为“阿里旺旺官网”,诱骗网友下载运行木马,再暗中劫持受害者网上支付资金,把付款对象篡改为黑客账户。vNo2:“新鬼影新鬼影”v“新
20、鬼影”借江南Style疯传。v火遍全球的江南Style很不幸被一种名为“新鬼影”的木马盯上了。此木马主要寄生在硬盘MBR(主引导扇区)中,如果用户电脑没有开启安全软件防护,中招后无论重装系统还是格式化硬盘,都无法将其彻底清除干净。15:21:45No3:“图片大盗图片大盗”“图片大盗”最爱私密照。绝大多数网民都有一个困惑,为什么自己电脑中的私密照会莫名其妙的出现在网上。“图片大盗”木马运行后会全盘扫描搜集JPG、PNG格式图片,并筛选大小在100KB到2MB之间的文件,暗中将其发送到黑客服务器上,对受害者隐私造成严重危害。No4:“浮云浮云”“浮云”木马震惊全国。盗取网民钱财高达千万元的“浮云
21、”成为了2012年度震惊全国的木马。首先诱骗网民支付一笔小额假订单,却在后台执行另外一个高额定单,用户确认后,高额转账资金就会进入黑客的账户。该木马可以对20多家银行的网上交易系统实施盗窃No5:“黏虫黏虫”“黏虫”木马专盗QQ。“QQ黏虫”在2011年度就被业界评为十大高危木马之一,2012年该木马变种卷土重来,伪装成QQ登录框窃取用户QQ帐号及密码。值得警惕的是不法分子盗窃QQ后,除了窃取帐号关联的虚拟财产外,还有可能假冒身份向被害者的亲友借钱。15:21:45No6:“怪鱼怪鱼”“怪鱼”木马袭击微博。2012年十一长假刚刚结束,一种名为“怪鱼”的新型木马开始肆虐网络。该木马充分利用了新兴
展开阅读全文