欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    网络安全员培训-5计算机恶意代码及防护课件.ppt

    • 资源ID:3316494       资源大小:1.10MB        全文页数:26页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全员培训-5计算机恶意代码及防护课件.ppt

    第五章 计算机恶意代码与防护,什么是恶意代码,恶意代码(malicious code):恶意代码是一种程序,它通过把代码在不被察觉的情况下嵌入另一段程序中,从而达到运行具有入侵性或破坏性的程序。破坏被感染电脑数据的安全性和完整性的目的。,课程内容,恶意代码类型 恶意代码防护 恶意代码攻击实例 防病毒系统,恶意代码的主要类型,病毒:具有破坏性,复制性和传染性。木马:通常包括服务器端和客户端。冰河 灰鸽子 蠕虫:自我复制,恶意占用可用资源。间谍软件:秘密收集信息的程序(广告软件)。移动代码:从主机传到客户端并执行的代码。,计算机恶意代码分析,磁盘文件数目增多系统的RAM空间变小文件的日期/时间值被改变可执行程序长度增加磁盘上出现坏簇平时可执行的程序因RAM区不足而不能加载程序加载时间比平均时间长硬盘启动系统失败,恶意代码感染迹象与处理,禁止使用电脑格式化硬盘下载运行木马程序注册表锁定,恶意代码分析(IE),默认主页修改 篡改IE标题栏 篡改默认搜索引擎 IE右键修改 篡改地址栏文字 启动时弹出对话框 IE窗口定时弹出,计算机恶意代码防护,操作系统和应用软件升级补丁安装杀毒软件,并及时更新病毒库代码库,使用专杀工具使用防火墙及其它访问控制工具IE中禁用未识别和未签名的ActiveX控件安装邮件防病毒系统安装入侵检测系统,恶意代码防治策略,防止病毒的侵入要比病毒入侵后再去发现和消除它重要。防止病毒的侵入为主动防治,病毒入侵后再去发现和除它是被动处理。因此,原则上,计算机病毒防治应该采取“主动预防为主,被动处理结合。”,恶意代码预防技术,病毒预防技术 病毒检测技术 病毒消除技术 病毒免疫技术,预防计算机病毒,封堵漏洞,查杀病毒不要随意点击、下载和运行来历不明的程序和脚本。重视文件的备份,常做文件备份,重要文件要多做几份。可移动存储介质在使用之前先杀毒。保证主机的物理安全,防止他人运行未授权的程序。,集中式病毒管理,“集中式管理、分布式杀毒”技术,使安装在网络系统中的每台计算机上的杀毒软件构筑成协调一致的立体防护体系,而网络管理员只需通过控制台,就可实时掌握全网各节点的病毒监测状况,也可远程指挥每台计算机杀毒软件的工作方式。克服网络杀毒产品不能全网统一杀毒的缺陷,杜绝了因部分计算机未能及时杀毒而留下的隐患。建议安装网络企业版杀毒软件,比如:Symantec AntiVirus企业版,木马的故事,特洛伊木马的传说 希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城,木马攻击,完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。服务器程序用于监听被侵入主机的端口或监视用户活动,控制器端程序则用于接收服务器程序返回的信息并可控制远程主机。木马常入侵途径,网站,捆绑等,木马的特点,隐蔽性 自动运行性,执行时很难停止,会打开特别的端口包含具有未公开并且可能产生危险后果的功能的程序具备自动恢复功能未经授权就可获得目标计算机的使用权程序小,执行时不占用太多资源一次执行后,就会在系统中驻留,之后每次在系统加载时自动执行一次执行后,就会自动变更文件名,木马的类型,破坏型 密码发送型远程访问型键盘记录木马DoS攻击木马代理木马FTP木马程序杀手木马反弹端口型木马,木马的危害,窃取密码文件操作修改注册表系统操作,非法服务,非法服务会在系统上开启一个秘密的端口,提供未经许可的服务,这和很多木马的工作原理是一样的。常见的非法服务包括:Net BusBack Orifice 和 Back Orifice 2000灰鸽子冰河2.X,木马的识别与清除,木马的识别人工识别软件识别木马的清除手工清除软件清除,人工识别,1.利用netstat命令2.注册表启动项目的检查3.利用msconfig查看启动程序,木马的手工清除,结束木马进程查找并删除木马主程序H.exe删除或恢复Windows注册表,软件识别和清除,利用主流杀毒软件利用木马专杀软件,木马防御方法总结,木马的预防,不去不明网站下载软件不随意浏览附件不浏览不良网站及时升级杀毒软件妥善保存机密文件和资料,主流防病毒系统,Symantec AntiVirus 企业版McAfee VirusScan 企业版巴斯基(Kaspersky)企业版,防病毒策略,病毒历史记录和事件日志管理病毒扫描策略设置服务器和客户端的防病毒策略设置病毒文件升级策略设置,

    注意事项

    本文(网络安全员培训-5计算机恶意代码及防护课件.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开