模块2:网络病毒防范安全课件.ppt
《模块2:网络病毒防范安全课件.ppt》由会员分享,可在线阅读,更多相关《模块2:网络病毒防范安全课件.ppt(38页珍藏版)》请在三一办公上搜索。
1、模块2:网络病毒防范安全,模块2:网络病毒防范安全,项目背景,小王最近很烦,自己U盘在使用的过程中,不知道怎么就打不开了,每次插入计算机,系统都显示驱动器为空。U盘上保存了很多的作业以及课程设计,现在看来这些资料都找不回来了。小明也不知道U盘在哪儿感染了病毒,仔细地想了下,最近也只从学校的机房是的计算机上拷贝过部分文件,就插一下U盘,怎么就感染上病毒了?,项目背景小王最近很烦,自己U盘在使用的过程中,不知道怎么就打,任务一:防范计算机病毒安全任务二:使用杀病毒软件防范计算机安全,项目组成,任务一:防范计算机病毒安全项目组成,项目分解,任务一:防范计算机病毒安全,项目分解任务一:防范计算机病毒安
2、全,任务描述,张明从学校毕业后,因为学的专业是计算机网络技术,分配至顶新广告公司网络中心,承担公司网络管理员工作,维护和管理公司中所有的网络设备。张明上班后发现公司内的员工,普遍对使用计算机以及网络的安全意识淡薄,不知道、不了解、也不防范计算机安全,很多计算机上连最基本的杀病毒软件都没有安装。因此张明希望整理些计算机病毒安全的资料,发放给公司的员工阅读,增加公司员工对计算机病毒的安全防范意识。,任务描述张明从学校毕业后,因为学的专业是计算机网络技术,分配,任务分析,针对层出不穷的病毒感染事件,用户在日常使用计算机过程中,需要首先需要有良好的病毒防范意识。通过日常生活中对染毒计算机的分析,发现被
3、感染病毒的主要原因在于对计算机的防护意识不强,防护措施不到位造成。因此做好个人计算机的防病毒工作,首先必须加强宣传,增强计算机病毒安全防范意识。,任务分析针对层出不穷的病毒感染事件,用户在日常使用计算机过程,知识准备,2.1.1 计算机病毒基础知识,定义:计算机病毒是一段由程序员编制的、恶意的、具有破坏性的计算机程序。与其他正常程序不同,病毒程序具有破坏性和感染功能。当计算机病毒通过某种途径进人计算机后,便会自动进人有关的程序,破坏已有的信息,进行自我复制,破坏程序的正常运转。(见教材第18页)由于病毒程序在计算机系统运行的过程中,像微生物一样,既有繁殖力,又具有破坏性,能实施隐藏、寄生、侵害
4、和传染的功能,因此人们形象地称之为“计算机病毒”。,知识准备2.1.1 计算机病毒基础知识定义:计算机病毒是一,知识准备,1)、隐藏计算机病毒一般具有隐截性,不被计算机使用者察觉,只在某种特定的条件下才突然发作,破坏计算机中的信息,如图2-1-1所示。,知识准备1)、隐藏,知识准备,2)、寄生计算机病毒通常不单独存在,而是“粘” (寄生) 在一些正常的程序体内,使人无法设别,将其“一刀切除”,如图2-1-2所示。,知识准备2)、寄生,知识准备,3)、侵害 指病毒对计算机中的有用信息进行增加、删除、修改,破坏正常程序运行。另外被病毒感染过的计算机,病毒还占有存储空间、争夺运行控制权,造成计算机运
5、行速度缓慢,甚至造成系统瘫痪。4)、传染 病毒的传染特性是指病毒通过自我复制,从一个程序体进人另一个程序体的过程。复制的版本传,知识准备3)、侵害,知识准备,2.1.2 了解计算机病毒分类(分类标准不同,病毒名称不同),1、病毒存在的媒体 2、病毒破坏的能力3、病毒特有的算法,知识准备2.1.2 了解计算机病毒分类(分类标准不同,病毒,知识准备,2.1.3 了解计算机病毒危害,1) 破坏程序和数据安全感染病毒的计算机会受到计算机病毒程序破坏。计算机病毒主要破坏计算机内部存储的程序或数据,扰乱计算机系统正常工作的特性。,知识准备2.1.3 了解计算机病毒危害1) 破坏程序和数据,知识准备,2)
6、大范围的传播,影响面广感染病毒的计算机经常在不知觉得的情况下,把病毒传播给网络上众多的计算机,造成病毒在网络内部无法清除干净。传染性是指计算机病毒具有把自身的拷贝传染给其他程序的特性。传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据,知识准备2) 大范围的传播,影响面广,知识准备,3) 潜伏计算机,随时展开攻击计算机病毒具有依附于其他媒体而寄生的能力。依靠病毒的寄生能力,病毒传染给合法的程序和系统后,可能很长一段时问都不会发作,往往有一段潜伏期,病毒的这种特性称作潜伏性。病毒的这种特性是为了隐蔽自己,然后在用户没有察觉的情况下进行传染。4) 隐蔽程序中,无法直接清除,干
7、扰正常程序运行这是计算机病毒的又一特点。计算机病毒是一段短小的可执行程序,但一般都不独立存在,而是使用嵌入的方法寄生在一个合法的程序中。,知识准备3) 潜伏计算机,随时展开攻击,知识准备,5) 多变种,多变异,抗删除、抗打击计算机病毒在发展、演变过程中可以产生变种。有些病毒能产生几十种变种;有变形能力的病毒在传播过程中隐蔽自己,使之不易被反病毒程序发现及清除,如图2-1-6所示国家计算机病毒中心监控发现的木马病毒的新变种,知识准备5) 多变种,多变异,抗删除、抗打击,知识准备,6) 随机触发,侵害系统和程序计算机病毒一般都由一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制,或者激
8、活病毒表现部分(强行显示一些文字或图像),或破坏部分发起攻击。触发的实质是一种条件控制,病毒程序可以依据设计者的要求,在条件满足时实施攻击。,知识准备6) 随机触发,侵害系统和程序,知识准备,2.1.4 恶意病毒“四大家族”,1、宏病毒由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。,知识准备2.1.4 恶意病毒“四大家族”1、宏病毒,知识准备,2.1.4 恶意病毒“四大家族”,2、CIH病毒CIH是本世纪最著名
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 模块 网络 病毒 防范 安全 课件
链接地址:https://www.31ppt.com/p-1336328.html