计算机基础与应用——网络安全与防范

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
– 打开之前请对附件中的文件进行病毒 扫描。另外,即便扫描后确认无毒, 只要发觉不是你希望得到的文件或图 片,请别犹豫,立刻删除它。
计算机网络与应用
2020/5/9
net
10
sjzhang
计算机网络与应用
(三)关注在线安全:
– 新病毒的种类与数量之多,令人 始料不及。
– 定期访问在线安全站点,比如诺 顿、金山、瑞星等,这些网站提 供了最新的安全资料,对于防毒 很有帮助,建议你将这些站点添 加到个人收藏夹中!
目前已经有一些专门的清除木马的软件,清除 一般木马的机制原理主要是:
– 检测木马。
– 找到木马启动文件,一般在注册表及与系统 启动有关的文件里能找到木马文件的位置。
– 删除木马文件,并且删除注册表或系统启动 文件中关于木马的信息
防火墙是抵挡木马入侵的最好途径,例如在天 网防火墙里面,还有专门针对各种木马攻击的 防御规则,防火墙可以确保你免受木马攻击。
1.系统病毒
– 系统病毒的前缀为:Win32、PE、Win95、W32、 W95等。这些病毒的一般公有的特性是可以感染 windows操作系统的*.exe和 *.dll文件,并通过这些 文件进行传播。如CIH病毒。
2.蠕虫病毒
– 蠕虫病毒的前缀是:Worm。这种病毒的公有特性 是通过网络或者系统漏洞进行传播,很大部分的蠕 虫病毒都有向外发送带毒邮件,阻塞网络的特性。 比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
防火墙是位于内部网络(可信赖的)和 外部网络(不可信赖的)之间的屏障, 它按照系统管理员预先定义好的规则来 控制数据包的进出。防火墙并非万能,
但对网络安全来说是必不可少的。
2020/5/9
net
32
sjzhang
1.防火墙的基本概念
计算机网络与应用
古时候,人们常在寓所之间砌起一道砖墙, 一旦火灾发生,它能够防止火势蔓延到别的 寓所。现在,如果一个网络接到了Internet上 面,它的用户就可以访问外部世界并与之通
病毒的防范
计算机网络与应用
2020/5/9
net
3
sjzhang
一、计算机病毒
定义:计算机病毒是计算机系统中 一类隐藏在存储介质上蓄意破坏的 捣乱程序。
特点:可运行性、复制性、传染性、 潜伏性、欺骗性、精巧性和顽固性 等特点。
计算机网络与应用
2020/5/9
net
4
sjzhang
二、计算机病毒的基本类型
信。但同时,外部世界也同样可以访问该网
络并与之交互。为安全起见,可以在该网络 和Internet之间插入一个中介系统,竖起一道 安全屏障。这道屏障的作用是阻断来自外部 通过网络对本网络的威胁和入侵, 提供扼守
本网络的安全和审计的唯一关卡,他的作用
与古时候的防火砖墙有类似之处,因此我们 把这个屏障就叫做“防火墙”。
8.破坏性程序病毒
– 破坏性程序病毒的前缀是:Harm。如:格 式化C盘(Harm.formatC.f)、杀手命令 (mand.Killer)等。
9.玩笑病毒
– 玩笑病毒的前缀是:Joke。也称恶作剧病毒。 如:女鬼(Joke.Girlghost)病毒。
计算机网络与应用
2020/5/9
2020/5/9
net
33
sjzhang
防火墙是一种装置,它是由软件或硬件设备 组合而成,通常处于企业的内部局域网与 Internet之间,限制Internet用户对内部网络 的访问以及管理内部用户访问外界的权限。
一个防火墙在一个被认为是安全和可信的内 部网络和一个被认为是不那么安全和可信的 外部网络(通常是Internet)之间提供一个封锁 工具。
– Exploit:会自动通过溢出对方或者自己的系统漏 洞来传播自身,或者他本身就是一个用于Hacking 的溢出工具;
– HackTool:黑客工具,也许本身并不破坏你的机 子,但是会被别人加以利用来用你做替身去破坏别 人。
计算机网络与应用
2020/5/9
net
8
sjzhang
三、电脑防毒的六个基本步骤
计算机网络与应用
2020/5/9
net
29
sjzhang
2.常用的木马清除软件
Ewido 木马分析专家 卡巴斯基 超级兔子
计算机网络与应用
2020/5/9
net
30
sjzhang
(五)拒绝服务攻击
向目的服务器发送大量的数据包,几乎占取 该服务器所有的网络宽带,从而使其无法对 正常的服务请求进行处理,而导致网站无法 进入、网站响应速度大大降低或服务器瘫痪。
计算机网络与应用
2020/5/9
net
24
sjzhang
一个功能强大的木马一旦被植入你的机 器,攻击者就可以象操作自己的机器一 样控制你的机器,甚至可以远程监控你 的所有操作
计算机网络与应用
2020/5/9
net
25
sjzhang
一般的木马都有客户端和服务器端两个 执行程序,其中客户端是用于攻击者远 程控制植入木马的机器,服务器端程序 即是木马程序。攻击者要通过木马攻击 你的系统,他所做的第一步是要把木马 的服务器端程序植入到你的电脑里面
2020/5/9
net
11
sjzhang
(四)安装防毒软件:
– 如果到现在你的计算机中还没安 装一款防毒软件,也太不应该了 吧?尤其对于电脑初学者,更有 安装防毒软件的必要!
计算机网络与应用
2020/5/9
net12Fra biblioteksjzhang
(五)升级防毒软件。
– 既然安装了防毒软件,请确信其为最新 版本。有些防毒软件具备这样的特性: 一旦软件厂商发现了新的病毒,软件可 以自动连线上网,增加最新的病毒库。 既然软件提供了这样的功能,又何乐而 不为呢?快去升级吧!
2020/5/9
net
27
sjzhang
一般的木马执行文件非常小,大到都是 几K到几十K,如果把木马捆绑到其它正 常文件上,你很难发现的,所以,有一 些网站提供的软件下载往往是捆绑了木 马文件的,在你执行这些下载的文件, 也同时运行了木马。
计算机网络与应用
2020/5/9
net
28
sjzhang
net
7
sjzhang
10.捆绑机病毒
– 捆绑机病毒的前缀是:Binder。如:捆绑 QQ(Binder.QQPass.QQBin)、系统杀手 (Binder.killsys)等。
以上为比较常见的病毒前缀,有时候我们还会 看到一些其他的,但比较少见,这里简单提一 下:
– DoS:会针对某台主机或者服务器进行DoS攻击;
Internet
计算机网络与应用
2020/5/9
net
34
sjzhang
2.防火墙的基本准则
(1)过滤不安全服务
计算机网络与应用
2020/5/9
net
18
sjzhang
二、黑客常用的攻击手法
(一)利用网络系统漏洞进行攻击
黑客利用这些漏洞就能完成密码探测、系 统入侵等攻击。对于系统本身的漏洞,可 以安装软件补丁。
计算机网络与应用
2020/5/9
net
19
sjzhang
(二)通过电子邮件进行攻击
黑客可以使用一些邮件炸弹软件向目的 邮箱发送大量内容重复、无用的垃圾邮 件,从而使目的邮箱被撑爆而无法使用 。当垃圾邮件的发送流量特别大时,还 有可能造成邮件系统对于正常的工作反 映缓慢,甚至瘫痪。
2020/5/9
net
22
sjzhang
(四)后门软件攻击
利用特洛伊木马等程序,它们可以非法 地取得用户电脑的超级用户级权利,可 以对其进行完全的控制。
计算机网络与应用
2020/5/9
net
23
sjzhang
1.何为木马?
木马,也称特洛伊木马,名称源于古希腊的 特伊洛马神话,此词语来源于古希腊的神话 故事,传说希腊人围攻特洛伊城,久久不能 得手。后来想出了一个木马计,让士兵藏匿 于巨大的木马中。大部队假装撤退而将木马 摈弃于特洛伊城下,让敌人将其作为战利品 拖入城内。木马内的士兵则乘夜晚敌人庆祝 胜利、放松警惕的时候从木马中爬出来,与 城外的部队里应外合而攻下了特洛伊城。
计算机网络与应用
2020/5/9
net
21
sjzhang
另一种解密方法就是使用穷举法对已知 用户名的密码进行暴力解密。
这种解密软件对尝试所有可能字符所组 成的密码,但这项工作十分地费时,不 过如果用户的密码设置得比较简单,如 “12345”、“ABC”等那有可能只需一眨 眼的功夫就可搞定。
计算机网络与应用
计算机网络与应用
2020/5/9
net
13
sjzhang
(六)定期扫描系统:
– 初次使用防毒软件时,扫描整个 系统是个好主意。防毒软件可以 自定义为定期在后台扫描系统。 养成定期扫描的习惯吧,这绝对 会让你受益无穷。
计算机网络与应用
2020/5/9
net
14
sjzhang
四、常见杀毒软件介绍
熊猫卫士、金山毒霸、瑞星、诺顿、 KILL、卡巴斯基 、360安全卫士
计算机网络与应用
2020/5/9
net
15
sjzhang
卡巴斯基
计算机网络与应用
2020/5/9
net
16
sjzhang
计算机网络与应用
黑客常见攻击手法及防范
2020/5/9
net
17
sjzhang
一、何为黑客
黑客是网上比较神秘的一类人物,真正 的黑客是为保护网络安全而工作的,但 近年来出现了许多的黑客软件,进而产 生一些伪黑客,他们不必了解互联网知 识,使用一些黑客软件就能对他人造成 损害,从而使互联网安全出现了许多危 机。
网络安全与防范
病毒的防范 黑客常见攻击手法及防范 保障网络安全的常见方略
2020/5/9
net
1
sjzhang
网络很精彩,也很无奈!
缤纷的互联网背后,隐藏着许多危险: 利用网络蓄意攻击他人的所谓“黑客” 网上传播的无孔不入的病毒 个人隐私的泄漏……
计算机网络与应用
2020/5/9
net
2
sjzhang
(一)打好安全补丁:
– 很多“知名”病毒的流行,大抵都 利用了微软操作系统中的漏洞或后 门,因此打好安全补丁很重要!
计算机网络与应用
2020/5/9
net
9
sjzhang
(二)警惕邮件附件:
– 不轻易打开附件。
– 某些病毒会从受感染的电脑中提取邮 件名单,并将损害性的附件一一发送 出去。如果你不幸打开了附件,自己 中毒的同时还会感染他人,祸患无穷。
5.宏病毒
– 宏病毒的前缀是:Macro,第二前缀是: Word、Word97、Excel、Excel97(也许还有 别的)其中之一。
计算机网络与应用
2020/5/9
net
6
sjzhang
6.后门病毒
– 后门病毒的前缀是:Backdoor
7.病毒种植程序病毒
– 如:冰河播种者(Dropper.BingHe2.2C)、 MSN射手(Dropper.Worm.Smibag)等。
常见的蠕虫病毒或与其同类的病毒都可以对 服务器进行拒绝服务攻击的进攻
所以大家在上网时一定要安装好防火墙软件, 同时也可以安装一些可以隐藏IP地址的程序, 这样能大大降低受到攻击的可能性。
计算机网络与应用
2020/5/9
net
31
sjzhang
三、网络安全防范
(一)防火墙(FireWall)
计算机网络与应用
可以使用一些垃圾邮件清除软件来解决
计算机网络与应用
2020/5/9
net
20
sjzhang
(三)解密攻击
常见的有两种方法:
一种是对网络上的数据进行监听(运用于局 域网较多)。
系统在进行密码校验时,用户输入的密码需 要从用户端传送到服务器端,而黑客就能在 两端之间进行数据监听。但一般系统在传送 密码时都进行了加密处理,即黑客所得到的 数据中不会存在明文的密码,这给黑客进行 破解又提了一道难题,但一旦成功,攻击者 将会得到很大的操作权益。
计算机网络与应用
2020/5/9
net
26
sjzhang
计算机网络与应用
目前木马入侵的主要途径还是先通过一 定的方法把木马执行文件弄到被攻击者 的电脑系统里,如邮件、下载、QQ等, 然后通过一定的提示故意误导被攻击者 打开执行文件,比如故意谎称这是是你 朋友送给你贺卡,可能你打开这个文件 后,确实有贺卡的画面出现,但这时可 能木马已经悄悄在你的后台运行了。
计算机网络与应用
2020/5/9
net
5
sjzhang
3.木马病毒、黑客病毒
– 木马病毒其前缀是:Trojan,黑客病毒前缀 名一般为Hack 。
4.脚本病毒
– 脚本病毒的前缀是:Script。脚本病毒的公有 特性是使用脚本语言编写,通过网页进行的 传播的病毒,脚本病毒还会有如下前缀: VBS、JS(表明是何种脚本编写的),如欢乐时 光(VBS.Happytime)、十四日(Js.Fortnight.c.s) 等。
相关文档
最新文档