信息安全PPT.ppt
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
同时,该病毒的某些变种可以通过局域网进行传播,进而 感染局域网内所有计算机系统,最终导致企业局域网瘫痪, 无法正常使用。
中毒症状 除了通过网站带毒感染用户之外,此病毒还会
在局域网中传播,在极短时间之内就 可以感染几千台计 算机,严重时可以导致网络瘫痪。
中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊 猫烧香”病毒。
• •
THE END 8、For man is man and master of his fate.----Tennyson人就是人,是自己命运的主人11:0311:03:108.5.2020Wednesday, August 5, 2020
9、When success comes in the door, it seems, love often goes out the window.-----Joyce Brothers成功来到门前时,爱情往往就走出了窗外。 11:038.5.202011:038.5.202011:0311:03:108.5.202011:038.5.2020
• 10、Life is measured by thought and action, not by time. ——Lubbock 衡量生命的尺度是思想和行为,而不是时间。8.5.20208.5.202011:0311:0311:03:1011:03:10
• 11、To make a lasting marriage we have to overcome self-centeredness.要使婚姻长久,就需克服自我中心意识。Wednesday, August 5, 2020August 20Wednesday, August 5, 20208/5/2020
待到冲锋号响起后,黑客在控制端发出命令,于是“隐藏在木马中的士兵”就开始行动,或毁坏被控制端,或 从中窃取任何文件、增加口令,或浏览、移动、复制、删除、修改注册表和计算机配置等,甚至远程操控那位 “倒霉蛋”
感谢观看!
• 1、Genius only means hard-working all one's life. (Mendeleyer, Russian Chemist) 天才只意味着终身不懈的努力。20.8.58.5.202011:0311:03:10Aug-2011:03
。
5
木马:里应外合的计谋
名称由来:
木马,或全称“特洛伊木马”对古希腊感兴趣的读者朋友,也许知道这样一个故事。 传说很久很久以前,在殖民地特洛伊,有一位王子,名叫帕里斯,他来到希腊,在斯巴达王墨涅拉俄斯的皇宫中 做客,并受到了麦尼劳斯的盛情款待。但是,这位王子(帕里斯)太不地道,竟然反客为主,拐走了主人家麦尼劳斯 的老婆--海伦。朋友妻不可欺! 于是,麦尼劳斯和他的兄弟阿伽门农,决定讨伐特洛伊。由于特洛伊城池坚固,易守 难攻,结果十年未能如愿。终于,一位英雄奥德修斯献计:让迈锡尼士兵烧毁营帐,登上战船离开,造成放弃攻城、 撤退回家的假象,并故意在城下留下一匹巨大的木马。特洛伊人不知是计,便把木马当作战利品拖进城内。结果, 当晚正当特洛伊人酣歌畅饮、欢庆胜利时,藏在木马中的迈锡尼士兵悄悄溜出,打开城门,放进早已埋伏在城外的 希腊军队;于是,一夜之间特洛伊城化为废墟,老婆是否“物归原主”则不得而知。 现在人们常用“特洛伊木马”来表示“害人的礼物”,或比喻“在敌方阵营里埋下伏兵”或“里应外合的计谋” . 黑客也把借用该计谋的一种恶意代码取名为“特洛伊木马” ,或简称为“木马”
• •
谢谢观看 12、Treat other people as you hope they will treat you.你希望别人如何对待你,你就如何对待别人。11时3分11时3分5-Aug-208.5.2020
13、To do whatever needs to be done to preserve this last and greatest bastion of freedom. (Ronald Reagan , American President ) 为了保住这最后的、最伟大的自由堡垒,我们必须尽我们所能。
恶意代码
Malicious code
1
常驻型病毒
常驻型病毒,它隐藏在受害者的“体内” ,一旦时机成熟,比 如,当操作系统运行某个特定的动作时,病毒们就像癌细胞那样。 不断分裂,不断复制自身,不断感染并消耗系统资源,不断作恶。 甚至有时,它们竟然能将杀毒软件都给感染了,这真是胆敢“在太 岁头上动土” !为了不被杀毒软件发现,它们也学会了“静若处 子,动若脱兔”
• 2、Our destiny offers not only the cup of despair, but the chalice of opportunity. (Richard Nixon, American President )命运给予我们的不是失望之酒,而是机会之杯。二〇二〇年八月五日2020年8月5 日星期三
与我们更接近的僵尸病毒: 针对手机用户,僵尸的攻击更加传奇。 轻者,其手机被莫名扣费,朋友被广告短信深夜骚扰;重者,存款泡汤,为害八方。 手机僵尸的扩散特点很像传销组织,一级感染一级,时间越长,被感染和空制的手机也就越多,呈指数级爆炸 型增长。 即使是电信运营商,也艮难发觉这种僵尸,更甭说普通用户了。 而且,它还在不断变异。有些变异后,竟然能够在关机或锁定的情况下,让手机仍然自动发送信息:甚至,还 能反过来将“试图杀死它的杀毒软件”给灭了!
• 6、Almost any situation---good or bad---is affected by the attitude we bring to. ----Lucius Annaus Seneca差不多任何一种处境---无论是好是坏---都受到我们对待处境态度的影响。11时3分11时3分5Aug-208.5.2020
• 7、Although the world is full of suffering, it is full also of the overcoming of it.----Hellen Keller, American writer虽然世界多苦难,但是苦难总是能战胜的。20.8.520.8.520.8.5。2020年8月5日星期三二 〇二〇年八月五日
• 5、You have to believe in yourself. That's the secret of success. ----Charles Chaplin人必须相信自己,这是成功的秘诀。-Wednesday, August 5, 2020August 20Wednesday, August 5, 20208/5/2020
蠕虫的变种——熊猫烧香
添加标题
病毒描述 熊猫烧香其实是一种蠕虫病毒的变种,而且是
经过多次变种而来的,由于中毒电脑的可执行文件会出现 “熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。 但原病毒只会对EXE图标进行替换,并不会对系统本身进 行破坏。而大多数是中的病毒变种,用户电脑中毒后可能 会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等 现象。
典型案例:在前面美国Dyn遭受攻击的案例中, “赶尸者”一下子就把上千万的“僵尸”,赶到了Dyn公司的服务
器门口,所以,僵尸病毒往往被用来发起大规模的网络攻击,如DDoS和海量垃圾邮件等。同时,黑客还可以随时 取用“僵尸计算机”中的信息,窃取大量机密;就像赶尸者可以随时掏取僵尸衣袋,取走银子那样。
僵尸病毒的流毒和应对之难:无论从网络安全运行,还是从用户数据保护方面来说,僵尸都极其危险。然而,
驻留型病毒、非驻留型病毒
伴随型病毒、蠕虫型病毒、寄生型病毒、练 习型病毒、诡秘型病毒、变型病毒等。
如果你记不住这 么多病毒名称和 分类,也没关系。
只要你知道“病 毒很多,离它们 远一点”就行了
3
臭名昭著的蠕虫病毒
家族成员:莫里斯蠕虫、美丽杀手、爱虫病毒、红色代码、求职信、SQL蠕虫王,等等。
病毒特点:像生物蠕虫那样,既可无限事主,又可迅速传播,蠕虫病毒是能够独立作战的“自包含程 序”能将其自身功能的全部或部分,传染到网上的其他终端。与一般病毒不同,蠕虫不需要寄生到宿 主代码上,就能开始干坏事了。
试图发现一个僵尸网络,却是非常困难的;因为黑客通常远程、隐蔽地控制着分散在全世界网络上的“僵尸 主。” ,而这些主机的用户却并不知情。 因此,目前,僵尸已经成为互联网上,黑客最青睐的作案工具之一了。据不完全统计,历史上,包括金融、能源、 政府等部门在内的,全球近百万家机构和个人,都曾经被僵尸踩躏过,涉及190多个国家,尤其以美国、沙特阿拉 伯、埃及、土耳其和墨西哥等为甚。
蠕虫的分类及特点:蠕虫主要包括主机蠕虫和网络蠕虫,前者完全包含在其运行的主机中,并且通过 网络将自身复制到其他终端。一旦它完成复制动作后,就会自杀,让其克隆物继续作恶;因此,在任 何时刻,都只有一个蠕虫复制在运行。蠕虫病毒对一种特有的漏洞,行话称为”1434端口漏洞“,情 有独钟。
蠕虫的别名:蠕虫有时也会换一个比较好听的名字,叫”野兔“。
• 3、Patience is bitter, but its fruit is sweet. (Jean Jacques Rousseau , French thinker)忍耐是痛苦的,但它的果实是甜蜜的。11:038.5.202011:038.5.202011:0311:03:108.5.202011:038.5.2020
病毒的特点:破坏性、隐蔽性、潜伏性、传染性
2
病毒不同的分类方法
分类依据 破坏性的大小 传染方式 连接方式
。
病毒存在的媒体 病毒传染渠道 实现的算法
来自百度文库
相应分类
良性病毒、恶性病毒、极恶性病毒、灾难性 病毒
引导区型病毒、文件型病毒、混合型病毒、 宏病毒
源码型病毒、侵型病毒、操作系统型病毒、 外壳型病毒
网络病毒、文件病毒、引导型病毒,以及它 们的混合
• 4、All that you do, do with your might; things done by halves are never done right. ----R.H. Stoddard, American poet做一切事都应尽力而为,半途而废永远不行 8.5.20208.5.202011:0311:0311:03:1011:03:10
• 15、 Every man is the master of his own fortune. ----Richard Steele每个人都主宰自己的命运。20.8.511:01:1911:01Aug-205-Aug-20
木马病毒的特点和感染方式
木马,也称木马病毒
它通过特定程序(木马程序)来控制另一台计算机,因此,又有点像是一个主人(控制端) ,远远地牵着一匹 马(被控制端) .
木马与一般病毒不同,它不会自我繁殖,也并不刻意感染其他文件;相反,它却要尽量别动,躲在那里,并尽 量伪装自己,别引起外界的注意,让某个“倒霉蛋”在不知不觉中将其植入目己的电脑,使其成为“被控制 端”。
20.8.520.8.5Wednesday, August 5, 2020
• 14、 Where there is a will , there is a way . ( Thomas Edison , American inventor )有志者,事竟成。11:01:1911:01:1911:018/5/2020 11:01:19 AM
中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件 被破坏等现象。
4
失去独立行动能力的僵尸
病毒
僵尸病毒的定义及特点:僵尸病毒,又称为僵尸网络,它通过“互联网中继聊天服务器(IRC) ”来控制一大群计
算机:其实,此时这些所谓的“计算机”已不再是计算机了,它们应该更形象地被称为”僵尸” ,因为,它们早已 失去了独立的行动能力,而只能听由“赶尸者” ,即黑客指挥。只要黑客一念咒语,叫干什么,成群结队的“僵尸” 就干什么:只要黑客一叫停,它们就会立马原地躺下不动,隐藏起来。
中毒症状 除了通过网站带毒感染用户之外,此病毒还会
在局域网中传播,在极短时间之内就 可以感染几千台计 算机,严重时可以导致网络瘫痪。
中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊 猫烧香”病毒。
• •
THE END 8、For man is man and master of his fate.----Tennyson人就是人,是自己命运的主人11:0311:03:108.5.2020Wednesday, August 5, 2020
9、When success comes in the door, it seems, love often goes out the window.-----Joyce Brothers成功来到门前时,爱情往往就走出了窗外。 11:038.5.202011:038.5.202011:0311:03:108.5.202011:038.5.2020
• 10、Life is measured by thought and action, not by time. ——Lubbock 衡量生命的尺度是思想和行为,而不是时间。8.5.20208.5.202011:0311:0311:03:1011:03:10
• 11、To make a lasting marriage we have to overcome self-centeredness.要使婚姻长久,就需克服自我中心意识。Wednesday, August 5, 2020August 20Wednesday, August 5, 20208/5/2020
待到冲锋号响起后,黑客在控制端发出命令,于是“隐藏在木马中的士兵”就开始行动,或毁坏被控制端,或 从中窃取任何文件、增加口令,或浏览、移动、复制、删除、修改注册表和计算机配置等,甚至远程操控那位 “倒霉蛋”
感谢观看!
• 1、Genius only means hard-working all one's life. (Mendeleyer, Russian Chemist) 天才只意味着终身不懈的努力。20.8.58.5.202011:0311:03:10Aug-2011:03
。
5
木马:里应外合的计谋
名称由来:
木马,或全称“特洛伊木马”对古希腊感兴趣的读者朋友,也许知道这样一个故事。 传说很久很久以前,在殖民地特洛伊,有一位王子,名叫帕里斯,他来到希腊,在斯巴达王墨涅拉俄斯的皇宫中 做客,并受到了麦尼劳斯的盛情款待。但是,这位王子(帕里斯)太不地道,竟然反客为主,拐走了主人家麦尼劳斯 的老婆--海伦。朋友妻不可欺! 于是,麦尼劳斯和他的兄弟阿伽门农,决定讨伐特洛伊。由于特洛伊城池坚固,易守 难攻,结果十年未能如愿。终于,一位英雄奥德修斯献计:让迈锡尼士兵烧毁营帐,登上战船离开,造成放弃攻城、 撤退回家的假象,并故意在城下留下一匹巨大的木马。特洛伊人不知是计,便把木马当作战利品拖进城内。结果, 当晚正当特洛伊人酣歌畅饮、欢庆胜利时,藏在木马中的迈锡尼士兵悄悄溜出,打开城门,放进早已埋伏在城外的 希腊军队;于是,一夜之间特洛伊城化为废墟,老婆是否“物归原主”则不得而知。 现在人们常用“特洛伊木马”来表示“害人的礼物”,或比喻“在敌方阵营里埋下伏兵”或“里应外合的计谋” . 黑客也把借用该计谋的一种恶意代码取名为“特洛伊木马” ,或简称为“木马”
• •
谢谢观看 12、Treat other people as you hope they will treat you.你希望别人如何对待你,你就如何对待别人。11时3分11时3分5-Aug-208.5.2020
13、To do whatever needs to be done to preserve this last and greatest bastion of freedom. (Ronald Reagan , American President ) 为了保住这最后的、最伟大的自由堡垒,我们必须尽我们所能。
恶意代码
Malicious code
1
常驻型病毒
常驻型病毒,它隐藏在受害者的“体内” ,一旦时机成熟,比 如,当操作系统运行某个特定的动作时,病毒们就像癌细胞那样。 不断分裂,不断复制自身,不断感染并消耗系统资源,不断作恶。 甚至有时,它们竟然能将杀毒软件都给感染了,这真是胆敢“在太 岁头上动土” !为了不被杀毒软件发现,它们也学会了“静若处 子,动若脱兔”
• 2、Our destiny offers not only the cup of despair, but the chalice of opportunity. (Richard Nixon, American President )命运给予我们的不是失望之酒,而是机会之杯。二〇二〇年八月五日2020年8月5 日星期三
与我们更接近的僵尸病毒: 针对手机用户,僵尸的攻击更加传奇。 轻者,其手机被莫名扣费,朋友被广告短信深夜骚扰;重者,存款泡汤,为害八方。 手机僵尸的扩散特点很像传销组织,一级感染一级,时间越长,被感染和空制的手机也就越多,呈指数级爆炸 型增长。 即使是电信运营商,也艮难发觉这种僵尸,更甭说普通用户了。 而且,它还在不断变异。有些变异后,竟然能够在关机或锁定的情况下,让手机仍然自动发送信息:甚至,还 能反过来将“试图杀死它的杀毒软件”给灭了!
• 6、Almost any situation---good or bad---is affected by the attitude we bring to. ----Lucius Annaus Seneca差不多任何一种处境---无论是好是坏---都受到我们对待处境态度的影响。11时3分11时3分5Aug-208.5.2020
• 7、Although the world is full of suffering, it is full also of the overcoming of it.----Hellen Keller, American writer虽然世界多苦难,但是苦难总是能战胜的。20.8.520.8.520.8.5。2020年8月5日星期三二 〇二〇年八月五日
• 5、You have to believe in yourself. That's the secret of success. ----Charles Chaplin人必须相信自己,这是成功的秘诀。-Wednesday, August 5, 2020August 20Wednesday, August 5, 20208/5/2020
蠕虫的变种——熊猫烧香
添加标题
病毒描述 熊猫烧香其实是一种蠕虫病毒的变种,而且是
经过多次变种而来的,由于中毒电脑的可执行文件会出现 “熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。 但原病毒只会对EXE图标进行替换,并不会对系统本身进 行破坏。而大多数是中的病毒变种,用户电脑中毒后可能 会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等 现象。
典型案例:在前面美国Dyn遭受攻击的案例中, “赶尸者”一下子就把上千万的“僵尸”,赶到了Dyn公司的服务
器门口,所以,僵尸病毒往往被用来发起大规模的网络攻击,如DDoS和海量垃圾邮件等。同时,黑客还可以随时 取用“僵尸计算机”中的信息,窃取大量机密;就像赶尸者可以随时掏取僵尸衣袋,取走银子那样。
僵尸病毒的流毒和应对之难:无论从网络安全运行,还是从用户数据保护方面来说,僵尸都极其危险。然而,
驻留型病毒、非驻留型病毒
伴随型病毒、蠕虫型病毒、寄生型病毒、练 习型病毒、诡秘型病毒、变型病毒等。
如果你记不住这 么多病毒名称和 分类,也没关系。
只要你知道“病 毒很多,离它们 远一点”就行了
3
臭名昭著的蠕虫病毒
家族成员:莫里斯蠕虫、美丽杀手、爱虫病毒、红色代码、求职信、SQL蠕虫王,等等。
病毒特点:像生物蠕虫那样,既可无限事主,又可迅速传播,蠕虫病毒是能够独立作战的“自包含程 序”能将其自身功能的全部或部分,传染到网上的其他终端。与一般病毒不同,蠕虫不需要寄生到宿 主代码上,就能开始干坏事了。
试图发现一个僵尸网络,却是非常困难的;因为黑客通常远程、隐蔽地控制着分散在全世界网络上的“僵尸 主。” ,而这些主机的用户却并不知情。 因此,目前,僵尸已经成为互联网上,黑客最青睐的作案工具之一了。据不完全统计,历史上,包括金融、能源、 政府等部门在内的,全球近百万家机构和个人,都曾经被僵尸踩躏过,涉及190多个国家,尤其以美国、沙特阿拉 伯、埃及、土耳其和墨西哥等为甚。
蠕虫的分类及特点:蠕虫主要包括主机蠕虫和网络蠕虫,前者完全包含在其运行的主机中,并且通过 网络将自身复制到其他终端。一旦它完成复制动作后,就会自杀,让其克隆物继续作恶;因此,在任 何时刻,都只有一个蠕虫复制在运行。蠕虫病毒对一种特有的漏洞,行话称为”1434端口漏洞“,情 有独钟。
蠕虫的别名:蠕虫有时也会换一个比较好听的名字,叫”野兔“。
• 3、Patience is bitter, but its fruit is sweet. (Jean Jacques Rousseau , French thinker)忍耐是痛苦的,但它的果实是甜蜜的。11:038.5.202011:038.5.202011:0311:03:108.5.202011:038.5.2020
病毒的特点:破坏性、隐蔽性、潜伏性、传染性
2
病毒不同的分类方法
分类依据 破坏性的大小 传染方式 连接方式
。
病毒存在的媒体 病毒传染渠道 实现的算法
来自百度文库
相应分类
良性病毒、恶性病毒、极恶性病毒、灾难性 病毒
引导区型病毒、文件型病毒、混合型病毒、 宏病毒
源码型病毒、侵型病毒、操作系统型病毒、 外壳型病毒
网络病毒、文件病毒、引导型病毒,以及它 们的混合
• 4、All that you do, do with your might; things done by halves are never done right. ----R.H. Stoddard, American poet做一切事都应尽力而为,半途而废永远不行 8.5.20208.5.202011:0311:0311:03:1011:03:10
• 15、 Every man is the master of his own fortune. ----Richard Steele每个人都主宰自己的命运。20.8.511:01:1911:01Aug-205-Aug-20
木马病毒的特点和感染方式
木马,也称木马病毒
它通过特定程序(木马程序)来控制另一台计算机,因此,又有点像是一个主人(控制端) ,远远地牵着一匹 马(被控制端) .
木马与一般病毒不同,它不会自我繁殖,也并不刻意感染其他文件;相反,它却要尽量别动,躲在那里,并尽 量伪装自己,别引起外界的注意,让某个“倒霉蛋”在不知不觉中将其植入目己的电脑,使其成为“被控制 端”。
20.8.520.8.5Wednesday, August 5, 2020
• 14、 Where there is a will , there is a way . ( Thomas Edison , American inventor )有志者,事竟成。11:01:1911:01:1911:018/5/2020 11:01:19 AM
中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件 被破坏等现象。
4
失去独立行动能力的僵尸
病毒
僵尸病毒的定义及特点:僵尸病毒,又称为僵尸网络,它通过“互联网中继聊天服务器(IRC) ”来控制一大群计
算机:其实,此时这些所谓的“计算机”已不再是计算机了,它们应该更形象地被称为”僵尸” ,因为,它们早已 失去了独立的行动能力,而只能听由“赶尸者” ,即黑客指挥。只要黑客一念咒语,叫干什么,成群结队的“僵尸” 就干什么:只要黑客一叫停,它们就会立马原地躺下不动,隐藏起来。