病毒与木马的防护
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
栏中可以按需选择查杀目标和快捷方式, 并且可在查杀目标或快捷方式页面切换。
用户可以通过“查杀目标”选择查杀对 象,针对特定对象进行病毒扫描和清除。ห้องสมุดไป่ตู้
可以从“快捷方式”选项卡中直接选择 查杀目标,也可以通过“添加”、“删 除”和“修改”按钮管理现有的快捷查 杀目标。
2.普通病毒的检测与防御—— 瑞星杀毒软件的使用
3.2.3 计算机病毒的传播途径
1.网络传播 2.无线通信传播 3.计算机硬件设备传播 4.外部移动存储设备传播
3.3 计算机病毒的检测和防御
3.3.1 普通计算机病毒的检测与防御 1.普通计算机病毒发作的症状 程序安装运行缓慢,用时比正常时间长,安装有异常。 屏幕显示的不是正常程序产生的画面或字符。 异常信息有规律地出现。 磁盘空间、内存空间突然变小。 数据和文件突然丢失,文件名为乱码或不能辨认。 计算机经常死机或者不能正常启动。 可执行文件的字节数发生变化。 硬盘里出现不知来源的隐藏文件。 系统引导时间变长,访问磁盘速度缓慢,程序或文件运行速度缓
解当前计算机的安全等级及系统状态, 并根据用户计算机的实际情况推荐用户 进行相应的操作。
用户可以通过单击“详细报告”链接来 了解并检查项目具体细节。。
3.普通病毒的检测与防御——卡 巴斯基反病毒软件杀毒功能的使用
卡巴斯基杀毒软件是一款比较优秀的网 络杀毒软件。它具有较强的中心管理和 杀毒能力,能实现带毒杀毒,它还提供 所有类型的抗病毒防护:抗病毒扫描仪、 监控器、行为阻断和完全检验。
3.1.2 计算机病毒的演变史2
1995年~1996年,在Windows 95 操作系统出现时,第一种运 行于MS Office环境的宏病毒(Macro Virus)侵袭MS Word和 Excel。
1998年,CIH病毒成为世界上首例破坏硬件的病毒,它发作时 不仅破坏硬盘的引导区和分区表,而且破坏计算机系统 FLASHBIOS芯片中的系统程序,导致主板损坏。
“监控”选项卡 显示瑞星监控状态,监控的项目有:文件监
控、邮件监控、网页监控。用户可以单击 “开启”或“关闭”按钮控制监控状态。 单击“文件监控”按钮,可以对文件的监控 级别进行从低到高的设置,也可单击“常规 设置”和“高级设置”按钮来设置对病毒的 处理方式。
2.普通病毒的检测与防御—— 瑞星杀毒软件的使用
2000年,含有Visual Basic脚本病毒“I Love You”附件的电子 邮件被广泛传播,令不少计算机用户的机器受到感染。
2004年,出现了MyDoom和NetSky电子邮件病毒,前者利用电 子邮件传播,诱使用户中毒并自动转发含有病毒的电子邮件, 还在计算机中留下可供黑客攻击的后门。
3.1.3 计算机病毒的特性
项目3
学习要点 计算机病毒的演变史 计算机病毒的特性 计算机病毒的分类及传播途径 计算机病毒的检测和防御方法 木马的类型及基本功能 木马的工作原理 木马的检测与防御
3.1 计算机病毒概述
3.1.1 计算机病毒的定义 在《中华人民共和国计算机信息系统安
全保护条例》中,计算机病毒被定义为 “编制或者在计算机程序中插入的破坏 计算机功能或者破坏数据,影响计算机 使用并且能够自我复制的一组计算机指 令或者程序代码”。
3.1.2 计算机病毒的演变史1
20世纪60年代初,美国贝尔实验室的3个年轻的程序员编写了一个 名为“磁芯大战”的电子游戏,由玩家双方各自编写一套程序,通 过程序复制自身来摆脱对方的控制,这是计算机病毒最初的雏形。
1982年,里奇•斯克伦塔编写了elk cloner病毒,感染苹果电脑,该 病毒发作时仅会在计算机的屏幕上显示一首诗,这是世界上最早的 计算机的病毒。
杀毒等瑞星工具,同时还显示了它们的工具名、 版本信息、大小、操作、帮助信息。 单击工具名前的“+”,可显示该工具的作用。 在界面底部,单击“检查更新”按钮,程序将 连接瑞星网站下载最新的工具包。
2.普通病毒的检测与防御—— 瑞星杀毒软件的使用
“安检”选项卡 为用户提供全面的评测日志,使用户了
1983年,美国计算机安全专家费雷德•科恩研制出一种能够自我复 制的计算机程序,这被认为是世界上第一例具备破坏性的计算机病 毒。
1988年,美国康奈尔大学研究生罗伯特•莫里斯编写了一个计算机 蠕虫病毒,当该病毒进入互联网后,自身疯狂复制并扩散到所有联 网计算机中,造成了巨额经济损失,这是世界上第一个在网络上传 播的计算机病毒。
1.破坏性 2.隐蔽性 3.潜伏性 4.传染性 5.依附性 6.针对性 7.未经授权而执行 8.不可预见性
3.2 计算机病毒及其分类、传 播途径
3.2.1 常见计算机病毒 1.蠕虫病毒 2.冲击波病毒 3.震荡波病毒 4.脚本病毒 5.ARP病毒
3.2.2 计算机病毒的分类
1.按寄生方式分类 (1)宏病毒 (2)系统引导病毒 (3)文件型病毒 (4)混合型病毒 (5)网络病毒
3.2.2 计算机病毒的分类2
2.按破坏程度分类 (1)良性病毒 (2)恶性病毒 (3)极恶性病毒 3.按传染方式分类 (1)非驻留型病毒 (2)驻留型病毒
3.2.2 计算机病毒的分类3
4.按入侵方式分类 (1)源代码嵌入型病毒 (2)入侵型病毒 (3)操作系统型病毒 (4)附加外壳型病毒
“防御”选项卡 用户可根据自己系统的实际情况和需要,
制定独特的防御规则。
主动防御功能包括:系统加固、应用程 序访问控制、应用程序保护、程序启动 控制、恶意行为检测、隐藏进程检测。 用户可以单击“开启”或“关闭”按钮 设置主动防御的实施状态。
2.普通病毒的检测与防御—— 瑞星杀毒软件的使用
“工具”选项卡 在此界面中,包含病毒隔离系统、其他嵌入式
慢。
2.普通病毒的检测与防御—— 瑞星杀毒软件的使用
“首页”选项卡 “操作日志”提供给用户主要的操作日 志信息; “信息中心”提供给用户最新的安全信 息; 不同的操作按钮提供给用户快捷的操 作方式 。
2.普通病毒的检测与防御—— 瑞星杀毒软件的使用
“杀毒”标签 可自主选择杀毒方式,用户在“对象”
用户可以通过“查杀目标”选择查杀对 象,针对特定对象进行病毒扫描和清除。ห้องสมุดไป่ตู้
可以从“快捷方式”选项卡中直接选择 查杀目标,也可以通过“添加”、“删 除”和“修改”按钮管理现有的快捷查 杀目标。
2.普通病毒的检测与防御—— 瑞星杀毒软件的使用
3.2.3 计算机病毒的传播途径
1.网络传播 2.无线通信传播 3.计算机硬件设备传播 4.外部移动存储设备传播
3.3 计算机病毒的检测和防御
3.3.1 普通计算机病毒的检测与防御 1.普通计算机病毒发作的症状 程序安装运行缓慢,用时比正常时间长,安装有异常。 屏幕显示的不是正常程序产生的画面或字符。 异常信息有规律地出现。 磁盘空间、内存空间突然变小。 数据和文件突然丢失,文件名为乱码或不能辨认。 计算机经常死机或者不能正常启动。 可执行文件的字节数发生变化。 硬盘里出现不知来源的隐藏文件。 系统引导时间变长,访问磁盘速度缓慢,程序或文件运行速度缓
解当前计算机的安全等级及系统状态, 并根据用户计算机的实际情况推荐用户 进行相应的操作。
用户可以通过单击“详细报告”链接来 了解并检查项目具体细节。。
3.普通病毒的检测与防御——卡 巴斯基反病毒软件杀毒功能的使用
卡巴斯基杀毒软件是一款比较优秀的网 络杀毒软件。它具有较强的中心管理和 杀毒能力,能实现带毒杀毒,它还提供 所有类型的抗病毒防护:抗病毒扫描仪、 监控器、行为阻断和完全检验。
3.1.2 计算机病毒的演变史2
1995年~1996年,在Windows 95 操作系统出现时,第一种运 行于MS Office环境的宏病毒(Macro Virus)侵袭MS Word和 Excel。
1998年,CIH病毒成为世界上首例破坏硬件的病毒,它发作时 不仅破坏硬盘的引导区和分区表,而且破坏计算机系统 FLASHBIOS芯片中的系统程序,导致主板损坏。
“监控”选项卡 显示瑞星监控状态,监控的项目有:文件监
控、邮件监控、网页监控。用户可以单击 “开启”或“关闭”按钮控制监控状态。 单击“文件监控”按钮,可以对文件的监控 级别进行从低到高的设置,也可单击“常规 设置”和“高级设置”按钮来设置对病毒的 处理方式。
2.普通病毒的检测与防御—— 瑞星杀毒软件的使用
2000年,含有Visual Basic脚本病毒“I Love You”附件的电子 邮件被广泛传播,令不少计算机用户的机器受到感染。
2004年,出现了MyDoom和NetSky电子邮件病毒,前者利用电 子邮件传播,诱使用户中毒并自动转发含有病毒的电子邮件, 还在计算机中留下可供黑客攻击的后门。
3.1.3 计算机病毒的特性
项目3
学习要点 计算机病毒的演变史 计算机病毒的特性 计算机病毒的分类及传播途径 计算机病毒的检测和防御方法 木马的类型及基本功能 木马的工作原理 木马的检测与防御
3.1 计算机病毒概述
3.1.1 计算机病毒的定义 在《中华人民共和国计算机信息系统安
全保护条例》中,计算机病毒被定义为 “编制或者在计算机程序中插入的破坏 计算机功能或者破坏数据,影响计算机 使用并且能够自我复制的一组计算机指 令或者程序代码”。
3.1.2 计算机病毒的演变史1
20世纪60年代初,美国贝尔实验室的3个年轻的程序员编写了一个 名为“磁芯大战”的电子游戏,由玩家双方各自编写一套程序,通 过程序复制自身来摆脱对方的控制,这是计算机病毒最初的雏形。
1982年,里奇•斯克伦塔编写了elk cloner病毒,感染苹果电脑,该 病毒发作时仅会在计算机的屏幕上显示一首诗,这是世界上最早的 计算机的病毒。
杀毒等瑞星工具,同时还显示了它们的工具名、 版本信息、大小、操作、帮助信息。 单击工具名前的“+”,可显示该工具的作用。 在界面底部,单击“检查更新”按钮,程序将 连接瑞星网站下载最新的工具包。
2.普通病毒的检测与防御—— 瑞星杀毒软件的使用
“安检”选项卡 为用户提供全面的评测日志,使用户了
1983年,美国计算机安全专家费雷德•科恩研制出一种能够自我复 制的计算机程序,这被认为是世界上第一例具备破坏性的计算机病 毒。
1988年,美国康奈尔大学研究生罗伯特•莫里斯编写了一个计算机 蠕虫病毒,当该病毒进入互联网后,自身疯狂复制并扩散到所有联 网计算机中,造成了巨额经济损失,这是世界上第一个在网络上传 播的计算机病毒。
1.破坏性 2.隐蔽性 3.潜伏性 4.传染性 5.依附性 6.针对性 7.未经授权而执行 8.不可预见性
3.2 计算机病毒及其分类、传 播途径
3.2.1 常见计算机病毒 1.蠕虫病毒 2.冲击波病毒 3.震荡波病毒 4.脚本病毒 5.ARP病毒
3.2.2 计算机病毒的分类
1.按寄生方式分类 (1)宏病毒 (2)系统引导病毒 (3)文件型病毒 (4)混合型病毒 (5)网络病毒
3.2.2 计算机病毒的分类2
2.按破坏程度分类 (1)良性病毒 (2)恶性病毒 (3)极恶性病毒 3.按传染方式分类 (1)非驻留型病毒 (2)驻留型病毒
3.2.2 计算机病毒的分类3
4.按入侵方式分类 (1)源代码嵌入型病毒 (2)入侵型病毒 (3)操作系统型病毒 (4)附加外壳型病毒
“防御”选项卡 用户可根据自己系统的实际情况和需要,
制定独特的防御规则。
主动防御功能包括:系统加固、应用程 序访问控制、应用程序保护、程序启动 控制、恶意行为检测、隐藏进程检测。 用户可以单击“开启”或“关闭”按钮 设置主动防御的实施状态。
2.普通病毒的检测与防御—— 瑞星杀毒软件的使用
“工具”选项卡 在此界面中,包含病毒隔离系统、其他嵌入式
慢。
2.普通病毒的检测与防御—— 瑞星杀毒软件的使用
“首页”选项卡 “操作日志”提供给用户主要的操作日 志信息; “信息中心”提供给用户最新的安全信 息; 不同的操作按钮提供给用户快捷的操 作方式 。
2.普通病毒的检测与防御—— 瑞星杀毒软件的使用
“杀毒”标签 可自主选择杀毒方式,用户在“对象”