病毒的传播原理及杀毒软件工作原理.

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2、症状
一、蠕虫大量而快速的复制使得网络上的扫描包迅 速增多,造成网络拥塞,占用大量带宽,从而使 得网络瘫痪。使机器变慢另外部分被感染电脑将 出现反复重启的现象。 二、可以逐渐损坏你硬盘上的文件.
3、措施 1.选购合适的杀毒软件。 2.经常升级病毒库,
3.提高防杀毒意识。 4.不随意查看陌生邮件,尤其是带有附 件的邮件。
病毒的传播原理 杀毒软件的工作原理
小组成员:吕俏 高玉兰 杨婷婷
主要内容
恶意病毒“大家族”
杀毒软件“三巨头”
恶意病毒“大家族”
CIH病毒 特洛伊木马病毒 蠕虫病毒
CIH病毒
1、 原理 2、 症状
3 、措施
1、 原理
CIH病毒发作时,一方面全面破坏计算机系统硬盘上的数据, 另一方面对某些计算机主板的BIOS进行改写。 CIH病毒现已被认定是首例能够破坏计算机系统硬件的病毒, 同时也是最具杀伤力的恶性病毒。
金山毒霸2011技术亮点
1. 可信云查杀
2 .蓝芯II引擎:微特征识别(启发式查杀2.0)
3. 白名单优先技术 4.个性功能体验
5.自我保护
6.全面安全功能
瑞星杀毒软件
其监控能力是十分强大的,但同时占用系统资源较大。 瑞星采用第八代杀毒引擎,能够快速、彻底查杀大小各种 病毒,这个绝对是全国顶尖的。但是瑞星的网络监控不行, 最好再加上瑞星防火墙弥补缺陷。另外,瑞星2009的网 页监控更是疏而不漏,这是云安全的结果。
2、症状
1、显示器突然黑屏,硬盘指示灯闪烁不停, 重新开机后,计算机无法启动。 2、硬盘数据全部丢失,甚至主板上的BIOS 中的原内容被会彻底破坏, 主机无法启动。
3、 措施
1、 修改系统时间,跳过每个月的26日。 2、只有更换BIOS,或是向固定在主板上的BIOS中重新写入 原来版本的程序。
3、有些电脑系统主板具备BIOS写保护跳线,但一般设置均
2、症状
当浏览一个网站,弹出来一些广告窗口是正常事情,如果根 本没有打开浏览器,而浏览器突然自己打开,并进入某个网站, 那么就有可能是感染了木马 正在操作计算机时,突然警告框或者是询问框弹出,问一些 莫名其妙的问题 Windows系统配置莫名其妙地自动被更改,如屏保显示的文 字、时间和日期、声音大小、鼠标灵敏度等。 硬盘总没缘由地读盘、软驱灯常自己亮起、网络连接及鼠标
为开,可将其拨至关的位置,这样可以防止病毒BIOS信息。 4、由于病毒将垃圾码写入硬盘(包括第二个硬盘),用恢复 硬盘分区表方法是不可能恢复的,所以请务必将重要数据备份, 以免造成损失。
特洛伊木马病毒
特洛伊木马:隐藏在正常程序中的一段具有特殊功能的程序, 其 隐蔽性极好,不易察觉,是一种极危险的网络攻击手段。
特点
第一时间阻止最新病毒 独有可信程序数据库,防止误杀 轻巧快速不卡机,游戏无打扰
精准修复Baidu Nhomakorabea类系统问题
金山毒霸
金山公司推出的电脑安全产品,监控、杀毒全面、可 靠,占用系统资源较少。其软件的组合版功能强大(金山 毒霸2011、金山网盾、金山卫士),集杀毒、监控、防 木马、防漏洞为一体,是一款具有市场竞争力的杀毒软件。
杀毒软件“三大巨头”
360杀毒 金山毒霸 瑞星杀毒软件
360杀毒
360杀毒是永久免费,性能超强的杀毒软件。中国市场占有率第 一。360杀毒采用领先的五引擎:国际领先的常规反病毒引擎—国际 性价比排名第一的BitDefender引擎+修复引擎+360云引擎 +360QVM人工智能引擎+小红伞本地内核,强力杀毒,全面保护您 的电脑安全拥有完善的病毒防护体系,且唯一真正做到彻底免费、 无需任何激活码。
屏幕出现异常现象等
3、 措施
为了修复木马危害,用户可采取以下措施:
(1)建立良好的安全习惯。 (2)安装专业的安全软件。 (3)更新必要的安全补丁。 (4)备份重要数据
蠕虫病毒
1、 原理 2、 症状
3、 措施
1、原理
蠕虫病毒是一种常见的计算机病毒。它是利用网络进 行复制和传播,传染途径是通过网络和电子邮件。最初的 蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏 幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并 将其改形。蠕虫病毒是自包含的程序(或是一套程序), 它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分 到其他的计算机系统中(通常是经过网络连接)。
功能
拥有后台查杀 断点续杀 异步杀毒处理 空闲时段查杀 嵌入式查杀 开机查杀 木马入侵拦截和木马行为防御 基于病毒行为的防护 可以阻止未知病毒的破坏 对电脑进行体检 工作模式的选择
三层架构
三层架构主动防御,全面保护系统安全
第一层:资源访问控制层(即HIPS)
第二层:资源访问扫描层(即传统的文件监控、邮件监控等)
1、 原理
2、 症状
3、 措施
1、 原理
特洛伊木马程序表面上是无害的,甚至对没有警戒的用户还 颇有吸引力。“特洛伊木马”(Trojan)病毒不像传统的计算
机病毒一样会感染其他文件,特洛伊木马程序通常都会以一些
特殊的方式进入使用者的计算机系统中,然后伺机执行其恶意 行为,例如格式化磁盘、删除文件、窃取密码等
第三层:进程活动行为判定层(危险行为判定、DNA识别)
谢谢 !
相关文档
最新文档