欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PPT文档下载
     

    网络反病毒系列章节座之二.ppt

    • 资源ID:2195402       资源大小:166.51KB        全文页数:26页
    • 资源格式: PPT        下载积分:6
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要6
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络反病毒系列章节座之二.ppt

    瑞星公司,网络反病毒系列讲座之二,反病毒技术现状及未来发展趋势,瑞星公司,讲座提纲,病毒的基本知识 病毒的发展历程 病毒技术与反病毒技术 展望 自由提问,瑞星公司,什么是计算机病毒?,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。 与生物医学上的“病毒”同样有传染和破坏的特性。 从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。,瑞星公司,病毒的定义,1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”,瑞星公司,计算机病毒有哪些特征?,可执行性 传染性与传播性 破坏性 欺骗性 隐蔽性和潜伏性 针对性 可触发性,瑞星公司,计算机病毒有哪些种类?,依据不同的分类标准,计算机病毒可以做不同的归类。常见的分类标准有: 根据病毒依附的操作系统 根据病毒的攻击方式 根据病毒的破坏情况 根据病毒的传播媒介,瑞星公司,病毒攻击的操作系统,Microsoft DOS Microsoft Windows 95/98/ME Microsoft Windows NT/2000/XP Unix(Linux) 其他操作系统,瑞星公司,病毒的传播媒介,存储介质 网络 邮件(SoBig) 网页(RedLof) 局域网(Funlove) 远程攻击(Blaster) 网络下载,瑞星公司,病毒的传播和感染对象,感染引导区 感染文件 可执行文件 OFFICE宏 网页脚本 网络蠕虫 网络木马 破坏程序 其他恶意程序,瑞星公司,病毒与反病毒技术,病毒的发展是伴随着计算机软硬件的发展而发展的,让我们沿着操作系统发展的几个阶段来看看病毒技术与反病毒技术演化。 DOS时代(1981) Window 9x时代(1995) Windows NT/2000时代(1996),瑞星公司,DOS操作系统,DOS操作系统简介 16位的操作系统(8086、8088) 实模式、单用户、单任务 字符界面 中断机制,瑞星公司,DOS可执行文件病毒原理,COM病毒 EXE病毒 常见感染手法 通过查目录进行传播 通过执行进行传播 通过文件查找进行传播 通过文件关闭的时候进行传播 ,瑞星公司,DOS引导区病毒原理,改写磁盘上的引导扇区(BOOT SECTOR)信息的具有病毒特征的程序。,瑞星公司,DOS反病毒技术,特征码技术 模糊匹配技术(广谱杀毒) 启发式扫描技术 行为判定技术,瑞星公司,Windows操作系统,32位操作系统 抢占式多任务操作系统 保护模式下运行 友好的图形界面,瑞星公司,Windows病毒分类,可执行文件病毒 宏病毒 脚本病毒 蠕虫病毒 木马病毒 数据包病毒,瑞星公司,可执行文件病毒,典型病毒(CIH,FunLove) 感染原理 特点 反病毒技术 文件监控 内存监控,瑞星公司,蠕虫病毒,典型病毒 感染原理 特点 反病毒技术 邮件监控,瑞星公司,木马病毒,典型病毒 感染原理 特点 反病毒技术 文件监控 防火墙,瑞星公司,宏病毒,典型病毒 感染原理 特点 反病毒技术 OFFICE嵌入式查毒,瑞星公司,脚本病毒,典型病毒 感染原理 特点 反病毒技术 脚本监控,瑞星公司,数据包病毒,典型病毒(CodeRed, SQL Slammer) 感染原理 特点 反病毒技术 安全检测 漏洞扫描 防火墙,瑞星公司,病毒的发展趋势,病毒更新换代向多元化发展 依赖网络进行传播 攻击方式多样(邮件,网页,局域网等) 利用系统漏洞成为病毒有力的传播方式 病毒与黑客技术相融合,瑞星公司,病毒的防治,反病毒的基本原则 1、不存在这样一种反病毒软硬件,能够防治未来产生的所有病毒。 2、不存在这样的病毒软件,能够让未来的所有反病毒软硬件都无法检测。 3、目前的反病毒软件和硬件以及安全产品是易耗品, 必须经常进行更新、升级。 4、病毒产生在前,反病毒手段滞后将是长期的过程。,瑞星公司,用户病毒防治实用方法,学习电脑知识,增强安全意识。 经常对电脑内容进行备份。 开机时打开实时监控,定时对电脑文件进行扫描。 经常对操作系统打补丁,对反病毒软件进行升级。 一旦病毒破坏导致数据丢失,通过备份进行修复或者通过专业公司进行灾难恢复。,瑞星公司,The End,

    注意事项

    本文(网络反病毒系列章节座之二.ppt)为本站会员(本田雅阁)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开