当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第7章 计算机病毒防治

7.1 计算机病毒的特点与分类 7.1.1 计算机病毒的发展 7.1.2 计算机病毒的特性 7.1.3 计算机病毒分类 7.1.4 计算机病毒的传播 7.1.5计算机病毒机理 7.2 计算机病毒检查与清除 7.2.1 网络病毒检查与清除方法 7.2.2 宏病毒检查与清除方法 7.2.3 典型病毒清除方法 7.3 计算机病毒防治措施 7.3.1 计算机病毒防治管理措施 7.3.2计算机病毒防治技措施 7.3.3 常用病毒防治软件简介 7.4 本章知识点小结
资源类别:文库,文档格式:PPT,文档大小:357.5KB,文档页数:73,团购合买
点击下载完整版文档(PPT)

网络安金 NETWORK SECURIY 第七章 计算机病事防治

第七章 计算机病毒防治

第七章计犷机病毒防治 网络安金 NETWORK SECURIY 7.1计算机病毒的特点与分类 7.1.1计算机病毒的发展 7.1.2计算机病毒的特性 713计算机病毒分类 7.1.4计算机病毒的传播 715计算机病毒机理 7.2计算机病毒检查与清除 7.2.1网络病毒检查与清除方法 7.22宏病毒检查与清除方法 7.23典型病毒清除方法

第七章 计算机病毒防治 7.1 计算机病毒的特点与分类 7.1.1 计算机病毒的发展 7.1.2 计算机病毒的特性 7.1.3 计算机病毒分类 7.1.4 计算机病毒的传播 7.1.5计算机病毒机理 7.2 计算机病毒检查与清除 7.2.1 网络病毒检查与清除方法 7.2.2 宏病毒检查与清除方法 7.2.3 典型病毒清除方法

第七章计并机病海防治() 网络安金 NETWORK SECURIY 73计算机病毒防治措施 73.1计算机病毒防治管理措施 73.2计算机病毒防治技措施 733常用病毒防治软件简介 74本章知识点小结

第七章 计算机病毒防治(续) 7.3 计算机病毒防治措施 7.3.1 计算机病毒防治管理措施 7.3.2计算机病毒防治技措施 7.3.3 常用病毒防治软件简介 7.4 本章知识点小结

第七章计机毒防含 网络安金 NETWORK SECURIY 计算机病毒的出现成为信息化社会的公害,是 种特殊的犯罪形式防治计算机病毒是一个系统工程, 不仅要有强大的技术支持,而且要有完善的法律法规、 严谨的管理体系、科学的规章制度以及系统的防范措 施。本章介绍了计算机病毒的基本知识包括计算机病 毒的发展历史、病毒特性、分类方法、传播途径和工 作机理,列举了典型病毒的检查和清除方法,讨论了 关于防治计算机病毒的管理和技术措施

第七章 计算机病毒防治 计算机病毒的出现成为信息化社会的公害,是 一种特殊的犯罪形式防治计算机病毒是一个系统工程, 不仅要有强大的技术支持,而且要有完善的法律法规、 严谨的管理体系、科学的规章制度以及系统的防范措 施。本章介绍了计算机病毒的基本知识包括计算机病 毒的发展历史、病毒特性、分类方法、传播途径和工 作机理,列举了典型病毒的检查和清除方法,讨论了 关于防治计算机病毒的管理和技术措施

7计犷机病毒的特与分类 网络安金 NETWORK SECURIY 计算机病毒也是计算机程序,有着生物病毒相 似的特性,病毒驻留在受感染的计算机內,并不断 传播和感染可连接的系统,在满足触发条件时,病 毒发作,破坏正常的系统工作,强占系统资源,甚 至损坏系统数据。病毒不但具有普通程序存储和运 行的特点,还具有传染性、潜伏性、可触发性、破 坏性、针对性、隐蔽性和衍生性等特征

7.1 计算机病毒的特点与分类 计算机病毒也是计算机程序,有着生物病毒相 似的特性,病毒驻留在受感染的计算机内,并不断 传播和感染可连接的系统,在满足触发条件时,病 毒发作,破坏正常的系统工作,强占系统资源,甚 至损坏系统数据。病毒不但具有普通程序存储和运 行的特点,还具有传染性、潜伏性、可触发性、破 坏性、针对性、隐蔽性和衍生性等特征

711计算机一毒的发 网络安金 NETWORK SECURIY 计算机病毒是伴随计算机的发展而不断发 展变化的。早在1949年计算机刚刚诞生时,计 算机之父冯诺依曼在《复杂自动机组织论》中便 定义了病毒的基本概念,他提出“一部事实上足 够复杂的机器能够复制自身”,而能够复制自身 正是计算机病毒的本质特征之一

7.1.1 计算机病毒的发展 计算机病毒是伴随计算机的发展而不断发 展变化的。早在1949年计算机刚刚诞生时,计 算机之父冯·诺依曼在《复杂自动机组织论》中便 定义了病毒的基本概念,他提出“一部事实上足 够复杂的机器能够复制自身” ,而能够复制自身 正是计算机病毒的本质特征之一

711计算机演毒的发晨() 网络安金 NETWORK SECURIY 时间 名称 特 点 20世纪60年代初 Core war 通过复制自身来摆脱对方控制 1981年 Elk Cloner 通过磁盘进行感染 1986年底 Brain 首次使用了伪装手段 1987年 Casade 自我加解密 1987年12月 Christmas 第一个网络病毒,在VM/CMS操作系 Tree 统下传播 1988年 耶路撒冷”病文件型病毒 1988年11月2日蠕虫程序 造成 Internet的堵塞

7.1.1 计算机病毒的发展(续) 时 间 名 称 特 点 20世纪60年代初 Core War 通过复制自身来摆脱对方控制 1981年 Elk Cloner 通过磁盘进行感染 1986年底 Brain 首次使用了伪装手段 1987年 Casade 自我加解密 1987年12月 Christmas Tree 第一个网络病毒,在VM/CMS操作系 统下传播 1988年 “耶路撒冷”病 毒 文件型病毒 1988年11月2日 蠕虫程序 造成Internet的堵塞

711计犷机病毒的发晨() 网络安金 NETWORK SECURIY 时间 名称 特点 1989年 Yankee 格式化硬盘 1989年4月 小球” 标志着计算机病毒开始入侵我国 1990年 Chameleon第一个多态病毒 1993、1994年 RavIr 感染C语言和 Pasca语言 Shifter 感染OB]文件 1995年8月9日宏病毒 攻击 Windows操作系统病毒大规模出 Concept 现 1997年2月 Bliss 第一个 Linux环境下的病毒 1997年4月 Homer 第一个使用FTP进行传播 1998年6月 CHI 首例能够破坏硬件的病毒

7.1.1 计算机病毒的发展(续) 1998年6月 CHI 首例能够破坏硬件的病毒 1997年4月 Homer 第一个使用FTP进行传播 1997年2月 Bliss 第一个Linux环境下的病毒 攻击Windows操作系统病毒大规模出 现 宏病毒 Concept 1995年8月9日 感染C语言和Pascal语言 感染OBJ文件 SrcVir Shifter 1993、1994年 1990年 Chameleon 第一个多态病毒 1989年4月 “小球” 标志着计算机病毒开始入侵我国 1989年 Yankee 格式化硬盘 时间 名称 特点

711计算机演毒的敬() 网络安金 NETWORK SECURIY 时间名称 特点 1999年美丽杀 宏病毒和蠕虫的混合物,通过电子邮件传播 2000年VBs/KAK使用脚本技术 2001年红色代码利用微软操作系统的缓冲区溢出的漏洞传播 2001年 Nimda 利用电子邮件传播 2001年网络神偷木马/黑客病毒,对本地及远程驱动器的文件进 行任何操作 2002年6月 Ferrum第一个从程序感染转变为数据文件感染的病毒 2003年2003蠕虫多元混合化,数小时内使全球主干网陷入瘫瘓 王 2004年 频繁的变种病毒大量出现

7.1.1 计算机病毒的发展(续) 时 间 名 称 特 点 1999年 美丽杀 宏病毒和蠕虫的混合物,通过电子邮件传播 2000年 VBS/KAK 使用脚本技术 2001年 红色代码 利用微软操作系统的缓冲区溢出的漏洞传播 2001年 Nimda 利用电子邮件传播 2001年 网络神偷 木马/黑客病毒,对本地及远程驱动器的文件进 行任何操作 2002年6月 Perrum 第一个从程序感染转变为数据文件感染的病毒 2003年 “2003蠕虫 王” 多元混合化,数小时内使全球主干网陷入瘫痪 2004年 频繁的变种病毒大量出现

72计机病毒的兮性 网络安金 NETWORK SECURIY 1.传染性 2.潜伏性 3.可触发性 4.破坏性 5.针对性 6.隐蔽性 7.衍生性

7.1.2 计算机病毒的特性 1. 传染性 2. 潜伏性 3. 可触发性 4. 破坏性 5. 针对性 6. 隐蔽性 7. 衍生性

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共73页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有