1 / 75

网络安全技术

网络安全技术. 安全从病毒入手. 时间、地点和人物 时间: 2004 年 4 月 29 日 地点:德国北部罗滕堡镇沃芬森小村,人口为 920 人物:斯文 - 雅尚, 母亲 维洛妮卡经营着一个 电脑服务部. 安全从病毒入手. 传播 为清除 “ 我的末日”和“贝果”等病毒,在改写病毒程序时,设计出名为“网络天空 A” 的病毒变体 , 形成“震荡波”病毒程序. 安全从病毒入手. 传播 5 月 1 日开始传播. 5 月 3 日全球约有 1800 万台电脑感染,我国约有数以十万计的电脑感染. 安全从病毒入手. 传播.

colby-fox
Download Presentation

网络安全技术

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 网络安全技术

  2. 安全从病毒入手 • 时间、地点和人物 • 时间:2004年4月29日 • 地点:德国北部罗滕堡镇沃芬森小村,人口为920 • 人物:斯文-雅尚,母亲维洛妮卡经营着一个电脑服务部

  3. 安全从病毒入手 • 传播 • 为清除“我的末日”和“贝果”等病毒,在改写病毒程序时,设计出名为“网络天空A”的病毒变体, 形成“震荡波”病毒程序

  4. 安全从病毒入手 • 传播 • 5月1日开始传播 • 5月3日全球约有1800万台电脑感染,我国约有数以十万计的电脑感染

  5. 安全从病毒入手 • 传播 • 5月第1周,微软德国总部热线电话由每周400个猛增到3.5万个 • 5月8日9时到10时,瑞星公司接到用户求助电话2815个

  6. 安全从病毒入手 • 出现系统错误对话框 • 被攻击的用户,如果病毒攻击失败,则用户的电脑会出现 LSA Shell 服务异常框,接着出现一分钟后重启计算机的“系统关机”框”

  7. 安全从病毒入手 • 系统日志中出现相应记录 • 用户可以通过查看系统日志确定是否中毒。方法是:运行事件查看器程序,查看其中系统日志,若出现右图所示日志记录,则证明已经中毒

  8. 安全从病毒入手 • 系统资源被大量占用 • 病毒如果攻击成功,则会占用大量系统资源,使CPU占用率达到100%,出现电脑运行异常缓慢的现象

  9. 安全从病毒入手 • 内存中出现名为avserve的进程 • 病毒如果攻击成功,会在内存中产生名为 avserve.exe 的进程,用户可用Ctrl+Shift+Esc 的方式调用“任务管理器”,然后查看是内存里是否存在上述病毒进程

  10. 安全从病毒入手 • 病毒表现的特征 • 病毒如果攻击成功,会在系统安装目录(默认为C:\WINNT)下产生一个名为avserve.exe的病毒文件 • 注册表中出现病毒键值,键值位于:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run项中,键值:"avserve.exe"="%WINDOWS%\avserve.exe"

  11. 安全从病毒入手 • 清除该病毒的相关建议 • 安全模式启动:重新启动系统同时按下按F8键,进入系统安全模式 • 注册表的恢复:点击“开始→运行”,输入regedit,运行注册表编辑器,依次双击左侧的 HKEY_LOCAL_MACHINE>Software>Microsoft>Windows>CurrentVersion>Run ,并删除面板右侧的"avserve"="c:\winnt\avserve.exe"

  12. 安全从病毒入手 • 清除该病毒的相关建议 • 删除病毒释放的文件:点击“开始→查找→文件和文件夹”,查找文件“avserve.exe”和“*_up.exe”,并将找到的文件删除

  13. 安全从病毒入手 • 清除该病毒的相关建议 • 安装系统补丁程序:到以下微软网站下载安装补丁程序 http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx • 或者在IE的工具Windows Update升级系统

  14. 安全从病毒入手 • 清除该病毒的相关建议 • 重新配置防火墙:重新配置边界防火墙或个人防火墙关闭TCP端口5554和9996

  15. 网络安全技术 计算机病毒概述 1 第6章 计算机病毒防范技术 病毒工作原理 2 感染病毒后症状 3 病毒清除与防范 4 5 本章作业

  16. 蠕虫 恶意程序 有自我复制功能 病毒 特洛伊木马 无自我复制功能 计算机病毒概述 • 计算机病毒概述 • 恶意程序是指一类特殊的程序,它们通常在用户不知晓也未授权的情况下潜入到计算机系统中来

  17. 计算机病毒概述 • 计算机病毒的定义 • 所谓计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序 三个基本要素 程序性 传染性 破坏性

  18. 计算机病毒概述 • 计算机病毒的特征 • 传染性和衍生性 • 潜伏性和隐蔽性 • 欺骗性和持久性 • 触发性和破坏性

  19. 计算机病毒概述 • 计算机病毒的特征 • 传染性和衍生性 • 潜伏性和隐蔽性 • 欺骗性和持久性 • 触发性和破坏性 • 将自身的程序复制给其他程序 • 病毒的发作条件和现象也不同,但主体构造和原理基本相同

  20. 计算机病毒概述 • 计算机病毒的特征 • 传染性和衍生性 • 潜伏性和隐蔽性 • 欺骗性和持久性 • 触发性和破坏性 • 被感染程序并不是立即表现出异常,而是潜伏下来,等待时机 • 除了不发作外,计算机病毒的潜伏还依赖于其隐蔽性

  21. 计算机病毒概述 • 计算机病毒的特征 • 传染性和衍生性 • 潜伏性和隐蔽性 • 欺骗性和持久性 • 触发性和破坏性 • 有特洛伊木马的特点用欺骗手段寄生在其文件上 • 即使在病毒被发现后,数据和程序以至操作系统的恢复都很困难

  22. 计算机病毒概述 • 计算机病毒的特征 • 传染性和衍生性 • 潜伏性和隐蔽性 • 欺骗性和持久性 • 触发性和破坏性 • 计算机病毒的发作一般都有一个激发条件 • 计算机病毒设计者进行病毒程序设计的目的就是为了攻击破坏

  23. 计算机病毒概述 • 计算机病毒的分类 • 攻击的系统 • 攻击的机型 • 链接的方式 • 破坏的情况 • 寄生的方式 • 传播的媒介

  24. 计算机病毒概述 • 计算机病毒的分类 • 攻击的系统 • 攻击的机型 • 链接的方式 • 破坏的情况 • 寄生的方式 • 传播的媒介 • 攻击DOS系统 • 攻击Windows系统 • 攻击OS/2系统

  25. 计算机病毒概述 • 计算机病毒的分类 • 攻击的系统 • 攻击的机型 • 链接的方式 • 破坏的情况 • 寄生的方式 • 传播的媒介 • 攻击微型计算机 • 攻击小型计算机 • 攻击工作站

  26. 计算机病毒概述 • 计算机病毒的分类 • 攻击的系统 • 攻击的机型 • 链接的方式 • 破坏的情况 • 寄生的方式 • 传播的媒介 • 源码型 • 嵌入型 • 外壳型 • 操作系统型

  27. 计算机病毒概述 • 计算机病毒的分类 • 攻击的系统 • 攻击的机型 • 链接的方式 • 破坏的情况 • 寄生的方式 • 传播的媒介 • 良性 • 恶性

  28. 计算机病毒概述 • 计算机病毒的分类 • 攻击的系统 • 攻击的机型 • 链接的方式 • 破坏的情况 • 寄生的方式 • 传播的媒介 • 引导型 • 文件型 • 复合型

  29. 计算机病毒概述 • 计算机病毒的分类 • 攻击的系统 • 攻击的机型 • 链接的方式 • 破坏的情况 • 寄生的方式 • 传播的媒介 • 单机 • 网络

  30. 计算机病毒概述 • 计算机病毒的结构 • 引导部分 • 传染部分 • 表现部分 • 破坏部分

  31. 计算机病毒概述 • 计算机病毒的结构 • 引导部分 • 传染部分 • 表现部分 • 破坏部分 • 是病毒的初始化部分,它的作用是将病毒的主体加载到内存,为传染部分做准备

  32. 计算机病毒概述 • 计算机病毒的结构 • 引导部分 • 传染部分 • 表现部分 • 破坏部分 • 作用是将病毒代码复制到传染目标上去 • 两部分组成: 条件判断部分(判断传染条件是否成立); 程序主体部分(将病毒程序和宿主程序链接,完成传染病毒的工作)

  33. 计算机病毒概述 • 计算机病毒的结构 • 引导部分 • 传染部分 • 表现部分 • 破坏部分 • 作用是在被传染系统上表现出特定现象 • 大部分病毒都是在一定条件下才会被触发而发作表现

  34. 计算机病毒概述 • 计算机病毒的结构 • 引导部分 • 传染部分 • 表现部分 • 破坏部分 • 作用是产生破坏被传染系统的行为

  35. 计算机病毒的工作原理 • 计算机病毒的引导过程 • 驻留内存 • 窃取控制权 • 恢复系统功能

  36. 计算机病毒的工作原理 • 计算机病毒的触发机制 • 日期 / 时间触发:很多病毒采用日期或时间做触发条件。计算机病毒读取系统时钟,判断是否激活。例如:黑色星期五: 逢13日的星期五发作;CHI-1.4为每月26日发作 • 计数器触发:计算机病毒内部设定一个计数单元,对系统事件进行计数,判定是否激活。例如:2078病毒: 当系统启动次数达到32次时被源程序激活

  37. 计算机病毒的工作原理 • 计算机病毒的触发机制 • 键盘触发:当敲入某些字符时触发或组合键等为激发条件。例如:AIDS病毒是 在敲入A、I、D、S时发作 • 启动触发:以系统的启动次数作为触发条件。例如: Anti-Tei和Telecom病毒: 当系统第400次启动时被激活

  38. 计算机病毒的工作原理 • 计算机病毒的触发机制 • 感染触发:以感染文件个数、感染序列、感染磁盘数、感染失败数作为触发条件。例如:VHP2病毒: 每感染8个文件就会触发系统热启动 • 组合条件触发:用多种条件综合使用,作为计算机病毒的触发条件 。例如: Anti-Tei和Telecom病毒: 当系统第400次启动时被激活

  39. 计算机病毒的工作原理 • 计算机病毒的传播 • 文件传染 • 引导扇区传染 • 网络及电子邮件传播

  40. 计算机病毒的工作原理 • 计算机病毒的传播 • 文件传染 • 引导扇区传染 • 网络及电子邮件传播 • 传播病毒的文件有3类:可执行文件、文档文件或数据文件和Web文档 • 文件传染采用的方式为驻留复制和非驻留复制

  41. 计算机病毒的工作原理 • 计算机病毒的传播 • 文件传染 • 引导扇区传染 • 网络及电子邮件传播 • 在系统初始化时自动装入内存 • 将指令指针修改到一个存储系统指令的新的位置

  42. 计算机病毒的工作原理 • 计算机病毒的传播 • 文件传染 • 引导扇区传染 • 网络及电子邮件传播 • 直接发送传播 • 利用电子邮件 • 利用网页启动

  43. 感染计算机病毒后的症状 • 计算机病毒发作前的症状 • 计算机病毒发作前阶段,是指从计算机病毒感染计算机系统,潜伏在系统内开始,直到激发条件满足,计算机病毒发作之前 • 在这个阶段,计算机病毒的行为主要是以潜伏、传播为主

  44. 感染计算机病毒后的症状 • 计算机病毒发作前的症状 • 原来运行正常的计算机突然经常性无缘无故地死机 • 操作系统无法正常启动 • 运行速度明显变慢 • 原来正常运行的软件总出现内存不足的错误

  45. 感染计算机病毒后的症状 • 计算机病毒发作前的症状 • 打印和通信异常 • 应用程序经常发生死机或者非法错误 • 系统文件的时间时期、大小发生变化 • 打开的Word文档另存时只能以模板方式保存 • 磁盘空间突然迅速减少

  46. 感染计算机病毒后的症状 • 计算机病毒发作前的症状 • 网络驱动器卷或共享目录无法调用 • 陌生人发来的电子邮件 • 自动链接到一些陌生的网站

  47. 感染计算机病毒后的症状 • 计算机病毒发作时的症状 • 计算机病毒发作阶段,是指满足计算机病毒发作的条件,计算机病毒程序开始破坏行为的阶段 • 出现一些不相干的文字提示 • 发出一段音乐 • 产生特定的图像

  48. 感染计算机病毒后的症状 • 计算机病毒发作时的症状 • 硬盘灯不断闪烁 • 进行游戏算法 • Windows桌面图标发生变化 • 计算机突然死机或重启 • 自动发送电子邮件 • 鼠标指针自己动

  49. 感染计算机病毒后的症状 • 计算机病毒发作后的症状 • 硬盘无法启动 • 系统文件丢失或被破坏 • 文件目录发生混乱 • 数据丢失 • 部分文档自动加密 • 网络瘫痪,无法提供正常的服务

  50. 计算机病毒的清除与防范 • 计算机病毒的清除 • 安装反病毒软件 • 启动反病毒软件 • 对反病毒软件进行设置

More Related