计算机病毒与木马PPT课件.ppt

上传人:夺命阿水 文档编号:142469 上传时间:2025-07-11 格式:PPT 页数:56 大小:566.55KB
下载 相关 举报
计算机病毒与木马PPT课件.ppt_第1页
第1页 / 共56页
计算机病毒与木马PPT课件.ppt_第2页
第2页 / 共56页
计算机病毒与木马PPT课件.ppt_第3页
第3页 / 共56页
计算机病毒与木马PPT课件.ppt_第4页
第4页 / 共56页
计算机病毒与木马PPT课件.ppt_第5页
第5页 / 共56页
点击查看更多>>
资源描述

1、http:/ 计算机病毒的危害1、病毒激发对计算机数据信息的直接破坏作用 大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的垃圾数据改写文件、破坏CMOS设置等。http:/ 计算机病毒的状态及潜伏期http:/ 常见的计算机病毒n(1)引导型、病毒文件型病毒和复合型病毒)引导型、病毒文件型病毒和复合型病毒n引导型病毒有:大麻病毒、引导型病毒有:大麻病毒、2708病毒、火炬病毒、病毒、火炬病毒、小球病毒、小球病毒、Girl病毒等。病毒等。n文件型病毒有:文件型病毒有:1575/1591病毒、病毒、848病毒(感病毒(

2、感染染.COM和和.EXE等可执行文件)等可执行文件)Macro/Concept、Macro/Atoms等宏病毒(感染等宏病毒(感染.DOC文件)。文件)。n复合型病毒有:复合型病毒有:Flip病毒、新世际病毒、病毒、新世际病毒、One-half病毒等。病毒等。http:/ 2.网银木马 3.即时通讯软件木马 4.网页点击类木马 5.下载类木马6.代理类木马http:/ 木马的防范(1)下载软件:木马的服务器端程序非常小,几)下载软件:木马的服务器端程序非常小,几K到几十到几十K不等,把木马不等,把木马用用EXE捆绑机捆绑起来可谓轻而易举,而且不易引起怀疑。有些网站所捆绑机捆绑起来可谓轻而易举

3、而且不易引起怀疑。有些网站所提供的软件当中就有可能捆绑有木马程序。当用户下载并且执行了该文提供的软件当中就有可能捆绑有木马程序。当用户下载并且执行了该文件以后,木马程序也相应的被激活了。件以后,木马程序也相应的被激活了。(2)交换脚本:众所周知,微软的浏览器在执行)交换脚本:众所周知,微软的浏览器在执行Script脚本上存在一些漏脚本上存在一些漏洞,攻击者可以利用这些漏洞传播病毒和木马,甚至可以直接对浏览者洞,攻击者可以利用这些漏洞传播病毒和木马,甚至可以直接对浏览者电脑进行文件操作等控制。电脑进行文件操作等控制。Script、ActiveX及及ASP、JSP、CGI等等都等等都有可能是木马

4、的滋生地。有可能是木马的滋生地。(3)系统漏洞:木马还可以利用操作系统的一些漏洞进行植入,如)系统漏洞:木马还可以利用操作系统的一些漏洞进行植入,如IIS服服务器溢出漏洞,通过务器溢出漏洞,通过IISHACK攻击程序既可使攻击程序既可使IIS服务器崩溃,并且同服务器崩溃,并且同时在攻击服务器中执行远程木马服务器端程序。时在攻击服务器中执行远程木马服务器端程序。http:/ 安全解决方案(1)目前瑞星杀毒软件目前瑞星杀毒软件2009是国内最优秀的杀是国内最优秀的杀毒软件之一,它功能强大,病毒库更新快,毒软件之一,它功能强大,病毒库更新快,对国内病毒反应快,误杀率低。对国内病毒反应快,误杀率低。(2)安装安装360度安全卫士。度安全卫士。(3)下载软件推荐使用迅雷下载软件推荐使用迅雷(4)菜鸟注意一般不要安装防火墙。菜鸟注意一般不要安装防火墙。(5)多下载一些病毒专杀工具,以备不时之需。多下载一些病毒专杀工具,以备不时之需。http:/

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络信息安全

宁ICP备18001539号-1