第7章计算机病毒.ppt

上传人:本田雅阁 文档编号:2980569 上传时间:2019-06-17 格式:PPT 页数:53 大小:960.51KB
返回 下载 相关 举报
第7章计算机病毒.ppt_第1页
第1页 / 共53页
第7章计算机病毒.ppt_第2页
第2页 / 共53页
第7章计算机病毒.ppt_第3页
第3页 / 共53页
第7章计算机病毒.ppt_第4页
第4页 / 共53页
第7章计算机病毒.ppt_第5页
第5页 / 共53页
点击查看更多>>
资源描述

《第7章计算机病毒.ppt》由会员分享,可在线阅读,更多相关《第7章计算机病毒.ppt(53页珍藏版)》请在三一文库上搜索。

1、2019/6/17,1,第7章 计算机病毒,本章要点: 计算机病毒概述 计算机病毒的分类 计算机病毒的工作原理 反病毒技术 常见计算机病毒介绍 常用杀毒软件,2019/6/17,2,7.1 计算机病毒概述,计算机病毒的定义 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒的发展历史,2019/6/17,3,计算机病毒的危害 破坏磁盘文件分配表 删除软盘或磁盘上的可执行文件或数据文件,使文件丢失 修改或破坏文件中的数据 产生垃圾文件,占据磁盘空间,使磁盘空间逐渐减少 破坏硬盘的主引导扇区,使计算机无法启

2、动 对整个磁盘或磁盘的特定扇区进行格式化,使磁盘中的全部或部分信息丢失 破坏计算机主板上的BIOS内容,使计算机无法正常工作 破坏网络中的资源 占用CPU运行时间,使运行效率降低 破坏屏幕正常显示,干扰用户的操作 破坏键盘的输入程序,使用户的正常输入出现错误 破坏系统设置或对系统信息加密,使用户系统工作紊乱,2019/6/17,4,计算机病毒的特征 传染性 潜伏性 破坏性 隐蔽性 触发性 衍生性 寄生性 持久性,2019/6/17,5,按照病毒的传染途径进行分类,可划分为引导型病毒、文件型病毒和混合型病毒: 引导型病毒 文件型病毒 混合型病毒 按照病毒的传播媒介分类: 单机病毒 网络病毒 按照

3、病毒的表现性质分类: 良性病毒 恶性病毒,7.2 计算机病毒的分类,2019/6/17,6,按照病毒破坏的能力分类: 无害型病毒 无危险型病毒 危险型病毒 非常危险型病毒 按照病毒的攻击对象分类: 攻击DOS的病毒 攻击 Windows的病毒 攻击网络的病毒,7.2 计算机病毒的分类,2019/6/17,7,计算机病毒的结构: 引导部分 传染部分 表现部分 引导型病毒的工作原理: 加载过程 传染过程 破坏过程 文件型病毒的工作原理: 加载过程 传染过程 发作过程,7.3 计算机病毒的工作原理,2019/6/17,8,7.4 反病毒技术 反病毒技术的发展 第一代反病毒技术是采取单纯的病毒特征代码

4、分析,将病毒从带毒文件中清除掉。 第二代反病毒技术是采用静态广谱特征扫描方法检测病毒表现部分。 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真跟踪技术结合起来,将查找病毒和清除病毒合二为一 。 第四代反病毒技术则是针对计算机病毒的发展而基于病毒家族体系的命名规则、基于多位CRC校验和扫描机理。,2019/6/17,9,7.4 反病毒技术 从杀毒技术上来讲,当前,最流行的杀毒软件都是一个扫描器,扫描的算法有多种,通常为了使杀毒软件功能更强大,会结合使用好几种扫描方法。 简单特征码 80年代末期,基于个人电脑病毒的诞生,随即就有了清除病毒的工具反病毒软件。这一时期,病毒所使用的技术还比较简单

5、,从而检测相对容易,最广泛使用的就是特征码匹配的方法。 特征码是什么呢?比如说,“如果在第1034字节处是下面的内容:0xec , 0x99, 0x80,0x99,就表示是大麻病毒。”这就是特征码,一串表明病毒自身特征的十六进制的字串。特征码一般都选得很长,有时可达数十字节,一般也会选取多个,以保证正确判断。杀毒软件通过利用特征串,可以非常容易的查出病毒。,2019/6/17,10,7.4 反病毒技术 广谱特征 为了躲避杀毒软件的查杀,电脑病毒开始进化。病毒为了躲避杀毒软件的查杀,逐渐演变为变形的形式,每感染一次,就对自身变一次形,通过对自身的变形来躲避查杀。这样一来,同一种病毒的变种病毒大量

6、增加,甚至可以到达天文数字的量级。大量的变形病毒不同形态之间甚至可以做到没有超过三个连续字节是相同的。 为了对付这种情况,首先特征码的获取不可能再是简单的取出一段代码来,而是分段的,中间可以包含任意的内容(也就是增加了一些不参加比较的“掩码字节”,在出现“掩码字节”的地方,出现什么内容都不参加比较)。这就是曾经提出的广谱特征码的概念。这个技术在一段时间内,对于处理某些变形的病毒提供了一种方法,但是也使误报率大大增加,所以采用广谱特征码的技术目前已不能有效的对新病毒进行查杀,并且还可能把正规程序当作病毒误报给用户.,2019/6/17,11,7.4 反病毒技术 启发式扫描 为了对付病毒的不断变化

7、和对未知病毒的研究,启发式扫描方式出现了。启发式扫描是通过分析指令出现的顺序,或特定组合情况等常见病毒的标准特征来决定文件是否感染未知病毒。因为病毒要达到感染和破坏的目的,通常的行为都会有一定的特征,例如非常规读写文件,终结自身,非常规切入零环等等。所以可以根据扫描特定的行为或多种行为的组合来判断一个程序是否是病毒。这种启发式扫描比起静态的特征码扫描要先进的多,可以达到一定的未知病毒处理能力,但还是会有不准确的时候。特别是因为无法确定一定是病毒,而不可能做未知病毒杀毒。,2019/6/17,12,7.4 反病毒技术 行为判定 针对变形病毒、未知病毒等复杂的病毒情况,极少数杀毒软件采用了虚拟机技

8、术,达到了对未知病毒良好的查杀效果。它实际上是一种可控的,由软件模拟出来的程序虚拟运行环境,就像我们看的电影黑客帝国一样。在这一环境中虚拟执行的程序,就像生活在母体(Matrix)中的人,不论好坏,其一切行为都是受到建筑师(architect)控制的。虽然病毒通过各种方式来躲避杀毒软件,但是当它运行在虚拟机中时,它并不知道自己的一切行为都在被虚拟机所监控,所以当它在虚拟机中脱去伪装进行传染时,就会被虚拟机所发现,如此一来,利用虚拟机技术就可以发现大部分的变形病毒和大量的未知病毒。,2019/6/17,13,7.4 反病毒技术 CRC检查:循环冗余校验CRC(Cyclic Redundancy

9、Check)是对一个传送数据块进行高效的差错控制方法。CRC扫描的原理是计算磁盘中的实际文件或系统扇区的CRC值(检验和),这些CRC值被杀毒软件保存到自己的数据库中,在运行杀毒软件时,用备份的CRC值与当前计算的值比较,这样就可以知道文件是否已经修改或被病毒感染。,2019/6/17,14,7.4 反病毒技术 虚拟机(行为判定)就像是一个侦探,可以根据对人的行为识别犯罪活动;启发式扫描就像是警察,看你身上携带了枪支而怀疑你;广谱特征是拿着照片追查已知的罪犯,但是会注意是否带了假发或者墨镜来逃避检查;而特征码识别就只是通过对人的外貌来判断。,2019/6/17,15,病毒防治常用方法 1计算机

10、内要运行实时的监控软件和防火墙软件。当然,这些软件必须是正版的。例如:瑞星、KV、诺顿、金山毒霸、卡巴斯基等杀毒软件; 2要及时的升级杀毒软件的病毒库; 3如果用的是Windows操作系统,最好经常到微软网站查看有无最新发布的补丁,以便及时升级; 4不要打开来历不明的邮件,特别是有些附件; 5接收远程文件时,不要直接将文件写入硬盘,最好将远程文件先存入软盘,然后对其进行杀毒,确认无毒后再拷贝到硬盘中。 6尽量不要共享文件或数据。 7最后,就是要对重要的数据和文件做好备份,最好是设定一个特定的时间,例如每晚12:00,系统自动对当天的数据进行备份;,2019/6/17,16,7.4.3 Wind

11、ows病毒防范技术,1经常对系统升级并经常浏览微软的网站去下载最新补丁 2正确配置Windows操作系统 在安装完Windows操作系统以后,一定要对系统进行配置,这对Windows操作系统防病毒起着至关重要的作用,正确的配置也可以使Windows操作系统免遭病毒的侵害。 (1)正确配置网络。 (2)正确配置服务 3利用Windows系统自带的工具 (1)利用注册表工具 (2)利用Msinfo32.exe命令(查看全面的系统信息),2019/6/17,17,7.4.3 Windows病毒防范技术,2019/6/17,18,7.5 典 型 病 毒,7.5.1 蠕虫病毒 1. 蠕虫病毒的定义 2.

12、 蠕虫病毒与一般病毒的异同 下表给出了蠕虫病毒和普通病毒的区别。,2019/6/17,19,7.5.1 蠕虫病毒,3. 蠕虫造成的破坏 4. 蠕虫病毒的特点和发展趋势 1) 利用操作系统和应用程序的漏洞主动进行攻击 2) 传播方式多样 3) 病毒制作技术与传统的病毒不同 4) 与黑客技术相结合 5. 网络蠕虫病毒分析和防范 1) 利用系统漏洞的恶性蠕虫病毒分析 2) 企业防范蠕虫病毒措施 3) 对个人用户产生直接威胁的蠕虫病毒 4) 个人用户对蠕虫病毒的防范措施,2019/6/17,20,7.5.2 网页脚本病毒,1. 脚本病毒的定义 脚本病毒是指利用.asp、.htm、.html、.vbs、

13、.js类型的文件进行传播的基于VB Script和Java Script脚本语言并由Windows Scripting Host解释执行的一类病毒。 2. 脚本病毒的特点 (1) 编写简单。 (2) 破坏力大。 (3) 感染力强。 (4) 传播范围大。 (5) 病毒源码容易被获取,变种多。 (6) 欺骗性强。 (7) 病毒生产机实现起来非常容易。,2019/6/17,21,7.5.2 网页脚本病毒,3. VBS脚本病毒原理分析 1) VBS脚本病毒如何感染、搜索文件 2) VBS脚本病毒通过网络传播的几种方式及代码分析 (1) 通过E-mail附件传播。 (2) 通过局域网共享传播。 (3)

14、通过感染htm、asp、jsp、php等网页文件传播。,2019/6/17,22,7.5.2 网页脚本病毒,4. 防范脚本病毒的安全建议 (1) 养成良好的上网习惯,不浏览不熟悉的网站,尤其是一些个人主页和色情网站,从根本上减少被病毒侵害的机会。 (2) 选择安装适合自身情况的主流厂商的杀毒软件,安装个人防火墙,在上网前打开“实时监控功能”,尤其要打开“网页监控”和“注册表监控”两项功能。 (3) 将正常的注册表进行备份,或者下载注册表修复程序,一旦出现异常情况,马上进行相应的修复。 (4) 如果发现不良网站,立刻向有关部门报告,同时将网站添加到“黑名单”中,如图4-1所示。,2019/6/1

15、7,23,7.5.2 网页脚本病毒,(5) 提高IE等浏览器的安全级别。将IE的安全级别设置为“高”,如图所示。,2019/6/17,24,7.5.3 即时通讯病毒,1. 即时通讯病毒的特点及分类 1) 更强的隐蔽性 2) 攻击更加便利 3) 更快的传播速度,2019/6/17,25,7.5.3 即时通讯病毒,2. 防范即时通讯病毒的安全建议 (1) 尽量不要在公共场合使用IM软件 (2) 随时注意微软公司官方的安全公告,及时下载更新系统漏洞补丁,不给病毒制造者以可乘之机。 (3) 养成良好的上网习惯,时刻提高警惕。 (4) 制定适合公司环境的内部信息交换规范,严格管理并实时监测内部员工IM软

16、件的使用情况。 (5) 关闭或删除系统中不需要的服务。 (6) 建议使用8位以上的复杂密码。 (7) 当发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,感染其他计算机。 (8) 使用最新版本的主流信息安全产品,提高系统安全级别。,2019/6/17,26,7.5.4 木马病毒,1. 木马病毒的定义 计算机世界的特洛伊木马(Trojan)病毒(也叫黑客程序或后门病毒)是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击等功能,会使用户系统被破坏甚至瘫痪。,2019/6/17,27,7.5.4 木马病毒,2. 木马病毒的工作原理 木

17、马病毒一般分为客户端(Client)和服务器端(Server)两部分。 服务器端收到请求后会根据请求执行相应的操作,其中包括: 查看文件系统,修改、删除、获取文件; 查看系统注册表,修改系统配置; 截取计算机的屏幕显示,并且发送给控制端; 查看系统中的进程,启动和停止进程; 控制计算机的键盘、鼠标或其他硬件设备的动作; 以本机为跳板,攻击网络中的其他计算机; 通过网络下载新的病毒文件。,2019/6/17,28,7.5.4 木马病毒,3. 木马病毒的危害及特点 1) 隐蔽性 2) 自动运行性 3) 欺骗性 4) 自动恢复 5) 自动打开端口 6) 功能的特殊性,2019/6/17,29,7.5

18、.4 木马病毒,4. 防范木马病毒的安全建议 (1) 使用正版的杀毒软件和防火墙产品,并对杀毒软件和防火墙进行合理配置。 (2) 使用工具软件隐藏本机的真实IP地址。 (3) 注意电子邮件安全,尽量不要在网络中公开自己关键的邮箱地址,不要打开陌生地址发来的电子邮件,更不要在没有采取任何安全措施的情况下下载或打开邮件的附件。 (4) 在使用即时通讯软件时,不要轻易运行“朋友”发来的程序或链接。 (5) 尽量少浏览和访问个人网站。 (6) 不用隐藏文件的扩展名。 (7) 定期检查计算机的启动配置,熟悉每一个配置对应的文件,一旦发现没见过的启动项,要立即检查是否是病毒建立的。 (8) 定期检查系统服

19、务管理器中的服务,检查是否有病毒新建的服务进程。 (9) 根据文件创建日期定期检查系统目录下是否有近期新建的可执行文件,如果有的话,很可能是病毒文件。,2019/6/17,30,7.6 常见计算机病毒介绍 CIH病毒 CIH病毒介绍 CIH病毒的传播方法 CIH病毒的防范和清除 防范CIH病毒 清除CIH病毒 Word宏病毒 宏病毒介绍 Word宏病毒的传播方法 Word宏病毒的防范和清除,2019/6/17,31,7.6 常见计算机病毒介绍,2019/6/17,32,7.6.3 冲击波病毒,1冲击波病毒介绍 2冲击波病毒的特征 (1)反复重新启动计算机; (2)Windows界面下的某些功能

20、无法正常使用; (3)Office等文件无法正常使用,一些功能如“复制”、“粘贴”等无法使用。 (4)用IE浏览器无法打开链接,网络速度明显变慢; 3冲击波病毒的防范和清除 如果一台计算机不幸感染了冲击波病毒,可按如下方法进行清除: (1)断开与网络的所有连接; (2)终止病毒运行。 (3)查找注册表中的主键值。 (4)为系统的RPC漏洞,打上安全的补丁,并重新启动计算机。 (5)关闭135端口、69端口。 (6)运行杀毒软件,再对系统进行彻底的杀毒工作。,2019/6/17,33,7.6.4 振荡波病毒,1振荡波病毒介绍 2振荡波病毒的特征 当用户的计算机出现如下特征时,表明该计算机可能感染

21、了振荡波病毒。 (1)病毒一旦感染系统,会开启上百个线程,占用大量系统资源,使CPU占用率达到100%,系统运行速度极为缓慢。 (2)系统感染病毒后,会在内存中产生名为 avserve.exe 的进程,您可以同时按下Ctrl+Shift+Esc三个按键,调出“Windows任务管理器“,然后在“进程“中查看系统中是否存在该进程。 (3)病毒感染系统后,会在系统安装目录(默认为 C:WINNT )下产生一个名为avserve.exe 的病毒程序。 (4)病毒感染系统后,会将 “avserve.exe “=“%WINDOWS%avserve.exe “,加入注册表键值中:HKEY_LOCAL_MA

22、CHINESOFTWAREMicrosoftWindowsCurrentVersionRun 。,2019/6/17,34,7.6.4 振荡波病毒,3振荡波病毒的防范和清除 (1)立刻将网络断开。 (2)查找名为avserve.exe和*_up.exe的文件,并将其删除。 (3)运行注册表编辑器,打开:HKEY_LOCAL_MACHINE SOFTWARE Microsoft WindowsCurrentVersionRun,并删除窗口右侧的“avserve”=”c:winntavserve”。 (4)下载微软补丁程序,网址为: http:/ (5)迅速升级杀毒软件到最新版本,然后打开个人防火

23、墙,将安全等级设置为中、高级,关闭TCP的5554端口以阻止SASSER蠕虫通过TCP进行文件传输。 (6)运行杀毒软件,再对系统进行彻底的杀毒工作。,2019/6/17,35,7.6.5 熊猫烧香病毒,1熊猫烧香病毒介绍 2解决办法 (1)立即检查本机administrators组成员口令,一定要重新设置,放弃简单口令甚至空口令,安全的口令是字母数字特殊字符的组合。 (2)利用组策略,关闭所有驱动器的自动播放功能。 (3)修改文件夹选项,以查看不明文件的真实属性,避免无意打开病毒程序。 (4)时刻保持操作系统获得最新的安全更新,不要随意访问来源不明的网站,特别是微软的MS06-014漏洞,应

24、立即打好该漏洞补丁。同时,QQ、UC的漏洞也可以被该病毒利用,因此,用户应该去他们的官方网站打好最新补丁。此外,由于该病毒会利用IE浏览器的漏洞进行攻击,因此用户还应该给IE打好所有的补丁。 (5)启用Windows防火墙保护本地计算机。 (6)局域网用户尽量避免创建可写的共享目录。,2019/6/17,36,7.6.6 其他类型病毒,1后门工具(BackDoor.XXX) 后门工具一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么

25、它就成了安全风险,容易被黑客当成漏洞进行攻击。如灰鸽子Backdoor.Huigezi,灰鸽子是国内一款著名后门。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。这就好比火药,用在不同的场合,给人类带来不同的影响。,2019/6/17,37,7.6.6 其他类型病毒,2黑客工具(HackTool.XXX) 黑客工具是黑客用来入侵其它计算机的工具,它既可以作为主要工具,也可以作为一个跳板工具安装在计算机上供黑客侵入计

26、算机系统使用。如流光、X-scan。 3广告软件(Adware.XXX) Adware就是传统意义上的广告软件,处于商业目的。广告软件是在未经用户许可的情况下,下载并安装或与其他软件捆绑通过弹出式广告或以其他形式进行商业广告宣传的程序,弹出让用户非常反感的广告,并偷偷收集用户个人信息,转交给第三方。安装广告软件之后,往往造成系统运行缓慢或系统异常。防治广告软件,应注意以下方面 : (1)不要轻易安装共享软件或“免费软件“,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。 (2)有些广告软件通过恶意网站安装,所以,不要浏览不良网站。 (3)采用安全性比较好的网络浏览器,并注意弥

27、补系统漏洞。,2019/6/17,38,7.6.6 其他类型病毒,4密码大盗(Password.XXX) 密码偷窃程序是现在互联网上对个人用户危害最大的木马程序,黑客出于经济利益目的,安装此类程序以获取用户的机密信息,如网上银行账户,网络游戏密码,QQ,MSN密码等,这是在互联网上给用户的真实财富带来最大威胁的后门程序。 5恶作剧程序(Joker.XXX) 恶作剧的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如女鬼病毒。,2019/6/17,39,7.7 常用杀毒软件,7.7.1 瑞星杀毒软件 “瑞星

28、杀毒软件”是北京瑞星科技股份有限公司自主研制开发的反病毒工具,主要用于对病毒或黑客等的查找、实时监控、清除病毒、恢复被病毒感染的文件或系统,以及维护计算机系统的安全。瑞星是一款非常有特色的杀毒软件,由于界面简单易用、功能强大而倍受用户的喜爱。下面就对最新版的瑞星全功能安全软件进行详细的介绍: 1安装瑞星全功能安全软件 2瑞星全功能安全软件的功能 (1)智能主动防御 (2)“云安全”策略 (3)智能解包还原技术,支持族群式变种病毒查杀 (4)增强型行为判断技术,防范各类未知病毒 (5)文件级、邮件级、内存级、网页级一体化实时监控系统,2019/6/17,40,7.7 常用杀毒软件,7.7.1 瑞

29、星杀毒软件 2瑞星全功能安全软件的功能 (6)三重病毒分析过滤技术 (7)SME技术 (8)硬盘数据保护系统,自动恢复硬盘数据 (9)屏幕保护程序杀毒,充分利用计算机的空闲时间 (10)内嵌信息中心,及时为您提供最新的安全信息和病毒预警提示 (11)主动式智能升级技术,无需再为软件升级操心 (12)瑞星注册表修复工具,安全修复系统故障 (13)安全级别设置,快速设定不同安全级别 (14)支持多种压缩格式 (15)Windows 共享文件杀毒,2019/6/17,41,7.7 常用杀毒软件,7.7.1 瑞星杀毒软件 2瑞星全功能安全软件的功能 (16)实现在 DOS 环境下查杀 NTFS 分区

30、(17)瑞星系统漏洞扫描 (18)瑞星安全助手 (19)邮件发送失败列表 (20)可疑文件上报 (21)自动语言配置 (22)即时升级 (23)主动防御 (24)账号保险柜 (25)木马查杀 (26)系统保护,2019/6/17,42,7.7 常用杀毒软件,7.7.1 瑞星杀毒软件 3瑞星全功能安全软件的使用 瑞星全功能安全软件的主要功能如下: (1)杀毒 (2)防御 (3)访问控制 (4)工具 (5)安检 (6)软件升级,2019/6/17,43,7.7 常用杀毒软件,2019/6/17,44,7.7.2 江民杀毒软件,江民杀毒软件KV2009是江民反病毒专家团队全新研发推出的计算机反病毒与

31、网络安全防护软件。江民科技是国内首家研发成功启发式扫描、内核级自防御引擎的企业,填补了国产杀毒软件在启发式病毒扫描以及内核级自我保护方面的技术空白。KV2009具有启发式扫描、虚拟机脱壳、“沙盒”(Sandbox)技术、内核级自我保护金钟罩、智能主动防御、网页防木马墙、ARP攻击防护、互联网安检通道、系统检测安全分级、反病毒Rootkit/HOOK技术、 “云安全”防毒系统等十余项新技术,KV2009组合版具有防毒、杀毒、防黑、系统加固、系统一键恢复、隐私保护、反垃圾邮件、网址过滤等三十余项安全防护功能。江民杀毒软件KV2009采用了智能分级高速杀毒引擎,占用系统资源少,扫描速度得到了大幅提升

32、。KV2009在人机对话友好性和易用性上下足功夫,可有效防杀计算机病毒、木马、网页恶意脚本、后门黑客程序等恶意代码以及绝大部分未知病毒。,2019/6/17,45,7.7.2 江民杀毒软件,2019/6/17,46,7.7.2 江民杀毒软件,1安装江民杀毒软件 2江民杀毒软件的功能特色 KV2009具有十余项创新技术,包含了防毒、杀毒、防黑、系统加固、系统一键恢复、隐私保护、反垃圾邮件、网址过滤等三十余项安全防护功能,实现了从已知病毒到未知病毒的立体式无间隙的安全防范。 (1)较以前版本,新增加的功能有: 强大的启发式扫描 、虚拟机脱壳 “沙盒”(Sandbox)技术 ARP攻击防护 互联网安

33、检通道 系统检测 安全分级,2019/6/17,47,7.7.2 江民杀毒软件,2江民杀毒软件的功能特色 (2)增强的功能: 自我保护金钟罩 智能主动防御体系 反病毒Rootkit/HOOK 网页防马墙 网页安全专家 系统漏洞自动管理 “云安全”防毒系统 3江民杀毒软件的使用 江民杀毒软件的主要功能如下: (1)杀毒 (2)升级 (3)监视 (4)主动防御,2019/6/17,48,7.7.3 卡巴斯基反病毒软件,1. 卡巴斯基发展简史 卡巴斯基总部设在俄罗斯首都莫斯科,卡巴斯基实验室Kaspersky Labs是国际著名的信息安全领导厂商。公司为个人用户、企业网络提供反病毒、防黒客和反垃圾邮

34、件产品。经过十四年与计算机病毒的战斗,被众多计算机专业媒体及反病毒专业评测机构誉为病毒防护的最佳产品。 1989年,Eugene Kaspersky开始研究计算机病毒现象。从1991年到1997年,他在俄罗斯大型计算机公司“KAMI”的信息技术中心,带领一批助手研发出了AVP反病毒程序。在杀毒软件的历史上,有这样一个世界纪录:让一个杀毒软件的扫描引擎在不使用病毒特征库的情况下,扫描一个包含当时已有的所有病毒的样本库。结果是,仅仅靠“启发式扫描”技术,该引擎创造了95%检出率的纪录。这个纪录,是由AVP创造的。卡巴斯基实验室Kaspersky Lab于1997年成立,Eugene Kaspers

35、ky是创始人之一。 2000年11月,AVP更名为Kaspersky Anti-Virus。Eugene Kaspersky是计算机反病毒研究员协会(CARO)的成员。,2019/6/17,49,7.7.3 卡巴斯基反病毒软件,2卡巴斯基实验室 卡巴斯基实验室成立于1997年,是一家国际信息安全软件提供商。卡巴斯基实验室的总部设在俄罗斯莫斯科,并在英国、法国、德国、荷兰、波兰、日本、中国、韩国、罗马尼亚以及美国设有分支机构,全球合作伙伴超过500家,网络覆盖全球。 卡巴斯基实验室产品得到了西海岸实验室的认证,并不断获得来自世界各地主要IT刊物和测试实验室的奖项。2003年卡巴斯基实验室获得微软

36、安全解决方案金牌合作伙伴资格。卡巴斯基实验室同时也是SUSE和Red Hat的荣誉合作伙伴。卡巴斯基实验室的专家们活跃于各种IT组织,如CARO(计算机病毒研究组织)和ICSA(国际计算机安全协会)。,2019/6/17,50,7.7.3 卡巴斯基反病毒软件,3卡巴斯基的特点 (1)对病毒上报反应迅速,卡巴斯基具有全球技术领先的病毒运行虚拟机,可以自动分析70%左右未知病毒的行为,再加上一批高素质的病毒分析专家,反应速度就是快于别家。每小时升级病毒的背后是以雄厚的技术为支撑的。 (2)随时修正自身错误,杀毒分析是项繁琐的苦活,卡巴斯基并不是不犯错,而是犯错后立刻纠正,只要用户指出,误杀误报会立

37、刻得到纠正。知错就改,堪称其他杀软的楷模。 (3)卡巴斯基的超强脱壳能力,无论病毒怎么加壳,只要程序体还能运行,就逃不出卡巴斯基的掌心。因此卡巴斯基病毒库目前的48万多种病毒是真实可杀数量。,2019/6/17,51,7.7.3 卡巴斯基反病毒软件,3卡巴斯基的特点 (4)卡巴斯基反病毒软件单机版可以基于 SMTP/POP3 协议来检测出系统的邮件,可实时扫描各种邮件系统的全部接收和发出的邮件,检测其中的所有附件,包括压缩文件和文档、嵌入式OLE对象、及邮件体本身。它还新增加了个人防火墙模块,可有效保护运行Windows操作系统的PC,探测对端口的扫描、封锁网络攻击并报告,系统可在隐形模式下工

38、作,封锁所有来自外部网络的请求,使用户隐形和安全地在网上遨游。 (5)卡巴斯基反病毒软件可检测出700种以上的压缩格式文件和文档中的病毒,并可清除ZIP、ARJ、CAB和RAR文件中的病毒。卡巴斯基提供724小时全天候技术服务.,2019/6/17,52,7.8 反病毒安全体系的建立,信息安全体系的建立不仅需要先进的反病毒技术,而且也需要严格的安全管理、法律约束和安全教育等。我们形象地用下列公式来描述: 信息安全体系=法律+意识+技术+管理+技能 制定严格的法律、法规。 计算机病毒的防范不仅是一个技术问题,也是一个意识问题。 先进的信息安全技术是网络安全的根本保证。 严格的安全管理。 对计算机病毒基本防范技能的掌握是有效防范病毒入侵的必要手段。,2019/6/17,53,End,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1