文档介绍:该【计算机安全培训 】是由【读书之乐】上传分享,文档一共【40】页,该文档可以免费在线阅读,需要了解更多关于【计算机安全培训 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。培训提纲计算机病毒的概念和特征计算机病毒的分类计算机病毒的传染途径计算机病毒的检测和预防1计算机安全培训2024/5/10如果我们在使用计算机时发现以下的一些异常情况系统无法启动;程序运行速度变慢,经常死机;硬盘被频繁访问,硬盘灯狂闪;IE无法使用或未经授权自动打开;文件无法正确读取、复制,日期、时间、属性等发生变化等等……??这是都可能是感染病毒后的明显特征….2计算机安全培训2024/5/10熊猫烧香冲击波3计算机安全培训2024/5/10网页被修改QQ尾巴4计算机安全培训2024/5/10一、什么是计算机病毒puterVirus)“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。特点:自我复制、传染、破坏计算机病毒不同于生物医学上的“病毒”,几乎所有的计算机病毒都是人为地故意制造出来的,有时一旦扩散出来后连制造者自己也无法控制。目前,全球已有的计算机病毒约7万余种。5计算机安全培训2024/5/10它的所做所为与生物病毒很相像,下面表格将生物医学病毒与感染IBM-PC机的DOS环境下的病毒的特征进行对比。生物病毒计算机病毒攻击生物机体特定细胞攻击特定程序(所有*.COM和*.EXE文件[针对MS-DOS环境])修改细胞的遗传信息,使病毒在被感染的细胞中繁殖操纵程序使被感染程序能复制病毒程序被感染的细胞不再重复感染,并且被感染的机体很长时间没有症状很多计算机病毒只感染程序一次,被感染的程序很长时间可以正常运行病毒并非感染所有的细胞,并且病毒可以产生变异程序能够加上免疫标志,防止感染。但计算机病毒能够修改自身使免疫失效6计算机安全培训2024/5/10非授权可执行性计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序;隐蔽性计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它通常总是想方设法隐藏自身,防止用户察觉;计算机病毒的特征7计算机安全培训2024/5/10一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。 试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。8计算机安全培训2024/5/10传染性传染性是计算机病毒最重要的一个特征,病毒程序一旦侵入计算机系统就通过自我复制迅速传播。潜伏性计算机病毒具有依附于其它媒体(宿主)而寄生的能力,依靠寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染。9计算机安全培训2024/5/10表现性或破坏性无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源,影响系统的正常运行。还有一些恶意病毒程序删除文件,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。可触发性计算机病毒一般都有一个或者几个触发条件。一旦满足触发条件或者激活病毒的传染机制,就会发作并进行传染;病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。如"PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。10计算机安全培训2024/5/10