网络安全与防病毒讲解

网络安全与防病毒讲解

ID:37445388

大小:2.44 MB

页数:95页

时间:2019-05-12

网络安全与防病毒讲解_第1页
网络安全与防病毒讲解_第2页
网络安全与防病毒讲解_第3页
网络安全与防病毒讲解_第4页
网络安全与防病毒讲解_第5页
资源描述:

《网络安全与防病毒讲解》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、Ø网络安全危害的发展趋势Ø网络攻击方式及防范Ø病毒基本知识Ø典型病毒介绍Ø病毒查看方法和防范ØSniffer网络分析案例Ø几种病毒的处理方法Ø网络病毒防范Ø瑞星网络防病毒整体解决方案病毒数量传播手段激增更多元化混合式攻击呈上升反查杀能趋势力增强漏洞攻击恶意软件明显增多更加肆虐Ø2004年上半年,截获新病毒11835个;Ø2005年同期,新病毒数为26927个;Ø2006年上半年,新截获的病毒数量飙升到了119402个;——相当于过去几年截获病毒数量的总和。Ø偷:根据瑞星全球反病毒监测网统计显示,2006年上半年具有盗取用户密码等隐私信息特征的病毒共

2、90421个,占到总病毒数量的75.7%。Ø抢:06年3月,瑞星截获的“代理木马变种AYV(Trojan.Agent.ayv)”病毒就是一个典型的勒索病毒,它要求用户支付300美元来重新获取自己加密文件的访问权。Ø骗:06年6月27日,一个假冒工行网站个人银行系统的木马病毒被截获。Ø恶意代码(+)Ø漏洞(+)Ø垃圾邮件和流氓软件(+)Ø网络钓鱼和身份窃取(+)Ø利用漏洞生成病毒的时间差越来越短(-)一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击3个方面。目前,人们也开始重视来自网络内部的安全威胁。黑客攻击早在主机终端时

3、代就已经出现,随着Internet的发展,现代黑客则以从系统为主的攻击转变到以网络为主的攻击。新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密匙分配过程,攻击密匙管理服务器,得到密匙或认证码,从而取得合法资格;通过隐蔽通道进行非法活动;突破防火墙等。拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统关机、网络瘫痪。总而言之,对Internet/Intranet安全构成的威胁可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病

4、毒的侵入、秘密信息的泄露和修改网络的关键数据等,这些都可以造成Internet瘫痪或引起Internet商业的经济损失等等。人们面临的计算机网络系统的安全威胁日益严重。通过口令的弱点进行攻击是大多数黑客常用的方法。攻击者首先是寻找系统是否存在没有口令的用户,其次是试探系统是否有容易猜出的口令,然后用大量的词来尝试,看是否可以登录。而存放口令的文件往往是攻击者首先找寻的目标。使用口令破译者一类的工具,可以得到加密口令的明文。拒绝服务的攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用的攻击。拒绝服务的攻击降低了资源的可用性,这些

5、资源可以是处理器、磁盘空间、CPU使用的时间、打印机、等,甚至是系统管理员的时间。攻击的结果是减低或失去服务。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是用普通的shell命令手工进行扫描,也可以用端口扫描软件进行扫描。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞,进而采取相应的攻击措施。端口扫描往往是攻击的第一步。网络监听工具是提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。但是网络监听工具也是黑客们常

6、用的工具。当信息以明文的形式在网络上传输时,便可以用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以源源不断地将网上传输的信息截获。网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等。黑客们用的最多的是截获用户的口令。以缓冲区溢出为类型的安全漏洞占是最为常见的一种形式。缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权!由于这类攻击使任何人都有可能取得主机的控制权,所以它代表了一类极其普遍的攻击方法。这一部分分析各种类型的

7、缓冲区溢出漏洞和攻击手段,设计相应的攻击方案。病毒是一些程序,常常修改同一计算机中的另一些程序,将自己复制到其他程序代码中。病毒会修改其他程序的执行流程,并将自己复制到受感染的程序中。病毒会修改其他程序的执行流程,并将自己复制到受感染的程序中。一般的复制方法有覆盖型及附着型两种。一些厉害的病毒感染文件后不会更改文件的日期、时间、属性和大小。甚至有些病毒会将自己隐藏的扇区变成坏的扇区,以躲过杀毒工具的检查。病毒第一次感染程序时,就在程序中做个标记以防止二次感染。当找不到没有做记号的文件时,病毒会假设所有的文件都被感染了。但是,有些病毒会重复感染文件。

8、病毒是一个严重的事件。一个很小的病毒可以在计算机系统上造成极大的破坏(有许多病毒只有短短几百字节那么大)。当他们被传播到网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。