好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

最新信息安全.ppt

10页
  • 卖家[上传人]:pm****9
  • 文档编号:181428985
  • 上传时间:2021-05-02
  • 文档格式:PPT
  • 文档大小:1.75MB
  • / 10 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 信息安全,恶意代码,Malicious code,信息安全,常驻型病毒,它隐藏在受害者的“体内”,一旦时机成熟,比如,当操作系统运行某个特定的动作时,病毒们就像癌细胞那样不断分裂,不断复制自身,不断感染并消耗系统资源,不断作恶甚至有时,它们竟然能将杀毒软件都给感染了,这真是胆敢“在太岁头上动土”!为了不被杀毒软件发现,它们也学会了“静若处子,动若脱兔” 病毒的特点:破坏性、隐蔽性、潜伏性、传染性,信息安全,如果你记不住这么多病毒名称和分类,也没关系只要你知道“病毒很多,离它们远一点”就行了,信息安全,家族成员:莫里斯蠕虫、美丽杀手、爱虫病毒、红色代码、求职信、SQL蠕虫王,等等 病毒特点:像生物蠕虫那样,既可无限事主,又可迅速传播,蠕虫病毒是能够独立作战的“自包含程序”能将其自身功能的全部或部分,传染到网上的其他终端与一般病毒不同,蠕虫不需要寄生到宿主代码上,就能开始干坏事了 蠕虫的分类及特点:蠕虫主要包括主机蠕虫和网络蠕虫,前者完全包含在其运行的主机中,并且通过网络将自身复制到其他终端一旦它完成复制动作后,就会自杀,让其克隆物继续作恶;因此,在任何时刻,都只有一个蠕虫复制在运行蠕虫病毒对一种特有的漏洞,行话称为”1434端口漏洞“,情有独钟。

      蠕虫的别名:蠕虫有时也会换一个比较好听的名字,叫”野兔“信息安全,蠕虫的变种熊猫烧香,添加标题,病毒描述 熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒 但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象 同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用 中毒症状 除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就 可以感染几千台计算机,严重时可以导致网络瘫痪 中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒 中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象信息安全,僵尸病毒的定义及特点:僵尸病毒,又称为僵尸网络,它通过“互联网中继聊天服务器(IRC)”来控制一大群计算机:其实,此时这些所谓的“计算机”已不再是计算机了,它们应该更形象地被称为”僵尸”,因为,它们早已失去了独立的行动能力,而只能听由“赶尸者”,即黑客指挥。

      只要黑客一念咒语,叫干什么,成群结队的“僵尸”就干什么:只要黑客一叫停,它们就会立马原地躺下不动,隐藏起来 典型案例:在前面美国Dyn遭受攻击的案例中,“赶尸者”一下子就把上千万的“僵尸”,赶到了Dyn公司的服务器门口,所以,僵尸病毒往往被用来发起大规模的网络攻击,如DDoS和海量垃圾邮件等同时,黑客还可以随时取用“僵尸计算机”中的信息,窃取大量机密;就像赶尸者可以随时掏取僵尸衣袋,取走银子那样 僵尸病毒的流毒和应对之难:无论从网络安全运行,还是从用户数据保护方面来说,僵尸都极其危险然而,试图发现一个僵尸网络,却是非常困难的;因为黑客通常远程、隐蔽地控制着分散在全世界网络上的“僵尸主而这些主机的用户却并不知情 因此,目前,僵尸已经成为互联网上,黑客最青睐的作案工具之一了据不完全统计,历史上,包括金融、能源、政府等部门在内的,全球近百万家机构和个人,都曾经被僵尸踩躏过,涉及190多个国家,尤其以美国、沙特阿拉伯、埃及、土耳其和墨西哥等为甚信息安全,与我们更接近的僵尸病毒: 针对用户,僵尸的攻击更加传奇 轻者,其被莫名扣费,朋友被广告短信深夜骚扰;重者,存款泡汤,为害八方 僵尸的扩散特点很像传销组织,一级感染一级,时间越长,被感染和空制的也就越多,呈指数级爆炸型增长。

      即使是电信运营商,也艮难发觉这种僵尸,更甭说普通用户了 而且,它还在不断变异有些变异后,竟然能够在关机或锁定的情况下,让仍然自动发送信息:甚至,还能反过来将“试图杀死它的杀毒软件”给灭了!,信息安全,名称由来: 木马,或全称“特洛伊木马”对古希腊感兴趣的读者朋友,也许知道这样一个故事 传说很久很久以前,在殖民地特洛伊,有一位王子,名叫帕里斯,他来到希腊,在斯巴达王墨涅拉俄斯的皇宫中做客,并受到了麦尼劳斯的盛情款待但是,这位王子(帕里斯)太不地道,竟然反客为主,拐走了主人家麦尼劳斯的老婆-海伦朋友妻不可欺!于是,麦尼劳斯和他的兄弟阿伽门农,决定讨伐特洛伊由于特洛伊城池坚固,易守难攻,结果十年未能如愿终于,一位英雄奥德修斯献计:让迈锡尼士兵烧毁营帐,登上战船离开,造成放弃攻城、撤退回家的假象,并故意在城下留下一匹巨大的木马特洛伊人不知是计,便把木马当作战利品拖进城内结果,当晚正当特洛伊人酣歌畅饮、欢庆胜利时,藏在木马中的迈锡尼士兵悄悄溜出,打开城门,放进早已埋伏在城外的希腊军队;于是,一夜之间特洛伊城化为废墟,老婆是否“物归原主”则不得而知 现在人们常用“特洛伊木马”来表示“害人的礼物”,或比喻“在敌方阵营里埋下伏兵”或“里应外合的计谋”.黑客也把借用该计谋的一种恶意代码取名为“特洛伊木马”,或简称为“木马”,信息安全,木马病毒的特点和感染方式 木马,也称木马病毒 它通过特定程序(木马程序)来控制另一台计算机,因此,又有点像是一个主人(控制端),远远地牵着一匹马(被控制端). 木马与一般病毒不同,它不会自我繁殖,也并不刻意感染其他文件;相反,它却要尽量别动,躲在那里,并尽量伪装自己,别引起外界的注意,让某个“倒霉蛋”在不知不觉中将其植入目己的电脑,使其成为“被控制端”。

      待到冲锋号响起后,黑客在控制端发出命令,于是“隐藏在木马中的士兵”就开始行动,或毁坏被控制端,或从中窃取任何文件、增加口令,或浏览、移动、复制、删除、修改注册表和计算机配置等,甚至远程操控那位“倒霉蛋”,信息安全,感谢观看!,。

      点击阅读更多内容
      相关文档
      云南省红河州河口县语文二年级下学期期末试题+2020-2021学年.pdf 八年级生物开学摸底考(人教版)(答题卡).pdf 云南省文山州砚山县数学四年级下学期期末试题 2020-2021学年 (2).pdf 八年级生物开学摸底考(辽宁专用)(答题卡).pdf 八年级生物开学摸底考(海南专用)(答题卡).pdf 云南省昆明市五华区数学四年级第二学期期末考试 2020-2021学年.pdf 八年级生物开学摸底考(南京专用)(答题卡).pdf 八年级生物开学摸底考(湖南专用)(答题卡).pdf 云南省德宏州语文五年级下学期期末试题 2020-2021学年答案zq.pdf 八年级生物开学摸底考(武汉专用)(答题卡).pdf 2022年盐城市中考化学试卷答案.pdf 云南省德宏州语文四年级下学期期末试题 2020-2021学年.pdf 云南省德宏州数学四年级下学期期末试题 2020-2021学年.pdf 云南省德宏州数学五年级下学期期末试题 2020-2021学年数学答案zq.pdf 八年级生物开学摸底考(福建专用)(答题卡).pdf 八年级生物开学摸底考(全国通用)(答题卡).pdf 八年级生物开学摸底考(广西专用)(答题卡).pdf 八年级生物开学摸底考(广州专用)(答题卡).pdf 云南省昆明市盘龙区数学四年级第二学期期末考试 2020-2021学年.pdf 云南省昆明市盘龙区语文二年级第二学期期末考试 2020-2021学年(人教部编版无答案PDF).pdf
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.