《计算机网络安全》课程教学资源(PPT课件讲稿)第三章 网络防病毒

第三章网络防病毒
第三章 网络防病毒

本章主要内容 Key Questions 计算机病毒的定义 病毒发展史 计算机病毒的特点 病毒分类 ·计算机病毒的发展趋势 病毒实例 病毒的防护
本章主要内容 Key Questions • 计算机病毒的定义 • 病毒发展史 • 计算机病毒的特点 • 病毒分类 • 计算机病毒的发展趋势 • 病毒实例 • 病毒的防护

网络安全防护体系构架 网络安全防护体系构架 网络安全评估安全防护网络安全服务 系网病网 女 统络毒络网数急数全 漏|管防访络据服据技 洞理|护 监保务恢|术 扫评体控|控密体复培 描估系制 系
网络安全防护体系构架 网络安全防护体系构架 网络安全评估 安全防护 网络安全服务 系 统 漏 洞 扫 描 网 络 管 理 评 估 病 毒 防 护 体 系 网 络 监 控 数 据 保 密 网 络 访 问 控 制 应 急 服 务 体 系 安 全 技 术 培 训 数 据 恢 复

计算机病毒的定义 一般来说,凡是能够引起计算机故障、破 坏计算机数据的程序或指令集合统称为计 算机病毒( Computer virus)
一 、计算机病毒的定义 • 一般来说,凡是能够引起计算机故障、破 坏计算机数据的程序或指令集合统称为计 算机病毒(Computer Virus)

194年2月18日,我国正式颁布实施了《中华人民共 和国计算机信息系统安全保护条例》,在《条例》第 十八条中明确指出:“计算机病毒,指编制或者在 计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令 或者程序代码” 针对手机、PDA等手持移动设备的攻击病毒也是由计 算机程序编写而成的,所以现在计算机病毒的定义不 单指对计算机的破坏
• 1994年2月18日,我国正式颁布实施了《中华人民共 和国计算机信息系统安全保护条例》,在《条例》第 二十八条中明确指出: “计算机病毒,指编制或者在 计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制 的一组计算机指令 或者程序代码 ” 。 • 针对手机、PDA等手持移动设备的攻击病毒也是由计 算机程序编写而成的,所以现在计算机病毒的定义不 单指对计算机的破坏

二、计算机病毒的发展史 1、计算机病毒的产生的思想基础和病毒发展 简介(1949,约翰冯纽曼) 2、贝尔实验室中产生一一病毒的祖先(1959 ,磁芯大战) 3、计算机病毒的出现(1983年) 4、第一个真正的计算机病毒问世(1986, Brain)
二、计算机病毒的发展史 • 1、计算机病毒的产生的思想基础和病毒发展 简介(1949,约翰.冯纽曼) • 2、贝尔实验室中产生——病毒的祖先(1959 ,磁芯大战) • 3、计算机病毒的出现(1983年) • 4、第一个真正的计算机病毒问世(1986, Brain)

5、我国计算机病毒的出现(1989年) 6、现在已经有了针对手持移动设备攻击的病 毒 ·7、我国第一个反病毒软件—KL60
• 5、我国计算机病毒的出现 (1989年) • 6、现在已经有了针对手持移动设备攻击的病 毒 • 7、我国第一个反病毒软件—KILL6.0

病毒的产生原因 ■(1)编制人员出于一种炫耀和显示自己能 力的目的 ■(2)某些软件作者出于版权保护的目的而 编制 ■(3)出于某种报复目的或恶作剧而编写病 毒 ■(4)出于政治、战争的需要
病毒的产生原因 n(1)编制人员出于一种炫耀和显示自己能 力的目的 n(2)某些软件作者出于版权保护的目的而 编制 n(3)出于某种报复目的或恶作剧而编写病 毒 n(4)出于政治、战争的需要

计算机病毒的发展历程6 1.DoS引导阶段(小球、石头) 2.DosS可执行阶段(耶路撒冷) 3.伴随阶段(海盗旗) 4.多形阶段(幽灵) 5.生成器、变体机阶段(病毒制造机) 6.网络、蠕虫阶段(冲击波) 7.视窗阶段(DS3873) 8宏病毒阶段(台湾一号) 9.邮件病毒阶段( happy99) 10.手持移动设备病毒阶段(第一个: VBS. Timofonica)
计算机病毒的发展历程 • 1. DOS引导阶段(小球、石头) • 2. DOS可执行阶段(耶路撒冷) • 3. 伴随阶段(海盗旗) • 4. 多形阶段(幽灵) • 5. 生成器、变体机阶段(病毒制造机) • 6. 网络、蠕虫阶段(冲击波) • 7. 视窗阶段(DS.3873) • 8. 宏病毒阶段(台湾一号) • 9. 邮件病毒阶段(happy99) • 10. 手持移动设备病毒阶段 (第一个: VBS.Timofonica)

时代划分 时间 总结 第一代:传统1986-1989D0S引导阶段 病毒 DOs可执行阶段 第二代:混合1989-1991伴随、批次型阶段 病毒(超级病毒 第三代:多态1992-1995幽灵、多形阶段 性病毒 生成器、变体机阶段 第四代:流行90年代中后宏病毒阶段 广泛 网络、蠕虫阶段
时代划分 时间 总结 第一代:传统 病毒 1986-1989 DOS引导阶段 DOS可执行阶段 第二代:混合 病毒(超级病毒 ) 1989-1991 伴随、批次型阶段 第三代:多态 性病毒 1992-1995 幽灵、多形阶段 生成器、变体机阶段 第四代:流行 广泛 90年代中后 宏病毒阶段 网络、蠕虫阶段
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)契约式设计 Design by Contract.ppt
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第四章 网络层.ppt
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第三章 数据链路层.ppt
- 清华大学出版社:《物流电子商务》课程教学资源(PPT课件讲稿,共八章,主编:董铁,制作:李晓新).ppt
- 《计算机组成原理》课程教学资源(PPT课件讲稿)第5章 输入输出系统.ppt
- 北京大学:未来互联网体系结构(PPT讲稿)Future Internet Architecture(Introduction).pptx
- 西华大学:《电子商务概论》课程教学资源(PPT课件讲稿)第4章 电子商务的安全问题.ppt
- 中国科学技术大学:《Linux操作系统分析》课程教学资源(PPT课件讲稿)第一章 绪论(主讲:陈香兰).ppt
- 南京大学:《计算机网络 Computer Networks》课程教学资源(PPT课件讲稿)简介、第一章 引论(谭晓阳).ppt
- 沈阳理工大学:《Visual Basic 6.0程序设计》课程教学资源(PPT课件讲稿)第三章 VB基本语言.ppt
- 《数据结构与算法分析》课程教学资源(PPT讲稿)Lists, Stacks and Queues.ppt
- 《计算机网络与通信》课程教学资源(PPT课件)Chapter 8 传输层.ppt
- 《计算机网络 Computer Networking》课程教学资源(PPT课件讲稿)Chapter 08 Network Security.ppt
- 《计算导论与程序设计》课程教学资源(PPT课件讲稿)Chap 5 函数.ppt
- 贵州大学:计算机应用基础(PPT课件讲稿)计算机基础知识.pdf
- 《计算机组装与维护》课程教学资源(PPT课件讲稿)第十一章 计算机数据恢复技术.ppt
- 《C语言程序设计》课程教学资源(PPT讲稿)第1章 程序设计和C语言.pptx
- 北京师范大学:《计算机文化基础》课程教学资源(PPT课件讲稿)08 网页制作基础知识(赵国庆).ppt
- 水平集方法与图像分割 Level set method and image segmentation.pptx
- 《计算机网络》课程教学资源(PPT讲稿)网络安全(访问控制、加密、防火墙).ppt
- 同济大学:《软件测试》课程教学资源(PPT课件讲稿)第5章 单元测试(朱少民).ppt
- 香港科技大学:Information-Agnostic Flow Scheduling for Commodity Data Centers.pptx
- 南京航空航天大学:《数据结构》课程教学资源(PPT课件讲稿)第九章 查找.ppt
- 《数字图像处理 Digital Image Processing》课程教学资源(PPT课件讲稿)第10章数字图像处理的应用.ppt
- 北京大学信息学院:《高级软件工程》课程教学资源(PPT课件讲稿)第五讲 新运行平台——云计算平台.pptx
- 视觉系统(PPT课件讲稿)The Visual System.ppt
- 谈模式识别方法在林业管理问题中的应用(PPT讲稿).pptx
- 山东大学:《微机原理及单片机接口技术》课程教学资源(PPT课件讲稿)第十章 人机交互接口(主讲:刘忠国).ppt
- 深圳大学:《编译原理》课程教学资源(PPT课件讲稿,共四章,尹剑飞).ppt
- 《单片机原理与应用》课程教学资源(PPT课件讲稿)第2章 MCS-51单片机结构及原理.pptx
- 中国科学技术大学:《信息论与编码技术》课程教学资源(PPT课件讲稿)第6章 有噪信道编码定理.pptx
- 应用层网络(PPT课件讲稿)Application-layer Overlay Networks.ppt
- 《计算机常用工具软件》教学资源(PPT讲稿)第8章 音频工具.ppt
- 微信公众平台开发与应用(PPT讲座,谭海兵).pptx
- 河南中医药大学:《网络技术实训》课程教学资源(PPT课件讲稿)网络建设中的关键技术(主讲:路景鑫).pptx
- 同济大学:《机器学习》课程教学资源(PPT讲稿)决策树 Decision Tree.pptx
- 香港理工大学:Introduction to Matlab(PPT讲稿)Image Processing with MATLAB.pptx
- 同济大学:《软件测试》课程教学资源(PPT课件讲稿)第6章 功能测试(朱少民).ppt
- A Unified Approach to Route Planning for Shared Mobility.pptx
- 《网络搜索和挖掘关键技术 Web Search and Mining》课程教学资源(PPT讲稿)Lecture 03 The term vocabulary and postings lists.ppt