文档详情

14电子商务基础与应用-模块8教程.ppt

发布:2017-05-02约4.67千字共37页下载文档
文本预览下载声明
你的电脑遇到过以下问题吗? 任务一 网络安全隐患分析与防范 任务二 电子商务信息安全技术分析 模块八 电子商务安全与防范 任务三 CA证书的申请与使用 任务一 网络安全隐患分析与防范 学习目标 一 开篇案例:熊猫烧香 熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。 一 开篇案例:熊猫烧香 熊猫烧香是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中等病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。 二 相关知识 电子商务与网络安全 在运用电子商务模式进行贸易中,安全问题成为最核心的问题。 电子商务安全性包括:硬件安全、软件安全、运行安全、电子商务安全立法等。 二 相关知识 2. 计算机病毒的本质 (1)概念: 计算机病毒,是指编制在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码” 二 相关知识 2. 计算机病毒的本质 (2)病毒传播载体:网络、电磁性介质和光学介质 (3)病毒传染的基本条件:计算机系统的运行、读写介质(磁盘)上的数据和程序 (4)病毒的传播步骤:驻留内存、寻找传染的机会、进行传染。 (5)病毒传染方式:引导扇区(包括硬盘的主引导扇区)传染类、文件型病毒 二 相关知识 3. 计算机病毒的特点 隐蔽性:隐藏在可执行文件、数据文件等。 传染性:自我复制 潜伏性:定期发作 可触发性:控制条件,日期、时间、标识、计数器 破坏性:干扰系统、破坏数据、占用资源 二 相关知识 4. 计算机病毒的种类 蠕虫(worm):监测IP地址,它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。 逻辑炸弹(logic bomb):条件触发,定时器。 特洛伊木马(Trojan Horse):隐含在应用程序上的一段程序,当它被执行时,会破坏用户的安全性。 陷阱入门:程序可以正常完成功能,之后进入死循环。 核心大战:允许两个程序相互破坏的游戏程序,对计算机系统安全形成威胁。 二 相关知识 5. 计算机病毒命名方法 病毒前缀. 病毒名. 病毒后缀 病毒前缀:病毒种类,如木马是Trojan,蠕虫是Worm 病毒名:区别和表示病毒家族,如震荡波蠕虫的病毒家族名是Sasser 病毒后缀:病毒的变种特征,如Worm.Sassre.b就是震荡波蠕虫病毒的变种B。 二 相关知识 6. 常见电脑病毒 1、系统病毒,前缀为:Win32、PE、Win95、W32、W95等。特性是感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播,如CIH病毒。 2、蠕虫病毒,前缀:Worm。特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。 3、木马病毒,前缀是:Trojan。特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。 4、黑客病毒,前缀为 Hack,有一个可视的界面,能对用户的电脑进行远程控制。 二 相关知识 6. 常见电脑病毒 5、脚本病毒,前缀是:Script、 VBS、JS 。特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。 6、宏病毒,前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97等,能感染Office系列文档。 7、种植程序病毒 ,前缀是:Dropper,特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。 二 相关知识 6. 常见电脑病毒 8、坏性程序病毒,前缀是:Harm。特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令等。 9、玩笑病毒,前缀是:Joke。也称恶
显示全部
相似文档