信息安全ppt课件

合集下载

信息安全技术培训ppt课件

信息安全技术培训ppt课件
信息安全标准的内容和分类
阐述信息安全标准的内容和分类,包括基础标准、技术标准和管理 标准等。
信息安全标准的认证和推广
分析信息安全标准的认证和推广机制,以及存在的问题和挑战。
05 信息安全意识教育与培训
信息安全意识教育的重要性
预防信息泄露
提高员工的信息安全意识 ,使其在日常工作中避免 无意间泄露敏感信息。
减少安全事故
通过培训,降低由于人为 操作失误引发的信息安全 事故风险。
提升企业形象
员工具备信息安全意识, 有助于提升企业的公众形 象和信誉。
信息安全培训的内容与形式
内容
包括基本的信息安全概念、常见的安全威胁、安全操作规程 等。
形式
线上培训、线下培训、定期培训与不定期培训相结合等。
信息安全培训的效果评估
常见的防火墙部署方式有路由模式和透明模式。路由模式是将防火墙作 为路由器使用,而透明模式则是将防火墙作为交换机使用。
入侵检测与防御系统
入侵检测与防御系统定义
入侵检测与防御系统是一种用于检测和防御网络攻击的安全系统。
入侵检测与防御系统分类
入侵检测与防御系统可以分为基于特征的入侵检测系统和基于异常的入侵检测系统。基于 特征的入侵检测系统通过比对已知的攻击特征来检测攻击,而基于异常的入侵检测系统则 通过监测系统的异常行为来检测攻击。
入侵检测与防御系统部署方式
常见的入侵检测与防御系统部署方式有集中式部署和分布式部署。集中式部署是将所有的 数据都发送到中心服务器进行处理,而分布式部署则是将数据发送到各个探测器进行处理 。
网络安全协议
网络安全协议定义
网络安全协议是一组用于保护网络通信安全的协议和标准。
网络安全协议分类
网络安全协议可以分为传输层安全协议和IPSec协议。传输层安全协议是一种提供端到端安全性的协议,而IPSec协议 则是一种提供主机到主机或网络到网络的安全性的协议。

信息安全技术培训ppt课件

信息安全技术培训ppt课件

掌握了实用的信息安全技能
学员们表示,通过本次培训,他们掌握了一些实用的信息安全技能,如加密通信、安全 编程、漏洞分析等,这些技能将在他们未来的工作和生活中发挥重要作用。
增强了团队协作和沟通能力
在培训过程中,学员们通过小组讨论、案例分析等方式,增强了团队协作和沟通能力, 这对于他们未来的职业发展具有重要意义。
03
系统安全加固与优化
操作系统安全配置实践
最小化安装原则
仅安装必要的组件和服务,降 低系统攻击面。
安全补丁管理
定期更新操作系统补丁,修复 已知漏洞。
账户与权限管理
严格控制账户权限,实施最小 权限原则,避免权限滥用。
安全审计与日志管理
启用系统日志记录功能,定期 审计和分析日志,以便及时发
现异常行为。
VPN技术适用于远程办公、分支机构互联、云计算等场景,为用户提供 安全、可靠的远程接入解决方案。
06
恶意代码防范与应急响应处理流 程
恶意代码类型识别及传播途径分析
01
02
03
恶意代码类型
病毒、蠕虫、木马、勒索 软件等
传播途径
网络下载、电子邮件附件 、恶意网站、移动存储设 备等
识别方法
文件哈希值比对、行为分 析、启发式扫描等
SSO解决方案比较
介绍几种常见的SSO解决方案,如OAuth、OpenID Connect、 SAML等,并分析它们的优缺点及适用场景。
05
数据加密与传输安全保障措施
数据加密原理及算法简介
数据加密原理
通过对明文数据进行特定的数学变换 ,生成难以理解和阅读的密文数据, 以确保数据在传输和存储过程中的机 密性。
防病毒软件部署和更新策略制定

《信息安全》PPT课件

《信息安全》PPT课件
VPN(虚拟专用网络)技术通 过在公共网络上建立加密通道 ,确保远程用户安全地访问企 业内部网络资源。VPN技术提 供了数据加密、身份认证和访 问控制等安全功能。
远程访问安全最佳 实践
采用强密码认证、定期更换密 码、限制远程访问权限等安全 措施,确保远程访问的安全。 同时,结合VPN技术,进一步 提高远程访问的安全性。
信息安全风险是指由于威胁的存在而 导致的信息系统或其所在组织的潜在 损失,包括数据泄露、系统瘫痪、财 务损失、声誉损害等。
信息安全法律法规及合规性
信息安全法律法规
各国政府都制定了相应的信息安全法律法规,以确保信息安 全的合法性和规范性。例如,中国的《网络安全法》、欧洲 的《通用数据保护条例》(GDPR)等。
持续改进策略及最佳实践
持续改进策略
定期对信息安全管理体系进行审 查和评估,发现问题及时改进,
确保体系的持续有效运行。
最佳实践分享
借鉴国内外先进的信息安全管理经 验和最佳实践,不断提升组织的信 息安全管理水平。
创新技术应用
积极探索和应用新的信息安全技术 和管理手段,提高信息安全的防护 能力和效率。
THANK YOU
100%
数据备份策略
阐述定期备份数据的重要性,以 及不同备份策略(如完全备份、 增量备份、差异备份等)的优缺 点。
80%
数据恢复技术
探讨数据恢复的概念、方法及最 佳实践,包括文件恢复、数据库 恢复等。
数据泄露防护技术
数据泄露途径
分析数据泄露的常见途径,如 内部泄露、供应链泄露、网络 攻击等。
数据泄露防护策略
风险评估方法与流程
风险评估方法
采用定性与定量相结合的方法,对潜在的信息安全风险进行评估, 包括威胁识别、脆弱性分析、风险值计算等。

信息安全意识培训课件PPT54张

信息安全意识培训课件PPT54张
*
信息安全的定义
*
信息安全基本目标
保密性, 完整性, 可用性
C
I
A
onfidentiality
ntegrity
vailability
CIA
*
信息生命周期
创建
传递
销毁
存 储
使用
更改
*
信息产业发展迅猛
截至2008年7月,我国固定电话已达到3.55亿户,移动电话用户数达到6.08亿。 截至2008年6月,我国网民数量达到了2.53亿,成为世界上网民最多的国家,与去年同期相比,中国网民人数增加了9100万人,同比增长达到56.2%。 手机上网成为用户上网的重要途径,网民中的28.9%在过去半年曾经使用过手机上网,手机网民规模达到7305万人。 2007年电子商务交易总额已超过2万亿元。 目前,全国网站总数达192万,中文网页已达84.7亿页,个人博客/个人空间的网民比例达到42.3%。 目前,县级以上96%的政府机构都建立了网站,电子政务正以改善公共服务为重点,在教育、医疗、住房等方面,提供便捷的基本公共服务。
广义上讲 领域—— 涉及到信息的保密性,完整性,可用性,真实性,可控性的相关技术和理论。 本质上 保护—— 系统的硬件,软件,数据 防止—— 系统和数据遭受破坏,更改,泄露 保证—— 系统连续可靠正常地运行,服务不中断 两个层面 技术层面—— 防止外部用户的非法入侵 管理层面—— 内部员工的教育和管理
*
1
2
3
什么是信息安全?
怎样搞好信息安全?
主要内容
信息安全的基本概念
*
授之以鱼
不如授之以渔
——产品
——技术
更不如激之其欲
——意识
那我们就可以在谈笑间,让风险灰飞烟灭。

信息安全法全文PPT课件

信息安全法全文PPT课件
▪ 四、保密管理 ▪ 保密信息泄露的两个重要的源头:
▪ (一)信息载体 ▪ (二)涉密人员
▪ 五、解密密级变更制度 ▪ 六、制裁措施与法律责任
第三节 我国信息安全保密法制状况与
完善途径
▪ 一、信息安全保密法制概况 (一)法制现状 1951.6.8《中央人民政府政务院国家机密暂行条例》 我国
第一部保密单行法规。 1979《刑法》与《暂行条例》配套的刑法典。 1982年修改《宪法》提出“国家秘密”的概念 1988.9《中华人民共和国保守国家秘密法》,1989.5.1实
▪ (六)俄罗斯
▪ 1993年7月21日公布实施《俄罗斯联邦国家保密法》,为 俄罗斯联邦政府保密工作的基本法。
▪ 二、保密机构
定密机构、保密机构
▪ 三、定密内容与定密程序
▪ (一)定密与密级 定密标准(确定什么信息需要保密)、密级(确定需要保密的信息的 保密程度) (二)保密范围 (三)定密程序 美国、俄罗斯
▪ (四)荷兰
▪ 1.其保密法律制度以公开为原则,以保密为例外。
▪ 2.没有一部统一的保密法,只有分散的保密条款。
▪ (五)加拿大
▪ 1.加拿大第一部保密法《1890年官方保密法》原封不动 地照搬英国的《1889年官方保密法》。
▪ 2.9.11事件后,对《1890年官方保密法》进行较大修改, 并改名为《信息安全法》。
第一节 信息安全和信息安全法的概念 与范围
▪ 一、信息安全的概念 ▪ (一)概念的演变
通信安全——信息安全——信息保障 保密 ——— 保护 ———保障
▪ (二)目前对“信息安全”的几种理解 1.信息安全的过程说:侧重从网络信息安全系统的组成、 结构、基础出发。 如国际标准化委员会、我国《中华人民共和国计算机 信息系统安全保护条例》 2.侧重从网络信息安全的属性进行定义 3.侧重于从网络信息安全的形态和作用进行定义。

信息安全意识培训课件(PPT 65张)

信息安全意识培训课件(PPT 65张)
4
信息安全无处不在
法律 合规 业务 连续 安全
信息安全
人员 安全
开发 安全
网络 安全 访问 控制
物理 安全
5
信息安全的定义
广义上讲
领域—— 涉及到信息的保密性,完整性,可用性,真 实性,可控性的相关技术和理论。
本质上
1. 保护—— 系统的硬件,软件,数据 2. 防止—— 系统和数据遭受破坏,更改,泄露 3. 保证—— 系统连续可靠正常地运行,服务不中断
9
泄密事件 1 2 3 4 5 “棱镜门”事件
信息安全事件
英国离岸金融业200多万份 邮件等文件泄密 支付宝转账信息被谷歌抓 取 如家等快捷酒店开房记录 泄露 中国人寿80万份保单信息 泄密
点评 网友总结的2013年十大信息安全事件 斯诺登充分暴露NSA的信息窃密手段,对世界信息安全 及信息化格局产生深远影响。 范围涉及170个国家13万富豪,是具有重大影响的金融 安全事件。 作为国内使用最广泛的支付平台,影响面大,是互联网 金融安全的典型案例。 涉及个人深度隐私,影响部分人家庭团结和社会稳定。 保单信息包含详尽的个人隐私信息,对个人声誉及生活 影响大。
6
7
搜狗手机输入法漏洞导致 大量用户信息泄露
Adobe 300万账户隐私信息 泄露
移动应用漏洞利用导致泄密情况值得警惕,微信漏洞泄 密个人关系图谱也证明该问题。
云计算方式会将软件单个漏洞影响扩大化。
8
9
雅虎日本再遭入侵 2200万 用户信息被窃取
圆通百万客户信息遭泄露
二次泄密,国际巨头对用户隐私也持漠视态度。
快递行业信息泄密愈演愈烈。 泄露用户行程,不少用户反映受诈骗和影响行程安排, 影响出行安全。
东航等航空公司疑泄露乘 10 客信息

2024信息安全ppt课件

01信息安全概述Chapter信息安全的定义与重要性定义重要性信息安全的发展历程与趋势发展历程趋势未来信息安全将更加注重主动防御、智能防护和协同联动,同时,随着新技术的不断发展,信息安全领域也将面临更多的挑战和机遇。

信息安全的威胁与挑战威胁挑战02信息安全技术基础Chapter01020304对称加密、非对称加密、混合加密等。

加密算法分类通过数学变换将明文转换为密文,保证数据传输和存储的安全性。

加密原理AES 、DES 、RSA 、ECC 等。

常见加密算法安全通信、数据保护、身份认证等。

加密技术应用加密技术与原理防火墙技术与配置防火墙类型防火墙配置原则防火墙部署方式防火墙策略优化01020304入侵检测原理入侵检测系统分类入侵防御手段入侵防御系统应用入侵检测与防御系统数据备份与恢复策略01020304数据备份方式数据恢复流程数据备份策略制定数据恢复技术03网络安全防护策略Chapter设计原则网络拓扑结构安全设备部署030201网络安全体系架构设计访问控制与身份认证机制访问控制策略身份认证方式权限管理恶意代码防范与清除方法防范措施包括安装杀毒软件、定期更新补丁、限制软件安装来源等,预防恶意代码入侵。

检测方法采用静态和动态检测相结合的方法,及时发现并处置恶意代码。

清除步骤隔离感染源、清除恶意代码、修复系统漏洞、恢复数据备份等,确保系统恢复正常运行。

攻击类型识别应急响应流程备份恢复策略安全培训与教育网络攻击应对策略04应用系统安全保障措施Chapter应用系统漏洞扫描与修复方法及时修复漏洞定期漏洞扫描针对扫描发现的漏洞,及时采取修复措施,包括升级补丁、修改配置等,确保系统安全。

漏洞信息库更新数据传输加密在数据传输过程中使用加密技术,防止数据在传输过程中被截获和篡改。

数据加密存储对敏感数据进行加密存储,确保即使数据被窃取,也无法轻易解密和利用。

加密算法选择选择安全可靠的加密算法,确保加密效果符合安全要求。

(完整版)信息安全课件


常见的网络安全协议
01
包括SSL/TLS、IPSec、SNMPv3等,用于确保网络通信的安全

网络安全标准
02
包括ISO 27001、NIST SP 800-53等,提供了一套完整的信息
安全管理框架和最佳实践;
密码学基础
03
了解密码学原理、加密算法以及数字签名等基本概念。
网络安全管理策略与实践
1 2
篡改。
密钥管理
建立完善的密钥管理体系,包括 密钥生成、存储、使用和销毁等
环节,确保密钥安全。
数据备份与恢复策略
数据备份策略
制定定期备份计划,采用全量备份、增量备份和差异备份等方式 ,确保数据可恢复。
数据恢复机制
建立快速有效的数据恢复机制,包括备份数据恢复、容灾备份等 ,降低数据丢失风险。
备份数据安全性
重要性
保护个人隐私和企业 秘密。
维护信息系统正常运 行,避免业务中断。
防范网络攻击和数据 泄露,减少经济损失 和声誉损害。
信息安全的发展历程
萌芽阶段
成熟阶段
20世纪70年代前,信息安全主要关注 密码学和保密通信。
21世纪初至今,信息安全已成为一个 综合性的学科领域,涵盖了密码学、 网络安全、应用安全、数据安全等多 个方面。
安全事件的能力。
05
应用系统安全防护
Web应用安全漏洞与防范
常见的Web应用安全漏洞
SQL注入、跨站脚本攻击(XSS)、文件上传漏洞、跨站请求伪造(CSRF)等。
漏洞防范措施
输入验证、参数化查询、输出编码、HTTP头设置等。
Web应用防火墙(WAF)
通过WAF对恶意请求进行拦截和过滤,保护Web应用免受攻击。

信息安全课件ppt


信息安全的威胁来源
网络攻击
黑客利用漏洞或恶意软 件对网络进行攻击,窃 取、篡改或删除数据。
内部威胁
组织内部的员工因疏忽 、恶意或误操作导致的
信息泄露。
物理威胁
对存储设备、网络设施 等进行物理破坏或盗窃

社会工程学攻击
利用人的心理和行为弱 点进行欺诈和窃取信息

信息安全的防护策略
01
02
03
04
加密技术
对称加密算法是指加密和解密使用相同密钥的算 法,常见的对称加密算法包括AES、DES等。
非对称加密算法
非对称加密算法是指加密和解密使用不同密钥的 算法,常见的非对称加密算法包括RSA、ECC等 。
公钥基础设施(PKI)
PKI是一种基于非对称加密算法的密钥管理架构 ,通过公钥证书和证书颁发机构等机制,实现密 钥的安全分发和管理。
常见的加密算法
AES(高级加密标准)
AES是一种常用的对称加密算法,采用128位、192位或256位密钥长度,支持多种块 大小,广泛应用于数据加密和保护。
RSA(Rivest-Shamir-Adleman)
RSA是一种非对称加密算法,主要用于公钥加密和数字签名,其安全性基于大数因子分 解的难度。
SHA(安全散列算法)
防垃圾邮件
通过过滤和识别技术,防止垃圾邮件的发送 和接收。
防网络钓鱼
教育用户识别网络钓鱼邮件,避免点击恶意 链接或下载附件,防止个人信息泄露。
06
应急响应与恢复
安全事件的处理流程
初步分析
收集相关信息,对安全事件进 行初步分类和评估,确定影响 范围和严重程度。
恢复系统
对受损的系统、应用和数据进 行修复和恢复,确保业务正常 运行。

信息安全技术培训PPT课件( 46页)

基于云服务器的自动化攻击、彩虹表、入侵Android、 WIFI的MS-CHAPv2身份验证协议的攻击
网络安全损失日趋严重,影响程度将进一步加剧
2013年十大信息安全趋势预测
1国家级网络信息安全战略有望出台 2中国网络安全产业与国外差距缩小 3运营商安全防护走向集中化 4云计算安全防护方案逐步落地 5云安全SaaS市场将爆发式增长 6移动智能终端恶意程序逐渐增加 7企业级移动安全市场进入“井喷期” 8大数据与安全技术走向融合 9社会工程攻击威胁增多 10增值业务安全成新难点
对称密码技术具有加密速度快、运行时占用资源少等 特点。但需要在一个受限组内共享密钥并同时维护其 保密性
非对称密码技术加密速度慢、占用资源多。一般来说, 并不直接使用非对称加密算法加密明文,而仅用它保 护实际加密明文的对称密钥,即所谓的数字信封 (Digital Envelope)技术。
信息安全技术
信息安全就在我们身边! 信息安全需要我们每个人的参与!
如何实现信息安全?
✓ 物理安全 ✓ 计算机使用的安全 ✓ 网络访问的安全 ✓ 社会工程学 ✓ 病毒和恶意代码 ✓ 账号安全 ✓ 电子邮件安全 ✓ 重要信息的保密 ✓ 应急响应
✓ 文件分类分级 ✓ 使用过的重要文件及时销毁,不要扔
在废纸篓里,也不要重复利用 ✓ 不在电话中说工作敏感信息,电话回
✓ 公司内计算机严格限制使用包括移动硬盘、U盘、MP3、带存储卡的设备等的移动存储设备, 除工作必须要长期使用移动存储的可申请开通外,公司内的计算机禁止使用移动存储设备。
✓ 公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费 软件
✓ 不经批准,严禁在公司内部架设FTP,DHCP,DNS等服务器 ✓ 研发用机未经批准,严禁转移到公司办公网络、或将办公电脑转移到研发内网使用。 ✓ 《研发规定》 ✓ 任何部门和个人不得私自将包括HUB、交换机、路由器等的网络设备接入公司网络中。 ✓ 原则上不得使用网络共享,如因工作原因需要使用的,必须遵循最小化授权原则,删除给所
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
典型案例:在前面美国Dyn遭受攻击的案例中, “赶尸者”一下子就把上千万的“僵尸”,赶到了Dyn公司的服务
器门口,所以,僵尸病毒往往被用来发起大规模的网络攻击,如DDoS和海量垃圾邮件等。同时,黑客还可以随时 取用“僵尸计算机”中的信息,窃取大量机密;就像赶尸者可以随时掏取僵尸衣袋,取走银子那样。
僵尸病毒的流毒和应对之难:无论从网络安全运行,还是从用户数据保护方面来说,僵尸都极其危险。然而,
试图发现一个僵尸网络,却是非常困难的;因为黑客通常远程、隐蔽地控制着分散在全世界网络上的“僵尸 主。” ,而这些主机的用户却并不知情。 因此,目前,僵尸已经成为互联网上,黑客最青睐的作案工具之一了。据不完全统计,历史上,包括金融、能源、 政伯府 、等埃部及门 、在土内耳的其,和全墨球西近哥百等万为家甚机。构和个人,都曾经被僵尸踩躏过,涉及190多个国家,尤其以美国、沙6特阿拉
蠕虫的分类及特点:蠕虫主要包括主机蠕虫和网络蠕虫,前者完全包含在其运行的主机中,并且通过 网络将自身复制到其他终端。一旦它完成复制动作后,就会自杀,让其克隆物继续作恶;因此,在任 何时刻,都只有一个蠕虫复制在运行。蠕虫病毒对一种特有的漏洞,行话称为”1434端口漏洞“,情 有独钟。
蠕虫的别名:蠕虫有时也会换一个比较好听的名字,叫”野兔“。
4
蠕虫的变种——熊猫烧香
添加标题
病毒描述 熊猫烧香其实是一种蠕虫病毒的变种,而且是
经过多次变种而来的,由于中毒电脑的可执行文件会出现
“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。
但原病毒只会对EXE图标进行替换,并不会对系统本身进
行破坏。而大多数是中的病毒变种,用户电脑中毒后可能
会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等
现象。
同时,该病毒的某些变种可以通过局域网进行传播,进而
感染局域网内所有计算机系统,最终导致企业局域网瘫痪,
无法正常使用。
中毒症状 除了通过网站带毒感染用户之外,此病毒还会
在局域网中传播,在极短时间之内就 可以感染几千台计
算机,严重时可以导致网络瘫痪。
中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊
病毒的特点:破坏性、隐蔽性、潜伏性、传染性
2
2
病毒不同的分类方法
分类依据 破坏性的大小 传染方式 连接方式

病毒存在的媒体 病毒传染渠道 实现的算法Fra bibliotek相应分类
良性病毒、恶性病毒、极恶性病毒、灾难性 病毒
引导区型病毒、文件型病毒、混合型病毒、 宏病毒
源码型病毒、侵型病毒、操作系统型病毒、 外壳型病毒
网络病毒、文件病毒、引导型病毒,以及它 们的混合
与我们更接近的僵尸病毒: 针对手机用户,僵尸的攻击更加传奇。 轻者,其手机被莫名扣费,朋友被广告短信深夜骚扰;重者,存款泡汤,为害八方。 手机僵尸的扩散特点很像传销组织,一级感染一级,时间越长,被感染和空制的手机也就越多,呈指数级爆炸 型增长。 即使是电信运营商,也艮难发觉这种僵尸,更甭说普通用户了。 而且,它还在不断变异。有些变异后,竟然能够在关机或锁定的情况下,让手机仍然自动发送信息:甚至,还 能反过来将“试图杀死它的杀毒软件”给灭了!
猫烧香”病毒。
中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件
被破坏等现象。
5
4
失去独立行动能力的僵尸
病毒
僵尸病毒的定义及特点:僵尸病毒,又称为僵尸网络,它通过“互联网中继聊天服务器(IRC) ”来控制一大群计
算机:其实,此时这些所谓的“计算机”已不再是计算机了,它们应该更形象地被称为”僵尸” ,因为,它们早已 失去了独立的行动能力,而只能听由“赶尸者” ,即黑客指挥。只要黑客一念咒语,叫干什么,成群结队的“僵尸” 就干什么:只要黑客一叫停,它们就会立马原地躺下不动,隐藏起来。
8
木马病毒的特点和感染方式
木马,也称木马病毒 它通过特定程序(木马程序)来控制另一台计算机,因此,又有点像是一个主人(控制端) ,远远地牵着一匹 马(被控制端) . 木马与一般病毒不同,它不会自我繁殖,也并不刻意感染其他文件;相反,它却要尽量别动,躲在那里,并尽 量伪装自己,别引起外界的注意,让某个“倒霉蛋”在不知不觉中将其植入目己的电脑,使其成为“被控制 端”。 待到冲锋号响起后,黑客在控制端发出命令,于是“隐藏在木马中的士兵”就开始行动,或毁坏被控制端,或 从中窃取任何文件、增加口令,或浏览、移动、复制、删除、修改注册表和计算机配置等,甚至远程操控那位 “倒霉蛋”

7
5
木马:里应外合的计谋
名称由来:
木马,或全称“特洛伊木马”对古希腊感兴趣的读者朋友,也许知道这样一个故事。 传说很久很久以前,在殖民地特洛伊,有一位王子,名叫帕里斯,他来到希腊,在斯巴达王墨涅拉俄斯的皇宫中 做客,并受到了麦尼劳斯的盛情款待。但是,这位王子(帕里斯)太不地道,竟然反客为主,拐走了主人家麦尼劳斯 的老婆--海伦。朋友妻不可欺! 于是,麦尼劳斯和他的兄弟阿伽门农,决定讨伐特洛伊。由于特洛伊城池坚固,易守 难攻,结果十年未能如愿。终于,一位英雄奥德修斯献计:让迈锡尼士兵烧毁营帐,登上战船离开,造成放弃攻城、 撤退回家的假象,并故意在城下留下一匹巨大的木马。特洛伊人不知是计,便把木马当作战利品拖进城内。结果, 当晚正当特洛伊人酣歌畅饮、欢庆胜利时,藏在木马中的迈锡尼士兵悄悄溜出,打开城门,放进早已埋伏在城外的 希腊军队;于是,一夜之间特洛伊城化为废墟,老婆是否“物归原主”则不得而知。 现在人们常用“特洛伊木马”来表示“害人的礼物”,或比喻“在敌方阵营里埋下伏兵”或“里应外合的计谋” . 黑客也把借用该计谋的一种恶意代码取名为“特洛伊木马” ,或简称为“木马”
恶意代码
Malicious code
1
1
常驻型病毒
常驻型病毒,它隐藏在受害者的“体内” ,一旦时机成熟,比 如,当操作系统运行某个特定的动作时,病毒们就像癌细胞那样。 不断分裂,不断复制自身,不断感染并消耗系统资源,不断作恶。 甚至有时,它们竟然能将杀毒软件都给感染了,这真是胆敢“在太 岁头上动土” !为了不被杀毒软件发现,它们也学会了“静若处 子,动若脱兔”
驻留型病毒、非驻留型病毒
伴随型病毒、蠕虫型病毒、寄生型病毒、练 习型病毒、诡秘型病毒、变型病毒等。
如果你记不住这 么多病毒名称和 分类,也没关系。 只要你知道“病 毒很多,离它们 远一点”就行了
3
3
臭名昭著的蠕虫病毒
家族成员:莫里斯蠕虫、美丽杀手、爱虫病毒、红色代码、求职信、SQL蠕虫王,等等。
病毒特点:像生物蠕虫那样,既可无限事主,又可迅速传播,蠕虫病毒是能够独立作战的“自包含程 序”能将其自身功能的全部或部分,传染到网上的其他终端。与一般病毒不同,蠕虫不需要寄生到宿 主代码上,就能开始干坏事了。
相关文档
最新文档