计算机病毒技术概论第六讲

合集下载

精品课件-网络信息安全-第6章

精品课件-网络信息安全-第6章
将真正的引导程序搬到其他位置。当计算机启动时,就会把病毒 程序当作正常的引导程序来运行,使寄生在磁盘引导区的静态病 毒进入计算机,这时病毒程序被激活,可以随时进行感染和破坏 活动。
大麻病毒就是一种典型的引导型病毒,它也叫做“石头”病 毒或“新西兰”病毒。它感染硬盘的主引导区,即硬盘的0柱面0 头1扇区,或者软盘的DoS引导区。对硬盘而言,正常的引导程序 存放在第7个扇区,大麻病毒的程序长度为512个字节。病毒将自 身驻留在计算机的内存高端,使内存总量比实际值少2 KB,病毒 发作时,屏幕上会出现“Your PC is now Stoned!”。大麻病毒 的工作原理如下:
第6章 病 毒 原 理
2) 隐蔽性 计算机病毒往往是一种具有很高编程技巧、短小精悍的可执 行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁 盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是 它的非法可存储性。如果不经过代码分析,病毒程序与正常程序 很难区别开来。
第6章 病 毒 原 理
第6章 病 毒 原 理
4) 破坏性
无论何种病毒程序,一旦它们侵入系统都会对系统的运行 造成不同程度的影响。即使不直接产生破坏作用的病毒程序也 要占用系统资源(如占用内存空间、占用磁盘存储空间以及系统 运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影 响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中 的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可 挽回的损失。因此,病毒程序的副作用是轻则降低系统工作效 率,重则导致系统崩溃、数据丢失。病毒程序的表现性或破坏 性体现了病毒设计者的真正意本来进行破坏的病毒,其特征为本身 是一个ASCII码或加密的ASCII码文本文件,由特定的脚本解释 器执行。主要利用脚本解释器的疏忽和用户登陆身份的不当对 系统设置进行恶意配置或恶意调用系统命令造成危害。

计算机病毒知识课件pptx

计算机病毒知识课件pptx
利用算法分析程序行为,判断 是否存在恶意行为。
行为监测
实时监测计算机系统中的各种 行为,发现异常行为及时报警 。
内存检测
通过对计算机内存的检测,发 现正在运行的病毒程序。
清除工具介绍
杀毒软件
专门用于检测和清除计算机病毒 的软件,如360安全卫士、腾讯
电脑管家等。
系统急救箱
在计算机系统出现严重故障时, 提供一键式病毒查杀和修复功能
勒索软件攻击事件剖析
事件背景
近年来,勒索软件攻击事件频发,攻击者通过加密受害者的文件并 索要赎金来获利。
攻击方式
攻击者通常通过钓鱼邮件、恶意网站等途径传播勒索软件,一旦感 染,受害者的文件将被加密并无法访问,攻击者会索要高额赎金。
应对措施
加强网络安全防护,定期备份重要数据,避免打开未知来源的邮件和 链接,及时安装和更新安全软件。
蠕虫病毒
蠕虫病毒是一种通过网络传播的计算机病毒,它会利用计 算机系统漏洞进行传播,占用大量网络资源,导致网络性 能下降甚至瘫痪。
06 总结与展望
当前形势总结
计算机病毒数量激增
01
随着互联网的普及,计算机病毒数量呈指数级增长,对信息安
全构成严重威胁。
ห้องสมุดไป่ตู้病毒传播方式多样化
02
计算机病毒通过网络、移动存储介质等多种方式进行传播,传
云安全挑战加剧
云计算的广泛应用使得数据集中存储,一旦云计算平台被 病毒攻击,后果将不堪设想。
加强个人信息安全意识
不轻易打开未知来源的邮件和附件
很多计算机病毒通过邮件和附件进行传播,不要轻易打开未知来源的邮件和附件,以免感 染病毒。
定期更新操作系统和软件补丁
操作系统和软件中存在的漏洞可能会被病毒利用,定期更新操作系统和软件补丁可以降低 感染病毒的风险。

第6章 计算机网络病毒及反病毒技术.ppt

第6章 计算机网络病毒及反病毒技术.ppt
云南大学软件学院
三、反计算机病毒技术
6.启发扫描的反病毒技术
• 一个运用启发式扫描技术的病毒检测软件,实际 上就是以特定方式实现对有关指令序列的反编译, 逐步理解和确定其蕴藏的真正动机。
云南大学软件学院
三、反计算机病毒技术
7.邮件病毒防杀技术
• 邮件病毒防杀技术是基于网络环境的嵌入式查杀病毒技术,它采用智 能邮件客户端代理监控iSMCP(Smart Mail Client Proxy)技术。目 前 iSMCP 技术支持广泛流行的POP3协议,支持多种流行的邮件客 户端,比如 Outlook Express, FoxMail , Netscape 等,并且能同时代 理监控多个邮件客户端同时收取邮件;具有完善的邮件解码技术,能 对MIME/UUEncode 类型的邮件的各个部分(如附件文件)进行病毒 扫描,清除病毒后能将无毒的邮件数据重新编码,传送给邮件客户端, 并且能够更改主题、添加查毒报告附件;同时具有完善的网络监控功 能,它能在邮件到达邮件客户端之前就进行拦截,让病毒无机可乘; 具备垃圾邮件处理功能,自动过滤垃圾邮件,有效避免网络堵塞。
云南大学软件学院
云南大学软件学院
三、反计算机病毒技术
4. 虚拟机技术
• 虚拟机技术具体的做法是:用程序代码虚拟一个CPU, 同样也虚拟CPU的各个寄存器,硬件端口,用调试程序 调入被调的“样本”,将每一个语句放到虚拟环境中执 行,这样我们就可以通过内存和寄存器以及端口的变化 来了解程序的执行情况。这样的一个虚拟环境就是一个 虚拟机。将病毒放到虚拟机中执行,则病毒的传染和破 坏等动作一定会被反映出来。理想情况下未知病毒的查 出概率将是100%。
第六章 计算机网络病毒及反病毒技术
云南大学软件学院

第6章计算机病毒的防治.

第6章计算机病毒的防治.

引 导 扇 区 病 毒
文件
病毒
文件
病毒
文件
病毒
文件
覆盖型文件病毒
前依附型文件病毒 后依附型文件病毒
伴随型文件病毒 病毒 病毒病毒
文件感染病毒
本节首页
6.3 计算机病毒的特点及破坏行为
6.3.1 计算机病毒的特点
根据对计算机病毒的产生、传染和破坏行为的 分析,总结出病毒有以下几个主要特点。 1.刻意编写人为破坏 2.自我复制能力 3.夺取系统控制权 4.隐蔽性 5.潜伏性 6.不可预见性
6.2 计算机病毒的传播
6.2.1 计算机病毒的由来
计算机病毒是由计算机黑客们编写的,最早被 记录在案的病毒之一是 1983 年由南加州大学学生 Fred Cohen 编写的,当该程序安装在硬盘上后, 就可以对自己进行复制扩展,使计算机遭到“自 我破坏”。 1985年病毒程序通过电子公告牌向公 众提供。
6.6.2 KV3000杀病毒软件简介
1.功能简介 KV3000是一套系列杀毒软件,可分为DOS版和 Windows 95/98/ME/2000/NT4版,该软件保存在两 张磁盘和一张光盘上。KV3000 具有预防、浏览和 消除病毒的功能,并具有独特的开放式系统。 2.KV3000的功能和使用格式 3.保存和恢复正确的硬盘主引导信息 4.清除所有引导区型病毒 5.恢复当前硬盘的主引导信息 6.安装和使用实时监测病毒程序KVW3000.EXE
本章首页
6.1 什么是计算机病毒
计算机病毒是一种“计算机程序”,它不仅 能破坏计算机系统,而且还能够传播、感染到其 它系统。它通常隐藏在其它看起来无害的程序中, 能生成自身的复制并将其插入其它的程序中,执 行恶意的行动。 通常,计算机病毒可分为下列几类。 (1)文件病毒。 (2)引导扇区病毒。 (3)多裂变病毒。 (4)秘密病毒。 (5)异形病毒。 (6)宏病毒。

计算机病毒(公开课)图文PPT课件

计算机病毒(公开课)图文PPT课件

杀毒软件原理及使用技巧
杀毒软件原理
通过病毒库比对、行为分析、启发式 扫描等技术,识别并清除计算机病毒 。
选择合适的杀毒软件
根据实际需求选择知名品牌的杀毒软 件,确保软件及时更新病毒库。
定期全盘扫描
定期对计算机进行全盘扫描,以便及 时发现并清除潜在的病毒威胁。
注意误报与漏报
留意杀毒软件可能产生的误报和漏报 情况,结合实际情况进行判断和处理 。
建立完善的应急响应机制,对突发 的计算机病毒事件进行快速响应和 处理,减少损失。
THANKS
感谢观看
REPORTING
Linux内核中的一个权限提升漏洞,攻击者可以利用该漏洞将自己的进程提升为root权限 ,进而完全控制受害者的计算机。
Meltdown和Spectre漏洞
利用处理器设计中的缺陷,攻击者可以绕过操作系统的内存隔离机制,窃取其他程序的内 存数据。这两个漏洞影响了大量计算机设备的安全性。
PART 05
网络攻击手段及其防范方 法
安全配置
关闭不必要的端口和服务 ,限制远程访问权限,启 用防火墙等安全配置,提 高系统安全性。
案例分析:操作系统漏洞利用实例
EternalBlue漏洞
利用Windows系统的SMB服务漏洞,攻击者可以远程执行代码,控制受害者计算机。该 漏洞曾导致全球范围内的WannaCry勒索病毒爆发。
Dirty COW漏洞
近年来,恶意软件和勒索软件 大量涌现,以窃取个人信息和
勒索钱财为目的。
危害与影响
数据破坏
病毒可以删除或修改文 件,导致数据丢失或损
坏。
系统崩溃
病毒可能占用大量系统 资源,导致计算机运行
缓慢或崩溃。
网络攻击

计算机信息安全技术第6章

计算机信息安全技术第6章

第6章 计算机病毒防范技术 教学目的 熟练掌握:计算机病毒程序的一般构成和基本工作原理;计算机病毒的诊断和防范措施;网络病毒的防范和清除。 掌握:计算机病毒的特征和分类;杀毒软件的选择和使用。

了解:计算机病毒的定义和特征;宏病毒分析和蠕虫病毒的分析、清除计算机病毒的原则。

教学重点 计算机病毒程序的一般构成和基本工作原理;计算机病毒的诊断和防范措施;网络病毒的防范和清除。

教学难点 计算机病毒的基本工作原理;计算机病毒的诊断;计算机病毒的防范措施;网络病毒的防范;计算机病毒的清除。

课时安排 本章安排 3 课时,其中,理论讲授2课时,上机实验1课时。 教学大纲 一、计算机病毒概述 1. 计算机病毒的起源 2. 计算机病毒的定义和特征 3. 计算机病毒的分类 二、计算机病毒分析 1. 计算机病毒程序的组成 2. 计算机病毒的工作原理 3. 宏病毒分析 4. 蠕虫病毒分析 三、计算机病毒的诊断和防范 1. 计算机病毒的诊断 2. 计算机病毒的防范措施 3. 网络病毒的防范 4. 计算机病毒的清除

主要概念 1. 计算机病毒 2. 破坏性 3. 传染性 4.隐蔽性 5.寄生性 6.潜伏性 7.可触发性 8.针对性 9.不可预见性 10. 计算机病毒的标识 11. 引导型病毒 12. 文件型病毒 13. 宏病毒 14. 蠕虫病毒 15. 特洛伊木马型病毒 16. 网页病毒 17. 混合病毒 18.引导模块 19.传染模块 20.破坏/表现模块 21.特征码法 22.校验和法 23.行为监测法 24.软件模拟法 25.VICE先知扫描法 26.基本隔离法 27.分割法 28.流模型法 29.限制解释法 30. 电子邮件病毒 31. 网络病毒 32.杀毒软件清除法 33.主引导区信息恢复法 34.程序覆盖法 35.格式化磁盘法

36.手工清除法

实 验 实训13-2 杀毒软件的配置与使用 1. 掌握常用杀毒软件的安装与使用。 2.学会使用杀毒软件进行计算机病毒和木马的查杀与清除。 3.掌握常用杀毒软件的配置。

计算机病毒完整ppt课件

等。
完整版课件
病毒传播途径 7
完整版课件
计算机中病毒症状
8
完整版课件
浏览器窗口连续打开 杀毒软件被屏蔽 图标被修改为统一图标 CPU使用率保持90% 系统时间被修改 其他
浏览器窗口连续打开
9
完整版课件
当某些病毒激活后,一旦启动浏览器程序就会自动打 开无限多的窗口。即使我们手动关闭了窗口,但是系 统依然会弹出更多窗口。遇到此类情况,便需要使用 杀毒软件进行扫描并查杀。
图标被修改为统一图标
11
完整版课件
某些病毒会导致磁盘中保存的文件图标改为统一图标 【如熊猫烧香】并且无法使用或打开。当此类病毒成 功运行时,磁盘中所有文件的图标都会显示为统一图 标,下图为熊猫烧香的图标。
CPU使用率保持90%
12
完整版课件
cpu使用率始终保持在百分之九十以上时,我们就需要 考虑系统中是否存在病毒了。这是因为某些病毒会不断 占用cpu使用率和系统内存【直到电脑死机】如果电脑 处于死机状态而硬盘仍然长时间闪动,那么可能便是电 脑系统中的病毒已被激活。
系统病毒 蠕虫病毒 木马病毒 脚本病毒 宏病毒 后门病毒 病毒种植程序病毒 破坏性程序病毒 玩笑病毒 捆绑机病毒
常见病毒种类
6
感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。
木马蠕病虫毒病其毒前如的缀C前I是缀H病:是毒T:ro。Wjaonr,m木。马这病种毒病的毒共的有共特有
是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集 或程序代码。它能潜伏在计算机的存储介质(或程序)里,条 件满足时即被激活,通过修改其他程序的方法将自己的精确拷 贝或者可能演化的形式放入其他程序中。从而感染其他程序, 对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他 用户的危害性很大。

《计算机病毒》PPT课件

• 把自已粘附到操作系统模块或设备驱动程序,当操 作系统引导时,病毒程序也同时装入到内存中,不断 捕捉CPU的控制权,不断进行病毒的扩散
• 外壳病毒 <Shell Viruses> • 通常把自已隐藏在主程序的周围,一般情况下不对
原来程序进行修改
• 入侵病毒 <Intrusive Viruses> • 攻击某些特定程序,把病毒程序插入到正常程序的
8.1.4 信息安全技术全技术 √病毒防治技术 防计算机犯罪
什么是计算机病毒
• 什么是计算机病毒?
这是1994年颁布的<中华人民 XX国计算机系统安全保护条 例>对病毒的定义.
– 计算机病毒,是指编制或者在计算机程序中插入的破坏计 算机功能或者毁坏数据,影响计算机使用,并能自我复制 的一组计算机指令或程序代码.
计算机病毒的安全与防范
• 计算机病毒的传播途径
– 使用已经感染病毒的机器 – 使用已经感染病毒的磁盘 – 通过网络 – 使用盗版光盘
• 计算机感染病毒后的特征 • 计算机病毒的预防措施 • 常用的反病毒软件
计算机病毒的主要特征
• 隐蔽性 – 寄生在合法的程序中,或隐藏在磁盘的引导扇区 – 当满足特定条件时,才显示其破坏性
部分模块或堆栈区
• 源码病毒 <Source Code Viruses>
• 按破坏程度可分为
– 良性病毒 • 常常是显示信息、发出响声,干扰计算机正常工作,但 不具有破坏性
– 恶性病毒 • 干扰计算机运行,使系统变慢、死机、无法打印等,甚 至导致系统崩溃
病毒的安全与防范
• 计算机感染病毒后的特征
• 常用的防病毒软件 • 瑞星杀毒软件 <> • 金山毒霸 <> • KV3000杀毒王 <>
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

百度文库 1 计算机病毒技术概论 第六讲

计算机科学学院 郭果 一、 什么是垃圾邮件? 垃圾邮件是不请自来的商务邮件或电子邮寄宣传品。英文中垃圾邮件和罐头猪肉拼写一样(SPAM)。罐头猪肉(SPAM)这个词最初出自于英国戏剧团Monty Python的一个短剧。 它是那些在收件箱中收到的来自你不认识的人的各种广告,包括从宗教T恤到成人网站。有时,这些广告非常讨厌。其他时候,它们很愚蠢。通常,它们只是相当地烦人,特别是因为它们的大量到达和宣传的东西对你来说根本不需要,垃圾邮件永远不会宣传任何好东西。 为什么总有垃圾邮件: 垃圾邮件给垃圾邮件制造者带来钱财。这一点很难让人相信,但是其中总有人接收到垃圾邮件,单击邀请,并购买广告商品。为什么会有人做这些?谁知道,但是他们确实因为这些垃圾邮件不停地到来而这么做了。 事实上,垃圾邮件制造者正是那些“虚伪的商业人士”,在底层寻找另一个Internet机会的人。 提醒:很多著名的公司使用电子邮件作为合法的市场宣传。如果你同意从一家公司接受电子邮件(也就是说,你愿意这么做),它发送给你的电子邮件并不是垃圾邮件。如果你发现你是在这种情况下,百度文库 2 回到公司网站,然后找到如何退出的办法(不再订阅)。大多数著名的公司都有一个机制允许你退订它们的电子邮件。通常,你会在有问题的电子邮件的底部找到如何退订的指示。 可以算出来,如果你发送大量邮件,一小部分接收者阅读了邮件,并且更少的一部分人购买了广告产品。尽管比例如此之小,它的收入可以用可扩展的公式算出。如果你能为一个Internet链接和计算机的价格发送数百万信息,你将获得一个几乎免费的分发系统。如果它的发送几乎没有什么花费并且产生任何一种形式的收入,它是有利可图的。所以,垃圾邮件一直存在。

二、特种垃圾邮件 垃圾邮件的分发对于网络犯罪分子传递他们的阴谋或骗局是一种流行而且有效的方式,但是并不是所有垃圾邮件都是这样。有些定制的垃圾邮件技术被用于特殊目的或利用电子邮件外的分发技术。

1) 恶意软件和诈骗 一些不法分子利用垃圾邮件引擎发送带有附件的信息,附件实际上就是病毒。当毫无怀疑的接收者打开附件时,病毒的负载就会使系统变为僵尸。僵尸是一台受感染的计算机,不法分子可以通过网络远程控制它做坏事,如发送更多的垃圾邮件或用它们大量发送一些无意义的数据来攻击其他计算机(通常叫做拒绝服务攻击)。 垃圾邮件制造者使用垃圾邮件引擎发布419诈骗和网络钓鱼邮百度文库 3 件(有关“419诈骗”,请参看教材P98)。

2)Hobbit垃圾邮件 在2006年的春季和夏季,一些奇怪的垃圾邮件开始出现在收件箱内。这些信息包含了来自JRR Tolkien的小说“《The Hobbit》”中的一些台词。除了一段Hobbit散文,这些信息没有兜售任何东西。那么它们是从何而来?一种解释认为一个青少年(或者更小的毫无经验的恶作剧者)使用了垃圾邮件发布工具,并把它当作一个陀螺玩具。另一种说法是,一个垃圾邮件制造者在测试认真草拟的散文来抵抗垃圾邮件过滤器,看他是否能欺骗它们让这些信息通过。

3)SPIM和非电子邮件垃圾邮件 垃圾邮件可以不请自来的、大量的通常为商业动机而张贴到网络论坛、新闻组和博客评论上。 这里有一个垃圾邮件变种,在即时通信(IM)程序中使用。这种垃圾邮件有时称作SPIM。SPIM看起来像一个聊天信息,常常有一个某种或某个文件附件的嵌入链接。当单击它时,你的系统就会被某种恶意软件感染。有时,这个链接带你到一个站点,试图向你销售东西。 向你发送SPIM的聊天者,可能是你不认识的人或你可能知道的人。如果他们是一个朋友、大学同学或家庭成员,则可能是他们的系统已经被病毒感染,利用他们的权限发送了SPIM。 百度文库 4 如果你收到可疑的聊天信息,向发送者发信息并向他们求证。自动的垃圾消息发送程序不会回复。朋友显然会回复,除非他们的聊天权限被黑掉并且被一个垃圾消息发送程序使用。 好的反病毒软件将检测到垃圾邮件,特别是附有恶意软件的垃圾邮件,并会警告你小心。 垃圾邮件制造者很难停止下来,部分原因是电子邮件作为一项技术很容易使用并且很难阻止。每台连接到网络的计算机都有一个惟一的数值地址叫做Internet协议(IP)地址。它就像电话号码。为了在网络上向某台计算机发送信息或由某台计算机接收信息,你必须知道它的IP地址。 如果一台计算机发送过多的信息(也许是过多的垃圾邮件),它的IP地址将被接收者拦截。这就是Internet服务提供者(ISP)常常做的,截断从某一特殊源发出的垃圾邮件。但是如果发送信息的计算机的拥有者改变了他的IP地址,ISP不得不再次拦截新的地址。 正因为如此,垃圾邮件制造者可以通过改变他们的IP地址在规则基础上(或由被他们黑掉和通过一台僵尸网络控制的计算机发送)躲避拦截。他们还越洋到另一个国家进行他们的操作,那些国家不重视或对垃圾邮件创造的利益更感兴趣,而不是阻止垃圾邮件。 注意:僵尸网路是低耦合的网络,由连接到Internet上的受感染的计算机组成,可以受到不法分子(编写了感染它们的恶意软件的人)的远程控制。互联网罪犯使用僵尸网络来分发垃圾邮件和以拒绝服务攻击的方式来对目标计算机进行攻击。 百度文库 5 垃圾邮件量仍然在持续上升!虽然反垃圾邮件法律已经在全球范围内生效!但是法律对减少垃圾邮件总数几乎没有什么影响,它仍然呈增长趋势。

三、垃圾邮件制造者如何得到电子邮件地址的 垃圾邮件制造者是一个狡猾的群体。他们到处搜索从而可以获得他人的电子邮件地址。

1) 从网站收集 有程序可以用来在基于网站的电子邮件站点上扫描公共地址簿。垃圾邮件制造者还可以用软件来寻找嵌入在网站中的电子邮件地址。如果你有个人网页,你张贴的电子邮件地址几乎一定会被垃圾邮件制造者找到。实际上,收到垃圾邮件最多的人多为网站管理员。电子邮件被收集后编辑成列表,并在网络上兜售。

2)垃圾邮件字典 有一个程序可以随机组合词语和常用名字,并把它们一起列出,提供有效的电子邮件地址。 那么多人使用电子邮件,所有用在电子邮件地址上的常用名字(如Bob Smith)都在大型Internet服务提供商那里注册过。所以,人们用一些常见的词语组成他们的电子邮件地址。于是,比如说你的Internet服务提供商叫做,你的电子邮件地址是。 百度文库 6 通过运行他们的词典程序,把top和dog组合在一起,电子邮件制造者就可能找到你。他们将试图发送一封电子邮件到。他们试着将这个组合地址同其他主要的Internet服务提供商连在一起,于是全部的top dog在、以及其他服务商的电子邮件都会收到垃圾邮件。 而且不要认为变成就不会收到垃圾邮件,因为垃圾邮件制造者在尝试完最常见的词以后,他们就开始将这些与数字组合。 他们甚至发送电子邮件给,然后是,然后是,依此类推。 因为是计算机在做这些工作,所以垃圾邮件制造者们可以在几个小时内就尝试数十亿的组合。然后他们散发垃圾邮件给这些潜在的地址。如果没有收到这个地址返回的一个反弹邮件,他们就将其标记为有效并放入他们的活动列表中。

3)商业电子邮件列表 数百万计的电子邮件地址用于销售,可以通过Internet下载或者CD-ROM传播。

4)新闻组、论坛和交互网站 当你将你的电子邮件地址张贴到网上时,例如用来收取新闻通信或者为一个论坛注册,你就将自己暴露给了垃圾邮件制造者。 电子邮件地址还可以轻易地从基于Internet的讨论组(也称为新闻组)上获得,或者是论坛,大多数是从网站上获得。 百度文库 7 5)比赛和其他免费供给 你可以通过参加比赛或参与一些免费提供东西给你的活动来注册接收合法的垃圾邮件。通常,这些买卖是电子邮件收集计划。有时,他们甚至用清晰的书面文字明确地通知你会收到大量的商业电子邮件并且你实际上同意这样做。

6)电子邮件转发 如果你将一封邮件转发给几十个人,确保你将自己放到To:字段(收件人)中,而将其他所有人放到Bcc:字段(密件抄送)中。Bcc的意思是密件抄送。它用于将一份电子邮件的副本发送给某人,但并不显示他的电子邮件地址(参见图6-5)。如果没有使用Bcc,你会将每个人的地址都送给几十个其他的人。那种方式下很可能你的电子邮件会暴露给垃圾邮件制造者。

7)数据窃取 公司中的数据被盗以惊人的频率发生。如果你曾经在一个你打交道的公司注册你的电子邮件,并且它被黑客光顾,你的电子邮件可能已经被访问,有可能被犯罪者卖给了垃圾邮件制造者。当然,如果发生了这样的事,很可能你担心的重点不在这里。这种类型的数据窃取通常会导致身份窃取或者信用卡诈骗。

四、垃圾邮件会产生什么破坏 百度文库 8 垃圾邮件可以免费发送,但是它对于接收者和互联网社区影响很大,有如下几个方面的破坏:

它会浪费你的钱——垃圾邮件一年浪费成百上千万美元的Internet资源。它拖慢了互联网的流通,迫使Internet服务提供商购买更大的电子管道来在互联网上传输所有信息。这增加了操作成本,最终会传递给你,Internet服务提供商的客户。

浪费生产效率——如果你是一家商业主人,垃圾邮件会浪费工人的时间和生产效率,增加了费用,因为它耗费帮助台和IT资源来解决问题。

浪费你的时间——垃圾邮件浪费你的时间。在垃圾邮件中跋涉,寻找合法的邮件需要花费时间,特别是你有大量的垃圾邮件时。如果你删除一封垃圾邮件要1秒钟,你每天收到900封垃圾邮件(一段时间我收到超过1000封),那就浪费了你15分钟的时间。

让你切断联系——如果垃圾邮件的流量太大,你必须放弃你的电子邮件地址去获得一个新的。这会让你切断和别人的联系,他们不能即时联系你,因为他们没有更新他们的邮件地址列表。

令人烦恼和生气——垃圾邮件是你不感兴趣的广告,会令人不快。它经常包含冒犯人的内容或者至少是非常令人反感的内容。

危及孩子——它将原本不需要担心的话题和图片暴露给孩子们,包括成人内容。

相关文档
最新文档