SlideShare a Scribd company logo
電腦病毒與防毒
組員:12陳棨熏
35蕭皓文
破壞性軟體
• 現代電腦破壞者通常利用惡意軟體從事破
壞行為,例如病毒,木馬程式和蠕蟲等
病毒
• 具傳染性,受感染的程式或是磁碟會複製更
多的分身。多半隱藏在電腦的作業系統或
應用程式中。會複製,顯示訊息,破壞資料或
是刪除磁碟。大多具有專一性,只攻擊特定
系統。
蠕蟲
• 利用電腦宿主進行自我複製,不同於病毒的
是他是獨立程式,可獨立遊走於電腦網路,尋
找未受感染的工作站。蠕蟲會不斷進行複
製,直到電腦因記憶體或是磁碟空間不足而
停擺。蠕蟲往往常駐在記憶體,因此只要網
路上全部工作站都關機,就能消除蠕蟲。
木馬程式
• 是一種在執行有用工作的同時,實行些秘密
破壞行為的程式,通常會放置在下載軟體網
站上,並取名像遊戲或共用程式,甚至是圖片
的名稱。當成是被下載而且被執行的時候
可能會暗中刪除檔案,變更資料,或是造成其
他類型的傷害,而且有可能會將機密資料傳
給非法使用者,更糟的是,很多木馬程式還攜
帶軟體病毒。
間諜軟體
• 是一種在電腦使用者不知情的情況下收集
資訊的技術。它有時也被稱作追蹤軟體,因
為它會收集使用者資訊,並將資訊透過網路
送至外界。其可監視按鍵和網站瀏覽紀錄,
甚至拍下螢幕上顯示什麼。
• 有些電腦病毒會散播間諜軟體,有些免費軟
體或共享軟體內涵隱藏的間諜軟體。還有
一種是路過式下載。間諜軟體不像病毒或
蠕蟲會自我傳播,他們利用被感染的電腦進
行某些動作,不但對使用者隱私造成危險,也
可能讓電腦效能減低。
惡意軟體戰爭
• 病毒的演化
1.網路在加速全球通訊的時候,也促進了病
毒的傳播
2.網頁和巨集等技術提供病毒新的藏匿處
3.微軟應用軟體和作業程式標準化讓病毒
更容易傳播
防毒軟體
• 多數的防毒軟體會持續監控系統的活動,注
意並報告可疑的病毒活動,並且將其由檔案
或磁碟中清除,但無法完全偵測出所有病毒。
這些軟體時常需要更新,而大部分可自動由
網站下載新的防毒碼。

More Related Content

What's hot

隨身碟病毒預防軟體
隨身碟病毒預防軟體隨身碟病毒預防軟體
隨身碟病毒預防軟體
xa7515
 
隨身碟病毒預防軟體
隨身碟病毒預防軟體隨身碟病毒預防軟體
隨身碟病毒預防軟體guest4356df4
 
台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤
jack51706
 
Malware Analysis - Basic and Concept
Malware Analysis - Basic and ConceptMalware Analysis - Basic and Concept
Malware Analysis - Basic and Concept
Julia Yu-Chin Cheng
 
資訊新聞心得報告
資訊新聞心得報告資訊新聞心得報告
資訊新聞心得報告guestc8a309
 
資安_勒索軟體_0413
資安_勒索軟體_0413資安_勒索軟體_0413
資安_勒索軟體_0413
Chien-ming Chen
 
Tdohconf 2017-ncku
Tdohconf 2017-nckuTdohconf 2017-ncku
Tdohconf 2017-ncku
jack51706
 

What's hot (7)

隨身碟病毒預防軟體
隨身碟病毒預防軟體隨身碟病毒預防軟體
隨身碟病毒預防軟體
 
隨身碟病毒預防軟體
隨身碟病毒預防軟體隨身碟病毒預防軟體
隨身碟病毒預防軟體
 
台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤
 
Malware Analysis - Basic and Concept
Malware Analysis - Basic and ConceptMalware Analysis - Basic and Concept
Malware Analysis - Basic and Concept
 
資訊新聞心得報告
資訊新聞心得報告資訊新聞心得報告
資訊新聞心得報告
 
資安_勒索軟體_0413
資安_勒索軟體_0413資安_勒索軟體_0413
資安_勒索軟體_0413
 
Tdohconf 2017-ncku
Tdohconf 2017-nckuTdohconf 2017-ncku
Tdohconf 2017-ncku
 

Viewers also liked

Jumpstart Your Fundly Campaign! Webinar
Jumpstart Your Fundly Campaign! WebinarJumpstart Your Fundly Campaign! Webinar
Jumpstart Your Fundly Campaign! Webinar
veronicafundly
 
Modul 2 Praktikum Manajemen Proyek
Modul 2 Praktikum Manajemen ProyekModul 2 Praktikum Manajemen Proyek
Modul 2 Praktikum Manajemen Proyek
Super Fan
 
2013 wommy awards entry handbook final
2013 wommy awards entry handbook   final2013 wommy awards entry handbook   final
2013 wommy awards entry handbook final
Tabitha Green
 
Children's rights
Children's rights Children's rights
Children's rights
084367
 
Ketogenic diet for epilepsy
Ketogenic diet for epilepsyKetogenic diet for epilepsy
Ketogenic diet for epilepsy
ketogenicdiet
 
Ketogenic diet for epilepsy
Ketogenic diet for epilepsyKetogenic diet for epilepsy
Ketogenic diet for epilepsy
ketogenicdiet
 
Encuesta
Encuesta Encuesta
Encuesta
Naiie Perez
 
Codigos iata
Codigos iataCodigos iata
Codigos iata
DQuetglas
 
Observasi guru yunior
Observasi guru yuniorObservasi guru yunior
Observasi guru yunior
100110011001
 

Viewers also liked (9)

Jumpstart Your Fundly Campaign! Webinar
Jumpstart Your Fundly Campaign! WebinarJumpstart Your Fundly Campaign! Webinar
Jumpstart Your Fundly Campaign! Webinar
 
Modul 2 Praktikum Manajemen Proyek
Modul 2 Praktikum Manajemen ProyekModul 2 Praktikum Manajemen Proyek
Modul 2 Praktikum Manajemen Proyek
 
2013 wommy awards entry handbook final
2013 wommy awards entry handbook   final2013 wommy awards entry handbook   final
2013 wommy awards entry handbook final
 
Children's rights
Children's rights Children's rights
Children's rights
 
Ketogenic diet for epilepsy
Ketogenic diet for epilepsyKetogenic diet for epilepsy
Ketogenic diet for epilepsy
 
Ketogenic diet for epilepsy
Ketogenic diet for epilepsyKetogenic diet for epilepsy
Ketogenic diet for epilepsy
 
Encuesta
Encuesta Encuesta
Encuesta
 
Codigos iata
Codigos iataCodigos iata
Codigos iata
 
Observasi guru yunior
Observasi guru yuniorObservasi guru yunior
Observasi guru yunior
 

Similar to 電腦病毒與防毒

資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門Tyler Chen
 
Ict network security
Ict network securityIct network security
Ict network securityGary Tsang
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門Tyler Chen
 
Malware Introduction and Defense
Malware Introduction and DefenseMalware Introduction and Defense
Malware Introduction and Defense
Ni Zhiqiang
 
如何提升個人電腦資訊安全
如何提升個人電腦資訊安全如何提升個人電腦資訊安全
如何提升個人電腦資訊安全
Lin Peter
 
感染性病毒橫行 盜遊器變種
感染性病毒橫行 盜遊器變種感染性病毒橫行 盜遊器變種
感染性病毒橫行 盜遊器變種eric19972
 
Ict network security answers
Ict network security answersIct network security answers
Ict network security answersGary Tsang
 
认识一些基于Linux系统的木马病毒
认识一些基于Linux系统的木马病毒认识一些基于Linux系统的木马病毒
认识一些基于Linux系统的木马病毒wensheng wei
 
虎尾科大報告
虎尾科大報告虎尾科大報告
虎尾科大報告琮凱 蘇
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
T客邦
 

Similar to 電腦病毒與防毒 (10)

資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門
 
Ict network security
Ict network securityIct network security
Ict network security
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門
 
Malware Introduction and Defense
Malware Introduction and DefenseMalware Introduction and Defense
Malware Introduction and Defense
 
如何提升個人電腦資訊安全
如何提升個人電腦資訊安全如何提升個人電腦資訊安全
如何提升個人電腦資訊安全
 
感染性病毒橫行 盜遊器變種
感染性病毒橫行 盜遊器變種感染性病毒橫行 盜遊器變種
感染性病毒橫行 盜遊器變種
 
Ict network security answers
Ict network security answersIct network security answers
Ict network security answers
 
认识一些基于Linux系统的木马病毒
认识一些基于Linux系统的木马病毒认识一些基于Linux系统的木马病毒
认识一些基于Linux系统的木马病毒
 
虎尾科大報告
虎尾科大報告虎尾科大報告
虎尾科大報告
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
 

電腦病毒與防毒