计算机的安全使用知识产权与使用计算机的道德规范.ppt_第1页
计算机的安全使用知识产权与使用计算机的道德规范.ppt_第2页
计算机的安全使用知识产权与使用计算机的道德规范.ppt_第3页
计算机的安全使用知识产权与使用计算机的道德规范.ppt_第4页
计算机的安全使用知识产权与使用计算机的道德规范.ppt_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

,计算机的安全使用 & 知识产权与使用计算机的道德规范,省锡中 信息技术组 秦晓兰,根据国家计算机病毒应急处理中心的调查显示:2003年我国计算机病毒感染率高达85.57%,造成的损失达到63.57%。 (来源:央视国际),您的计算机安全吗?,以你的经历,谈谈你知道到的病毒。,女鬼病毒,女鬼病毒在感染用户系统后,会不定时的在电脑上出现恐怖的女鬼,并伴有阴森恐怖的鬼哭狼嚎的声音。女鬼每次出现大约停留30秒钟,低垂着脑袋,披头散发,两眼还射出红光,加上阴森的恐怖之声,使人在夜间开电脑时,不禁毛骨悚然,吓到腿软。 该女鬼病毒是用VB语言写的程序,需要一个VB的动态链接库,有些用户系统上可能没有这个文件,病毒因此就无法被激活。,木马病毒,木马,全称为:特洛伊木马(Trojan Horse)。 “特洛伊木马”这一词最早出先在希腊神话传说中。相传在3000年前,在一次希腊战争中。麦尼劳斯(人名)派兵讨伐特洛伊(王国),但久攻不下。他们想出了一个主意:首先他们假装被打败,然后留下一个木马。而木马里面却藏着最强悍的勇士!最后等时间一到,木马里的勇士全部冲出来把敌人打败了!,特洛伊木马,“木马”的含义就是把预谋的功能隐藏在公开的功能里,掩饰真正的企图。 木马其实就是那些盗号者所制造的一些恶意程序。 当木马植入了你的电脑后,电脑就会被监控起来。轻者,偷取用户资,会把你的QQ密码.游戏帐号和密码.等发给编写病毒的人。至于严重的,木马制作者可以像操作自己的机器一样控制您的机器,甚至可以远程监控您的所有操作。一举一动,都在别人的眼皮底下进行。,计算机病毒是一种人为编制的计算机程序,这种特殊的程序能够在计算机系统中生存,通过自我复制来传播,在一定条件下被激活并破坏计算机系统,给计算机造成不可估量的损失。,1989年9月,“耶路撒冷”病毒使荷兰10万台电脑失灵; 1989年10月,瑞士邮电系统部分电脑由于病毒侵入而瘫痪; 1990年初,美国得克萨斯州一家公司由于电脑病毒,使该公司17万名职工推迟一个月才领到工资。 1988年11月2日,美国康奈尔大学的学生莫里斯将自己设计的电脑病毒侵入美军电脑系统,使6000多台电脑瘫痪24小时,损失1亿多美元。 1992年3月6日是“米开朗琪罗”病毒日,这一病毒使全球1万台电脑受袭击。,黑色星期五病毒是一个内存驻留型的病毒。它感染内存中的一些文件。 计算机感染 黑色星期五病毒后的症状如下: 计算机变慢 死机 文件加长等等。,“黑色星期五”,4月26日又是“黑色星期五” 当心CIH病毒发作 (2002-04-23 11:12:26) 三年多的资料,竟然在一瞬间就“灰飞烟灭”了,近日,华师大一位教授就这样中了求职信”病毒的招;同时“中招”的还有一位作家,数十万字的作品被病毒吞噬一空 在双休日的计算机病毒防范咨询活动日中,有关专家向记者列举了病毒的一桩桩罪状,并警告,4月26日又将是一个“黑色星期五”,CIH将“强力”爆发。据介绍,在刚刚过去的4月16日,新的求职信病毒让本市很多个人用户和企业用户损失惨重。而有关专家指出,更厉害的还在后面。 4月26日,只要一开机,病毒程序就会立即发作,破坏硬盘分区表,全面毁灭硬盘上的所有数据文件。据上海市信息化服务热线有关人士介绍,对付此病毒的惟一有效方法就是在病毒发作之前查杀。(新闻晚报),陈盈豪,计算机病毒传播的途径有: 1、U盘、磁盘、光盘(盗版盘居多) 2、网络(多是因特网) 3、电子邮件,计算机病毒的主要特征是 传染性、 破坏性、 隐蔽性、 潜伏性、 可激发性。,怎样知道你的计算机已经染毒了?,平时运行正常的计算机突然经常性无缘无故地死机。 操作系统无法正常启动。 运行速度明显变慢。 以前能正常运行的应用程序经常发生死机或者非法错误。 系统文件的时间、日期、大小发生变化。 磁盘空间迅速减少。 提示一些不相干的话。 发出一段的音乐。 产生特定的图象。 Windows桌面图标发生变化。 鼠标自己在动。,您的计算机可能感染病毒了!,如果你的计算机已经感染病毒了,你怎么办?,国内外知名反病毒软件,诺顿防毒,金山毒霸,江民科技,熊猫卫士,卡巴斯基,瑞星杀毒,对付计算机病毒,最好的方法还是防患于未然。 你平时如何防范计算机病毒?或者你认为应该如何防范计算机病毒?,安装病毒防火墙 安装杀毒软件,定时升级 外来磁盘都要查毒然后再使用 不知道地址的邮件不要打开 不要在线启动某些文件,如果要看的话,可以下载下来,查毒,然后再看,病毒有利的一面,电子战新领域计算机病毒对抗 目前世界各国的军事电子领域都竞相开始研究这种全新的电子战“武器”,计算机病毒所攻击的是系统的核心部件,加上它的隐蔽性和传染性,这就为电子对抗提供了崭新的技术手段。 科学家断言:未来战争破坏力最大的已不再是核打击,在电脑已经成为军事指挥、武器控制和国家经济中枢的情况下,“计算机病毒打击”将更直接、更危险。可以预见,随着微电脑技术在军事领域越来越广泛地应用,进攻性的计算机病毒武器将迅速投入战场。计算机病毒武器将是信息战的杀手锏。,虚荣的人注视着自己的名字 光荣的人注视着祖国的事业,我自豪,我爱国!,什么

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论