计算机基础知识讲座.doc_第1页
计算机基础知识讲座.doc_第2页
计算机基础知识讲座.doc_第3页
计算机基础知识讲座.doc_第4页
计算机基础知识讲座.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础知识讲座计算机基础1、 计算机历史及发展计算机从1946年2月诞生至今发展到今天已经过了60个年头了,经历了四个时代的发展历程。第一代19461958年(电子管计算机时代)电子元件:电子管,特点:速度慢,常死机,用途:研究、工程计算;第二代19591964年(晶体管计算机时代)电子元件:晶体管,特点:开始使用磁盘、磁带作存储设备,用途:商业、大学教学、政府机关;第三代19651970年(中小规模集成电路计算机时代)电子元件:集成电路,特点:体积大大减小,计算速度更快,可靠性更强,用途:商业、教学、政府机关;第四代1971现在(大规模超大规模集成电路计算机时代)电子元件:大规模超大规模,特点:出现了PC机(即Personal computer个人计算机的意思),用途:深入到人类生活的各个方面我国的计算机事业创始于20世纪50年代。1956年筹建中国科学院计算技术研究所,该所于1958年和1959年研制出我国最早的计算机(103小型数字计算机和104大型通用数字计算机);国防科技大学先后于1983年和1992年研制出巨型机银河系列;其它还有国家智能计算机研究中心的曙光1000,长城计算机公司与清华大学合制的0520机是最早的国产微型机,近几年来国家对计算机芯片的研究发展很快,已能自行生产高性能的计算机芯片。2、 个人电脑的软硬件组成个人电脑就是我们常说的PC机即微型计算机,已经成为了我们生活的一部分,成为你工作、学习、娱乐的工具,使你门不出户便可畅游世界。很多朋友觉得它很神秘,产生了望而生偎的感觉。其实它是一部简单的复杂机器。计算机组成的五大部件:输入设备、输出设备、运算器、控制器、存储器CPU(Central Procession Unit)由运算器、控制器组成,即运算器和控制器集成在一块芯片上,这块芯片就是电脑的心脏中央处理器。CPU是整个计算机工作的最核心,就像是计算机的大脑,是负责进行数据处理及运算的大脑,它不但负责对电脑各个部件的控制,而且每秒钟还要处理成千上万条指令。平时我们说的p3电脑、P4电脑,就是安装了p3、P4CPU的电脑。赛扬与pentium的区别:cpu的缓存可分为一级高速缓存(L1 Cache)和二级高速缓存(L1 Cache),赛扬cpu是pentium的简化版,即赛扬cpu二级缓存比同类的更小。存储器分为内存储器和外存储器两种,内存又分为rom、ram两种。外存又称辅助存储器,如硬盘、软盘、光盘、各类闪存等。主板(MainBoard)是一块矩型的电路板,上面布满了各种电子元件,插槽和接口等。它将各种周边设备如CPU、内存、扩展卡、硬盘等紧密地联系在一起。3、 pc常用的软件计算机系统包括计算机硬件系统和计算机软件系统。硬件系统就是指计算机的五大组成部件,软件系统分为系统软件和应用软件。如windows98/windows2000/windows xp/windows 2003等都是操作系统,操作系统是计算机硬件与计算机用户之间的桥梁,管理所有计算机软硬件资源,并协调工作的软件。除此之外系统软件还包括各种查毒、杀毒软件,一些计算机诊断软件,软硬件工具等。应用软件是为人类某一项或多项工作而特定开发的软件,如word、excel、photoshop等等。计算机网络技术基础与internet计算机网络定义:为了实现计算机之间的通信交往,资源共享和协同工作,采用通信手段,将地理位置分散的、各自具备自主功能的一组计算机有机地联系起来,并且由网络操作系统进行管理的计算机复合系统。其中涉及到三个要点,多台自主功能的计算机需要通信手段目的是通信交往,资源共享和协同工作。计算机网络的发展:计算机网络起源于20世纪50年代,1969年由美国高级研究计划局组织成功研制了ARPAnet网络被世界共认为第一个最成功的网络。共发展了四个阶段。(第一阶段:计算机网络雏形,代表是1963年美国的飞机订票系统SABRE-1;第二阶段:初级计算机网络 已具有通信协议,分为通信子网与资源子网,代表是ARPAnet;第三阶段:开方式标准化计算机网络,提出了互联参考模型与协议,产生了国际标准化。第四阶段:新一代计算机网络,智能化)计算机网络分类:局域网Lan、城域网Man、广域网Wan、因特网Internet因特网(也称国际互联网),它其实并不是一种具体的物理网络技术,而是将不同的物理网络技术,按某种协议统一起来的一种高层技术。它是广域网、城域网、局域网互联后的产物。Internet Internet是由多个不同结构的网络通过统一的协议联接而成的跨越国界的世界范围的大型计算机网络。起源于20世纪60年代末美苏冷战时期的美国军事网ARPAnet网络;20世纪90年代进入商业化。Internet上的主要应用有E-mail、WWW、Ftp、Telnet等;Internet在技术上包含四个方面:TCP/IP协议,唯一可以供网络上各种计算机联接的通信协议;建立在tcp/ip之上的WWW(world wide web)浏览服务Html、SMTP、FTP等公开标准;采用DNS服务器系统,巧妙解决了计算机和用户之间的地址翻译问题。一级域名代码:com商业组织;edu教育机构 GOV政府部门;MIL军事部门;NET网络支持中心;ORG其他组织国家代码:cn中国;HK中国香港;MO中国澳门;TW中国台湾;US美国;JP日本等。计算机安全计算机安全包括计算机软硬件安全、计算机信息安全硬件设备的养护:计算机保养,长期放置在各种复杂的环境中,容易受到环境地因素的影响,包括温度、湿度、清洁度、电磁干扰、静电和电源等。湿度保持在30%-80%能正常工作,但一旦高于80%后内部就会产生结露现象,显示器内部变压器和其它线圈也易产生漏电,重则出现霉断,高压部位易产生放电现象,主机内元件易生锈,严重时出现短路,因此必需防潮,长时间不用的显示器,可以定期通电工作一段时间,让主机、显示器工作产生的热量将机内的潮气驱赶出去。光照因素:爱阳光照射,易加速元器件、显像管荧火粉老化,降低发光率,不要把主机显示器摆放在日光照射较强的地方。所以操作计算机的房间要有深色窗帘可有色玻璃窗。灰尘因素:主机的电源、散热部件交换气流时,灰尘极易附在器件上、显示器电压高达10kv-30kv也极易吸引空气中的尘埃粒子,灰尘环境中印刷电路板会吸附灰尘,影响电子无器件的热量散发,使器件湿度上升,产生漏电而烧坏无件。同时灰尘也有可能吸收水份,腐蚀显示器内部的电子线路,造成一些莫名其妙的问题(应定时听尘)。磁场因素,电磁干扰长期较强,会磁化或损坏显示器。过高温度会加速老化。 日常操作注意事项:对于计算机硬件注意事项,则包括上面几点要避免外,要遵守开关机原则,不要忽然切断电源;不要频繁的开关机,每次关机开机间隔应在50秒钟以上;在通电工作的状态下一定要防振;更换硬件时要注意硬件之间的兼容性,更换操作要用力恰当;保存硬件的驱动程序,有的设备较老,没驱动等于不能用这个硬件了。定时整理硬盘,删除系统盘的文件时一定要小心,可以用windows自带的碎片整理工作进行碎片整理。一般给硬件一个比较好的环境,比较正确的操作方法,也就比较安全了,计算机的安全问题突出的软件安全与信息安全。软件安全:正确配置计算机软件,选择正版的操作系统,或比较稳定的操作系统,最好是可以升级的,及时打好系统补丁,安装杀毒软件和防火墙软件,常用的操作系统有windows98(基本退出历史,除了你的机器太老)、windows2000pro(需要升级的项目太多)、windows xp sp1、sp2适合大多数用户,特别是sp2相对比较安全。正确设置操作系统,包括网卡设置,网络策略的设置(windows2000以上用户禁用guest用户),Internet选项的设置。不使用来历不明的软件,不要任意在网上下载一些软件就用,这里隐藏着许多危机。及时打好系统补丁,定时升级杀毒软件,定时对系统进行查杀毒工作,多看病毒预警信息。互联网时代软件安全主要表现为信息安全,信息安全的天敌是病毒病毒的危害计算机病毒的传播途径 计算机病毒具有自我复制和传播的特点,因此,研究计算机病毒的传播途径是极为重要的。从计算机病毒的传播机理分析可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。传统的手工传播计算机病毒的方式与现在通过Internet传播相比速度要慢得多。根据ICSA对于1999年计算机病毒传播媒介的统计报告显示,电子邮件已经成为最重要的计算机病毒传播途径,此外,传统的软盘、光盘等传播方式也占据了相当的比例,而其他通过互联网的计算机病毒传播途径近年来也呈快速上升趋势。 传播途径的比例大致如下表: 下面我们就来分析这些传播途径:1、不可移动的计算机硬件设备即利用专用集成电路芯片(ASIC)进行传播。这种计算机病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。2、移动存储设备(包括软盘、磁带等)可移动式磁盘包括软盘、CD-ROMs、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。其中软盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生温床。盗版光盘上的软件和游戏及非法拷贝也是目前传播计算机病毒主要途径。随着大容量可移动存储设备如Zip盘、可擦写光盘、磁光盘(MO)等的普遍使用,这些存储介质也将成为计算机病毒寄生的场所。硬盘是现在数据的主要存储介质,因此也是计算机病毒感染的重灾区。硬盘传播计算机病毒的途径体现在:硬盘向软盘上复制带毒文件,带毒情况下格式化软盘,向光盘上刻录带毒文件,硬盘之间的数据复制,以及将带毒文件发送至其他地方等。3、网络网络是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。 局域网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。特别是国际互联网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。除了传统的文件型计算机病毒以文件下载、电子邮件的附件等形式传播外,新兴的电子邮件计算机病毒,美丽莎计算机病毒,我爱你计算机病毒等则是完全依靠网络来传播的。甚至还有利用网络分布计算技术将自身分成若干部分,隐藏在不同的主机上进行传播的计算机病毒。常用的杀毒软件介绍 瑞星杀毒软件2006版,是采用最新技术开发的新一代信息安全产品。使用第七代极速引擎,查杀毒速度提升30%,对各种网络病毒、木马、黑客攻击具有全面的查杀和防御能力,能够快速杀灭已知病毒、未知病毒、黑客木马、恶意网页、间谍程序等各种有害程序。同时提供漏洞扫描、系统修复、硬盘备份、木马墙、账号保护等各种功能,配合随时在线升级和在线门诊服务,是互联网时代保护个人信息安全的必备工具软件。江民杀毒软件独创六大绝技“系统级深度防护技术、立体联动病毒防御技术、智能广谱杀毒技术、比特动态滤毒技术、内存杀毒技术、深层杀毒技术”,打造KV杀毒引擎动力澎湃、无可匹敌。KILL 安全胄甲是冠群金辰在KILL 2000网络产品的基础上最新推出的新一代网络防病毒系统。新产品继承了原有产品强大的病毒查杀能力,并采用最新的v6.0引擎,具有突破性的功能拓展。金山毒霸6是金山公司继金山毒霸V之后推出的新一代反病毒产品,秉持了金山毒霸“以客户为中心。全面面向互联网”的一贯风格,在软件的易用性方面进行了精心的改进4、杀毒软件的升级和系统的UPDATE5、在平时使用中的注意点口令保护的常识,防止弱口令、上网(不打开恶意网站,如在上网时电脑出现明显特征,应立即断网,重启电脑;不随意下载来历不明的软件,不随意注册网络用户名,不接受不明的业务、QQ慎交网友,不接受来历不明的文件,不猎奇,以平淡的心淡聊天、邮件不打开不明邮件的附件,及时删除垃圾邮件/20020417/ca42721.htm中华人民共和国计算机信息网络国际联网管理暂行规定(1996年2月1日中华人民共和国国务院令第195号发布,根据1997年5月20日国务院关于修改的决定修正)第一条 为了加强对计算机信息网络国际联网的管理,保障国际计算机信息交流的健康发展,制定本规定。 第二条 中华人民共和国境内的计算机信息网络进行国际联网,应当依照本规定办理。 第三条 本规定下列用语的含义是: (一)计算机信息网络国际联网(以下简称国际联网),是指中华人民共和国境内的计算机信息网络为实现信息的国际交流,同外国的计算机信息网络相联接。 (二)互联网络,是指直接进行国际联网的计算机信息网络;互联单位,是指负责互联网络运行的单位。 (三)接入网络,是指通过接入互联网络进行国际联网的计算机信息网络;接入单位,是指负责接入网络运行的单位。 第四条 国家对国际联网实行统筹规划,统一标准、分级管理、促进发展的原则。 第五条 国务院经济信息化领导小组(以下简称领导小组),负责协调、解决有关国际联网工作中的重大问题。 领导小组办公室按照本规定制定具体管理办法,明确国际出入口信道提供单位、互联单位、接入单位和用户的权利、义务和责任,并负责对国际联网工作的检查监督。 第六条 计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。 任何单位和个人不得自行建立或者使用其他信道进行国际联网。 第七条 已经建立的互联网络,根据国务院有关规定调整后,分别由邮电部、电子工业部,国家教育委员会和中国科学院管理。 新建互联网络,必须报经国务院批准。 第八条 接入网络必须通过互联网络进行国际联网。接入单位拟从事国际联网经营活动的,应当向有权受理从事国际联网经营活动申请的互联单位主管部门或者主管单位申请领取国际联网经营许可证;未取得国际联网经营许可证的,不得从事国际联网经营业务。接入单位拟从事非经营活动的,应当报经有权受理从事非经营活动申请的互联单位主管部门或者主管单位审批;未经批准的,不得接入互联网络进行国际联网。 申请领取国际联网经营许可证或者办理审批手续时,应当提供其计算机信息网络的性质、应用范围和主机地址等资料。国际联网经营许可证的格式,由领导小组统一制定。 第九条 从事国际联网经营活动的和从事非经营活动的接入单位必须具备下列条件: (一)是依法设立的企业法人或者事业法人; (二)具有相应的计算机信息网络、装备以及相应的技术人员和管理人员; (三)具有健全的安全保密管理制度和技术保护措施; (四)符合法律和国务院规定的其他条件。 接入单位从事国际联网经营活动的,除必须具备本条前款规定条件外,还应当具备为用户提供长期服务的能力。 从事国际联网经营活动的接入单位的情况发生变化,不再符合本条第一款、第二款规定条件的,其国际联网经营许可证由发证机构予以吊销;从事非经营活动的接入单位的情况发生变化,不再符合本条第一款规定条件的,其国际联网资格由审批机构予以取销。 第十条 个人、法人和其他组织(以下统称用户)使用的计算机或者计算机信息网络,需要进行国际联网的,必须通过接入网络进行国际联网。 前款规定的计算机或者计算机信息网络,需要接入接入网络的,应当征得接入单位的同意,并办理登记手续。 第十一条 国际出入口信道提供单位、互联单位和接入单位,应当建立相应的网络管理中心,依照法律和国家有关规定加强对本单位及其用户的管理,做好网络信息安全管理工作,确保为用户提供良好、安全的服务。 第十二条 互联单位与接入单位,应当负责本单位及其用户有关国际联网的技术培训和管理教育工作。 第十三条 从事国际联网业务的单位和个人,应当遵守国家有关法律、行政法规,严格执行安全保密制度,不得利用国际联网从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、查阅、复制和传播妨碍社会治安的信息和淫秽色情等信息。 第十四条 违反本规定第六条、第八条和第十条的规定的,由公安机关责令停止联网,给予警告,可以并处15000元以下的罚款;有违法所得的,没收违法所得。 第十五条 违反本规定,同时触犯其他有关法律、行政法规的,依照有关法律、行政法规的规定予以处罚;构成犯罪的,依法追究刑事责任。 第十六条 与台湾、香港、澳门地区的计算机信息网络的联网,参照本规定执行。 第十七条 本规定自发布之日起施行。守则一、 必须遵守执行中华人民共和国计算机信息网络国际联网管理暂行规定和国家有关法律法规,遵守执行中国教育和科研计算机网管理办法的规定。遵守上海大学计算机网管理办法(试行),遵守中国教育和科研计算机网制定的其他制度,按时缴纳有关费用。二、严格执行安全保密制度,对所提供的信息负责。不得利用计算机联网从事危害国家安全、泄漏国家秘密等犯罪活动,不得制作、查阅、复制、传播有碍社会治安和有伤风化的信息。三、入网用户不得进行任何干扰网络用户、破坏网络服务和损毁网络设备的活动,包括(但并不局限于)在网络上发布不真实的信息、散布计算机病毒、不以真实身份使用网络资源等。四、中国教育和科研计算机网上的信息和资源属于其所有者,其他用户只有取得所有者的允许后才能使用这些信息和资源。网络上的软件的使用应遵守知识产权的有关法律法规。五、中国教育和科研计算机网络的用户有义务向各级网络管理员报告任何违反用户守则的行为。计算机病毒的历史 计算机病毒的形成有着悠久的历史,并还在不断地发展。下面我们来回顾计算机病毒的产生和发展的历史。 计算机刚刚诞生,就有了计算机病毒的概念。1949年,计算机之父冯诺依曼在复杂自动机组织论中便定义了计算机病毒的概念-即一种能够实际复制自身的自动机。 1960年,美国的约翰康维在编写生命游戏程序时,首先实现了程序自我复制技术。他的游戏程序运行时,在屏幕上有许生命元素图案在运动变化。这些元素过于拥挤时,会因缺少生存空间而死亡。如果元素过于稀疏会由于相互隔绝失去生命支持系统,也会死亡。只有处于合适环境的元素才非常活跃,它们能够自我复制并进行传播。 贝尔实验室的三位年轻程序员也受到冯诺依曼理论的启发,发明了磁心大战游戏。玩这个游戏的两个人编制许多能自身复制、并可保存在磁心存储器中的程序,然后发出信号。双方的程序在指令控制下就会竭力去消灭对方的程序。在预定的时间内,谁的程序繁殖得多,谁就得胜。这种有趣的游戏很快就传播到其他计算机中心。 由于这种程序与生物医学上的计算机病毒同样具有传染和破坏的特性,所以后来就把这种具有自我复制和破坏机理的程序称为计算机病毒。 1、国外情况概述 80年代起,IBM公司的PC系列微机因为性能优良,价格便宜逐渐成为世界微型计算机市场上的主要机型。但是由于IBM PC系列微型计算机自身的弱点,尤其是DOS操作系统的开放性,给计算机病毒的制造者提供了可乘之机。因此,装有DOS操作系统的微型计算机成为病毒攻击的主要对象。 1983年出现了研究性计算机病毒报告。 1987年,世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。面对计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。 1988年3月2日,一种苹果机的计算机病毒发作,这天受感染的苹果机停止工作,只显示向所有苹果计算机的使用者宣布和平的信息,以庆祝苹果机生日。 但计算机病毒开始大肆流行是在1988年11月2月。美国康乃尔大学23岁的研究生罗特莫里斯制作了一个蠕虫病毒,并将其投放到美国Internet网络上,致使计算机网络中的6000多台计算机受到感染,许多联网计算机被迫停机,直接经济损失达9600万美元。 1990年1月发现首例隐藏型计算机病4096,它不仅攻击程序还破坏数据文件。 1991年发现首例网络计算机病毒GPI,它突破了NOVELL公司的Netware网络安全机制。同年,在海湾战争中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。 1992年,多态性计算机病毒蜂拥而起,最早最著名的是黑夜复仇者-Dark Avenger;也出现了针对杀毒软件的幽灵计算机病毒,如One-Half。还有一种实现机理与以往的文件型计算机病毒有明显区别的DIR2计算机病毒,该计算机病毒的传染速度、传播范围及其隐蔽性堪称所有计算机病毒之首。1995年以后,欧美连续发现多种更高级的能变换自身代码的变形计算机病毒,如Stealth(诡秘)计算机病毒、Mutation Engine(变形金刚)、Fear(恐怖)、Satan(恶魔)、Tremor(地震)、Ghost/One-Half/3544(幽灵)计算机病毒等。特别是Mutation Engine,它遇到普通计算机病毒后能将其改造成为变形计算机病毒。这些变形计算机病毒具有多态性,多变性。 之后,计算机病毒防范专家在对众多的计算机病毒进行剖析,发现一些计算机病毒竟出于同一个家族,证实了专家们对于计算机病毒生产机的怀疑。1996年下半年在国内终于发现了G2、IVP、VCL三种计算机病毒生产机软件。据港报载,香港已有模仿欧美的Mutation Engine(变形金刚生产机)软件编写出了一种称为CLME(Crazy Lord Mutation Engine)的计算机病毒生产软件,即疯狂贵族变形金刚计算机病毒生产机,已放出了几种变形计算机病毒,其中一种名为CLME.1528。 自1996年以来,出现针对微软公司Office的Word宏(Macro)计算机病毒技术诞生并迅速发展。宏病毒主要感染WORD、EXCEL等文件,是自1996年9月开始在国内出现并逐渐流行的计算机病毒。如Word宏病毒,早期是用一种专门的Basic语言即Word Basic所编写的程序,后来使用Visual Basic。与其他计算机病毒一样,它能对用户系统中的可执行文件和数据文本类文件造成破坏。常见的如:Taiwan No.1(台湾一号)、Consept、Mdma等。根据1996年NCSA(National Computer Security Association:美国国家电脑安全协会)的计算机病毒感染状况调查指出,Word宏(Macro)病毒已成为北美最流行的计算机病毒。宏病毒不但可经由软盘感染,更可由电子邮件的附加档案或下载文件等网络方式来感染经常使用的文件档案。 1998年,出现针对Windows95/98系统的计算机病毒,如CIH,1998年被计算机病毒防范界公认为CIH计算机病毒年。CIH计算机病毒是继DOS计算机病毒、Windows计算机病毒、宏病毒后的第四类新型计算机病毒。它与DOS下的传统计算机病毒有很大不同,它使用面向 Windows 的 VXD 技术编制。1998年8月份从台湾传入国内,共有三个版本:1.2版/1.3版/1.4版,发作时间分别是4月26日/6月26日/每月26日。这是第一个直接攻击、破坏硬件的计算机病毒,破坏程度是迄今为止最严重的。它主要感染Windows 95/98的可执行程序,发作时破坏计算机Flash BIOS芯片中的系统程序,导致主板损坏,同时破坏硬盘中的数据。计算机病毒发作时,硬盘驱动器不停旋转,硬盘上所有数据(包括分区表)被破坏,必须重新 FDISK 方才有可能挽救硬盘;同时,对于部分厂牌的主板,如技嘉和微星等,会将Flash BIOS 中的系统程序破坏,造成开机后系统无反应。 1999年3月美国发生了历史上第2次重大的计算机病毒灾难。一种叫美丽杀手的邮件计算机病毒借助因特网进行了一次爆炸性传播,一天即传遍美国。大批网络由于计算机病毒的疯狂入侵,不堪重负而瘫痪。政府机关、企业、公共信息系统等损失惨重。 据国际权威机构-国际计算机安全协会的统计分析表明,世界上每天产生十多种新计算机病毒,目前的计算机病毒总数已超过二万种(此处变形计算机病毒只记一次)。计算机病毒以每年超过50的速度增长。而在中国国内,随着对外开放的进一步深入,各种正常进口和非法拷贝的计算机软件数量迅速增加,国际上各种计算机病毒大量涌入我国。而通过互联网传播的计算机病毒真正使计算机病毒没有了国界。我国约有90%的计算机遭受过计算机病毒的攻击。 计算机病毒的发展史几乎就是计算机技术的发展史。只要计算机技术有新的发展,计算机病毒技术就立刻有新的突破。DOS操作系统上出现不久,就有了针对它的计算机病毒。随着WINDOWS的出现,很快就又出现了专门攻击WINDOWS格式文件的计算机病毒;由于微软提供了宏指令,立即有人制造了完全利用宏指令编写的计算机病毒;NT网的商业化普及,又使得专门攻击NT网络服务器的网络计算机病毒开始流行;主板厂家为方便用户,开发了无跳线、可用软件修改系统参数的计算机主板,反应敏捷的计算机病毒设计者马上使用这些刚出现的新技术编制了有名的可以毁坏计算机硬件的CIH计算机病毒。目前最令人头痛的是伴随因特网出现的邮件计算机病毒,其爆炸性的传播能力可以使其在24小时内传遍全球。因此说,只要出现了一项新的计算机技术,利用这项新技术编制的新计算机病毒就一定会随着产生。 2、国内情况概述 1989年初,大连市统计局的计算机上发现有小球计算机病毒。当年3、4月间,重庆西南铝加工厂也有了关于计算机病毒的报道。从此以后计算机病毒以极其迅猛之势在中国大陆蔓延。 据1989年11月中国日报报道,我国40多万台计算机系统中,约有1/10以上染有计算机病毒,而且在沿海各省市传播的范围远比内地要广泛得多。 与此同时,许多高等院校、科研机构纷纷组织技术人员研究计算机病毒防范软件。其中最具权威者当属中华人民共和国公安部的SCAN系列扫描计算机病毒软件和KILL系列的清除计算机病毒软件。 然而,计算机病毒的发展并未受到明显的抑制。1992年初,黑色星期五计算机病毒、米氏计算机病毒袭击了国内众多单位的计算机,损失较大的应属某民航飞机订票处的计算机网络,其航班资料受到严重损害,造成一片混乱。 1992年7、8月间,从国外传入的FLIP计算机病毒又开始在兰州一些单位的计算机中传播,这是一种危害性很大、传播相当迅速的恶性计算机病毒。当时国内尚无相应的杀毒软件可将其有效地清除。不久,FLIP计算机病毒蔓延至其它地区。 随后,DIR2、DIR2-3、DIR2-6、NEW DIR2计算机病毒以一种全新的面貌出现,具有感染力极强,无任何表现,不修改中断向量表的特点。它们直接修改DOS关键中断的内核,修改可执行文件的首簇数,将文件名字与文件代码主体分离,从而感染可执行文件。 计算机病毒CIH于1999年4月26日大爆发,CIH是一种主要传染Win95/98系统的恶性计算机病毒,破坏力量极为严重,不仅删除硬盘中的格式化文件,同时还将删除BIOS芯片中的系统程序。 2000年的5月4日,一种通过国际INTERNET互

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论