版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机病毒计算机病毒 计算机病毒其实是一种程序,这种程序具有再生计算机病毒其实是一种程序,这种程序具有再生能力,它会自动地通过修改其他程序并把本身嵌入能力,它会自动地通过修改其他程序并把本身嵌入其他程序或者将自身复制到其他存储介质中,从而其他程序或者将自身复制到其他存储介质中,从而“感染感染”其他程序,在满足一定条件时,该程序就其他程序,在满足一定条件时,该程序就干扰电脑正常工作,搞乱或破坏已有存储的信息,干扰电脑正常工作,搞乱或破坏已有存储的信息,甚至引起整个电脑系统不能正常工作。甚至引起整个电脑系统不能正常工作。计算机病毒计算机病毒:病毒是指编制或者在病毒是指编制或者在计算机程序中插入的破
2、坏计算机功能或者计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。制的一组计算机指令或者程序代码。 -摘自摘自计算机信息系统安全保护条例计算机信息系统安全保护条例第第2828条条传染性传染性 它是指计算机病毒能把自身的拷贝它是指计算机病毒能把自身的拷贝插入其他程序的特性。插入其他程序的特性。它只在计算机系统之它只在计算机系统之间进行传染,传播的途径是计算机网络和存间进行传染,传播的途径是计算机网络和存储信息的磁盘,包括磁盘和光盘。储信息的磁盘,包括磁盘和光盘。潜伏性潜伏性 它是指计算机病毒能够隐蔽自己,它
3、是指计算机病毒能够隐蔽自己,使人难于发现的特性。使人难于发现的特性。病毒传染到计算机系统病毒传染到计算机系统后,可能潜伏相当长一段时间,其间不做任何后,可能潜伏相当长一段时间,其间不做任何破坏动作。破坏动作。上页上页 下页下页病毒特征可触发性可触发性 它是指计算机病毒因某个事件或它是指计算机病毒因某个事件或数值的出现而实施感染或进行攻击的特性。数值的出现而实施感染或进行攻击的特性。也也就是说,要使病毒发作,破坏计算机系统,必就是说,要使病毒发作,破坏计算机系统,必须先满足一定的条件。须先满足一定的条件。破坏性破坏性 它是指病毒破坏文件或数据,扰乱它是指病毒破坏文件或数据,扰乱系统正常工作的特性
4、。系统正常工作的特性。计算机病毒的破坏可计算机病毒的破坏可使用户受到不同程度的损失。使用户受到不同程度的损失。病毒特征病毒产生的背景和来源病毒产生的背景和来源 计算机犯罪的一种新的衍化形式。计算计算机犯罪的一种新的衍化形式。计算机软硬件产品的脆弱性是根本的技术原因。机软硬件产品的脆弱性是根本的技术原因。微型计算机的普及应用是计算机病毒产生的微型计算机的普及应用是计算机病毒产生的必要环境。必要环境。1、产生的背景、产生的背景上页上页 下页下页2、病毒的来源、病毒的来源3 攻击和摧毁攻击和摧毁 个人或政府个人或政府旨在攻击和摧毁计旨在攻击和摧毁计算机信息和计算机系统而制造的病毒;算机信息和计算机系
5、统而制造的病毒;4 研究实验研究实验 用于用于研究或实验研究或实验设计的程序,由设计的程序,由于某种原因失去控制或产生了意想不到的效果。于某种原因失去控制或产生了意想不到的效果。病毒产生的背景和来源病毒产生的背景和来源1 良性病毒良性病毒 计算机工作人员和业余好者计算机工作人员和业余好者的恶的恶作剧,一般为良性病毒;作剧,一般为良性病毒;2 报复性惩罚报复性惩罚 软件公司及用户软件公司及用户为保护自己的为保护自己的软件被非法复制而采取的报复性惩罚措施;软件被非法复制而采取的报复性惩罚措施;病毒的危害1 减慢程序运行速度;减慢程序运行速度;2 增加文件尺寸;增加文件尺寸;3 出现新的奇怪的文件;
6、出现新的奇怪的文件;4 降低可以使用的内存总数;降低可以使用的内存总数;5 发出发出“奇怪的奇怪的”显示和声音效果;显示和声音效果;6 打印出现问题;打印出现问题;7 异常要求用户输入口令;异常要求用户输入口令;8 系统不认识磁盘或硬盘不能引导系统等;系统不认识磁盘或硬盘不能引导系统等;9 死机现象增多。死机现象增多。病毒的传播途径三三 点对点通信系统和无线通道点对点通信系统和无线通道一一 网络网络二二 移动设备移动设备1 1 邮件邮件2 2 下载的文件下载的文件3 3 浏览的网页浏览的网页4 4 黑客的攻击黑客的攻击手机、无线网络等软盘、光盘、u盘,mp 3/4、移动硬盘怎样防毒怎样防毒1
7、不打开陌生人发来的邮件,特别是邮件里的附件。不打开陌生人发来的邮件,特别是邮件里的附件。2 对于下载的文件,要立即杀毒。对于下载的文件,要立即杀毒。3 不浏览不熟悉的网页。不浏览不熟悉的网页。5 安装正版的软件。安装正版的软件。4 及时的给自己的电脑安装补丁或者安装最新版本的软件。及时的给自己的电脑安装补丁或者安装最新版本的软件。8 每天都更新杀毒软件的病毒库。每天都更新杀毒软件的病毒库。7 启动移动设备时,要先杀毒。移动设备包括软盘、光盘启动移动设备时,要先杀毒。移动设备包括软盘、光盘,打开打开u盘,盘,mp3/4,连接手机等。连接手机等。6 不要乱安装不熟悉的软件。不要乱安装不熟悉的软件。
8、 9 定期备份重要的资料。定期备份重要的资料。为什么要杀毒? 计算机的操作系统是由一个个程序组成的,而每一计算机的操作系统是由一个个程序组成的,而每一个程序都是由人编写出来的,这么多程序难免会出问题。个程序都是由人编写出来的,这么多程序难免会出问题。为了解决这些问题,服务商编写了一些补丁程序,可以为了解决这些问题,服务商编写了一些补丁程序,可以将这些漏洞补起来。若不及时给系统打补丁,病毒和黑将这些漏洞补起来。若不及时给系统打补丁,病毒和黑客就会利用这些漏洞乘虚而入,进入计算机从事破坏活客就会利用这些漏洞乘虚而入,进入计算机从事破坏活动。动。 随着计算机技术不断更新,计算机病毒也在不断的随着计算
9、机技术不断更新,计算机病毒也在不断的演化,变种越来越多,功能越来越强,破坏性越来越大,演化,变种越来越多,功能越来越强,破坏性越来越大,而隐蔽性越来越好。防止计算机感染病毒比杀毒更重要。而隐蔽性越来越好。防止计算机感染病毒比杀毒更重要。我们要不断提高自己的防毒的意识和掌握一些防毒的方我们要不断提高自己的防毒的意识和掌握一些防毒的方法。法。如何杀毒1 在线杀毒在线杀毒2 杀毒软件杀毒软件3 专杀工具专杀工具 小结及复习 简单回顾简单回顾 1什么是病毒?什么是病毒?病毒病毒是指编制或者在计算机程序中插入的破坏是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,计算机功能或者
10、毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。并能自我复制的一组计算机指令或者程序代码。12 简单回顾简单回顾 2病毒的特征?病毒的特征?传染性传染性潜伏性潜伏性破坏性破坏性可触发性可触发性12 简单回顾 3那些人制造了病毒?那些人制造了病毒?1、计算机工作人员、业余爱好者2、软件公司保护自己的产品3、蓄意破坏:个人行为和政府行为4、用于研究或实验设计的“有用”程序12病毒的传播途径有哪些?(答三个不同类的) 简单回顾 4三三 点对点通信系统和无线通道点对点通信系统和无线通道二二 移动设备移动设备1 1 邮件邮件2 2 下载的文件下载的文件3 3 浏览的网页浏览的网页4
11、4 黑客的攻击黑客的攻击手机、无线网络等软盘、光盘、u盘,mp 3/4、移动硬盘一一 网络网络12 简单回顾简单回顾 5常用的杀毒软件有哪些?(请回答2个)瑞星瑞星金山毒霸金山毒霸卡巴斯基卡巴斯基江民杀毒江民杀毒360安全卫士安全卫士诺顿诺顿12一些杀毒软件网站1.瑞星:瑞星:http:/2.金山毒霸:金山毒霸:http:/3. 360安全卫士:安全卫士:http:/4.卡巴斯基:卡巴斯基:http:/5.江民杀毒:江民杀毒:http:/让我们看看杀毒过程杀毒软件瑞星金山毒霸江民kv2004诺顿杀毒安全之星熊猫卫士卡巴斯基以以 为例为例返回加油,努力啊!加油,努力啊! 不知道大家在电影中又没有看到通过网络,破译别人电脑的密码,获取别人电脑中资料的内容,从广义上讲,这就是“黑客”。 黑客,是英文“hacker”的音译,是指利用不正当手段窃取计算机网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论