计算机小卫士_第1页
计算机小卫士_第2页
计算机小卫士_第3页
计算机小卫士_第4页
计算机小卫士_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、教学内容:教学内容:一、计算机病毒的概念一、计算机病毒的概念二、计算机病毒的二、计算机病毒的表表现现三、计算机病毒的特点三、计算机病毒的特点四、计算机病毒的防治四、计算机病毒的防治五、练习五、练习六、总结六、总结昨天,用了会儿电脑,昨天,用了会儿电脑,我就感冒了。我的电我就感冒了。我的电脑肯定有病毒!脑肯定有病毒!哇!这个病毒哇!这个病毒真利害!真利害!一、什么是计算机病毒?一、什么是计算机病毒?思考:思考:这种这种说法对吗?说法对吗?谈谈你对病谈谈你对病毒的认识!毒的认识!一、什么是计算机病毒?一、什么是计算机病毒?中华人民共和国计算机信息中华人民共和国计算机信息系统安全保护条例对计算机系统

2、安全保护条例对计算机病毒的定义是:病毒的定义是:“人为编制人为编制或者在计算机程序中插入的或者在计算机程序中插入的破坏计算机功能或者毁坏数破坏计算机功能或者毁坏数据、影响计算机使用、并能据、影响计算机使用、并能自我复制的一组计算机指令自我复制的一组计算机指令或者程序代码或者程序代码”。一、什么是计算机病毒?一、什么是计算机病毒?我们把符合以下特征的程序称为计算机病我们把符合以下特征的程序称为计算机病毒毒(Computer Virus)1、是一种人为编制的程序。2、能够潜伏在计算机系统中生存。3、通过自我复制来传播、扩散。4、在一定条件下被激活破坏计算机系统。二、计算机病毒的主要表现二、计算机病

3、毒的主要表现屏幕出现一些异常的显示画面。屏幕出现一些异常的显示画面。机箱的扬声器发出异常的蜂鸣声。机箱的扬声器发出异常的蜂鸣声。可执行文件的长度发生变化。可执行文件的长度发生变化。程序或数据突然消失程序或数据突然消失(或者程序的执行文件图标发或者程序的执行文件图标发生不可逆转的改变生不可逆转的改变)。系统运行速度明显变慢。系统运行速度明显变慢。系统启动异常或频繁死机。系统启动异常或频繁死机。打印出现问题。打印出现问题。生成不可见的表格文件或程序文件。生成不可见的表格文件或程序文件。系统不承认磁盘或者硬盘不能正常引导系统。系统不承认磁盘或者硬盘不能正常引导系统。.1998年被公认为计算机反病毒界

4、的CIH病毒年。该病毒是第一个直接攻击、破坏硬件、破坏硬盘数据的计算机病毒,是迄今为止破坏最为严重的病毒。仅CIH一种病毒造成的经济损失就达到了7500万美元,超过了科索沃战争。该病毒目前已有五个版本,即1.0、1.1、1.2、1.3、1.4,其中1.2至1.43个版本有其固定的发生日期,发作日期分别是4月26日、6月26日和每月的26日。CIH病毒病毒二、典型计算机病毒的介绍二、典型计算机病毒的介绍2006年热门病毒 “熊猫烧香”其实是一种蠕虫病毒的变种,而其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。尼姆且是经过多次变种而来的。尼姆亚变种亚变种W(Worm.Nimaya.w),由,由

5、于中毒电脑的可执行文件会出现于中毒电脑的可执行文件会出现“熊猫烧香熊猫烧香”图案,所以也被称图案,所以也被称为为“熊猫烧香熊猫烧香”病毒。用户电脑病毒。用户电脑中毒后可能会出现蓝屏、频繁重中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,变种可以通过局域网进行传播,进而感染局域网内所有计算机系进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,统,最终导致企业局域网瘫痪,无法正常使用。无法正常使用。病毒病毒 “熊猫烧香熊猫烧香” 计算机中的特洛伊木马病毒特洛伊木马病毒的名字

6、由荷马史诗的特洛伊战记得来。这种病毒通过伪装成一个合法性程序诱骗用户上当, 是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘等特殊功能的后门程序。虽然木马程序手段越来越隐蔽,但只要加强个人安全防范意识,还是可以大大降低“中招”的几率。 特洛伊木马特洛伊木马(Trojan)(Trojan)三、计算机病毒的特点三、计算机病毒的特点 一张有病毒程序的盘拿到计算机上使用,会不会给这台计算机也带来病毒? 提问一:提问一:说明病毒具有传染性!说明病毒具有传染性! 计算机病毒感染后会对计算机怎么样?提问二:提问二:三、计算机病毒的特点三、计算机病毒的特点说明病毒具说

7、明病毒具有破坏性!有破坏性!三、计算机病毒的特点三、计算机病毒的特点 计算机病毒感染后后,很难被发现,那它会立即发作吗?提问三:提问三: 有些病毒在感染文件后并不是立即发作,而是隐藏在系统中,在满足条件时才激活。例如:“黑色星期五”就是在每逢13号的星期五才会发作。说明病毒具有说明病毒具有隐藏性隐藏性、潜伏性潜伏性、可激发性可激发性!三、计算机病毒的特点三、计算机病毒的特点计算机病毒的特点传染性破坏性隐蔽性潜伏性可激发性四、计算机病毒的防治四、计算机病毒的防治思考:病毒是通过什么途径来传播的呢?四、计算机病毒的防治四、计算机病毒的防治病毒传播的途径:防治的基本方法:软盘、U盘外来盘要查毒、杀毒

8、; 光盘使用正版光盘软件; 网络安装杀毒软件实时监控、并及时升级,配置网络防火墙; 四、计算机病毒的防护四、计算机病毒的防护(1)预防为主,任何的病毒都是要通过各种不懂的渠道来感染我们的计算机(网络、移动存取工具等)只要我们在平时使用电脑的过程中注意自己的行为,努力降低计算机感染病毒的几率。(2)隔离来源控制外来磁盘。避免交叉使用软盘;对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用;运行计算机杀毒软件实时监控,如果发现计算机有病毒,应及时隔离病毒源文件,防止扩散。(3)静态检查。定期用杀毒软件对磁盘进行检测,及时更新杀毒软件的数据库,以便发现病毒并能及时清除;对于一些常用的命令

9、文件,应记住文件的长度,一旦文件改变,则有可能传染上了病毒。(4)动态检查。在计算机操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。常见的异常现象有:无端端的重启或经常死机;运行速度减慢;内存空间减少;屏幕出现紊乱;文件或数据丢失;驱动器的读盘操作无法进行等。 一开机,反病毒程序就一刻不停地工作,它实时地监测着计算机工作,一旦发现可疑现象,立即给出警告,并且拒绝或隔离病毒访问计算机。四、计算机病毒的防治四、计算机病毒的防治实时监控:实时监控: 建筑上的防火墙,如果一个房间起火,防火墙就会防治它蔓延到其它房间去,病毒防火墙也是如此,如果你的计算安装了病毒防火墙,它就会自动进

10、行查毒、杀毒工作。比如,你受到一封带有病毒的电子邮件,病毒防火墙会在它入侵的一瞬间将它杀除,你甚至不会感觉到曾经有病毒向你攻击过。四、计算机病毒的防治四、计算机病毒的防治防火墙:防火墙:四、计算机病毒的防治四、计算机病毒的防治常用杀毒软件:常用杀毒软件:瑞星杀毒软件瑞星杀毒软件KV3000金山毒霸金山毒霸卡巴斯基卡巴斯基诺顿诺顿五、练习五、练习 1、 什么是计算机病毒? 计算机病毒是一种_制造的、寄生于 中、具有_性的 ;它会破坏计算机的工作程序和数据,是计算机不能正常工作。一组程序指令一组程序指令应用程序或系统应用程序或系统破坏破坏人为人为五、练习五、练习 2、计算机病毒的防治:计算机病毒的

11、传播可以通过_、_、_、_。 软盘:外来软盘要 、重要软盘/文件要_; 光盘:使用_光盘软件可以有效防止病毒; 网络:_ 硬盘:_软盘软盘硬盘硬盘网络网络光碟光碟查毒、杀毒查毒、杀毒备份备份正版正版实时监控实时监控病毒防火墙病毒防火墙五、练习五、练习 3、当正版软件和盗版软件价格接近时,你喜欢用正版软件还是盗版软件?为什么?4、如何正确使用移动存取工具:如U盘?全国青少年网络文明公约全国青少年网络文明公约 要善于网上学习要善于网上学习 ;不浏览不良信息。不浏览不良信息。要诚实友好交流要诚实友好交流 ;不侮辱欺诈他人。不侮辱欺诈他人。要增强自护意识要增强自护意识 ;不随意约会网友。不随意约会网友。 要维护网络安全要维护网络安全 ;不破坏网络秩序。不破坏网络秩序。 要有益身心健康要有益身心健康 ;不沉溺虚拟时空。不沉溺虚拟时空。 提提 问:问:(1)(1)计算机病毒会传染给人吗?计算机病毒会传染给人吗?(2)(2)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论