版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、定边县安边中学定边县安边中学 杨春杨春计算机病毒的产生和发展计算机病毒的产生和发展举例一:莫里斯的蠕虫病毒 1988年11月2日,美国重要的计算机网络Internet中约6000台电脑系统遭到了计算机病毒的攻击,造成了整个网络的瘫痪,直接经济损失近亿美元。Computer Virus vairs 这次事件的病毒制造者是美国康奈尔大学研究生罗伯特这次事件的病毒制造者是美国康奈尔大学研究生罗伯特莫里斯,他向互莫里斯,他向互联网上传了一个联网上传了一个“蠕虫蠕虫”程序,其本意是要检验网络的安全状况。然而,程序,其本意是要检验网络的安全状况。然而,由于程序中一个小小的错误,使由于程序中一个小小的错误,
2、使“蠕虫蠕虫”的运行失去了控制,上网后的运行失去了控制,上网后12个小时这只个小时这只“蠕虫蠕虫”迅速感染了迅速感染了6200多个系统。在被感染的电脑里,多个系统。在被感染的电脑里,“蠕虫蠕虫”高速自我复制,高速挤占电脑系统里的硬盘空间和内存空间,高速自我复制,高速挤占电脑系统里的硬盘空间和内存空间,最终导致其不堪重负而瘫痪。由于它占用了大量的系统资源,实际上使最终导致其不堪重负而瘫痪。由于它占用了大量的系统资源,实际上使网络陷入瘫痪,大量的数据和资料毁于一旦。网络陷入瘫痪,大量的数据和资料毁于一旦。计算机病毒的产生和发展计算机病毒的产生和发展 罗伯特莫里斯最后被捕了,并被联邦法院起诉。199
3、0年5月5日,纽约州地方法院判处莫里斯三年缓刑、1万美元罚金以及400个小时的社区义务服务。 莫里斯事件震惊了美国社会乃至整个世界。而比事件影响更大、更深远的是:黑客从此真正变黑,黑客伦理失去约束,黑客传统开始中断。大众对黑客的印象永远不可能回复。而且,计算机病毒从此步入主流。 计算机病毒的产生和发展计算机病毒的产生和发展1 1、什么是计算机、什么是计算机病毒?病毒?v计算机病毒(计算机病毒(Computer Virus),是指能够破坏计算机),是指能够破坏计算机系统,影响计算机工作,能实现自我复制,并具有传播性系统,影响计算机工作,能实现自我复制,并具有传播性质的一段程序或指令代码。质的一段
4、程序或指令代码。人为编写具有破坏作用的人为编写具有破坏作用的计算机程序或一组计算机指令计算机程序或一组计算机指令2、计算机病毒的、计算机病毒的特点特点:破坏性破坏性传染性传染性隐蔽性隐蔽性可触发性可触发性潜伏性潜伏性寄生性寄生性计算机病毒的特点 (1)破坏性)破坏性 这是绝大多数病毒最主要的特点,病毒的制作者一般将病毒作为破坏他人计算机或计算机中存放的重要的数据和文件的一种工具或手段,在网络时代则通过病毒阻塞网络,导致网络服务中断甚至整个网络系统瘫痪。 (2)传染性)传染性 计算机病毒的自我复制功能,并能将自身不断复制到其他文件内,达到不断扩散的目的,尤其在网络时代,更是通过Internet中
5、网页的浏览和电子邮件的收发而迅速传播。计算机病毒的特点 (3)隐蔽性)隐蔽性 病毒程序在发作以前不容易被用户察觉,它们将自身附加在其他可执行的程序内,或者隐藏在磁盘中较隐蔽处,有的隐藏在压缩文件中,有些病毒还会将自己改名为系统文件名,不通过专门的查杀毒软件一般很难发现它们。计算机病毒的特点 (4)潜伏性)潜伏性 有些病毒传入给合法的程序中和系统后,不是立即发作,而是等待一定的激发条件,如日期、时间、文件运行的次数等。计算机病毒的特点 (5)可触发性)可触发性 计算机病毒一般都有一个或者几个触发条件,发作之前潜伏在机器内并不断繁殖自身,当病毒的触发条件满足时病毒就开始其破坏行为,不同的病毒其触发
6、的机制都不同,例如“黑色星期五”病毒就是每逢13日星期五这一天发作。计算机病毒的特点3、计算机、计算机染毒染毒后的后的主要表现主要表现:速度减慢速度减慢无故无故死机死机异常显示异常显示异常重启异常重启信息丢损信息丢损4、传播途径传播途径:移动存储器移动存储器网络网络电子邮件电子邮件计算机感染了病毒怎么办?计算机感染了病毒怎么办? 计算机一旦感染上病毒,轻者影响计算机系统运行速度、重者破坏系统数据甚至硬件设备,造成整个计算机系统瘫痪。硬件有价,数据无价,计算机病毒对计算机系统造成的损失很难用金钱估算。为了预防计算机病毒的侵害,平时应注意以下几点:“预防为主,防治结合预防为主,防治结合” 病毒往往
7、会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面 .5、计算机病毒、计算机病毒防治防治,必须做到:,必须做到:三三不不要要1、直接打开、直接打开U盘等盘等2、随意下载、打开不明文件、随意下载、打开不明文件3、轻易打开邮件附件、轻易打开邮件附件三三 要要3、重要数据及时备份、重要数据及时备份1、安装杀毒软件、防火墙、安装杀毒软件、防火墙2、及时修复漏洞、升级病毒库、及时修复漏洞、升级病毒库查查杀杀用用病毒与反病毒病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 制造、恶意传播病毒是制造、恶意传播病毒是犯罪犯罪行为行为!我们要自觉维护计算机及网络安全我们要自觉维护计算机及网络安全!6、计算机中毒后的可采取的救治措施:、计算机中毒后的可采取的救治措施:3、格式化、格式化C盘,重装系统,打齐补盘,重装系统,打齐补丁,安装杀毒软件、防火墙。丁,安装杀毒软件、防火墙。1、光盘引导杀毒软件进行全盘查杀、光盘引导杀毒软件进行全盘查杀2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年绿色出行软件开发项目可行性研究报告及总结分析
- 2025年智能农业管理平台建设项目可行性研究报告及总结分析
- 大型起重设备购买申请书
- 毕业论文物流管理专业
- 撤回出庭作证申请书
- 补办工厂临时占地申请书
- 爱心捐赠助学金申请书
- 店铺工商罚款减免申请书
- IT运维支持2025年合同
- 金融财富传承合同协议2025合同
- 光缆线路障碍点的定位
- 南瑞集团考试真题
- 智慧芽-医药行业:血栓领域抗血小板药物研究进展报告
- 小学数学结构化面试经典100题
- T、K、Y管节点焊缝超声波检验缺陷的判定
- ZJ70DB钻机绞车安装、操作及维护保养规程
- GB/T 34940.3-2017静态切换系统(STS)第3部分:确定性能的方法和试验要求
- GB/T 21198.5-2007贵金属合金首饰中贵金属含量的测定ICP光谱法第5部分:999‰银合金首饰银含量的测定差减法
- 现代优化算法-蚁群算法
- 课件现实与理想-西方古典绘画 课件高中美术人美版(2019)美术鉴赏
- 城镇污水处理厂污泥处理处置技术指南
评论
0/150
提交评论