tceic.com
学霸学习网 这下你爽了
相关标签
当前位置:首页 >> 其它课程 >>

第八节计算机病毒及其防治PPT课件


第一章 计算机基础知识
第八节 计算机病毒及其防治

目录
? 1、什么是计算机病毒 ? 2、计算机病毒的特征 ? 3、计算机病毒的分类 ? 4、计算机病毒的预防 ? 5、了解使用安全常识

目录
? 1、什么是计算机病毒 ? 2、计算机病毒的特征 ? 3、计算机病毒的分类 ? 4、计算机病毒的预防 ? 5、了解使用安全常识

目录
? 1、什么是计算机病毒 ? 2、计算机病毒的特征 ? 3、计算机病毒的分类 ? 4、计算机病毒的预防 ? 5、了解使用安全常识

目录
? 1、什么是计算机病毒 ? 2、计算机病毒的特征 ? 3、计算机病毒的分类 ? 4、计算机病毒的预防 ? 5、了解使用安全常识

目录
? 1、什么是计算机病毒 ? 2、计算机病毒的特征 ? 3、计算机病毒的分类 ? 4、计算机病毒的预防 ? 5、了解使用安全常识

计算机病毒的含义
计算机病毒是指编制或者在计算机程序 中插入的破坏计算机功能或者毁坏数据,影 响计算机使用,并能自我复制的一组计算机 指令或者程序代码。

病毒起源
1、计算机工作人员或业余爱好者寻开心而制造。 2、软件公司为保护自己的产品被非法拷贝而制造 。 3、蓄意破坏,它分为个人行为和政府行为两种。 个人行为多为雇员对雇主的报复行为,而政府行 为则是有组织的战略战术手段。 4、用于研究或实验而设计的“有用”程序,由于某种 原因失去控制扩散出实验室或研究所,从而成为 危害四方的计算机病毒。

病毒历史
1983年 计算机安全专家考因证明了病毒的可实现性。 1987年 世界各地发现了形形色色的计算机病毒。 1989 年 全世界的计算机病毒攻击十分猖獗。 1989年10月13 日为“世界计算机病毒流行日” 1991年 “海湾战争” 中美军将计算机病毒用于实战。 1992年 出现针对杀毒 软件的“幽灵”病毒。 1996年 首次出现针对微软公司 Office的“宏病毒”。 1998年 被公认为计算机反病毒 界的CIH病毒年。 ciH病毒从台湾传入国内,共有三个 版本:1.2版1.3版1.4版,发作时间分别是4月26日6月 26日每月26日。该病毒是第一个直接攻击、破坏硬件 的计算机病毒,是迄今为止破坏最为严重的病毒。 1999年 完全通过Internet传播的病毒的出现,从而使病 毒在极短的时

? 间内遍布全球。 2001年 9月一种名为“尼姆达”的 蠕虫病毒席卷世界 。“尼姆达”病毒在全球各地侵 袭了830万部电脑,总共造成约5.9亿美元的损 失。 2003年 1月25日,一种新的蠕虫病毒再次震 惊了世界。人们给这一病毒起了不同的名字: “2003蠕虫王”、“强风”、“SQL杀手”等等。这一蠕 虫病毒攻击互联网开始于北京时间25日13时15分 左右,除我国外,全球已经有2.2万个网络服务器 受到这一病毒的攻击而瘫痪。 我国互联网出现大 面积网络流量异常,访问速度非常慢,情况严重 的网络一度中断,无法使用。 韩国全国的有线和 无线互联网服务几乎同时中断,韩国情报通信部 立即宣布进入紧急工作状态。 美国最大的银行之 一美洲

? 银行由于遭到病毒袭 击,1.3万台自动取款 机发生故障,长达几 个小时的时间内不能 为顾客进行交易……

计 算 机 病 毒 的 特 征

? 寄生性

? 破坏性
? 传染性

? 潜伏性
? 隐蔽性

计 算 机 病 毒 的 特 征

? 寄生性

? 破坏性
? 传染性

? 潜伏性
? 隐蔽性

计算机病毒寄生在 其他程序之中,当 执行这个程序时, 病毒就起破坏作用, 而在未启动这个程 序之前,它是不易 被人发觉的

计 算 机 病 毒 的 特 征

? 寄生性

? 破坏性
? 传染性

? 潜伏性
? 隐蔽性

无论何种病毒程序 一旦侵入系统都会对操 作系统的运行造成不同 程度的影响。即使不直 接产生破坏作用的病毒 程序也要占用系统资源 (如占用内存空间,占用 磁盘存储空间以及系统 运行时间等)。因此,病 毒程序的副作用轻者降 低系统工作效率,重者 导致系统崩溃、数据丢 失。

计 算 机 病 毒 的 特 征

传染性是计算机病

? 寄生性

毒最重要的特征,是判 断一段程序代码是否为 计算机病毒的依据。病 毒程序一旦侵入计算机 系统就开始搜索可以传 染的程序或者磁介质, 然后通过自我复制迅速 传播。由于目前计算机

? 破坏性
? 传染性

? 潜伏性
? 隐蔽性

网络日益发达,计算机
病毒可以在极短的时间 内,通过像 Internet这样 的网络传遍世界。

计 算 机 病 毒 的 特 征

? 寄生性

计算机病毒具有依附 于其他媒体而寄生的能力, 这种媒体我们称之为计算 机病毒的宿主。依靠病毒 的寄生能力,病毒传染合 法的程序和系统后,不立 即发作,而是悄悄隐藏起 来,然后在用户不察觉的 情况下进行传染。这样, 病毒的潜伏性越好,它在

? 破坏性
? 传染性

? 潜伏性
? 隐蔽性

系统中存在的时间也就越
长,病毒传染的范围也越 广,其危害性也越大。

计 算 机 病 毒 的 特 征

? 寄生性

计算机病毒是一种 具有很高编程技巧、短

? 破坏性
? 传染性

小精悍的可执行程序。
它通常粘附在正常程序 之中。病毒想方设法隐 藏自身,不到发作时机, 整个计算机系统看上去 一切正常。可想而知, 这种特性使得计算机用 户对病毒丧失了应有的 警惕性。

? 潜伏性
? 隐蔽性

听说过计算机蠕虫吗?
? 蠕虫是一种通过网络传播的恶性病毒,它具有病 毒的一些共性,如传播性,隐蔽性,破坏性等 等,同时具有自己的一些特征,如不利用文件寄 生(有的只存在于内存中),对网络造成拒绝服 务,以及和黑客技术相结合等等!在产生的破坏 性上,蠕虫病毒也不是普通病毒所能比拟的,网 络的发展使得蠕虫可以在短短的时间内蔓延整个 网络,造成网络瘫痪!它的传染机理是利用网络 进行复制和传播,传染途径是通过网络和电子邮 件。 ? 第一个Internet蠕虫是出现于1988年的Morris病毒

计 算 ? 按传染方式分 机 病 –引导区型病毒 毒 –文件型病毒 的 –混合型病毒 –宏病毒 分 类

引导型病毒
? 引导型病毒是一种在ROM BIOS之后,系统引导 时出现的病毒,它先于操作系统,依托的环境是 BIOS中断服务程序。引导型病毒是利用操作系统 的引导模块放在某个固定的位置,并且控制权的 转交方式是以物理位置为依据,而不是以操作系 统引导区的内容为依据,因而病毒占据该物理位 置即可获得控制权,而将真正的引导区内容搬家 转移或替换,待病毒程序执行后,将控制权交给 真正的引导区内容,使得这个带病毒的系统看似 正常运转,而病毒已隐藏在系统中并伺机传染、 发作。

文件型病毒
? 文件型病毒系计算机病毒的一种,主要通 过感染计算机中的可执行文件(.exe)和命 令文件(.com)。文件型病毒是对计算机的源 文件进行修改,使其成为新的带毒文件。 一旦计算机运行该文件就会被感染,从而 达到传播的目的。 ? 文件型病毒分两类:一种是将病毒加在 COM前部,一种是加在文件尾部。 ? 文件型病毒传染的对象主要是.COM和.EXE 文件。

混合型病毒
? 指具有引导型病毒和文件型病毒寄生方式的计算 机病毒,所以它的破坏性更大,传染的机会也更 多,杀灭也更困难。这种病毒扩大了病毒程序的 传染途径,它既感染磁盘的引导记录,又感染可执行 文件。当染有此种病毒的磁盘用于引导系统或调 用执行染毒文件时,病毒都会被激活。因此在检 测、清除复合型病毒时,必须全面彻底地根治,如果 只发现该病毒的一个特性,把它只当作引导型或文 件型病毒进行清除。虽然好像是清除了,但还留有 隐患,这种经过消毒后的“洁净”系统更赋有攻击 性。这种病毒有Flip病毒、新世际病毒、One-half 病毒等

宏病毒
? 宏病毒是一种寄存在文档或模板的宏中的 计算机病毒。一旦打开这样的文档,其中 的宏就会被执行,于是宏病毒就会被激 活,转移到计算机上,并驻留在Normal模 板上。从此以后,所有自动保存的文档都 会“感染”上这种宏病毒,而且如果其他用户 打开了感染病毒的文档,宏病毒又会转移 到他的计算机上。

计算机病毒的预防
专机专用;利用写保护;固定启动方式; 慎用网上下载的软件;分类管理数据; 建立备份;采用防病毒卡或病毒预警软 件;定期检查;严禁在计算机上玩电子 游戏。

识别与清除计算机病毒
? 判断计算机是否染上病毒,不外乎两种方法,一 是人工检测,二是自动检测。人工检测要求用户 有较高的业务素质,自动检测有专门的检测软 件。 ? 感染上病毒的计算机一定会出现某种异常,如果 出现下列现象,就应意识到计算机可能感染上病 毒了。 .引导时出现死机现象。 .引导时间变长。 .计算机运行速度变慢。 .磁盘文件变长,文件属性、日期、时间等发生改 变。 .文件莫名其妙地丢失。 .文件装人时间变长。

.平时能运行的文件无法正常工作。 .执行 C盘文件时出现: Not ready error drive A Abort,Retry,Faill? .运行较大程序时出现:“Program is too long to load”等类信息。 .系统自动生成一些特殊文件。 .蜂鸣器发出异常声响。 .屏幕出现一些莫名其妙的图形、雪花、亮点等。 .正常外部设备无法使用。 .软盘无法正常读写。 .调入汉字驱动程序后不能打印汉字。

计算机使用安全常识
? 1、使用正版操作系统软件和应用软件,因为往往有些破 解的东西给别人加绑有木马。 ? 2、及时升级系统补丁程序(windowsxp可以打开控制面板 自动升级)。 ? 3、安装防病毒软件,并及时更新;若可能安装防火墙软 件。定期执行全盘扫描。如瑞星,金山,Norton等…,如 果没有安装杀毒软件,可以访问防病毒软件公司网站使用 在线查毒功能等,如:瑞星,金山,Norton等…,笔者使 用Norton企业版。 ? 4、尽量避免使用软盘,U盘复制数据,如果使用软盘或者 U盘拷贝数据,请在待拷贝文件上点击右键,使用杀毒软 件提供的功能进行病毒查杀和清除。

? 5、对于不了解的邮件(尤 其是带有附件的),尽量 避免打开。 ? 6、不浏览不熟悉的网站, 更不要轻易从这些网站下 载软件。建议使用IE 7因 为有些网站自动下载,或 自动安装的组件时,IE 7 都做出提示,等你确认。 7、使用即时通信软件(MSN、 QQ)的时候,不增加不熟 悉的联系人,尤其不要点 击陌生人发给你的图片和 网址链接,熟悉的人都要问 一下是不是他发给你的, 因为可能是他的电脑感染 了病毒,自动发送。


推荐相关:

计算机病毒的危害及其防治

计算机病毒的危害及其防治计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代 码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病 ...


《计算机病毒及预防》教学设计

计算机病毒及其防治》教学设计 《计算机病毒与病毒防治》教学设计一、 、教材分析 本节选自高等教育出版社出版的《计算机应用基础复习指导》第一章第六节《计算机病...


《计算机病毒及其防治》说课稿

搜试试 7 悬赏文档 全部 DOC PPT TXT PDF XLS ...《计算机病毒及其防治》说课稿_其它课程_高中教育_...通过已经做好的课件中的图片演示,学生通过 小组团结...


计算机病毒及其防治技术试题

搜试试 3 帮助 全部 DOC PPT TXT PDF XLS 百度文库 教育专区 成人教育 成考...计算机病毒及其防治技术试题_成考_成人教育_教育专区。1. 维护信息安全,可以理解...


计算机病毒防治(答案)

计算机病毒防治(答案)_其它技巧_PPT制作技巧_实用文档。1. 当主引导记录结束标志为(A)时,表示该主引导记录是一个有效记录,它可用来引导硬盘系统 A. AA55H B...


计算机病毒的防治的说课稿

搜 试试 7 帮助 全部 DOC PPT TXT PDF XLS ...本节内容是 计算机安全与病毒的防治,这部分内容是同...境与多媒体课件,创设形象生动的教学情景,激发学生的...


养禽与禽病防治PPT课件目录

养禽禽病防治PPT课件目录 畜禽养殖疾病防治畜禽养殖...第七单元 传染性法氏囊病 第八单元 传染性马立克...鸭病毒性肝炎 第十五单元 鸭疫里氏杆菌病 第十六...


20150518_PPT多媒体课件制作》作业[1]

20150518_PPT多媒体课件制作》作业[1]_教育学_高等教育_教育专区。《powerpoint ...学习理论指导,根据教学目标设计、反映某种教学策略教学内容 计算机文档或可...


全国NOC技能竞赛学习课件-网络安全_图文

全国NOC技能竞赛学习课件-网络安全_互联网_IT/计算机_专业资料。网络安全 2013 ...19 第八节 病毒防治技术的趋势前瞻 ......


第二章ppt课件实例制作

第二章ppt课件实例制作_计算机软件及应用_IT/计算机_专业资料。第二章、ppt 课件...第八节、我的浪漫之旅 上次的作业其实就是我们这次要讲的实例 《我的浪漫之...

网站首页 | 网站地图
All rights reserved Powered by 学霸学习网 www.tceic.com
copyright ©right 2010-2021。
文档资料库内容来自网络,如有侵犯请联系客服。zhit325@126.com