- 1、本文档共73页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第9章 计算机安全与数据加密
• 9.1 防治计算机病毒
• 9.2 防止黑客攻击
• 9.3 使用网络防火墙
• 9.4 Windows安全中心
• 9.5 使用Windows优化大师
• 9.6 数据的加密与备份
9.1 防治计算机病毒
• 9.1.1 计算机病毒的概念
• 9.1.2 计算机病毒的特点
• 9.1.3 计算机病毒的分类
• 9.1.4 计算机病毒的传播途径
• 9.1.5 计算机病毒的攻击方式
• 9.1.6 计算机病毒的检测
• 9.1.7 计算机病毒的防治
• 9.1.8 一些常用反病毒软件介绍
9.1.1 计算机病毒的概念
• 计算机病毒是指人为编制的程序,以破坏
计算机的功能或数据、影响计算机使用为
目的,且该程序具有自我复制的功能。计
算机病毒与医学中的生物病毒有很多相似
之处,如:都具有传染性、破坏性和变异
性等。计算机病毒通常隐藏在系统启动区
、设备驱动程序或者可执行文件中。
9.1.2 计算机病毒的特点
• 根据多年来计算机病毒的发作特点,归纳起来,计算机病毒具有如下几个特点。
• (1)破坏性:主要表现为占用系统资源、破坏数据、干扰运行或造成系统瘫痪,有些
病毒甚至会破坏硬件,如CIH病毒可攻击BIOS,从而使硬件受到破坏。严重时还可能
造成系统瘫痪、无法启动或删除用户保存在计算机中的文件等,给用户造成无法挽回
的损失。
• (2 )传染性:计算机病毒具有很强的传染性,一旦侵入内存,计算机病毒就会不失时
机地寻找合适的传播介质,如文件或磁盘介质等,向该台计算机或网络中的其他计算
机进行传播。
• (3)潜伏性:计算机感染病毒之后一般不会立即发作,待引发病毒的条件成熟(如达
到发作的时间或应用到某类程序等)时才开始破坏系统或数据,这时用户才能感觉到
病毒的存在。
• (4 )隐蔽性:计算机病毒的传播和发作大都是在用户毫不知情的情况下秘密感染系统
或数据的,待达到引发病毒条件时,一起发作。当病毒处于静态时,往往寄生在软盘
、光盘或硬盘的系统启动扇区里或某些程序文件中。有些病毒的发作具有固定的时间
,若用户不熟悉操作系统的结构、运行和管理机制,便无法判断计算机是否感染了病
毒。另外计算机病毒程序大多都是用汇编语言编写的,一般都很小,大小仅为1K左右
,所以比较隐蔽。
• (5)顽固性:现在的病毒一般很难一次性根除,被病毒破坏的系统、文件和数据等更
是难以恢复。
• (6)变异性:现在很多计算机病毒在短时间内就可以发展出多个变种,这是计算机病
毒逃避反病毒软件的检测而新发展出来的一种特性。
9.1.3 计算机病毒的分类
• 计算机病毒通常按照以下3种方式进行分类。
• (1)根据其传播速度、破坏性和传播范围分类,计算机
病毒可分为以下两种。
• ① 单机病毒:单机病毒的危害性相对较小,它只对一台计
算机上的数据进行破坏。
• ② 网络病毒:网络病毒是在网络上进行传播,所有连接到
网络中的计算机都有可能被感染,并继续成为病毒的传染
源,其危害性是单机病毒不能比拟的。
• (2 )计算机病毒可以隐藏在计算机中的很多地方,如硬盘引导扇区
、磁盘文件、电子邮件或者网页等,按计算机病毒隐藏场所的不同,
可将其分为以下几类。
• ① 引导扇区病毒:这类病毒的攻击目标主要是软盘和硬盘的引导扇区
,当系统启动时它就会自动加载到内存中,并常驻内存,而且极不容
易被发现。
• ② 宏病毒:指利用宏语言编制的病毒。
• ③ 文件病毒:这类病毒的主要攻击目标为普通文件或可执行文件等。
• ④ Internet语言病毒:指一些用Java\VB\ActiveX等用于网络的语言
撰写的病毒。
• (3 )不同的计算机病毒,对计算机的破坏程度也是不一
样的。从对计算机的破坏程度来看,又可以将计算机病毒
分为良性病毒和恶性病毒两大类。
• ① 良性病毒:这类病毒不会对磁盘信息和用户数据产生破
坏,只是对屏幕产生干扰,或使计算机的运行速度大大降
低,如毛毛虫、欢乐时光病毒等。
• ② 恶性病毒:这类病毒会对磁盘信息、用户数据产生不同
程度的破坏,而且大多在产生破坏后才会被人们发现,有
您可能关注的文档
- 大气污染控制工程 教学课件 董志权 2.3 2.5.pdf
- 大气污染控制工程 教学课件 董志权 3.pdf
- 大气污染控制工程 教学课件 董志权 9.1 9.2.pdf
- 大气污染控制工程 教学课件 董志权大气污染控制工程课件1 3.pdf
- 大学计算机 教学课件 冯博琴 水电大基_第5章_文字_表格.pdf
- 大学计算机基础 Windows 7+Office 2010 第3版 教学课件 刘瑞新 第5章.pdf
- 大学计算机基础 Windows 7+Office 2010 普通高等教育“十一五”国家级规划教材 教学课件 柴欣 史巧硕 第2章 计算机系统_ok.pdf
- 大学计算机基础 Windows 7+Office 2010 普通高等教育“十一五”国家级规划教材 教学课件 柴欣 史巧硕 第4章 文字处理软件Word 2010_ok.pdf
- 大学计算机基础 Windows XP+Office 2007 教学课件 高长铎 02 中文Windows XP.pdf
- 大学计算机基础 第2版 教学课件 吕子泉 刘杰 王勇 杨云 第7章 计算机网络基础.pdf
文档评论(0)