计算机基础07计算机病毒防治技术报告.docVIP

计算机基础07计算机病毒防治技术报告.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
文化理论课教案(首页) 科目 计算机应用基础 第八章课题:(一)计算机病毒防治 授课日期 课时 班级 授课方式 多媒体教学 作业题数 拟用时间 教学目的 明确计算机病毒的基本概念 了解计算机病毒发展的历史转折点 熟悉计算机病毒的分类 熟悉商业计算机病毒命名规则 掌握计算机病毒的发展趋势 掌握计算机病毒的防治 选用教具挂图 在多媒体教室中演示性讲授 重点 掌握计算机病毒的防治 难点 熟悉计算机病毒的分类 教学回顾 申请电子邮箱 收阅E-mail 回复E-mail 4、发送E-mail 说明 表格编号:QS-JXSS- 10 第 页 共 页 教 案 本次新内容: 对于计算机病毒,曾经有几个毋庸置疑的“真理”:计算机不可能因为仅仅读了一封电子邮件而感染病毒;计算机病毒不可能损害硬件;计算机病毒不可能感染一张有写保护的软盘;计算机不可能因为浏览一个图形文件而感染病毒。但是,在计算机病毒技术迅速发展的今天,这些说法都已经过时,我们必须更新关于计算机病毒及其防范工作的陈旧知识。 本章主要介绍计算机病毒的基本概念,并在此基础上讲述计算机病毒的历史、分类、传播途径、感染症状、命名规则及发展趋势等相关问题。 8.1 计算机病毒的概念 ?计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒是一个程序,一段可执行。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其他一些共同特性:一个被染的程序能够传病毒载体。当你看到病毒表现在文字和上时,它们可能也已毁坏了文件、格式化了你的硬盘或引发了其他类型的灾害。若病毒并不寄生于一个染程序,它仍然能通过占据空间给你带来麻烦,并降低计算机的性能。病毒有以下几个明显的特征:1. 传染性这是病毒的基本特征,是一个程序是否为计算机病毒的最重要的特征,一旦病毒被复制或产生变种,其传染速度之快令人难以。2. 破坏性任何计算机病毒感染了系统后,都会对系统产生不同程度的影响。发作时轻则占用系统资源,影响计算机运行速度,降低计算机工作效率,使用户不能正常使用计算机重则破坏用户计算机的数据,甚至破坏计算机硬件,给用户带来巨大的损失。3. 寄生性 一般计算机病毒都不是独立存在的,而是寄生于其他的程序,当执行这个程序时,病毒代码就会被执行。在正常程序未启动之前,用户是不易发觉病毒的存在的。 4. 隐蔽性计算机病毒具有很强的隐蔽性,它通常附在正常的程序之中或藏在磁盘地方,有些病毒采用了极其高明的手段来隐藏自己,如使用透明图标、注册表内的相似字符等,而且有的病毒在感染了系统之后,计算机系统仍能正常工作,用户不会感到有任何异常,在这种情况下,普通用户无法在正常的情况下发现病毒。5. 潜伏性大部分的病毒感染系统之后一般不会马上发作,隐藏在系统中,就像定时炸弹一样,只有在满足特定条件时才。如黑色星期五病毒,不到预定时间不会出异常一旦到13日星期五就会对系统进行破坏。当然大家都应该还记得噩梦般的CIH病毒,在每月的26日发作。计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司自己的产品被非法而制造的报复性惩罚,因为他们发现病毒比加密对付非法更有效且更有威胁,这种情况助长了病毒的传播。还有一种情况就是蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段(据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通信系统进行了有计划的病毒攻击,一度使伊拉克的国防通信陷于瘫痪)。另外有病毒是用于研究或实验而设计的有用程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。 图1-1 计算机病毒的危害情况 自1946年第一台“冯·诺依曼”体系的计算机ENIAC问世以来,计算机与人们的生活已经越来越息息相关了,人们甚至已经无法生活在没有计算机的世界里了。但是就如同人会生病一样,计算机的世界里面也存在病毒,计算机也会生病。那么,计算机病毒是如何一步步从无到有、从小到大发展到今天的呢?的介绍可以解除你的这一疑问病毒概念起源相当早在第一部商用电脑出现之前,先驱冯·诺伊曼在他的一篇论文《复杂自动装置理论及的进行》里,已经勾勒出病毒程序的蓝图。1

文档评论(0)

挺进公司 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档