- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《计算机病毒及其防治》概述
第六课
安全地使用网络;学习目标;案例1;讨论问题;案例2;问题讨论;计算机病毒的产生和发展; 这次事件的病毒制造者是美国康奈尔大学研究生罗伯特·莫里斯,他向互联网上传了一个“蠕虫”程序,其本意是要检验网络的安全状况。然而,由于程序中一个小小的错误,使“蠕虫”的运行失去了控制,上网后12个小时这只“蠕虫”迅速感染了6200多个系统。在被感染的电脑里,“蠕虫”高速自我复制,高速挤占电脑系统里的硬盘空间和内存空间,最终导致其不堪重负而瘫痪。由于它占用了大量的系统资源,实际上使网络陷入瘫痪,大量的数据和资料毁于一旦。;罗伯特·莫里斯最后被捕了,并被联邦法院起诉。1990年5月5日,纽约州地方法院判处莫里斯三年缓刑、1万美元罚金以及400个小时的社区义务服务。;病毒例:;;1、什么是计算机病毒?;2、计算机病毒的特点:;计算机病毒的特点;(2)传染性
计算机病毒的自我复制功能,并能将自身不断复制到其他文件内,达到不断扩散的目的,尤其在网络时代,更是通过Internet中网页的浏览和电子邮件的收发而迅速传播。;(3)隐蔽性
病毒程序在发作以前不容易被用户察觉,它们将自身附加在其他可执行的程序内,或者隐藏在磁盘中较隐蔽处,有的隐藏在压缩文件中,有些病毒还会将自己改名为系统文件名,不通过专门的查杀毒软件一般很难发现它们。
;(4)潜伏性
有些病毒传入给合法的程序中和系统后,不是立即发作,而是等待一定的激发条件,如日期、时间、文件运行的次数等。;(5)可触发性
计算机病毒一般都有一个或者几个触发条件,发作之前潜伏在机器内并不断繁殖自身,当病毒的触发条件满足时病毒就开始其破坏行为,不同的病毒其触发的机制都不同,例如“黑色星期五”病毒就是每逢13日星期五这一天发作。;病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 ;计算机中毒的症状;3、计算机染毒后的主要表现:;4、传播途径:;计算机感染了病毒怎么办??;5、计算机病毒防治,必须做到:;6、计算机中毒后的可采取的救治措施:;案例3;讨论问题;木马程序;故事《木马屠城记》;木马程序的危害;计算机病毒的检测及防治;三、黑客及其危害;黑客危害性;制造、恶意传播病毒是犯罪行为!!!;网络对青少年的影响; 四 合理使用信息技术;网络中最不受欢迎的十种行为;
2001年11月团中央、教育部发布了《全国青少年网络文明公约》 ,可归纳为“五要”和“五不要”
要善于上网学习,不浏览不良信息;
要诚实友好交流,不侮辱欺诈他人;
要增强自护意识,不随意约会网友;
要维护网络安全,不破坏网络秩序;
要有益身心健康,不沉溺虚拟时空。;再见!
您可能关注的文档
最近下载
- xsb-1显示仪表说明书.docx VIP
- 乡村振兴乡村旅游-浙江省乡村旅游设计方案.pdf VIP
- DELTA台达VFD-ME300精巧简易型向量控制变频器使用手册调试说明.pdf
- 眼附属器的解剖ppt参考课件.ppt
- 土壤及地下水采样实施实施方案gp.docx
- 小学科学新教科版三年级上册全册思维导图(共三个单元)(2025秋).doc VIP
- 1415地面流水地质作用.pptx VIP
- Unit1GrowingUpUnderstandingideasTheageofmajority课件高中英语选择性.pptx VIP
- 写文章的软件4篇.docx VIP
- GB 50026-2020 工程测量标准.docx
原创力文档


文档评论(0)