网络安全之计算机病毒.ppt

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全之计算机病毒

主 讲:蔺莹 蒲城县实验中学 学习目标 知识目标: 1、让学生了解什么是计算机病毒及危害、特点、传染过程和防范措施; 2、让学生初步掌握计算机病毒的基本防范操作方法:杀毒软件与瑞星在线查毒与杀毒。 能力目标: 1、通过计算机反病毒软件的操作学习,提高学生防范计算机病毒的实践操作能力; 2、通过网上冲浪——搜索资料,培养学生运用因特网获取知识、加工信息、分析问题、解决问题的能力,同时拓展学生视野,提高学生的自学能力。 情感目标: 1、增强学生安全使用计算机及对病毒的防范意识; 2、培养学生关注计算机行业的日新月异,关注我国计算机事业的发展,关注计算机病毒的发展趋势的意识; 3、教育学生遵守我国计算机信息安全条例,不制造、传播计算机病毒,要与对计算机有害的行为做斗争。 新闻一 江民专杀工具下载地址:/download/VikingKiller.exe “武汉男生”,俗称“熊猫烧香”,这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。 用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。 新闻二 灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。这就好比火药,用在不同的场合,给人类带来不同的影响。对灰鸽子完整的介绍也许只有灰鸽子作者本人能够说清楚,在此我们只能进行简要介绍。 计算机病毒的危害 1.计算机系统运行速度减慢。    2.计算机系统经常无故发生死机。    3.计算机系统中的文件长度发生变化。   4.计算机存储的容量异常减少。    5.系统引导速度减慢。    6.丢失文件或文件损坏。    7.计算机屏幕上出现异常显示。    8.计算机系统的蜂鸣器出现异常声响。    9.磁盘卷标发生变化。    10.系统不识别硬盘。 …………  计算机病毒 人为编制的有害程序。 1、计算机病毒的定义 在1994年我国颁布实施的《中华人民共和国计算机系统安全保护条例》中,对计算机病毒有如下定义:“计算机病毒是编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。 2、计算机病毒的发展过程 1.早期病毒的产生 在20世纪60年代初,美国贝尔实验室中3个年轻的程序员,道格拉斯·麦耀莱、维特·维索斯基和罗伯在工作之余编制了一个游戏“磁芯大战”(Core War),这个游戏是通过不断复制自身的方式来摆脱对方进程的控制,从而获取最后的胜利。可以说这个程序是病毒的先驱。 2.DOS病毒阶段 3.Windows平台阶段 4.网络病毒阶段 3、计算机病毒的特点: 破坏性 传染性 隐蔽性 可触发性 潜伏性 破坏性 计算机病毒的最终目的,通过病毒程序的运行,实现破坏行为 例如灰鸽子病毒: 有的时候木马会在你的机器里删除些文件,或者某些文件在被感染后会失去作用。 传染性 是衡量一种程序是否为病毒的首要条件。病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的,使计算机不能正常工作。 例如灰鸽子病毒: 会随U盘传播,叫寄生性和传播性 隐藏性 病毒程序一般隐藏在可执行文件和数据文件中,不易被发现。 例如灰鸽子病毒: 中了后藏在你的计算里叫隐蔽性 潜伏性 计算机病毒具有寄生能力,它能够潜伏在正常的程序之中,当满足一定条件时被激活,开始破坏活动,叫做病毒发作。 例如灰鸽子病毒: 平时不发作,只有木马的主人发出命令时或者到达特定日期才发作。 可触发性 计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等 例如CIH病毒,在指定的日期发作,其变种主要有3种,其中一种是4月26日爆发,一种是6月26日爆发,还有一种是每月26日爆发。 我的电脑遇到麻烦了! 中毒了! 当心你的电脑 中毒哦 赛一赛: 同学们快速上网查找近年来所出现的病毒! 1、名称 2、传播方式途径 3、中毒后的危害及表现 例如:毛毛虫(Ca

文档评论(0)

ea238982 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档