- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一讲网络安全3周
网络安全;1、计算机犯罪简介; 所谓计算机犯罪是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为
。从1966年美国
查处的第一起计
算机犯罪案算起
,世界范围内的
计算机犯罪以惊
人的速度在增长。 ; 2、计算机犯罪的类型;; 2007年肆虐网络的熊猫烧香病毒就是一个典型例子。熊猫烧香病毒是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉
人李俊编写,2007年1月
初肆虐网络,它主要通过
下载的档案传染。对计算
机程序、系统破坏严重。;
1998年9月西安市某银行支行营业室计算机程序员白某利用计算机盗窃银行80.6万元人民币,被西安市公安局计算机安全监察人员配合刑警成功破获。同月,郝某兄弟二人通过非法
侵入中国工商银
行扬州分行计算
机系统,提取虚
增存款,盗窃银
行72万元人民币。 ;一、计算机病毒;2.病毒的产生原因;电脑病毒发展史; ;1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络——互联网。
1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。当晚,从美国东海岸到西海岸,互联网用户陷入一片恐慌。;CIH;冲击波;“武汉男生” 俗称“熊猫烧香”;红色代码;3. 计算机病毒的表现现象(共28项)
1.计算机系统运行速度减慢。
2.计算机系统经常无故发生死机。
3.计算机系统中的文件长度发生变化。
4.计算机存储的容量异常减少。
5.系统引导速度减慢。
6.丢失文件或文件损坏。
7.计算机屏幕上出现异常显示。
8.计算机系统的蜂鸣器出现异常声响。
;
9.磁盘卷标发生变化。
10.系统不识别硬盘。
11.对存储系统异常访问。
12.键盘输入异常。
13.文件的日期、时间、属性等发生变化。
14.文件无法正确读取、复制或打开。
15.命令执行出现错误。
16.虚假报警。
17.换当前盘。有些病毒会将当前盘切换到C盘。
18.时钟倒转。有些病???会命名系统时间倒转,逆向计时。
19.WINDOWS操作系统无故频繁出现错误。或无法正常启动。
; 20.系统异常重新启动。
21.一些外部设备工作异常。如打印和通讯发生异常。
22.异常要求用户输入密码。
23.WORD或EXCEL提示执行“宏”。
24.不应驻留内存的程序驻留内存。
25.平时运行正常的计算机突然经常性无缘无故地死机。
26.收到陌生人发来的电子邮件。
27.自动链接到一些陌生的网站。
28.网络瘫痪。 ;;4.计算机病毒的特征;5.计算机病毒的传播途径
计算机病毒主要是通过复制文件、发送文件、运行程序等操作传播的。通常有以下几种传播途径:
1.移动存储设备
包括硬盘、移动硬盘、光盘等。硬盘是数据的主要存储介质,因此也是计算机病毒感染的主要目标。
2.网络
目前大多数病毒都是通过网络进行传播的,破坏性很大。;6.计算机病毒的分类
我们把计算机病毒大致归结为7种类型。
1.引导型病毒。主要通过感染软盘、硬盘上的引导扇区或改写磁盘分区表(FAT)来感染系统。早期的计算机病毒大多数属于这类病毒。
2.文件型病毒。它主要是以感染COM、EXE等可执行文件为主,被感染的可执行文件在执行的同时,病毒被加载并向其它正常的可执行文件传染或执行破坏操作。文件型病毒大多数也是常驻内存的。; 3.宏病毒。宏病毒是一种寄存于微软Office的文档或模板的宏中的计算机病毒,是利用宏语言编写的。由于Office软件在全球存在着广泛的用户,所以宏病毒的传播十分迅速和广泛。
4.蠕虫病毒。蠕虫病毒与一般的计算机病毒不同,它不采用将自身拷贝附加到其它程序中的方式来复制自己,也就是说蠕虫病毒不需要将其自身附着到宿主程序上。蠕虫病毒主要通过网络传播,具有极强的自我复制能力、传播性和破坏性。 ; 5.特洛伊木马型病毒。特洛伊木马型病毒实际上就是黑客程序,一般不对计算机系统进行直接破坏,而是通过网络控制其它计算机,包括窃取秘密信息,占用计算机系统资源等现象。
6.网页
文档评论(0)