- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
同学们,老师最近遇到了一件非常棘手的问题,咱们学校里许.ppt
同学们,老师最近遇到了一件非常棘手的问题,咱们学校里许多的同事都向我反映了一个问题,说学校里的网络怎么有时候非常好,速度很快,但是有的时候网络非常的卡,频繁掉线,严重的时候根本就不能上网,整个网络处于瘫痪状态。同学们,你们认为学校的网络是怎么了?是出了什么问题? 什么是计算机病毒 是一组人为的设计的小程序。 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 由于其活动方式类似于生物学中的病毒,故将这些程序称为计算机病毒。 [材料一]?1988年发生在美国的蠕虫病毒事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,蠕虫在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 [材料二]?CIH(1998年)病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所有信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。?? CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。? [材料三]?冲击波(Blaster,2003年)??病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。 表现形式 1 计算机无法正常启动 2 原来可执行的程序突然不能执行 3 运行程序时,速度比平时慢,甚至经常死机 4 文件的名称、字节数、日期、属性莫名其妙地被更改 5 当你没有对硬盘上的文件进行读取、存储等操作时,硬盘的指示灯却长时间地亮着 5破坏性 传染性 寄生性 隐蔽性 触发性 破坏性 计算机病毒的传染途径 软盘、光盘传染: 这是最普通的的传染方式。使用带病毒的软盘,使计算(硬盘、内存)感染病毒,并传染给未被感染的软盘。 2 机器传染:实际是硬盘传染,将有病毒硬盘移至其它地方使用,从而导致传染。 3 网络传染:利用网络的各种数据传输(如文件传输、邮件发送)进行传染。 预防计算机病毒的主要措施 1 软盘:对外来软盘要查毒、杀毒,重要软盘要定期备份,并加以写保护 2 光盘:使用正版光盘软件 3 网络: 对网络上的计算机用户,要遵守网络软件的使用规定,不得随意打开来历不明的软件 4 硬盘:安装硬盘保护卡,病毒防火墙 计算机病毒的检测与清除 一般采用杀毒软件进行。常用的杀毒软件有:kv300,kv3000,金山毒霸等。 注意:任何一种杀毒软件都不可能检测和清除所有的病毒,因为病毒的发展总是超前反病毒软件的发展,所以做好预防还是第一位的工作 * 定 义 特 性 表现形式 传染途径 防 范 分 类 1 传染性 触发性 #7. 寄生性 2寄生性 3隐蔽性
文档评论(0)