- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
22:51:00 目标要求 课后作业 上机实验 讲课提纲 讲课内容 ? ? ? ? 计算机基础 第1章??计算机基础知识 理解计算机病毒的概念 掌握计算机病毒的防治方法 目标要求 一、病毒定义 计算机病毒是指在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 二、病毒起源 1、计算机工作人员或业余爱好者寻开心而制造。 2、软件公司为保护自己的产品被非法拷贝而制造。 3、蓄意破坏,它分为个人行为和政府行为两种。 个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段。 4、用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。 三、病毒历史 1983年 计算机安全专家考因证明了病毒的可实现性。 1987年 世界各地发现了形形色色的计算机病毒。 1989年 全世界的计算机病毒攻击十分猖獗。 1989年10月13日为“世界计算机病毒流行日” 1991年 “海湾战争”中美军将计算机病毒用于实战。 1992年 出现针对杀毒软件的“幽灵”病毒。 1996年 首次出现针对微软公司Office的“宏病毒”。 1998年 被公认为计算机反病毒界的CIH病毒年。 CIH病毒从台湾传入国内,共有三个版本:1.2版/1.3版/1.4版,发作时间分别是4月26日/6月26日/每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。 1999年 完全通过Internet传播的病毒的出现,从而使病毒在极短的时间内遍布全球。 2001年 9月一种名为“尼姆达”的蠕虫病毒席卷世界 。“尼姆达”病毒在全球各地侵袭了830万部电脑,总共造成约5.9亿美元的损失。 2003年 1月25日,一种新的蠕虫病毒再次震惊了世界。人们给这一病毒起了不同的名字:“2003蠕虫王”、“强风”、“SQL杀手”等等。这一蠕虫病毒攻击互联网开始于北京时间25日13时15分左右,除我国外,全球已经有2.2万个网络服务器受到这一病毒的攻击而瘫痪。 我国互联网出现大面积网络流量异常,访问速度非常慢,情况严重的网络一度中断,无法使用。 韩国全国的有线和无线互联网服务几乎同时中断,韩国情报通信部立即宣布进入紧急工作状态。 美国最大的银行之一美洲银行由于遭到病毒袭击,1.3万台自动取款机发生故障,长达几个小时的时间内不能为顾客进行交易…… 蠕虫病毒:就是像蠕虫一样“寄生”在其他东西上进行传播的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。 第1章??计算机基础知识 四、病毒的特征 1. 传染性 传染性是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。 2. 未经授权而执行 病毒隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。 3. 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。 1.5 计算机病毒与防治 第1章??计算机基础知识 4. 潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如著名的“黑色星期五”在逢13号的星期五发作。国内的“上海一号”会在每年三、六、九月的13日发作。 5. 破坏性 任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。 6. 不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。 1.5 计算机病毒与防治 第1章??计算机基础知识 五、病毒的传播途径 通过移动存储设备来传播(包括软盘、光盘等)。 通过计算机网络进行传播。 3.通过点对点通信系统和无线通道传播。 1.5 计算机病毒与防治 六、病毒的分类 1. 按传染方式分类 引导型病毒 主要是感染磁盘的引导区,启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区。 文件型病毒 一般只传染磁盘上的可执行文件(COM,E
文档评论(0)