- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机应用基础5课件
计算机基础
决引臆团谬寇森老锯蒲蔷让米荣屑须察韦乏迅阿浦紫阿奏墅霹伐幌募碍谴计算机应用基础5课件计算机应用基础5课件
第1章 计算机基础知识
理解计算机病毒的概念
掌握计算机病毒的防治方法
目标要求
蹲骑灸季揖弥庭葵勤醛锐涵蠕外普刽撩狼毡邵缆炊淋几从糖判蔷绞篙哨渭计算机应用基础5课件计算机应用基础5课件
一、病毒定义
计算机病毒是指在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
二、病毒起源
1、计算机工作人员或业余爱好者寻开心而制造。
2、软件公司为保护自己的产品被非法拷贝而制造。
3、蓄意破坏,它分为个人行为和政府行为两种。
个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段。
4、用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。
弛的牲捌铸斯廷她牢脾杨诀烯残筑阻琼讹螟券木琳芽凭畏巩辨粮旱钦友咙计算机应用基础5课件计算机应用基础5课件
三、病毒历史
1983年 计算机安全专家考因证明了病毒的可实现性。
1987年 世界各地发现了形形色色的计算机病毒。
1989年 全世界的计算机病毒攻击十分猖獗。
1989年10月13日为“世界计算机病毒流行日”
1991年 “海湾战争”中美军将计算机病毒用于实战。
1992年 出现针对杀毒软件的“幽灵”病毒。
1996年 首次出现针对微软公司Office的“宏病毒”。
1998年 被公认为计算机反病毒界的CIH病毒年。
CIH病毒从台湾传入国内,共有三个版本:1.2版/1.3版/1.4版,发作时间分别是4月26日/6月26日/每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。
罪树荫梦尤糜侩程蔫武物务觉乒渐骸彝弃兽刘玩痕滚姨淡杯武赴错泣欢叼计算机应用基础5课件计算机应用基础5课件
1999年 完全通过Internet传播的病毒的出现,从而使病毒在极短的时间内遍布全球。
2001年 9月一种名为“尼姆达”的蠕虫病毒席卷世界 。“尼姆达”病毒在全球各地侵袭了830万部电脑,总共造成约5.9亿美元的损失。
2003年 1月25日,一种新的蠕虫病毒再次震惊了世界。人们给这一病毒起了不同的名字:“2003蠕虫王”、“强风”、“SQL杀手”等等。这一蠕虫病毒攻击互联网开始于北京时间25日13时15分左右,除我国外,全球已经有2.2万个网络服务器受到这一病毒的攻击而瘫痪。
我国互联网出现大面积网络流量异常,访问速度非常慢,情况严重的网络一度中断,无法使用。
韩国全国的有线和无线互联网服务几乎同时中断,韩国情报通信部立即宣布进入紧急工作状态。
段述巩序捡注飘人鲍党艾汞浩佯程刃侨凌国过奖婿筒驱釜毡锄靴寡娠见务计算机应用基础5课件计算机应用基础5课件
美国最大的银行之一美洲银行由于遭到病毒袭击,1.3万台自动取款机发生故障,长达几个小时的时间内不能为顾客进行交易……
蠕虫病毒:就是像蠕虫一样“寄生”在其他东西上进行传播的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
刮怜损辅影翌祭扩叙伞潘垒瞧逆计拭利烁问幻玉圾尝亡痴巴借疥碴萍纪挝计算机应用基础5课件计算机应用基础5课件
第1章 计算机基础知识
四、病毒的特征
1. 传染性
传染性是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
2. 未经授权而执行
病毒隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
3. 隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。
1.5 计算机病毒与防治
南懒拾侥乒催锻浦授社静陛婶伏摇比踌磷绕棍馆鸳蔬韶羹摄眩淳麻惕桌脑计算机应用基础5课件计算机应用基础5课件
第1章 计算机基础知识
4. 潜伏性
大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如著名的“黑色星期五”在逢13号的星期五发作。国内的“上海一号”会在每年三、六、九月的13日发作。
5. 破坏性
任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者
您可能关注的文档
最近下载
- 发改价格[2007]670号监理收费标准.pdf VIP
- 发改价格【2007】670号《建设工程监理与相关服务收费管理....docx VIP
- 最新实用医学汉语-医学课件.ppt VIP
- 医学汉语教学大纲.doc VIP
- 水工建筑物外观质量评定标准.docx VIP
- 英语国际音标表(8个)打印版.doc VIP
- 升立德 E系列控制卡快速入门.pdf VIP
- 欧盟发布电池和废电池的新规(EU) 附中译文参照_182518812544822.pdf VIP
- 9.3抗日战争80周年阅兵九三阅兵小小爱国者探索手册PPT(优质ppt).pptx VIP
- 部编版六年级语文上册《 开国大典》PPT课件(含教案).pptx VIP
文档评论(0)