认识计算机病毒[借鉴].pptVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
6 (单选) (3分) 世界上第一个手机病毒是( )。 A. VBS.Timofonica B. happy99 C. Mellisa D. Nimda A * 精品PPT·借鉴参考 想一想: 计算机病毒是( ) A.生物病毒 B.人为编制的程序代码 计算机病毒入侵电脑的目的是什么? 为什么计算机病毒会一传十,十传百? B 破坏计算机功能,毁坏数据 具有自我复制功能 * 精品PPT·借鉴参考 一、计算机病毒定义 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。 * 精品PPT·借鉴参考 看一看: 科学家设计的计算机病毒 你是否想过,计算机病毒是什么样?间谍软件是什么颜色?不同的恶意程序、蠕虫和木马又是什么形状呢? * 精品PPT·借鉴参考 科学家设计的计算机病毒 2009年,在赛门铁克旗下的信息和网络安全公司的邀请下,两位艺术家通过分析病毒数据的频率、密度和分组,并且用特定的算法对这些数据加以运算,最终绘制成一组电脑病毒3D艺术图片。一起来瞧一瞧吧! * 精品PPT·借鉴参考 MYDOOM, 电邮蠕虫病毒 科学家设计的计算机病毒 * 精品PPT·借鉴参考 PHISHING1,特点:确认在线账户信息 科学家设计的计算机病毒 网络钓鱼(Phishing)仍然是一个严重的安全问题,用户很难区别合法邮件和钓鱼邮件。 * 精品PPT·借鉴参考 ROGUEWARE SPYSHERIFF,虚假反间谍程序 科学家设计的计算机病毒 * 精品PPT·借鉴参考 PWSLINEAGE, 键盘记录木马 科学家设计的计算机病毒 * 精品PPT·借鉴参考 灰鸽子, 目标木马 科学家设计的计算机病毒 * 精品PPT·借鉴参考 计算机病毒真是长这个样子吗? 其实,真正的计算机病毒没有这么华丽的外表,有的只是一段段代码…… 让我们一起来看一看古往今来的一些计算机病毒吧~~ * 精品PPT·借鉴参考 二、计算机病毒的发展简史 1、理论基础 1949年,约翰·冯纽曼论文中想象出的计算机病毒。 2、磁芯大战(Core War) 1959年,计算机病毒的雏形 * 精品PPT·借鉴参考 3、计算机病毒的出现 1983年,从实验上验证了计算机病毒的存在:弗雷德·科恩 1986年,计算机病毒问世,巴基斯坦兄弟“Brain”病毒,防盗版软件。虽然病毒在科幻故事中已为人熟知,这却是首只受媒体大篇幅报导的病毒。 如今的巴基斯坦 二、计算机病毒的发展简史 * 精品PPT·借鉴参考 4、我国计算机病毒的出现 1989年,小球病毒——第一个杀毒软件KILL6.0 感染小球病毒的表现: 发作条件是当系统时钟处于半点或整点,而系统又在进行读盘操作。发作时屏幕出现一个活蹦乱跳的小圆点,作斜线运动,当碰到屏幕边沿或者文字就立刻反弹,碰到的文字,英文会被整个削去,中文会削去半个或整个削去,也可能留下制表符乱码。 二、计算机病毒的发展简史 * 精品PPT·借鉴参考 三、计算机病毒的发展历程 1、DOS引导阶段:小球病毒、石头病毒 感染石头病毒的表现: 病毒发作时,系统一经启动,即显示“Your PC is now stoned!”和“LEGALISE MARIJUSNA!”。 使大麻合法化,所以石头病毒又称大麻病毒 * 精品PPT·借鉴参考 三、计算机病毒的发展历程 2、DOS可执行阶段:耶路撒冷病毒 耶路撒冷病毒: 1988年,13号星期五,一些国家的公司和大学遭到了“耶鲁撒冷”(Jerusalem)病毒的拜访。在这一天,病毒摧毁了电脑上所有想要执行的文件。从某种意义上,“耶路撒冷”病毒首次通过自己的破坏引起了人们对电脑病毒的关注。从欧洲到美洲以及中东都有“耶路撒冷”病毒的报告,该病毒因攻击了耶路撒冷大学而得名。   在1988年,“耶路撒冷”、“小瀑布”、“ 石头”和“维也纳”病毒在人们没有注意的情况下感染了大量的电脑,这是因为当时反病毒软件远没有今天这么普遍,即使是电脑专家,也有很多人根本不相信电脑病毒的存在。皮特.诺顿,著名的诺顿工具软件的开发者,就宣称电脑病毒是不存在的,象纽约下水道的鳄鱼一样荒谬(不过具有讽刺意味的是,诺顿的公司仍然在数年以后推出了自己的杀毒软件)。 耶路撒冷:圣殿山 * 精品PPT·借鉴参考 3、伴随阶段:海盗旗病毒 海盗旗病毒: 在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。海盗旗病毒是一种专门入侵处理器的病毒。 海盗旗: 海盗旗又称骷髅旗

文档评论(0)

高胖莹 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档