- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2003年1月下旬,一种新型服务器病毒开始在网络上传播。由于很多电脑没有做好防范措施,几个重要的大型电脑系统最终瘫痪。美国银行的ATM机无法使用,西雅图的911服务中心被迫中断,美国大陆航空公司的订票系统瘫痪,部分航班被迫取消。
Slammer病毒对韩国影响很大,
使很多网吧和提供上网服务的咖啡店人流骤减。这场网络风暴的罪魁祸首就是SQLSlammer,也称蓝宝石病毒。在补丁和病毒专杀软件出现之前,这种病毒在全球已经造成10亿美元的损失[资料:Lemos]。蓝宝石病毒的传播过程十分迅速。在感染第一台服务器几分钟后,病毒在短时间内开始成倍的复制。15分钟后,网上的重要服务器中有半数被感染*震网病毒又名Stuxnet病毒,是一个席卷全球工业界的病毒,世界上首个网络“超级武器”,一种名为Stuxnet的计算机病毒已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。这种新病毒采取了多种先进技术,因此具有极强的隐身和破坏力。只要电脑操作员将被病毒感染的U盘插入USB接口,这种病毒就会在神不知鬼不觉的情况下(不会有任何其他操作要求或者提示出现)取得一些工业用电脑系统的控制权。2010年12月15日,一位德国计算机高级顾问表示,“震网”计算机病毒令德黑兰的核计划拖后了两年。这个恶意软件2010年一再以伊朗核设施为目标,通过渗透进“视窗”操作系统,并对其进行重新编程而造成破坏。,“震网”病毒结构非常复杂,计算机安全专家在对软件进行反编译后发现,它不可能是黑客所为,应该是一个“受国家资助的高级团队研发的结晶”。美国《纽约时报》称,美国和以色列情报机构合作制造出“震网”病毒。根据科学和国际安全研究所的统计,位于纳坦兹的大约8000台离心机里有1000台已在2009年底和2010年初被换掉。国际原子能机构说,伊朗在2010年11月中旬暂停了纳坦兹的铀浓缩活动,因为离心机发生技术故障。2013年3月,中国解放军报再次披露,美国曾利用“震网”蠕虫病毒攻击伊朗的铀浓缩设备。.1991年在海湾战争中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。*夜行衣却活跃于网络暗黑世界;不需飞檐走壁却能轻取对手“囊中之物”;不需健壮的体魄、高超的武艺却能决胜于千里之外;一台高配置的电脑的致命武器鼠标好比AK-47CPU犹如轰炸机只要轻敲键盘世界就能掀起一场风暴……一般是指通过网络非法入侵别人计算机或网络系统的人。黑客:什么是计算机病毒?哇!这个病毒真厉害。思考:这种说法对吗?谈谈你对病毒的认识!昨天,用了会儿电脑,我就感冒了。我的电脑肯定有病毒!计算机病毒:是一种人为编写的,具有自我复制能力的程序。计算机病毒特征传染性。计算机病毒可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机上;传染SQLSlammer/蓝宝石计算机病毒特征2.破坏性。病毒入侵计算机后,都对计算机系统及应用系统造成不同程度的破坏;能对计算机软硬件造成一定的破坏。计算机病毒特征3.隐蔽性。计算机病毒通常利用自身代码长度很小、传播速度快的特点,采用各种欺骗的方法隐藏在各种文件中,不易被察觉;4.潜伏性。计算机病毒通常都有潜伏期。有时被感染后,并不马上发作,而等条件符合时才发作;计算机病毒特征5.可触发性:计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等。当满足一定的条件,计算机病毒就会触发,对计算机造成一定的危害。黑色星期五CIH制作计算机病毒的动机:恶作剧报复和有意破坏对付非法拷贝而采取的惩罚措施。获取经济利益。①占用系统资源;②干扰系统或设备正常运行;③删除或改写数据;④破坏硬件;⑤遭黑客远程控制计算机;⑥盗取用户重要资料、信息、帐号、密码等。病毒和木马的危害:①通过网络传播:如带病毒的电子邮件、带木马的网页;病毒和木马的传播途径:②通过存储介质传播:如可移动磁盘、U盘、光盘等。安全使用信息技术的措施三不要1、直接打开U盘等2、随意下载、打开不明文件3、轻易打开邮件附件三要3、重要数据及时备份1、安装杀毒软件、防火墙2、及时修复漏洞、升级病毒库查→杀→用安全使用信息技术的措施合理而科学地设置帐号和口令。李华的生日是2001年6月28日,她在注册电子邮箱时,需要设置邮箱的登录密码,以下是她准备的密码,其中安全性较高的是()。A.lihuaB.1234567C.2001628D.An571*#设置
您可能关注的文档
- 初中信息技术 信息技术及其发展历程、趋势.doc
- 初中信息技术 信息技术及其发展历程、趋势.ppt
- 初中信息技术 信息技术与我们的生活.ppt
- 初中信息技术 信息技术与我们的生活PPT.ppt
- 初中学业水平考试信息技术复习资料.ppt
- 第二单元 计算机网络基础知识复习题 2023—2024学年人教科版初中信息技术八年级上册.pptx
- 第二单元 计算机网络与因特网复习课件 2023—2024学年教科版初中信息技术八年级上册.pptx
- 第三单元 第十课 电子表格的制作与编辑课件 2023—2024学年教科版初中信息技术七年级上册.pptx
- 第一单元 第二课 逐帧动画课件 2023—2024学年教科版初中信息技术八年级下册.pptx
- 第一单元 第一节 使用工具 教科版科学小学六年级上册.pptx
文档评论(0)