- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机病毒与木马防护
教学内容13.1计算机病毒23.2木马3实验任务14实验任务2
培养计算机系统的安全防范意识。培养学生发现问题和解决问题的基本能力。了解计算机病毒的定义、分类和查杀。了解木马的起源、定义和分类。理解计算机病毒工作原理和木马的工作原理。掌握计算机病毒的特征和病毒检测方法。掌握木马的特点与功能。
在数字化的世界中,计算机和互联网已经渗透到我们生活的方方面面。与此同时,计算机安全问题也日益凸显,尤其是恶意软件(如病毒、木马等)的威胁。它们不仅可能破坏你的数据,还可能窃取你的个人信息,甚至控制你的计算机进行非法活动。计算机病毒和木马是现代数字时代的一大威胁,它们可以悄无声息地侵入我们的计算机系统,窃取个人信息、破坏数据甚至控制整个网络。同时,安全漏洞、数据泄露、网络诈骗、勒索病毒等网络安全威胁日益凸显,有组织、有目的的网络攻击形势愈加明显,为网络安全防护工作带来更多挑战。
3.1计算机病毒3.1.1计算机病毒的定义狭义的计算机病毒,专指那些具有自我复制功能的计算机代码。《中华人民共和国计算机信息系统安全保护条例》中被明确定义,计算机病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。广义的计算机病毒(又称恶意代码,MaliciousCodes),是指在未明确提示用户或未经用户许可的情况下,在用户的计算机或其他终端上安装并运行,对网络或系统会产生威胁或潜在威胁,侵犯用户合法权益的计算机代码。
3.1计算机病毒3.1.2计算机病毒的特征计算机病毒的主要特征是具有繁殖性、破坏性、传染性、潜伏性、隐蔽性、可触发性、寄生性、可执行性、攻击的主动性、病毒的针对性等。1.自我复制性(繁殖性)2.破坏性3.传染性4.潜伏性5.衍生性6.可触发性
3.1计算机病毒3.1.3计算机病毒的分类计算机病毒通常是指可以自我复制、向其他文件传播的程序。一旦计算机感染了病毒,就会引起大多数软件故障,造成系统运行缓慢、不断重启或用户无法正常操作计算机、硬件损坏的严重危害。1.按照病毒攻击的系统分类2.按照病毒的攻击机型分类3.按照病毒的链接方式分类4.按照病毒的破坏情况分类5.按照病毒的寄生方式分类6.按照算法功能分类
3.1计算机病毒3.1.4计算机病毒工作原理计算机病毒作为一种特殊的计算机程序,除具有常规的相关功能外,还具备病毒引导、传染、触发和表现等相关功能。计算机病毒的工作原理基于它对内存的控制。病毒一般都是通过各种方式把自己植入到内存之中,获取系统的最高控制权,从而感染在内存中运行的程序。系统运行为病毒驻留内存创造了条件,病毒传染的第一步骤是驻留内存,一旦进入内存之后,病毒就会寻找机会,判断是否满足条件,如果满足就可以将病毒写入磁盘系统。计算机病毒的工作过程包括的五个环节是:传染媒介、病毒激活、病毒触发、病毒表现、传染。
3.1计算机病毒3.1.5计算机病毒检测方法1.比较法2.校验和法3.特征扫检测法4.行为监测法5.感染实验法6.分析法
3.1计算机病毒3.1.6计算机病毒查杀与预防1.计算机病毒查杀方法计算机病毒的查杀方法通常有如下3种:删除、隔离、限制。2.计算机病毒的预防措施(1)备份计算机数据(2)安装和更新防病毒软件(3)不打开来自陌生人的邮件或下载附件(4)不访问不安全的网站(5)关闭自动运行功能(6)及时更新操作系统和应用软件(7)关闭共享文件夹(8)设置安全的账户密码
3.2木马3.2.1木马的起源与定义木马,也被称为“Trojanhorse”(特洛伊木马),是一种计算机恶意软件,也是一种基于远程控制的黑客工具。“木马”与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件。它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。
3.2木马3.2.2木马的特点与功能计算机木马是一种恶意软件,它的特点是能够在不被用户察觉的情况下悄悄地进入计算机系统,并在后台执行恶意任务。1.木马的特点(1)隐蔽性(2)操作远程控制(
您可能关注的文档
- 大学计算机基础及应用(Python篇)课件:计算机网络基础.pptx
- 大学计算机基础及应用(Python篇)课件:计算机硬件系统.pptx
- 大学计算机基础及应用(Python篇)课件:计算机与计算思维.pptx
- 大学计算机基础及应用(Python篇)课件:流程控制及异常处理.pptx
- 大学计算机基础及应用(Python篇)课件:模块 .pptx
- 大学计算机基础及应用(Python篇)课件:模块.pptx
- 大学计算机基础及应用(Python篇)课件:树莓派开发与应用.pptx
- 大学计算机基础及应用(Python篇)课件:数据可视化.pptx
- 大学计算机基础及应用(Python篇)课件:数学建模.pptx
- 大学计算机基础及应用(Python篇)课件:网页设计基础.pptx
- 北方华创-公司深度报告半导体设备龙头高端制程产品放量在即-24052431页.pdf
- 比亚迪股份有限公司2024年第一季度报告.PDF
- 云南省昆明市五华区2024-2025学年高一上学期12月月考政治试题(含答案).pdf
- 河南省周口市项城市第二高级中学2024-2025学年高一上学期第一次月考历史试卷(含答案).pdf
- 天津市三校2024-2025学年高二上学期12月联考政治试卷(含答案).pdf
- 山西省运城市2024-2025学年高二上学期12月月考试题 物理(含答案).pdf
- 山西省临汾市洪洞县三校联考2024-2025学年八年级上学期12月月考地理试题(含答案).pdf
- 河南省焦作市2024-2025学年高二上学期期中考试历史试题(含答案).pdf
- 湖北省武汉市2024-2025学年高三上学期12月联考英语试题(含答案,含听力原文无音频).pdf
- 河南省郑州市高新技术产业开发区第一中学2024-2025学年七年级上学期第二次月考地理试卷(含答案).pdf
文档评论(0)