高职计算机应用基础教学课件作者李珂第三章

上传人:w****i 文档编号:102892643 上传时间:2019-10-05 格式:PPT 页数:40 大小:658.50KB
返回 下载 相关 举报
高职计算机应用基础教学课件作者李珂第三章_第1页
第1页 / 共40页
高职计算机应用基础教学课件作者李珂第三章_第2页
第2页 / 共40页
高职计算机应用基础教学课件作者李珂第三章_第3页
第3页 / 共40页
高职计算机应用基础教学课件作者李珂第三章_第4页
第4页 / 共40页
高职计算机应用基础教学课件作者李珂第三章_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《高职计算机应用基础教学课件作者李珂第三章》由会员分享,可在线阅读,更多相关《高职计算机应用基础教学课件作者李珂第三章(40页珍藏版)》请在金锄头文库上搜索。

1、第三章 计算机软件基础知识,2,4,一、概述,二、操作系统的发展历程,三、程序设计语言,四、计算机病毒,五、计算机病毒的产生,下一页,返回,第三章 计算机软件基础知识,7,9,六、计算机病毒的发展,七、计算机病毒的分类与危害,八、计算机病毒的特性,九、计算机病毒防治,上一页,返回,一、概述,计算机软件, 是人们为了告诉计算机要做什么事而编写的, 计算机能够理解的一串指令, 有时也叫代码、程序。 根据功能的不同, 计算机软件可以分成固件、软件和中间件四个层次。 1.固件 固件(FirmWare) 在词典里的解释是具有软件功能的硬件。在早期, 这种器件一般都是存有软件的EROM 或EPROM (可

2、擦除可编程式只读存储器) 等, 通常这些硬件内所保存的程序是无法被用户直接读出或修改的, 随着技术的逐渐开放, 固件发展到今天, 已经有了重新的定义。 最贴近计算机硬件的是一些小巧的软件。它们实现的是最基本的功能, 通常被“固化”在只读存储器芯片中, 因此被称为固件。,上一页,下一页,返回,一、概述,2.软件 软件包括系统软件和应用软件两大类。 软件系统的组成如图3.1 所示。 1) 系统软件 系统软件是指控制和协调计算机及外部设备、支持应用的软件开发和运行的系统, 是无须用户干预的各种程序的集合。系统软件的主要功能是调度、监控和维护计算机系统。 系统软件是指负责管理计算机系统中各种独立的硬件

3、, 使它们可以协调工作。系统软件使计算机使用者和其他软件将计算机当作一个整体, 而不需要顾及底层每个硬件是如何工作的。,上一页,下一页,返回,一、概述,一般来讲, 系统软件包括操作系统(比如Windows XP) 和一系列基本的工具(比如编译器、数据库管理、存储器格式化、文件系统管理、用户身份验证、驱动管理、网络连接等方面的工具)。 2) 应用软件 2) 应用软件 应用软件是为了某种特定的用途而被开发的软件。它可以是一个特定的程序, 比如一个图像浏览器, 也可以是一组功能联系紧密、可以互相协作的程序的集合, 比如微软的Office软件, 还可以是一个由众多独立程序组成的庞大的软件系统, 比如数

4、据库管理系统。 较常见的应用软件有以下几种。 文字处理软件, 如WPS、Word 等;,上一页,下一页,返回,一、概述,信息管理软件; 辅助设计软件,如Auto CAD ; 实时控制软件; 教育与娱乐软件。 3.中间件 中间件(Middle Ware) 是位于平台(硬件和操作系统) 和应用之间的通用服务, 这些服务具有标准的程序接口和协议。 计算机技术迅速发展。从硬件技术看, CPU 速度越来越快, 处理能力越来越强;,上一页,下一页,返回,一、概述,从软件技术看, 应用程序的规模不断扩大, 特别是Internet 及WWW 的出现, 使计算机的应用范围更为广阔, 许多应用程序需在网络环境的异

5、构平台上运行。这一切都对新一代的软件开发提出了新的需求。在这种分布异构环境中, 通常存在多种硬件系统平台(如PC、工作站、小型机等), 在这些硬件平台上又存在各种各样的系统软件(如不同的操作系统、数据库、语言编译器等), 以及多种风格各异的用户界面, 这些硬件系统平台还可能采用不同的网络协议和网络体系结构连接。如何把这些系统集成起来并开发新的应用是一个非常现实而困难的问题。,上一页,返回,二、操作系统的发展历程,1.背景 早期的计算机没有操作系统。用户有单独的机器, 他(她) 会带着记录有程序和数据的卡片(Punch Card) 或较后期的打孔纸带去操作机器。程序被读入机器后, 机器就开始工作

6、, 直到程序停止。由于程序难免有误, 所以机器通常都会中途崩溃。一般通过控制板的开关和状态灯来调试程序。据说图灵能非常熟练地用这种方法操作Manchester Mark 玉机器(如图3.2 所示)。 后来, 机器引入了可以帮助程序做输入、输出等工作的代码库。这是现代操作系统的起源。 概念意义上的操作系统和通俗意义上的操作系统差距越来越大。,下一页,返回,二、操作系统的发展历程,2.大型机时代 早期的操作系统非常多样化, 生产商生产出针对各自硬件的系统。每一个操作系统都有很不同的命令模式、操作过程和调试工具, 即使它们来自同一个生产商。最能反映这一状况的是, 厂家每生产一台新的机器都会配备一套新

7、的操作系统。直到20 世纪60 年代IBM 公司开发了System/360 系列机器。尽管这些机器在性能上有明显的差异, 但是它们有统一的操作系统OS/360。OS/360 之后又研发出MFT、MVT、SVS、MVS、MVS/ XA、MVS/ ESA、OS/390 和z/ OS等操作系统。 3.UNIX 和小型机的崛起 UNIX 操作系统是由AT&T 公司开发的。,上一页,下一页,返回,二、操作系统的发展历程,由于它的早期版本是完全免费的, 可以轻易获得并随意修改, 所以它得到了广泛的应用。后来, 它成为开发小型机操作系统的起点。由于早期的广泛应用, 它已经成为了操作系统的典范。不过, 它始终

8、属于AT&T 公司, 只有那些能负担得起许可费的企业才用得起, 这限制了它的应用范围。 4.个人计算机时代: Apple, DOS 和以后 微型处理器的发展使计算机的应用普及至中小企业及个人爱好者。而计算机的普及又推动了硬件组件公共接口的发展(如S-100, SS-50, Apple 域, ISA 和PCI 总线), 并逐渐地要求有一种“标准”的操作系统去控制它们。 随着显示设备和处理成本的降低, 很多操作系统都开始提供图形用户界面。,上一页,返回,三、程序设计语言,程序需要依赖程序语言编写完成, 程序设计语言如图3.3 所示。 计算机软件都是用各种计算机语言(也叫程序设计语言) 编写的。通常

9、大致分为机器语言和高级语言。 1.机器语言(低级语言) 处于底层的叫作机器语言, 它由0 和1 组成, 可以被计算机直接理解。上面一层叫作汇编语言, 它只能由计算机的汇编器软件翻译成机器语言程序才能执行。 2.高级语言 人常用的语言是更上一层的高级语言, 比如C、Java、Fortran、Basic。,下一页,返回,三、程序设计语言,这些语言编写的程序一般都能在多种计算机上运行, 但必须先由一个叫作编译器或者是解释器的软件将高级语言程序翻译成特定的机器语言程序。编写计算机软件的人员叫程序设计员、程序员或编程人员。他们当中的高手有时也自称为黑客。 由于机器语言程序是由0 和1 组成的, 所以它又

10、被称为二进制代码。汇编语言和高级语言程序也被称为源码。,上一页,返回,四、计算机病毒,计算机病毒是一种小程序, 能够进行自我复制, 会将自己的病毒码依附在其他的程序上, 通过其他程序的执行, 伺机传播病毒程序, 有一定潜伏期, 一旦条件成熟, 就会进行各种破坏活动, 影响计算机的使用。 除复制能力外, 某些计算机病毒还有其他一些共同特性: 一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时, 它们可能已毁坏了文件、再格式化了计算机的硬盘驱动或引发了其他类型的灾害。若病毒并不寄生于一个污染程序, 它仍然能通过占据存储空间给你带来麻烦, 并降低计算机的全部性能。 可以从

11、不同角度定义计算机病毒: 第一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染冶其他程序的程序;,下一页,返回,四、计算机病毒,第二种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。第三种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存) 或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程度的破坏等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒的相似之处是它能够侵入计算机系统和网络, 危害正常工作的“病原体冶。它能够对计算机系统进行各种破坏, 同时能够进行自我复制, 具有传染性。所以,

12、 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序) 里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。,上一页,返回,五、计算机病毒的产生,现在流行的病毒是由人为故意编写的, 多数病毒可以找到作者信息和产地信息, 通过大量的资料分析统计来看, 病毒是一些天才的程序员为了表现自己和证明自己的能力、出于对上司的不满、为了好奇、为了报复、为了祝贺或求爱、为了得到控制口令、为了让软件拿不到报酬等而预留的陷阱。当然也有因政治、军事、宗教、民族、专利等方面的需求而专门编写的, 其中也包括一些病毒研究机构和黑客的测试病毒。,返回,六、计算机病毒的发展,在病毒的发展

13、史上, 病毒的出现是有规律的, 一般情况下, 一种新的病毒技术出现后,病毒会迅速发展, 接着反病毒技术的发展会抑制其流传。操作系统进行升级时, 病毒也会调整为新的方式, 产生新的病毒技术。它可划分为以下几个阶段。 1.DOS 引导阶段 1987 年, 计算机病毒主要是引导型病毒, 具有代表性的是“小球冶和“石头冶病毒。当时的计算机硬件较少, 功能简单, 一般需要通过软盘启动后使用。引导型病毒利用软盘的启动原理工作, 它们修改系统、启动扇区, 在计算机启动时首先取得控制权, 减少系统内存, 修改磁盘使读写中断, 影响系统工作效率, 在系统存取磁盘时进行传播。,下一页,返回,六、计算机病毒的发展,

14、1989 年,引导型病毒发展为可以感染硬盘的病毒, 典型的代表有“石头2冶。 2.DOS 可执行阶段 1989 年, 可执行文件型病毒出现, 它们利用DOS 系统加载执行文件的机制工作, 代表为“耶路撒冷”和“星期天冶病毒。病毒代码在系统执行文件时取得控制权, 修改DOS 中断, 在系统调用时进行传染, 并将自己附加在可执行文件中, 使文件长度增加。1990 年,可执行文件型病毒发展为复合型病毒, 可感染COM 和EXE 文件。 3.伴随、批次型阶段,上一页,下一页,返回,六、计算机病毒的发展,1992 年, 伴随型病毒出现, 它们利用DOS 加载文件的优先顺序进行工作。具有代表性的是“金蝉冶

15、病毒, 它感染EXE 文件时生成一个和EXE 同名的扩展名为COM 的伴随体;它感染COM 文件时, 将原来的COM 文件改为同名的EXE 文件, 再产生一个原名的伴随体,文件扩展名为COM。这样, 在DOS 加载文件时, 病毒就取得控制权。这类病毒的特点是不改变原来的文件内容、日期及属性, 解除病毒时只要将其伴随体删除即可。在非DOS 操作系统中, 一些伴随型病毒利用操作系统的描述语言进行工作, 具有典型代表的是“海盗旗”病毒, 它在得到执行时, 询问用户名称和口令, 然后返回一个出错信息, 将自身删除。批次型病毒是工作在DOS 下的和“海盗旗”病毒类似的一类病毒。,上一页,下一页,返回,六

16、、计算机病毒的发展,4.幽灵、多形阶段 1994 年, 随着汇编语言的发展, 实现同一功能可以用不同的方式来完成, 这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点, 每感染一次就产生不同的代码。多形型病毒是一种综合性病毒, 它既能感染引导区, 又能感染程序区, 多数具有解码算法, 一种病毒往往需要两段以上的子程序方能解除。 5.生成器、变体机阶段 1995 年, 在汇编语言中, 一些数据的运算在不同的通用寄存器中, 可运算出同样的结果, 随机地插入一些空操作和无关指令, 也不影响运算的结果, 这样一段解码算法就可以由生成器生成。,上一页,下一页,返回,六、计算机病毒的发展,当生成的是病毒时, 这种复杂的、被称之为病毒生成器和变体机的机制就产生了。具有典型代表的是病毒制造机VCL, 它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法, 需要在宏观上分析指令, 解码后查解病毒。变体机就是增加解码复杂程度的指令生成机制。 6.网络、蠕虫阶段 1995 年, 随着网络的普及, 病毒开始利用网络进行传播, 它

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号