防病毒防攻击保护电脑安全教学材料

上传人:youn****329 文档编号:136434329 上传时间:2020-06-28 格式:PPT 页数:55 大小:362KB
返回 下载 相关 举报
防病毒防攻击保护电脑安全教学材料_第1页
第1页 / 共55页
防病毒防攻击保护电脑安全教学材料_第2页
第2页 / 共55页
防病毒防攻击保护电脑安全教学材料_第3页
第3页 / 共55页
防病毒防攻击保护电脑安全教学材料_第4页
第4页 / 共55页
防病毒防攻击保护电脑安全教学材料_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《防病毒防攻击保护电脑安全教学材料》由会员分享,可在线阅读,更多相关《防病毒防攻击保护电脑安全教学材料(55页珍藏版)》请在金锄头文库上搜索。

1、2020/6/28,计算机网络安全基础,防病毒,防攻击保护电脑安全,电脑病毒对电脑的危害已经引起了人们的高度重视。作为一般的电脑用户不仅应当树立起高度的病毒防范意识,更应当掌握一些电脑病毒的相关知识,以及学会如何预防和查杀电脑病毒只有这样才能有效地拒病毒于电脑之外,保证电脑的安全。,2020/6/28,计算机网络安全基础,防病毒,防攻击保护电脑安全,第一章 防范电脑病毒 第二章 防范黑客,2020/6/28,计算机网络安全基础,第一章 防范电脑病毒,本章主要内容: 1.1 电脑病毒基础知识 1.2 电脑病毒的工作机制 1.3 近期常见病毒的识别与防治 1.4防病毒软件,2020/6/28,计算

2、机网络安全基础,1.1 电脑病毒基础知识,1.1.1 什么是计算机病毒 电脑病毒,指的是一段被刻意写成的可执行程序,该程序会自动地寻找“宿主”并且依附在它上面,然后不断地自我复制、隐藏、感染其它的软件程序或计算机,然后伺机执行一些代码进行破坏。,2020/6/28,计算机网络安全基础,1.1.2电脑病毒的特征,3、可触发性: 电脑病毒因某个事件或某个数值的出现,进而诱发病毒进行传染或者攻击,称为病毒的可触发性。 4、破坏性: 任何病毒只要侵入系统,都会不同程度的影响系统及应用程序,干扰系统的正常运行,这一点称为电脑病毒的破坏性。 5、针对性: 电脑病毒是针对特定的操作系统和硬件平台的,只有在特

3、定的软硬件环境下才能运行。,2020/6/28,计算机网络安全基础,1.1.2电脑病毒的特征,7、衍生性: 对病毒的编写者来说的。病毒的编写者可以对原版本的病毒的破坏性部分根据个人的 进行任意的改动,从而衍生出新的病毒,使得病毒的数量增长更快,杀伤力更强。 8、不可预见性: 从病毒检测方面来说,病毒是不可预见的,2020/6/28,计算机网络安全基础,1.1.3 电脑病毒的破坏行为表现,1.攻击系统数据区 攻击部位包括硬盘主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。 2.攻击文件 病毒对文件的攻击方式很多,如删除、改名、替换内容、

4、丢失簇和对文件加密等。,2020/6/28,计算机网络安全基础,1.1.3 电脑病毒的破坏行为表现,3.攻击内存 内存是计算机的重要资源,也是病毒攻击的重要目标。病毒额外地占用和消耗内存资源,可导致一些大程序运行受阻。病毒攻击内存的方式有大量占用、改变内存总量、禁止分配和蚕食内存等。 4.干扰系统运行,使运行速度下降 此类行为也是花样繁多,如不执行命令、干扰内部命令的执行、虚假报警、打不开文件、重启动、死机、等。病毒激活时,系统时间延迟程序启动,运行速度明显下降。,2020/6/28,计算机网络安全基础,1.1.3 电脑病毒的破坏行为表现,5.干扰键盘、喇叭或屏幕 病毒干扰键盘操作,如响铃、封

5、锁键盘、换字、输入紊乱等。许多病毒运行时,会使计算机的喇叭发出响声。 6.攻击CMOS 在机器的CMOS中,保存着系统的重要数据,如系统时钟、磁盘类型和内存容量等,并具有校验和。有的病毒激活时,能够对CMOS进行写入动作,破坏CMOS中的数据。例如CIH病毒破坏计算机硬件,乱写某些主板BIOS芯片,损坏硬盘。,2020/6/28,计算机网络安全基础,1.1.3 电脑病毒的破坏行为表现,7.干扰打印机 如假报警、间断性打印或更换字符。 8.网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等,2020/6/28,计算机网络安全基础,1.1.4 电脑病毒的传播途径,1

6、、软盘;2、光盘;3、硬盘; 4、BBS电子布告栏;5、电子邮件; 6、WWW浏览;7、FTP文件下载; 8、利用操作系统的漏洞。,2020/6/28,计算机网络安全基础,1.1.5 电脑病毒的分类,1、网络病毒: 通过网络传播,并且不依附文件等传统宿主,直接寄生在内存中。它利用网络不断地寻找有安全漏洞的计算机,侵入并感染其内存,强制这些计算机向网络发送大量的通信,导致网络速度下降甚至完全瘫痪。这些网络病毒和其他病毒相比显著的区别是:它们一般不破坏用户的数据,而是盗窃个人信息、网上银行密码、游戏帐号等等。,2020/6/28,计算机网络安全基础,1.1.5 电脑病毒的分类,2、邮件病毒: 利用

7、电子邮件的漏洞而进行传播的电脑病毒,属于目前最热门的病毒之一。Internet将整个世界连在了一起,人们都使用电子邮件进行沟通。一旦某个人的邮件软件被感染了,那么受害者通信簿中的其他人都会受到病毒邮件,如此循环可使邮件病毒的传播速度按照几何级数增长,使得它比任何一种病毒的传染能力都强都快。,2020/6/28,计算机网络安全基础,1.1.5 电脑病毒的分类,3、文件型病毒: 一般只传染磁盘上的可执行文件(com 、exe)。用户调用被感染的可执行文件时病毒首先被运行,然后病毒驻留内存伺机传染其他的文件。它的特点就是附着于正常的程序文件,成为程序文件的一个外客或部件。,2020/6/28,计算机

8、网络安全基础,1.1.5 电脑病毒的分类,4、宏病毒: 所谓宏,就是软件设计者为了在使用软件工作时,避免一再的重复相同的动作而设计出来的一种工具。它利用简单的语法,把常用的动作写成宏,当再工作时,就可以直接利用事先写好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作。,2020/6/28,计算机网络安全基础,1.1.5 电脑病毒的分类,4、宏病毒: 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病

9、毒的文档,宏病毒又会转移到他的计算机上。如果您的OFFICE文档在打开时,系统给出一个宏病毒警告框,那么您应该对这个文档保持高度警惕,它已被感染的几率极大。注意:简单地删除被宏病毒感染的文档并不能清除OFFICE系统中的宏病毒!,2020/6/28,计算机网络安全基础,1.1.5 电脑病毒的分类,5、引导型病毒: 引导型病毒是在安装操作系统之前进入内存,它寄生在主引导区、引导区,病毒利用操作系统的引导模 块放在某个固定的位置, 并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移,待病毒程序执行后,将控制

10、权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。,2020/6/28,计算机网络安全基础,1.1.5 电脑病毒的分类,6、变体病毒/千面人病毒: 高级的文件病毒,特点是每次进行传染时都会改变程序代码的特征,以防杀毒软件的追杀,他的制作难度比较高,较少见。 7、混合型病毒: 指具有两个以上病毒类特征的电脑病毒,例如有些文件型病毒同时也是开机型病毒。 8、Active和JAVA: 现在我们看到的网页动感十足,非常漂亮,是因为使用了ActiveX和Java语言。但随之也被病毒编写者所利用,出现新型的网页病毒,在用户防不胜防时侵入用户硬盘。 。,2020

11、/6/28,计算机网络安全基础,1.1.6 如何判断自己的电脑是否感染病毒,1、常无故死机。 出现了这种情况,在排除了CPU故障、显卡过热等硬件可能出现的问题后,就要考虑计算机中是否感染了病毒。因为大部分病毒要驻留内存,容易冲乱操作系统的内核,造成系统无故死机。 2、系统运行速度明显减慢。 当感染有病毒的文件被执行时,病毒首先运行,占用CPU的时间,造成系统运行速度减慢。,2020/6/28,计算机网络安全基础,1.1.6 如何判断自己的电脑是否感染病毒,3、异常重启。 有时候在安装系统或软件时,需要重新启动计算机,属于一种正常现象,如果在使用计算机的过程中在毫无征兆的情况下突然提示需要重启,

12、并随之自己重新启动,这时一定要检查自己的计算机是否感染了病毒。 4、磁盘坏簇无故增多。 病毒为了隐藏自己,常常会把自身占用的磁盘空间标志为坏簇。,2020/6/28,计算机网络安全基础,1.1.6 如何判断自己的电脑是否感染病毒,5、系统无故频繁报警。 当软件执行出现错误时,系统会给出相应的提示信息,终止当前的程序。如系统一直运行正常,而现在频繁出现错误提示,如“文件找不到”、“IE遇到错误,需马上关闭”等等,这时很可能是病毒在发作。 6、丢失文件或文件被破坏。 在一些病毒在发作时,会将被传染的的文件删除或重命名,或将文件真正的内容隐藏起来,而文件的内容则变成了了病毒的源代码,此时文件则不能正

13、确地读取或运行。,2020/6/28,计算机网络安全基础,1.1.6 如何判断自己的电脑是否感染病毒,7、系统中的文件时间、日期、大小发生变化。 8、磁盘出现特殊标签或系统无法正常引导磁盘 9、磁盘空间迅速减少 10、屏幕出现异常显示 11、部分文档自动加密 12、以前正常运行的应用程序运行时发生死机或出现非法错误,2020/6/28,计算机网络安全基础,1.1.6 如何判断自己的电脑是否感染病毒,13、自动发送电子邮件 14、输入/输出端口出现异常现象 15、自动链接到一些陌生网站,2020/6/28,计算机网络安全基础,1.1.7如何防治电脑病毒,1.1.7.1个人注意事项 1、决不打开可

14、疑的邮件附件 2、警惕欺骗性的病毒 3、不要从任何不可靠的渠道下载任何软件 4、插入软盘、光盘和其他的可插拔介质前先进行病毒扫描 5、使用其他形式文档如。Rtf(Rich Text Format),2020/6/28,计算机网络安全基础,1.1.7.2技术预防措施 1、安装反病毒软件并保证及时升级 2、对新购置的计算机软硬件系统进行测试 3、制作应急盘、急救盘和恢复盘,1.1.7如何防治电脑病毒,2020/6/28,计算机网络安全基础,1.1.7如何防治电脑病毒,1.1.7.3杀毒的方法、技巧和注意事项 1、使用个杀毒软件轮流杀毒 2、不要让多个杀毒软件同时工作 3、用干净无毒的启动盘来引导系

15、统,在DOS模式下杀毒 4、手工删除用以解释、运行该病毒的程序文件,2020/6/28,计算机网络安全基础,1.2 电脑病毒的工作机制,1.2.1电脑病毒的传染过程。 所谓传染是指电脑病毒由一个载体传播到另一个载体,由一个系统进入到另一个系统的过程。分两种情况: 一种是:用户在拷贝磁盘或文件时,把主病毒程序由一个载体复制到了另一个载体上,或通过网络的信息传递,把一个病毒程序从一方传到了另一方。这种传染方式叫做电脑病毒的被动传染。,2020/6/28,计算机网络安全基础,1.2.1电脑病毒的传染过程,另一种情况是:电脑病毒一计算机系统的运行以及病毒处于激活状态为先决条件。在病毒处于激活的状态下,

16、只要传染条件满足,病毒程序就能主动地把病毒自身传染给另一个载体或另一个系统,这种传染方式叫做电脑病毒的主动传染。,2020/6/28,计算机网络安全基础,1.2.2电脑病毒的触发机制,时间触发 日期触发 键盘触发 启动触发 访问磁盘次数触发 运行文件个数触发 CPU型号/主板型号触发,2020/6/28,计算机网络安全基础,1.3 近期常见病毒识别与防治,1、CIH病毒。 CIH病毒是第一个直接攻击、破坏硬件的电脑病毒,是到今为止破坏最为严重的病毒之一。它的传播速度是十分惊人的。当它发作时,他会覆盖掉硬盘中的绝大部分数据,使得这些数据只能从你的备份中恢复。 防治CIH病毒的基本原则: 安装反病毒软件,特别要安装能够查解压缩文件病毒和具有实时见空病毒功能的反病毒软件。 给重要的数据文件作好备份,不要使用盗版游戏软件。 不要把重要的数据存放在系统盘。,2020/6/28,计算机网络安全基础,2、木马病毒 中搜,表现方式:帐号被偷,密码被盗,机器被人

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号