计算机病毒及其防治(2)课件

上传人:石磨 文档编号:183232201 上传时间:2021-06-01 格式:PPT 页数:28 大小:189KB
返回 下载 相关 举报
计算机病毒及其防治(2)课件_第1页
第1页 / 共28页
计算机病毒及其防治(2)课件_第2页
第2页 / 共28页
计算机病毒及其防治(2)课件_第3页
第3页 / 共28页
计算机病毒及其防治(2)课件_第4页
第4页 / 共28页
计算机病毒及其防治(2)课件_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《计算机病毒及其防治(2)课件》由会员分享,可在线阅读,更多相关《计算机病毒及其防治(2)课件(28页珍藏版)》请在金锄头文库上搜索。

1、计算机病毒及其防治(2),1,第一章 计算机基础知识,第八节 计算机病毒及其防治,计算机病毒及其防治(2),2,1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识,目录,计算机病毒及其防治(2),3,1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识,目录,计算机病毒及其防治(2),4,1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识,目录,计算机病毒及其防治(2),5,1、什么是计算机病毒 2、计算机病毒的特征 3、计

2、算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识,目录,计算机病毒及其防治(2),6,1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识,目录,计算机病毒及其防治(2),7,计算机病毒的含义,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,计算机病毒及其防治(2),8,病毒起源,1、计算机工作人员或业余爱好者寻开心而制造。 2、软件公司为保护自己的产品被非法拷贝而制造。 3、蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为

3、,而政府行为则是有组织的战略战术手段。 4、用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。,计算机病毒及其防治(2),9,病毒历史,1983年 计算机安全专家考因证明了病毒的可实现性。 1987年 世界各地发现了形形色色的计算机病毒。 1989年 全世界的计算机病毒攻击十分猖獗。 1989年10月13日为“世界计算机病毒流行日” 1991年 “海湾战争”中美军将计算机病毒用于实战。 1992年 出现针对杀毒软件的“幽灵”病毒。 1996年 首次出现针对微软公司Office的“宏病毒”。 1998年 被公认为计算机反病毒界的CIH病毒

4、年。 ciH病毒从台湾传入国内,共有三个版本:1.2版1.3版1.4版,发作时间分别是4月26日6月26日每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。 1999年 完全通过Internet传播的病毒的出现,从而使病毒在极短的时,计算机病毒及其防治(2),10,间内遍布全球。 2001年 9月一种名为“尼姆达”的蠕虫病毒席卷世界 。“尼姆达”病毒在全球各地侵袭了830万部电脑,总共造成约5.9亿美元的损失。 2003年 1月25日,一种新的蠕虫病毒再次震惊了世界。人们给这一病毒起了不同的名字:“2003蠕虫王”、“强风”、“SQL杀手”等等。这一蠕虫病

5、毒攻击互联网开始于北京时间25日13时15分左右,除我国外,全球已经有2.2万个网络服务器受到这一病毒的攻击而瘫痪。 我国互联网出现大面积网络流量异常,访问速度非常慢,情况严重的网络一度中断,无法使用。 韩国全国的有线和无线互联网服务几乎同时中断,韩国情报通信部立即宣布进入紧急工作状态。 美国最大的银行之一美洲,计算机病毒及其防治(2),11,银行由于遭到病毒袭击,1.3万台自动取款机发生故障,长达几个小时的时间内不能为顾客进行交易,计算机病毒及其防治(2),12,寄生性 破坏性 传染性 潜伏性 隐蔽性,计算机病毒的特征,计算机病毒及其防治(2),13,计算机病毒的特征,寄生性 破坏性 传染性

6、 潜伏性 隐蔽性,计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的,计算机病毒及其防治(2),14,计算机病毒的特征,寄生性 破坏性 传染性 潜伏性 隐蔽性,无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。,计算机病毒及其防治(2),15,计算机病毒的特征,寄生性 破坏性 传染性 潜伏性 隐蔽性,传染性是计算机病毒最重要的特征,是判断一段程序

7、代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。,计算机病毒及其防治(2),16,计算机病毒的特征,寄生性 破坏性 传染性 潜伏性 隐蔽性,计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。,计算机

8、病毒及其防治(2),17,计算机病毒的特征,寄生性 破坏性 传染性 潜伏性 隐蔽性,计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中。病毒想方设法隐藏自身,不到发作时机,整个计算机系统看上去一切正常。可想而知,这种特性使得计算机用户对病毒丧失了应有的警惕性。,计算机病毒及其防治(2),18,听说过计算机蠕虫吗?,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的

9、发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。 第一个Internet蠕虫是出现于1988年的Morris病毒,计算机病毒及其防治(2),19,按传染方式分 引导区型病毒 文件型病毒 混合型病毒 宏病毒,计算机病毒的分类,计算机病毒及其防治(2),20,引导型病毒,引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据

10、该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。,计算机病毒及其防治(2),21,文件型病毒,文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。 文件型病毒分两类:一种是将病毒加在COM前部,一种是加在文件尾部。 文件型病毒传染的对象主要是.COM和.EXE文件。,计算机病毒及其防治(2),22,混合型病

11、毒,指具有引导型病毒和文件型病毒寄生方式的计算机病毒,所以它的破坏性更大,传染的机会也更多,杀灭也更困难。这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感染可执行文件。当染有此种病毒的磁盘用于引导系统或调用执行染毒文件时,病毒都会被激活。因此在检测、清除复合型病毒时,必须全面彻底地根治,如果只发现该病毒的一个特性,把它只当作引导型或文件型病毒进行清除。虽然好像是清除了,但还留有隐患,这种经过消毒后的“洁净”系统更赋有攻击性。这种病毒有Flip病毒、新世际病毒、One-half病毒等,计算机病毒及其防治(2),23,宏病毒,宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这

12、样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。,计算机病毒及其防治(2),24,计算机病毒的预防,专机专用;利用写保护;固定启动方式; 慎用网上下载的软件;分类管理数据;建立备份;采用防病毒卡或病毒预警软件;定期检查;严禁在计算机上玩电子游戏。,计算机病毒及其防治(2),25,识别与清除计算机病毒,判断计算机是否染上病毒,不外乎两种方法,一是人工检测,二是自动检测。人工检测要求用户有较高的业务素质,自动检测有专门的检测软件。

13、 感染上病毒的计算机一定会出现某种异常,如果出现下列现象,就应意识到计算机可能感染上病毒了。 .引导时出现死机现象。 .引导时间变长。 .计算机运行速度变慢。 .磁盘文件变长,文件属性、日期、时间等发生改变。 .文件莫名其妙地丢失。 .文件装人时间变长。,计算机病毒及其防治(2),26,.平时能运行的文件无法正常工作。 .执行 C盘文件时出现: Not ready error drive A Abort,Retry,Faill? .运行较大程序时出现:“Program is too long to load”等类信息。 .系统自动生成一些特殊文件。 .蜂鸣器发出异常声响。 .屏幕出现一些莫名其

14、妙的图形、雪花、亮点等。 .正常外部设备无法使用。 .软盘无法正常读写。 .调入汉字驱动程序后不能打印汉字。,计算机病毒及其防治(2),27,计算机使用安全常识,1、使用正版操作系统软件和应用软件,因为往往有些破解的东西给别人加绑有木马。 2、及时升级系统补丁程序(windowsxp可以打开控制面板自动升级)。 3、安装防病毒软件,并及时更新;若可能安装防火墙软件。定期执行全盘扫描。如瑞星,金山,Norton等,如果没有安装杀毒软件,可以访问防病毒软件公司网站使用在线查毒功能等,如:瑞星,金山,Norton等,笔者使用Norton企业版。 4、尽量避免使用软盘,U盘复制数据,如果使用软盘或者U盘拷贝数据,请在待拷贝文件上点击右键,使用杀毒软件提供的功能进行病毒查杀和清除。,计算机病毒及其防治(2),28,5、对于不了解的邮件(尤其是带有附件的),尽量避免打开。 6、不浏览不熟悉的网站,更不要轻易从这些网站下载软件。建议使用IE 7因为有些网站自动下载,或自动安装的组件时,IE 7都做出提示,等你确认。 7、使用即时通信软件(MSN、QQ)的时候,不增加不熟悉的联系人,尤其不要点击陌生人发给你的图片和网址链接,熟悉的人都要问一下是不是他发给你的,因为可能是他的电脑感染了病毒,自动发送。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 医学试题/课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号