浙教版信息技术八上第4课《网络安全》课件6

上传人:小** 文档编号:74741883 上传时间:2019-01-29 格式:PPTX 页数:13 大小:626.15KB
返回 下载 相关 举报
浙教版信息技术八上第4课《网络安全》课件6_第1页
第1页 / 共13页
浙教版信息技术八上第4课《网络安全》课件6_第2页
第2页 / 共13页
浙教版信息技术八上第4课《网络安全》课件6_第3页
第3页 / 共13页
浙教版信息技术八上第4课《网络安全》课件6_第4页
第4页 / 共13页
浙教版信息技术八上第4课《网络安全》课件6_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《浙教版信息技术八上第4课《网络安全》课件6》由会员分享,可在线阅读,更多相关《浙教版信息技术八上第4课《网络安全》课件6(13页珍藏版)》请在金锄头文库上搜索。

1、第四课 网络安全,一、计算机病毒,计算机病毒的概念 计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,一、计算机病毒,一、计算机病毒的发展 1977年,科幻小说The Adolescence of P-1里,就幻想一种计算机病毒从一台计算机传染另一台计算机。 1983年,科学家通知实验证明了计算机病毒出现的可能性。 1986年,巴基斯坦的两兄弟为了追踪非法拷贝其软件的人,制造了“巴基斯坦病毒”,成为世界上公认的第一个PC病

2、毒,并很快在全球流行。 1988年,“蠕虫程序”导致美国的一个计算机网络瘫痪。 1989年,“黑色星期五”病毒感染了全球数以百万计的个人计算机。 1998年,台湾出现的CIH病毒,成为第一个直接破坏计算机硬件的病毒。 1999年,出现通过Internet进行传播的“美丽杀手”病毒。 目前全球出现的计算机病毒已有上万种,平均每天产生10个。,一、计算机病毒,计算机病毒的特点 寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性,病毒例:,病毒名称:熊猫烧香 ,Worm.WhBoy.(金山称),Worm.Nimaya.(瑞星称) 用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象

3、。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。,中毒时的电脑桌面,二、网络安全面临的威胁,病毒的侵袭 黑客的非法闯入 数据“窃听”和拦截 拒绝服务 内部网络安全 电子商务攻击,三、有效的防范措施,有效的安装杀毒软件和防火墙,并及时升级 定期全面检查计算机病毒,发现后及时清除 及时备份重要的文件资料 尽量避免在无杀毒软件的机器上使用移动存储设备,关闭移动存储设置的自动运行功有 避免重复使用同一密码 不要在互联网随意下载来历不明的文件 不轻易打开来历不明的电子邮件及其附件 不浏览不健康的网站和网页,四、防护、杀毒软件,你知道哪些防护、杀毒软件?,全国青少年网络文明公约,要善于网上学习,不浏览不良信息。 要诚实友好交流,不侮辱欺诈他人。 要增强自护意识,不随意约会网友。 要维护网络安全,不破坏网络秩序。 要有益身心健康,不沉溺虚拟时空。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 幼儿/小学教育 > 小学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号