计算机应用案例教程学习情境七多媒体与信息安全知识.ppt

上传人:m**** 文档编号:569775803 上传时间:2024-07-31 格式:PPT 页数:113 大小:893.05KB
返回 下载 相关 举报
计算机应用案例教程学习情境七多媒体与信息安全知识.ppt_第1页
第1页 / 共113页
计算机应用案例教程学习情境七多媒体与信息安全知识.ppt_第2页
第2页 / 共113页
计算机应用案例教程学习情境七多媒体与信息安全知识.ppt_第3页
第3页 / 共113页
计算机应用案例教程学习情境七多媒体与信息安全知识.ppt_第4页
第4页 / 共113页
计算机应用案例教程学习情境七多媒体与信息安全知识.ppt_第5页
第5页 / 共113页
点击查看更多>>
资源描述

《计算机应用案例教程学习情境七多媒体与信息安全知识.ppt》由会员分享,可在线阅读,更多相关《计算机应用案例教程学习情境七多媒体与信息安全知识.ppt(113页珍藏版)》请在金锄头文库上搜索。

1、1学习情境七多媒体与信息安全知识任务单7.1 多媒体计算机和多媒体技术7.2 信息安全及防御常用技术7.3 计算机病毒及防治7.4 常用杀毒软件简介评价单 2任务单任务单3一、走进多媒体时代一、走进多媒体时代媒体(Medium)在计算机领域中有两个含义,一是指用以存储信息的实体,如:磁带、磁盘、光盘和半导体存储器;二是指信息的载体,如:数字、文字、图形和图像。多媒体技术中的媒体是指后者。7.1 多媒体计算机和多媒体技术多媒体计算机和多媒体技术4在计算机发展的初期,人们只能用数值这种媒体承载信息。当时只能通过“0”和“1”两种符号表示信息,也就是用纸带和卡片上有孔和无孔表示信息,纸带机和卡片机是

2、主要的输入/输出设备。这一时期是使用机器语言的时代,因此计算机应用只能限于极少数计算机专业人员。20世纪50年代到70年代,出现了高级程序设计语言,开始用文字作为信息的载体,人们可以用文字(如英文)编写源程序,输入计算机,计算机处理的结果也可以用文字表示输出。5这样,人与计算机的交互就直观、容易得多,计算机的应用也就扩大到具有一般文化程度的科技人员。这时的输入/输出设备主要是打字机、键盘和显示终端。使用英文文字和计算机交互,对于文化水平较低,特别是非英语国家的人,仍然是件困难的事情。20世纪80年代开始,人们致力于研究将声音、图形和图像作为新的信息媒体输入/输出计算机,这将使计算机应用更加直观

3、、容易。20世纪80年代的计算机能处理数据、图形等信息,因此,计算机就进入了办公室,给人们提供了不少方便,大大减少了人的劳动强度,提高了效率。620世纪80年代中后期,多媒体计算机技术成为人们关注的热点之一。多媒体技术的出现首先使信息交流的渠道豁然开朗,即能听其声,又能见其人,千里之外,近在咫尺,改变了人们的交互方式、生活方式和工作方式。其次是促进了各个学科的发展和融和,开拓了计算机在国民经济各个领域中的广泛应用,从而对整个社会结构产生了重大影响。多媒体计算机加速了计算机进入家庭和社会各个方面的进程,给人类的工作和生活带来了一场革命。如图7-1所示为一个多媒体会议系统。7图7-1 多媒体会议系

4、统8多媒体计算机发展的理想目标是能够直接接受声音、图像信息,然后对它们进行识别、压缩、存储和播放。目前,由于受到硬件和软件技术的限制,多媒体计算机只能达到采集、压缩、存储和播放等功能,还不能对声音和图像进行很好的识别。但多媒体计算机的发展前景看好,更自然的人机交互和更大范围的信息存取服务必将实现。如图7-2所示为多媒体技术给人们带来的新的体验。9图7-2 多媒体技术给人们带来新的体验10二、配置多媒体个人计算机二、配置多媒体个人计算机多媒体个人计算机(Multinedia PC,简称MPC)并不是一种全新的PC机,它是在现有的PC机基础上增加上了一些硬件及相应的软件,从而具有综合处理声音、图像

5、、文字等信息的功能,例如:一台MPC硬件系统的配置如表7-1所示。11表表7-1 一台多媒体计算机的配置方案一台多媒体计算机的配置方案 如果您的机器需要通过电话线拨号上网,还需要配有一个调制解调器(Modem),目前的数据传输率可达56 Kb/s。12三、了解多媒体技术三、了解多媒体技术1从从PC到到MPC最初的PC与今天的MPC相比,是一个可怜而又内向的PC,它不能说话,也不能唱歌,不能显示图形,也不能同时显示超过四种的颜色。今天的多媒体革命改变了人们使用计算机的方式,现在与PC交流时,人们可以用语言说,用耳朵听,用眼睛看,这一切的改变是因为PC配备了声卡、扬声器、CD-ROM以及播放视频和

6、动画所需的硬件和软件。这些配置使PC成为MPC。132声音媒体的数字化技术声音媒体的数字化技术在计算机内,所有的信息均以数字“0”和“1”表示,声音信号也用一组数字表示,称为数字音频。声波是因振动而产生的,模拟音频技术通过模拟电压的幅度表示声音的强弱,数字音频与模拟音频的区别在于,模拟音频在时间上是连续的,而数字音频是一个数字序列,在时间上是离散的,因此,声音信息的数字化过程是每隔一个时间间隔在模拟声音波形上取一个幅度值(称为采样,采样的时间间隔称为采样周期),并把采样得到的声音强弱的模拟电压用数字表示(称为量化)。14采样和量化过程所用的主要硬件是模拟信号/数字信号转换器(ADC转换器),经

7、数字信号处理器处理,在数字音频回放时,再由数字信号/模拟信号转换器(DAC转换器)将数字音频信号转换成原始的电信号,通过PC的扬声器将声音播出,或由CPU处理后以WAV文件格式存储在存储器上。153图形、图像和视频信息的数字化技术图形、图像和视频信息的数字化技术多少年来图像及视频与计算机一直没有太多的联系,计算机输入/输出的信息主要是数字和字符。20世纪80年代末多媒体计算机技术的出现,使计算机具有了综合处理声音、文字、图像和视频信息的能力。多媒体计算机最常用的图像有下述三种:图形、静态图像和动态的图像(也称视频)。16人类的眼睛有一种属性,当图像消失后,在视网膜上仍将滞留几毫秒,所以当一系列

8、图像以每秒25幅或以上的速度呈现时,眼睛看到的是连续的动态图像。视频(如电影和电视)系统都是应用这一原理产生动态图像的,其中的每幅图像被称为帧。帧是构成视频信息的基本单元。多媒体计算机最常用的图形、图像通常可采用以下方法获得。17(1) 利用相关软件,由计算机直接产生图形、静态图像和动态图像(如使用Windows中的“画图”程序生成扩展名为“.bmp”的位图图像,用AutoCAD应用软件生成扩展名为“.dwg”的矢量图)。目前这类产品在市场上已经有很多。(2) 利用彩色扫描仪,扫描输入彩色图形和静态图像。(3) 用视频信号数字化仪,将彩色全电视信号数字化后,输入到多媒体计算机中,可以获得静态和

9、动态图像。184超文本、超媒体技术超文本、超媒体技术1) 超文本思想为了说明超文本的思想,我们来做一个实验,任务是在计算机中对一本书进行脚注,方法是:第一步,把书分成一些章节,每个章节都有主题,为了便于查询,需要赋予一些标志;第二步,把每个章节中需要脚注的信息点检出来;第三步,完成第二步中信息点的脚注,同时赋予标志;第四步,把脚注中的信息点检出来,再做脚注,即重复第二步、第三步的工作,直至所有的信息点被注释完毕;第五步,编制一套程序,实现按读者的需要进行联想阅读。19这样组织起来的电子书籍,其读书方式既可以顺序读,也可以联想读。也许甲读者在读到“太阳”一词后路径是“太阳星星天文黑洞爱因斯坦法西

10、斯”,乙读者的途径可能是“太阳东方红毛泽东长沙白沙井”。同一本书对于读者甲和乙,似乎完全是不同的两本书,而且这本书无所谓第一页和最后一页,存在的只是信息和信息之间的联系,这种联系是网络状的、非线性的,而不是我们常见的线性的、顺序的。文本信息由线性、顺序发展为非线性、网络型,在习惯上称为超文本。202) 超媒体概念文本信息由线性方式上升到网络方式,其管理方式发生了根本的变化,超文本的名字也由此而来。超文本作为一种信息管理技术,随着信息种类的增加,如多媒体技术的发展,声、像信息的引入,超文本名称自然延伸为超媒体(Hypermedia)。2122四、数据压缩的概念与必要性四、数据压缩的概念与必要性多

11、媒体计算机面临的是数字、文字、语言、音乐、图形、动画、静态图像、电视视频图像等多种媒体载体的由模拟量转换成数字量的输入/输出、存储和传输的问题。数字化了的音频和视频信号的数据量之大是非常惊人的。这样大的数据量,无疑给存储器的存储容量、通信干线的信道传输率以及计算机的速度增加了极大的压力。这个问题是多媒体技术发展中的一个非常棘手的瓶颈问题。23数据压缩技术是一个行之有效的方法,即通过数据压缩手段把数据量压缩下来,以压缩的形式存储和传输数据。这样既节约了存储空间,又提高了通信线路的传输效率,同时也使计算机能实时处理音频、视频信息,使播放出高质量的音频、视频节目成为可能。24多媒体数据压缩不仅是必要

12、的,而且也是可能的,原因是多媒体文字、声音、静态图像、视频图像等信息源数据有极强的相关性,也就是说有大量的冗余信息,数据压缩就是将庞大数据中的冗余信息去掉,保留相互独立的信息分量。所有的压缩系统都需要两个算法:一个是用于压缩原文件中的数据(编码,Encoding),另一个是用于在目的端将数据解压出来(解码,Decoding)。“压缩”文件对整个磁盘具有多重好处,压缩不但可以更有效地存储文件,而且使得用户的硬盘看起来更大,并且还可以加快计算机的处理速度。251JPEG静止图像压缩标准静止图像压缩标准JPEG(Joint Photographic Experts Group)是由国际标准化组织(I

13、SO)和国际电报电话咨询委员会(CCITT)联合制定的,是适合于连续色调、多级灰度,彩色或单色静止图像数据压缩的国际标准。它将图像切割成88的二维像素,称一个像素为一个“块”,再以块为单位进行适当的量化处理,这样的压缩可获得10:1到80:1的压缩化。262MPEG运动图像压缩标准运动图像压缩标准MPEG(Moving Picture Experts Group)是ISO/IEC委员会的第11172号标准草案,该标准包括MPEG视频、MPEG音频和MPEG系统三部分,是一种动态图像压缩标准。这样的压缩可获得50:1到100:1的压缩比。273H.261(Px64)标准标准视频通信编码标准视频通

14、信编码标准Px64 Kb/s视频编码是国际电报电话咨询委员会(CCITT)于1988年针对可视通信的需要,提出可视电话和电视会议的H.261建议,即Px64 Kb/s视频码和解码标准,并于1990年批准。Px64 Kb/s视频编码压缩算法采用混合编码方案。Px64标准的压缩比达到100:1到200:1。284数据压缩的应用数据压缩的应用 1) MP3音乐文档MP3是MPEG Audio Layer 3音乐格式的缩写,利用该技术可以将声音以1:12的压缩率压缩成更小的文档,同时还保持相当逼真的效果。例如:一首容量为30 MB的CD音乐,压缩成MP3格式后仅为2 MB多。平均起来,n分钟的歌曲可以

15、转换为nMB的MP3音乐文档,一张650 MB的CD可以录制600多分钟的MP3音乐。由于MP3音乐具有文档容量较小而音质佳的优点,因而近几年来得以在互联网上广泛流传。292) 利用软件播放VCD在软解压技术出现以前,视频媒体的播放经常要借助于硬件设备,从而使视频媒体的应用受到了局限。随着Intel推出的Indeo技术的普遍采用,标志着软解压技术应用的开始。MPEG技术的普及应用,使数字化的影视播放技术应用到人们的日常工作和生活中。随着计算机核心部件CPU性能的不断提高,利用软件技术实现MPEG视频解压缩已成为可能,并出现了众多的软解压缩软件。超级解霸是豪杰公司推出的视频、音频解压缩软件。30

16、五、常见的多媒体文件格式五、常见的多媒体文件格式1音频文件音频文件(声频文件声频文件)在多媒体计算机系统中,存储声音信息的文件格式主要有:WAV文件、VOC文件、MIDI文件、AIF文件、SND文件及RMI文件等。下面主要介绍WAV文件和MIDI文件。311) WAV文件WAV文件也称波形文件,它是Microsoft公司制定的音频文件格式,它来源于对声音模拟波形的采样。用不同的采样频率对声音的模拟波形进行采样,可以得到一系列离散的采样点,以不同的量化位数把这些采样点的值转换为二进制数,然后存入磁盘,这就产生了声音的WAV文件。WAV文件是由采样数据组成的,所以文件大小由采样频率、量化位数和声道

17、数决定,由此可见,当你对声音质量要求不高时,通常降低采样频率、采用较低的量化位数或利用单声道来录制声音,则可得到较小的WAV文件。322) MIDI文件MIDI是Musical Instrument Digital Interface(乐器数字接口)的缩写。它是由世界上主要电子乐器制造厂商建立起来的一个通信标准,以规定计算机音乐程序、电子合成器和其他电子设备之间交换信息与控制信号的方法。MIDI文件是一种控制信息的集合体,包括对音符、定时和多达16个通道的乐器定义,同时还涉及键、通道号、持续时间、音量和力度等信息。所以MIDI文件记录的不是乐曲本身,而是一些描述乐曲演奏过程中的指令,因此它占用

18、的存储空间比WAV文件大很多。333) 其他格式文件VOC文件是Creative公司制定的波形音频文件格式,也是声霸卡(Sound Blaster)使用的音频文件格式。AIF文件是Apple计算机的音频文件格式。SND文件是Next计算机的波形音频文件格式。利用Microsoft Sound System软件Sound Finder可以将AIF、SND和VOC文件转换为WAV文件格式。342视频文件视频文件常见的视频文件有以下几种:1) AVI文件(Audio-Video Interleaved,音频视频交错)AVI文件是目前较为流行的视频文件格式,在Video for Windows等软件中

19、都支持这种格式。它采用了Intel公司的Indeo视频有损压缩技术,将视频信息与音频信息交错混合地存储在同一个文件中,较好地解决了音频信息与视频信息的同步问题。352) DAT文件DAT文件是VCD专用的视频文件格式,是一种基于MPEG压缩、解压缩技术的视频文件格式,计算机配备视霸卡或解压缩程序,即可播放该格式文件。3) MPG文件MPG文件是一种应用在计算机上的全屏幕运动视频标准文件。MPG文件以MPEG压缩和解压缩为基础对全运动视频图像进行压缩,再配以具有CD音质的伴音信息。目前许多视频处理软件都能支持这种格式的视频文件。364) MOV文件MOV文件是Quicktime for Wind

20、ows视频处理软件所采用的视频文件格式。与AVI文件格式相同,MOV文件也采用了Intel公司的Indeo视频有损压缩技术,以及视频信息与音频信息混排技术,其图像画面的质量要比AVI文件好。373图形、图像文件格式图形、图像文件格式1) BMP文件 BMP文件是一种与设备无关的图像文件格式,是Windows环境中经常采用的基本位图图像格式,在Windows环境中运行的图形图像处理软件以及许多应用软件都支持这种格式的文件,它已成为一种通用的图形图像存储格式。382) GIF(Graphics Interchange Format)GIF文件格式是由Compu-Serve公司在1987年6月为了指

21、定彩色图像传输协议而开发的一种公用的图像文件格式标准,目前在网络通信中被广泛采用。GIF文件格式支持64 000像素的图像,256到16M颜色的调色板,单个文件中的多重图像,有效的压缩以及硬件无关性。393) TIFF(Tag Image File Format)TIFF文件格式是一种多变的图像文件格式标准。与其他的图像格式文件不同,TIFF文件格式不依附于某个特定的软件,而是为了形成一个便于交换的图像文件格式的超集。它支持多种图像压缩格式,像GIF文件一样,TIFF图像文件格式也支持多个图像,使得一个文件中可包含多个图像。TIFF文件格式可能是目前最为复杂的一种图像形式。404) PCX文件

22、格式PCX文件格式是Zsoft公司研制开发的,主要与商业性PC-Paint Brush图像软件一起使用。PCX文件格式与特定图形显示硬件密切相关,其格式一般为16色和256色,不支持真彩色的图像存储,存储方式通常采用RLE压缩器。41信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改或泄露,保证系统可以连续可靠地正常运行,使信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。7.2 信息安全及防御常用技术信息安全及防御常用技术42信息安全本身包括的范围很大,大到如

23、何保障国家军事、政治等机密的安全,小到如何防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄漏等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。43一、网络信息安全的现状一、网络信息安全的现状1计算机犯罪案件逐年递增计算机犯罪案件逐年递增计算机犯罪对全球造成了前所未有的新威胁,犯罪学家预言未来信息化社会犯罪的形式将主要是计算机网络犯罪。我国自1986年深圳发生第一起计算机犯罪案件以来,计算机犯罪的数量呈直线上升趋势,犯罪手段也日趋技术化、多样化,犯罪领

24、域也不断扩展,许多传统犯罪形式在互联网上都能找到影子,而且其危害性已远远超过传统犯罪。计算机犯罪的犯罪主体大多是掌握了计算机和网络技术的专业人士,44甚至一些原为计算机及网络技术和信息安全技术专家的职业人员也铤而走险,其所采用的犯罪手段则更趋专业化。他们洞悉网络的缺陷与漏洞,运用专业的计算机及网络技术,借助四通八达的网络,对网络及各种电子数据、资料等信息发动进攻,进行破坏。452计算机病毒危害突出计算机病毒危害突出随着互联网的发展,计算机病毒的种类急剧增加,扩散速度大大加快,受感染的范围也越来越广。据粗略统计,全世界已发现的计算机病毒的种类有上万种,并且正以平均每月300500种的速度疯狂增长

25、。计算机病毒不仅通过U盘、硬盘传播,还可通过电子邮件、下载文件、文件服务器、浏览网页等方式传播。近年来先后爆发的CIH病毒、宏病毒、爱虫病毒、求职信病毒、尼姆达病毒、熊猫烧香病毒等对网络造成的危害极大,许多网络系统遭病毒感染,使服务器瘫痪,网络信息服务无法开展,甚至丢失了许多数据,造成了极大的损失。463黑客攻击手段多样黑客攻击手段多样网络空间是一个无疆界的、开放的领域,无论在什么时间,跨部门、跨地区、跨国界的网上攻击都可能发生。目前世界上有20多万个黑客网站,其攻击方法达几千种之多,每当一种新的攻击手段产生,便能在一周内传遍世界,对计算机网络造成各种破坏。在经济、金融领域,黑客通过窃取网络系

26、统的口令和密码,非法进入网络金融系统,篡改数据、盗用资金,严重破坏了正常的金融秩序。在国家安全领域内,黑客利用计算机控制国家机密的军事指挥系统也成为可能。47二、信息安全防御常用技术二、信息安全防御常用技术信息安全强调的是通过技术和管理手段,保护信息在公用网络信息系统中的安全传输和交换及实现信息在存储流通过程中的保密性、完整性、可用性、真实性和不可抵赖性。图7-4所示为一个信息安全系统的拓扑图。48图7-4 信息安全系统拓扑图491防火墙技术防火墙技术1) 防火墙的定义防火墙,英语为FireWall,英汉证券投资词典的解释为:金融机构内部将银行业务与证券业务严格区分开来的法律屏障,旨在防止可能

27、出现的内幕消息共享等不公平交易。使用防火墙比喻不要引火烧身。今天人们所说的防火墙,就某种意义上可以说是一种访问控制产品,指的是一个由软件和硬件设备组合而成、在内网和外网之间、专用网与公共网之间构造的一道保护屏障,是一种获取安全性方法的形象说法,50它使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而防止不可预测的、具有潜在破坏性的数据流的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护,如图7-5所示。51522) 防火墙的类型防火墙主要有两大类,即网络层防火墙和应用层防

28、火墙。这两类防火墙可以单独使用,也可以重叠使用。目前,二者大都同时使用。网络层防火墙:网络层防火墙可视为一种IP封包过滤器,运作在底层的TCP/IP协议堆栈上。可以以枚举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙。现在的操作系统及网络设备大多已内置防火墙功能。53应用层防火墙:应用层防火墙是在TCP/IP协议堆栈的应用层上运作,用户使用浏览器或FTP时所产生的数据流都是属于这一层。应用层防火墙可以拦截进出某应用程序的所有封包(通常是直接将封包丢弃),并且封锁其他的封包。理论上,这一类防火墙可以完全杜绝外部的数据流进入到受保护的机器里。543) 防火墙的功能防火墙是网络安全的

29、屏障:防火墙(作为阻塞点、控制点)能极大地提高内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。55防火墙可以对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另

30、外,收集一个网络的使用和误用情况也是非常重要的。56防火墙可以防止内部信息的外泄:通过防火墙对内部网络的划分,可实现内部网、重点网段的隔离,从而限制局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,内部网络中一个不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透露内部线索的细节。总之,防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它本身可能会存在安全问题;也可能会是一个潜在的瓶颈。

31、572认证技术认证技术认证是防止主动攻击的重要技术,它对保护开放环境中各种消息系统的安全有重要作用,认证的主要目的有两个:验证信息发送者的真伪;验证信息的完整性,保证信息在传送过程中未被篡改、重放或延迟等。目前有关认证的主要技术有消息认证、身份认证和数字签名。583信息加密技术信息加密技术信息加密技术是实现信息存储和传输保密性的一种重要手段,其目的是保护信息系统的数据、文件、口令和控制信息等,同时也可以提高网络中传输数据的可靠性。这样,即使黑客截获了网络中的信息包,一般也无法得到正确的信息。594访问控制技术访问控制技术访问控制技术是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被

32、非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较多,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。60一、计算机病毒的基本知识一、计算机病毒的基本知识1计算机病毒的定义计算机病毒的定义计算机病毒(Computer Virus),在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,7.3 计算机病毒及防治计算机病毒及防治61影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数

33、据并影响计算机正常工作的一组指令集或程序代码。622计算机病毒的产生计算机病毒的产生病毒不是源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合。病毒不会偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是人为故意编写的,多数病毒可以找到作者和产地信息。633计算机病毒的特点计算机病毒的特点1) 寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这

34、个程序之前,它是不易被人发觉的。642) 传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其传播速度之快令人难以预防。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。是否具有传染性是判别一个程序是否为计算机病毒的最重要的条件。病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法实现传染和扩散。被嵌入的程序叫做宿主程序。653) 潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆发出来,对系统进行

35、破坏。潜伏性的第一种表现是病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就要四处繁殖、扩散,继续为害。潜伏性的第二种表现是计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。66触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件加密、封锁键盘以及使系统死锁等。674) 隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。685)

36、破坏性计算机中毒后,可能会导致中毒的程序无法正常的运行,或使中毒的文件受到不同程度的损坏,通常表现为文件的增、删、改、移。696) 可触发性因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。704计算机病毒的表现形式计算机病毒的表现形式由于病毒程序设计的不同,病毒的表现形式往往千奇百

37、怪,没有一定的规律。以下现象是病毒常有的表现形式。(1) 显示不正常的信息。系统文件的时间、日期、大小发生变化。病毒感染文件后,会将自身隐藏在原文件后面,文件大小大多会增大,文件的修改日期也会被改成感染时的时间。(2) 系统不能正常操作。硬盘灯不断闪烁。硬盘灯闪烁说明有磁盘读写操作,若用户当前没有对硬盘进行读写操作,这有可能是病毒在对硬盘写入垃圾文件,或反复读取某个文件。71(3) Windows桌面图标发生变化。把Windows桌面的默认图标改成其他图标,或将应用程序的图标改成Windows默认图标,达到迷惑用户的目的。(4) 文件目录发生混乱现象。例如,破坏系统目录结构,将系统目录扇区作为

38、普通扇区,填写一些无意义的数据。(5) 用户不能正常操作。经常发生内存不足的错误。某个以前能够正常运行的程序,在当前启动时报告系统内存不足;或在使用程序的某个功能时报告内存不足。这是病毒驻留后占用系统大量内存空间的结果。72(6) 数据文件被破坏。有些病毒在发作时会删除或破坏硬盘上的文档,造成数据丢失。有些病毒利用加密算法,将加密密钥保存在病毒程序体内或其他隐藏的地方,使被感染的文件被加密。(7) 无故死机或重启。计算机经常性无缘无故地死机。有些病毒在感染了计算机系统后,将自身驻留在系统内并修改中断处理程序等,引起系统工作不稳定。(8) 操作系统无法启动。有些病毒被激发后,会修改硬盘引导扇区的

39、关键内容(如主引导记录、文件分配表等),使得硬盘无法启动;甚至删除或者破坏系统文件,使得计算机系统无法正常启动。73(9) 运行速度变慢。在硬件设备没有损坏或更换的情况下,原本运行速度很快的计算机,当前运行速度明显变慢,而且重启计算机后依然很慢。这可能是病毒占用了大量的系统资源,并且自身的运行占用了处理器大量的时间,造成系统资源不足,使正常程序载入时间比平常久,运行变慢。(10) 磁盘可利用空间突然减少。在用户没有增加文件的正常情况下,硬盘空间大小应保持一个固定的数值。但有些病毒会疯狂地进行传染繁殖,造成硬盘可用空间减小。74(11) 网络服务不正常。表现为自动发送电子邮件。大多数电子邮件病毒

40、都采用自动发送的方法作为病毒传播手段,也有些病毒在某一特定时刻向邮件服务器发送大量无用的电子邮件,以达到阻塞该邮件服务器的正常服务功能的目的,并造成网络瘫痪。755计算机病毒的分类计算机病毒的分类根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可以根据如下的属性进行分类。1) 按照计算机病毒存在的媒体进行分类根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒和引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件。文件病毒感染计算机中的文件(如COM、EXE、DOC文件等)。76引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。还有这3种情况的混合

41、型,例如:多型病毒(文件和引导型)以感染文件和引导扇区为目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用加密和变形算法。772) 按照计算机病毒传染的方法进行分类根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用程序并合并到操作系统中,它处于激活状态,一直到关机或重新启动。非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。783) 根据病毒破坏的能力进行分类根据病毒破坏的能力可划分为无害型、

42、无危险型、危险型和非常危险型病毒。无害型病毒除了传染时减少磁盘的可用空间外,对系统没有其他影响。无危险型病毒仅仅是减少内存、显示图像、发出声音。危险型病毒在计算机操作系统中造成严重的错误。非常危险型病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。796计算机病毒的传染途径计算机病毒的传染途径计算机病毒之所以称为病毒是因为其具有传染性。病毒的传染渠道通常有以下几种。1) 通过移动盘通过使用外界被感染的移动盘,例如,不同渠道来的系统盘、来历不明的软件、游戏盘等,是最普遍的传染途

43、径。目前,由于计算机技术的发展,软盘已经很少使用,因此这一类病毒已转向感染可移动的存储设备,如移动硬盘、U盘、MP3、MP4、手机等。802) 通过硬盘通过硬盘传染也是重要的渠道,随着带有病毒的机器移到其他地方使用、维修等,可将病毒传染并再扩散至其他设备。813) 通过光盘因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘。对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。824) 通过网络这种传染扩散极快,能在很短时间内传遍网络上的所有计算机。现代通信技术的巨大进步已使空间距离不再遥远,正所谓“相隔天涯,如在咫尺”,但

44、也为计算机病毒的传播提供了新的“高速公路”。而且,随着Internet的发展,病毒的传播更加迅猛,反病毒的任务更加艰巨。835) 通过电子布告栏电子布告栏(BBS)是由计算机爱好者自发组织的通讯站点,用户可以在BBS上进行文件交换(包括自由软件、游戏、自编程序)。由于BBS站一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序的编写者提供了传播病毒的场所。84二、计算机病毒的防治二、计算机病毒的防治1从源头防止病毒入侵从源头防止病毒入侵在思想上重视,加强管理,从源头防止病毒入侵。要做到这一点,应该注意以下几点: 尽量使用带有写保护的存储设备; 重要资料,必须备份; 尽量避免在无防毒软件的

45、计算机上使用可移动储存介质; 使用新软件、新存储设备时,先用扫毒程序检查,可减少中毒的机会; 准备一份具有杀毒及保护功能的软件,将有助于杜绝病毒; 若硬盘资料遭到破坏,不必急着格式化,因病毒不可能在短时间内将全部硬盘资料破坏,故可利用杀毒软件加以分析,恢复至受损前的状态;85 不要在互联网上随意下载软件,不要贪图免费软件,如果实在需要,请在下载后用杀毒软件彻底检查; 不要轻易打开电子邮件的附件。近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的。最妥当的做法,是先将附件保存下来,不要打开,再用查毒软件彻底检查。862采用有效的查毒与杀毒软件采用有效的查毒与杀毒软件所有杀毒软件要解决的首要任

46、务是实时监控和扫描磁盘,发现文件是否被病毒感染;其次是消、杀扫描出来的病毒。杀毒软件的实时监控和扫描磁盘的方式因软件而异。873要预防为主要预防为主从本质上讲,杀毒软件是一种亡羊补牢的软件,杀毒软件要做到预防全部的未知病毒几乎是不可能的。因此,从技术的层面上讲,预防计算机病毒应该做到以下几点:(1) 杀毒软件经常更新,以快速检测到可能入侵计算机的新病毒或者变种病毒。(2) 使用安全监视软件(与杀毒软件不同,比如360安全卫士、瑞星卡卡上网安全助手),主要防止浏览器被异常修改、插入钩子、安装不安全的恶意插件等。88(3) 使用防火墙或者杀毒软件自带的防火墙。(4) 关闭自动播放功能,并对计算机和

47、移动储存工具进行常见病毒免疫检查。(5) 定时进行全盘病毒扫描。(6) 注意网址的正确性,避免进入山寨网站。89一、卡巴斯基一、卡巴斯基卡巴斯基(Kaspersky)为任何形式的个体和社团提供了一个广泛的抗病毒解决方案。它提供了所有类型的抗病毒防护:抗病毒扫描仪,监控器,行为阻断和完全检验。它支持几乎所有的普通操作系统、E-mail通路和防火墙。Kaspersky能控制所有病毒可能进入的端口,其强大的功能和局部灵活性以及作为网络管理工具为自动信息搜索、中央安装和病毒防护控制提供了最大的便利和用最少的时间来建构用户的抗病毒分离墙。7.4 常用杀毒软件简介常用杀毒软件简介90Kaspersky抗病

48、毒软件有许多国际研究机构、中立测试实验室和IT出版机构的证书,确认了Kaspersky具有汇集行业最高水准的突出品质。其功能强大的实时病毒监测和防护系统,支持所有的Windows平台;集成了多个病毒监测引擎,如果其中一个发生遗漏,就会有另一个去监测;可单一扫描硬盘或是一个文件夹或文件;该软件提供密码的保护功能,并提供病毒的相关信息。91二、诺顿二、诺顿Symantec AntiVirus Corporate(诺顿杀毒软件企业版本)是世界上最优秀的杀毒软件之一。同专业版本、标准版本相比,企业版本能带来更低的系统资源占用及更可靠的性能。它对病毒反应迅速(具备最全面的病毒库,这点和卡巴斯基是齐名的)

49、,对染毒文件采取最安全的隔离处理方式(不像某些杀毒软件如果设置不当会在无法清除病毒的时候直接删除文件而造成损失,早期版本的麦咖啡软件就是因为这点被告上法庭),同时由于诺顿和微软的关系(双方交换过源代码),诺顿的病毒防治软件采用底层防止机制,所以防病毒效果是同类中最彻底的。92三、瑞星杀毒三、瑞星杀毒瑞星杀毒软件2007,是基于第八代虚拟机脱壳引擎(VUE)研制开发的新一代信息安全产品,它能够准确查杀各种加壳变种病毒、未知病毒、黑客木马、恶意网页、间谍软件、流氓软件等有害程序,在病毒处理速度、病毒清除能力、病毒误报率、资源占用率等主要技术指标上实现了新的突破。同时用户可以免费下载安装包,具有免费

50、查毒和实时监控功能,用户无须每次都连接到互联网就能免费查毒。93四、金山杀毒四、金山杀毒从金山毒霸.net到现在最新推出的金山毒霸2007,金山毒霸系列产品成功地扮演了用户计算机卫士的角色。金山软件股份有限公司研制的金山毒霸融合了经业界证明成熟可靠的反病毒技术,使其在查杀病毒种类、查杀病毒速度、未知病毒防治等多方面达到国内领先水平。94紧随世界反病毒技术的发展,为个人用户和企事业单位提供完善的反病毒解决方案。尤其是金山毒霸2007杀毒套装产品集成两大领先技术(数据流杀毒技术、主动实时升级技术)、三大核心引擎(反间谍、反钓鱼、主动漏洞修复)、四大利器(隐私保护、抢先加载、文件粉碎、应急U盘),让

51、网络生活更安全。95五、五、360安全卫士安全卫士360安全卫士是一款号称“傻瓜级安装操作,专家级电脑保护”的系统安全类软件。该软件易于使用,功能丰富,是对付各种木马程序和流氓软件的好帮手。961360安全卫士的安装安全卫士的安装操作步骤如下:(1) 利用浏览器访问360安全卫士的官方网站“”,在网站首页就可以下载该软件,下载后的文件名为“Setup.exe”。(2) 双击此文件等待360安全卫士对电脑系统的木马程序进行扫描。对于已经怀疑或证实感染病毒或被木马程序侵袭的计算机,安装前先进行扫描查杀是多数安全工具都具有的功能,这个步骤很重要,也非常有效。97(3) 扫描完成后,会出现360安全卫

52、士的安装向导,按照安装向导的指引,回答“许可证协议”设置页和安装位置之后,单击“安装”按钮,360安全卫士开始安装。(4) 360安全卫士安装完成后,会弹出“360安全卫士实时保护设置”界面,选择“开启主要实时保护(推荐)”,或者“不开启实时保护功能”。(5) 单击“下一步”按钮,360安全卫士就会提示正在完成“360安全卫士”安装向导。98(6) 安装完成后,单击“完成”按钮就可以运行360安全卫士了。360安全卫士安装完成后,在电脑桌面上会出现两个新的快捷图标:“360安全卫士”和“360软件管理”,安装完360安全卫士后,软件会自动运行。也可以双击桌面上的“360安全卫士”快捷图标启动该

53、软件。可以单击“立即检测”按钮,为电脑系统进行一次全面检测。检测完成后,360安全卫士会提供一份检测报告。992360安全卫士的主要功能安全卫士的主要功能360安全卫士的主要功能包括:查杀流行木马,清理恶评插件,修复系统漏洞,清理使用痕迹,修复IE,清理启动项及系统服务,查看系统进程,实时保护。1) 查杀流行木马特洛伊木马(Trojan Horse)的名称源自希腊神话中的特洛伊木马记,现指一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。机器感染木马后可能带来以下一些不良后果:运行速度低,受攻击者通过网络危害其他人的计算机,账号及密码被盗,用户行为被监控,甚至丢失重要资料。100定期查杀

54、流行木马将能及时检测、查杀系统中存在的木马,全面有效地保护系统账号及个人安全信息,具体操作如下:(1) 打开360安全卫士,单击工具栏上的“常用”按钮。(2) 单击“查杀流行木马”选项卡。(3) 在对话框中有三个选项可进行选择:“快速扫描木马”、“自定义扫描木马”和“全盘扫描木马”。快速扫描木马:扫描系统内存,启动对象等关键位置,速度较快,这是常用的查杀方式,因为大多数木马基本上集中在这几个关键位置。101自定义扫描木马:由用户自己指定需要扫描的范围。全盘扫描木马:扫描系统内存、启动对象和全部磁盘,扫描速度较慢,但扫描会比较全面。1022) 清理恶评插件用360安全卫士可以清理不需要的插件程序

55、,提高系统运行速度。具体操作如下:(1) 打开360安全卫士,单击工具栏上的“常用”按钮。(2) 单击“清理恶评插件”选项卡。(3) 单击“开始扫描”按钮,查找所有系统中存在的插件,根据用户的评价进行分类,对于一些恶意插件,系统会自动识别分类。因为很多木马都把自己做成插件形式,所以这项功能在360安全卫士中是很重要的。103插件被分成三类:恶评插件、其他插件和信任插件。在“名称栏”可以看到插件名称、插件类型、出品公司和文件路径等信息,在窗体右边的“详细信息”窗格中还可以看到系统给出的一些参考建议。用户可以根据这些信息判断插件的性质,并进行正确的处理。1043) 修复系统漏洞系统漏洞是Windo

56、ws操作系统或其他软件在设计时出现的缺陷,这些缺陷可能会被网络上的攻击者或者恶意的程序利用,进行木马种植、非法获得权限、窃取信息等有损计算机信息安全的活动,因此,需要经常、及时修复计算机存在的各种系统漏洞,保证计算机信息安全。微软公司也把自己产品的漏洞补丁包公布在网站上,供用户下载。360安全卫士可以更专业、更方便地从微软公司网站和其他软件提供商的官方网站上为用户获取最新漏洞补丁,并帮助用户安装。具体操作如下:105(1) 打开360安全卫士,单击工具栏上的“常用”按钮。(2) 单击“修复系统漏洞”选项卡。(3) 系统漏洞扫描完成后,会出现对话框,提示用户修复系统中存在的漏洞。1064) 清理

57、使用痕迹360安全卫士能够清除掉使用电脑时留下的各种痕迹,保护上网隐私。具体操作如下:(1) 打开360安全卫士,单击工具栏上的“常用”按钮。(2) 单击“清理使用痕迹”选项卡。(3) 在列表中选择要清理的痕迹,然后单击“立即清理”按钮。1075) 修复IE360安全卫士可以修复IE和注册表中被篡改和屏蔽掉的一些配置。比如说:强力清除危险的进程项;强力清除危险的Windows自启动项;恢复协议关联、协议图标,将文件关联为默认状态;恢复IE首页和IE搜索页,将代理服务器设置为默认状态;恢复被禁用的注册表编辑器等。1086) 清理启动项及系统服务清理启动项可以提高Windows的启动速度,也可以检

58、测系统中的各个服务项,暂停或停止恶意服务项。启动项和系统服务都是Windows在启动时会自动运行的程序,系统服务选择在后台运行,绝大多数木马都会修改系统信息把自己变成自行启动的程序或者在后台运行的服务程序。109清理启动项及系统服务的具体操作如下:(1) 打开360安全卫士,单击工具栏上的“高级”按钮。(2) 单击“启动项状态”选项卡,在对话框中选择需禁用或开启的启动项条目,还可以在信息中单击“删除此项”按钮彻底删除该项目。(3) 单击“系统服务状态”选项卡,在列表中可以查看每个系统服务项目的状态、安全级别、命令行和描述信息等内容,根据这些内容暂停或停止恶意服务项。1107) 查看系统进程检测

59、当前正在运行的进程,停止无用的进程和恶意软件进程。8) 实时保护开启实时保护功能,可以把系统置于360安全卫士的监控之下,这是防治计算机病毒和木马的有效方式。360安全卫士提供了六项保护措施。恶评插件入侵拦截:对恶评插件的安装进行拦截和报警。111网页防漏及恶意网站拦截:拦截360安全卫士特征库中记载的“钓鱼”网站,阻止网页中的恶意代码自动运行,防止木马自动下载。U盘病毒免疫:安全卫士首先关闭光盘和U盘的自动运行功能,然后及时查杀并彻底免疫U盘病毒。通过U盘传播病毒是现在计算机病毒及木马传播的主要途径之一。局域网ARP攻击拦截:对于局域网用户有很大帮助,能够对局域网内的ARP攻击进行有效拦截,保障系统网络通畅。112系统关键位置保护:对注册表、系统配置文件等容易被恶意插件篡改的位置进行实时扫描,随时清理恶评插件。360保护:有效阻止木马、病毒等恶意程序对360安全卫士的攻击和破坏。计算机病毒和木马经常先破坏杀毒软件和安全工具,在杀毒软件和安全工具失去作用后进一步危害系统,所以保护360安全卫士本身也是防范病毒的重要任务。113评价单评价单

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号