《计算机病毒防治》PPT课件.ppt

上传人:M****1 文档编号:570033803 上传时间:2024-08-01 格式:PPT 页数:24 大小:528.31KB
返回 下载 相关 举报
《计算机病毒防治》PPT课件.ppt_第1页
第1页 / 共24页
《计算机病毒防治》PPT课件.ppt_第2页
第2页 / 共24页
《计算机病毒防治》PPT课件.ppt_第3页
第3页 / 共24页
《计算机病毒防治》PPT课件.ppt_第4页
第4页 / 共24页
《计算机病毒防治》PPT课件.ppt_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《《计算机病毒防治》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《计算机病毒防治》PPT课件.ppt(24页珍藏版)》请在金锄头文库上搜索。

1、常用工具软件使用教程常用工具软件使用教程第11章 计算机病毒防治洛阳师范学院洛阳师范学院20102011学年第二学期公共选修课学年第二学期公共选修课本节内容11.1 计算机病毒11.2 计算机病毒的防治11.3 杀毒软件选择、病毒库升级11.4 恶意软件11.5 木马、蠕虫211.1 计算机病毒计算机病毒(Computer Virus) 在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据

2、并影响计算机正常工作的一组指令集或程序代码。3计算机病毒的特点(1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。4计算机病毒的特点(3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合

3、法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。5计算机病毒的特点(4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 (5)破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。6按照计算机病毒存在的媒体进行分类 网络病毒,文件病毒,引导型病毒。 网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染

4、启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。7根据病毒破坏的能力可划分为无害型 除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型 这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的错误。非常危险型 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。8计算机病毒的传染通过哪些途径软盘光盘硬盘移动存储设备(U盘、存储卡、手机、移动硬盘、MP3、MP

5、4)网络(下载软件、接收的电子邮件)手机也会感染病毒,主要危害吸话费。911.2 计算机病毒的防治安装干净的操作系统和常用软件,并及时安装操作系统的补丁包,但是补丁安装的越全,计算机速度越慢。安装能够升级的杀毒软件。“不能升级的杀毒软件跟没装一样。”10远离计算机病毒的八大注意事项(1)1. 建立良好的安全习惯 对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。2. 关闭或删除系统中不需要的服务 默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户端、Telnet 和 Web 服务

6、器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。3. 经常升级安全补丁 据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。4. 使用复杂的密码 有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。11远离计算机病毒的八大注意事项(2)5. 迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。6. 了解一些病毒知识 这样就可以及时

7、发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。7. 最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。8. 用户还应该安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,

8、用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。1211.3 杀毒软件选择、病毒库升级国内:瑞星、江民、金山毒霸、360安全卫士、趋势等。国外:NOD、NORTON(诺顿)、卡巴斯基根据自己的情况选择适当的杀毒软件,目前360和金山毒霸宣布免费升级。13正确看待杀毒软件杀毒软件不是万能的。任何杀毒软件都要滞后于病毒。杀毒软件优劣的重要指标,及时提供升级病毒库。病毒和杀毒软件是在人与人智力的对抗。杀毒过程:病毒出现-分析获取特征码-制定杀毒方案-编写病毒库-用户升级病毒库-杀毒软件杀毒用户的杀毒软件不是固定的,经常发生变化。杀毒软件和其他软件不同,需要使用

9、正版。14NOD 3215NOD 32特点升级方式:离线升级、升级服务器、网络升级每种方式都支持手动和自动模式校园网内2.7版升级服务器地址:http:/172.19.15.33:808116专杀工具专门针对某一种病毒,发布的清除工具。针对性强,效果良好,对其他病毒不起作用。17机房的防毒措施安装硬盘保护卡,不仅保护数据安全,病毒也不例外。机房上课时,系统重新启动后,C盘(桌面)数据自动清除,D盘保留一天。1811.4 恶意软件所有未经用户许可强制安装,或者通过欺骗的手段骗取用户许可安装;二是具有强大的反卸载功能。典型:强迫推介、浏览网站;发布广告;强行设置主页等1911.5 木马、蠕虫木马通

10、过非法手段进入用户计算机,控制计算机并盗取用户重要信息,谋取不当得利,常被称为卧底。蠕虫主要通过进程的运行,大量占用系统资源,导致无法进行正常的数据通讯。20用户计算机中毒的24种症状1.计算机系统运行速度减慢。2.计算机系统经常无故发生死机。3.计算机系统中的文件长度发生变化。*4.计算机存储的容量异常减少。5.系统引导速度减慢。6.丢失文件或文件损坏。7.计算机屏幕上出现异常显示。8.计算机系统的蜂鸣器出现异常声响。9.磁盘卷标发生变化。10.系统不识别硬盘。11.对存储系统异常访问。12.键盘输入异常。21用户计算机中毒的24种症状13.文件的日期、时间、属性等发生变化。14.文件无法正确读取、复制或打开。15.命令执行出现错误。16.虚假报警。17.换当前盘。有些病毒会将当前盘切换到C盘。18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。19.WINDOWS操作系统无故频繁出现错误。20.系统异常重新启动。21.一些外部设备工作异常。22.异常要求用户输入密码。23.WORD或EXCEL提示执行“宏”。24.是不应驻留内存的程序驻留内存。22本节内容11.1 计算机病毒11.2 计算机病毒的防治11.3 杀毒软件选择、病毒库升级11.4 恶意软件11.5 木马、蠕虫23本节内容到此结束。24

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号