计算机病毒与防治课件

上传人:博****1 文档编号:590512368 上传时间:2024-09-14 格式:PPT 页数:35 大小:2.57MB
返回 下载 相关 举报
计算机病毒与防治课件_第1页
第1页 / 共35页
计算机病毒与防治课件_第2页
第2页 / 共35页
计算机病毒与防治课件_第3页
第3页 / 共35页
计算机病毒与防治课件_第4页
第4页 / 共35页
计算机病毒与防治课件_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《计算机病毒与防治课件》由会员分享,可在线阅读,更多相关《计算机病毒与防治课件(35页珍藏版)》请在金锄头文库上搜索。

1、计算机病毒与防治课件计算机网络面临哪威胁?计算机网络面临哪威胁?你的计算机上正运行着什么程序?它们都是你的计算机上正运行着什么程序?它们都是安全的吗?安全的吗?在没有确认安全的环境,你会放心使用电子在没有确认安全的环境,你会放心使用电子支付吗?支付吗?课前思考课前思考LOGO计算机网络技术与安全计算机网络技术与安全计算机网络技术与安全计算机网络技术与安全(一一)计算机病毒知识计算机病毒知识(二二)计算机病毒的防治措施计算机病毒的防治措施本节内容本节内容计算机病毒知识计算机病毒知识计算机病毒知识计算机病毒知识计算机网络技术与安全 编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使

2、用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的定义计算机病毒的定义计算机病毒的特点计算机病毒的特点传染性:传染性: 病毒一旦进入计算机,就会迅速传染其他程序,从而很病毒一旦进入计算机,就会迅速传染其他程序,从而很快传染到整个计算机系统。快传染到整个计算机系统。破坏性:破坏性: 计算机病毒都会不同程度地破坏计算机系统,轻者使系计算机病毒都会不同程度地破坏计算机系统,轻者使系统运行速度减慢,重者毁坏各种文件及资料。统运行速度减慢,重者毁坏各种文件及资料。隐藏性:隐藏性: 计算机病毒通常是隐蔽在其他合法的可执行程序和数据计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的一段程序,

3、不易被人们察觉,对病毒的传染扩散文件中的一段程序,不易被人们察觉,对病毒的传染扩散十分有利。十分有利。计算机病毒的特点(续)计算机病毒的特点(续)潜伏性:潜伏性: 在破坏之前属于潜伏状态,潜伏期越长,其传染在破坏之前属于潜伏状态,潜伏期越长,其传染范围也会越大。范围也会越大。可触发性:可触发性: 在一定的条件下(如特定的日期)才会发作,开在一定的条件下(如特定的日期)才会发作,开始破坏活动。始破坏活动。针对性:针对性: 病毒的编制者往往有特殊的破坏目的,因此不同病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同的病毒攻击的对象也会不同计算机病毒分类计算机病毒分类l按攻击的操作系

4、统区分按攻击的操作系统区分DOS、Windows、Unix、Liunx等l按传播媒介按传播媒介 单机、网络l按寄衍生方式按寄衍生方式 文件型、系统引导型、混合型l按破坏后果按破坏后果 无害型、无危险型、危险型、非常危险型型 恶意软件(流氓软件)恶意软件(流氓软件)l广告软件广告软件 l间谍软件间谍软件 l浏览器劫持浏览器劫持l行为记录软件行为记录软件 l恶意共享软件恶意共享软件 感染了熊猫烧香病毒电脑症状感染了熊猫烧香病毒电脑症状模拟病毒动画模拟病毒动画lCIH病毒病毒(动画)(动画)l网银大盗网银大盗(动画)(动画)l冲击波冲击波(动画)(动画)lI love you(动画动画)l其他其他(

5、目录目录)计算机病毒防治措施计算机病毒防治措施计算机病毒防治措施计算机病毒防治措施计算机网络技术与安全小组讨论(小组讨论(3 3分钟)分钟)1、您怎样对计算机病毒进行预防,有、您怎样对计算机病毒进行预防,有何措施?何措施?基本措施(经验之谈)基本措施(经验之谈)一个准备一个准备四个手段四个手段一个意识一个意识一个准备一个准备 随时备份你的数据和文档,并养成良好用机习惯。手段之一手段之一安装防毒软件安装防毒软件主要的软件主要的软件360杀毒 瑞星 金山毒霸 江民杀毒 卡巴斯基 诺顿 等 参见: 安装方法下载或到电子市场买一套正版的杀毒软件。断开网络,进入安全模式(启动时按F7或F8),安装杀毒软

6、件,全面杀毒,关机。重新开机,联上网,升级杀毒软件,并给系统打补丁。设置每日升级手段之二手段之二安装防火墙安装防火墙原理:包过滤和代理服务Windows的网络属性中,高级防火墙软件防火墙产品:天网 瑞星 金山 Norton硬件防火墙产品:锐捷、华为、中兴、思科、 神州数码等手段之二(防火墙示意图)手段之二(防火墙示意图)Internet防火墙防火墙受保护网络受保护网络手段之三手段之三安装反恶意软件(安装反恶意软件(360安全卫士安全卫士或或瑞星安全助手瑞星安全助手免费免费 ,推荐,推荐)手段之四手段之四定期更新(打补丁)定期更新(打补丁)或用软件帮助一个意识一个意识慎慎诱惑:光盘、邮件、网页、

7、图片、音乐、软件、游戏、QQ特别注意相似网址,如 1cbc, myqq等不使用来历不明的文件。病毒防护措施病毒防护措施备份数据备份数据 (最重要!最重要!)四个基本手段四个基本手段 安装防毒软件 安装防火墙 安装反恶意软件 系统更新(打补丁)一个意识:慎一个意识:慎介绍几点技术措施介绍几点技术措施IE的安全工具Internet选项安全自定义级别安全设置ActiveX插件和控件Word的宏安全Word工具宏安全性注册表修复(有关IE的设置)瑞星注册表修复工具 http:/介绍几点技术措施(续)介绍几点技术措施(续)安全漏洞检查微软在线升级杀毒软件自带的安全漏洞检查网络查看开始运行:netstat

8、 a网络共享目录的权限目录(右击)共享权限介绍几点技术措施(了解)介绍几点技术措施(了解)关闭不必要的服务控制面板服务选Messager等服务属性启动方式关闭不必要的启动程序使用RegEdit进行注册表的编辑HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun及RunService杀掉不必要的进程开始运行: ntsd c q p xxxx其中xxxx为进程号(PID),可通过Ctrl+Alt+Del任务管理器进程 来查看PID口令安全(密码)口令安全(密码)口令原则:自己易记、他人难猜、经常更改技巧:不与自己直接相关,而是间接相

9、关并且不能太短,字母、数字、符号混合在公共场合使用口令要谨慎不能让IE记住口令注意防护:一些口令破解软件,如Advanced Pdf password covery如Rar Password Cracker, Passware防止木马中国最弱25个口令(网址)口令使用经验谈口令使用经验谈不要使用本人的生日、身证件号码、银行账户中的前几位、后几位或姓名的拼音作为密码。不要将密码设置为相同的数字或字母,尽量使用数字与字母的组合构成密码不要将密码设置为有顺序的数字或字母不要将网上银行“登录密码”和“交易密码”设置成相同的密码在任何情况下不能将密码透漏给他人在任何情况下不能将密码透漏给他人,包括银行工

10、作人员在使用网上银行时,最好不要直接用键盘输入密码,而用“密码软键盘”输入密码正常使用网银正常使用网银常见方式“钓鱼”“钓鱼”之一:电子邮件“钓鱼”之二:盗号木马“钓鱼”之三:网址欺骗防钓鱼直接输入域名用密码软键盘加密交易信息使用加密控件,使用密码U盘,使用https协议同样,防止短信诈骗问卷评析问卷评析对上节课布置的WebQuest,本节课问卷评析 分析:计算机病毒知识调查报告 (链接)课堂作业课堂作业任务1: 下载360安全卫士,在优化加速项,关闭不必要的启动程序,并把界面截图。任务2: 下载360杀毒软件,并安装,在线升级到最新病毒库,并对计算机C盘进行扫描杀毒,并把界面截图。课堂小结课堂小结计算机病毒基本知识是计算机程序,能自我复制与传播,对计算机使用是有影响的。要养成良好用机习惯在使用计算机过程中,要养成良好用机习惯,别贪方便而忘了计算机安全。多学几招技术防身,有备无患多了解前沿的防护方法、知识与常使用防护软件(比如360安全卫士等等)课后作业课后作业任务一: 回家把家里的计算机安全卫士360,并把电脑体检得分调整到100分。谢谢观赏!2020/11/535

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号