计算机的安全使用amp知识产权与使用计算机的道德规范ppt课件

上传人:人*** 文档编号:592623007 上传时间:2024-09-21 格式:PPT 页数:24 大小:541KB
返回 下载 相关 举报
计算机的安全使用amp知识产权与使用计算机的道德规范ppt课件_第1页
第1页 / 共24页
计算机的安全使用amp知识产权与使用计算机的道德规范ppt课件_第2页
第2页 / 共24页
计算机的安全使用amp知识产权与使用计算机的道德规范ppt课件_第3页
第3页 / 共24页
计算机的安全使用amp知识产权与使用计算机的道德规范ppt课件_第4页
第4页 / 共24页
计算机的安全使用amp知识产权与使用计算机的道德规范ppt课件_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《计算机的安全使用amp知识产权与使用计算机的道德规范ppt课件》由会员分享,可在线阅读,更多相关《计算机的安全使用amp知识产权与使用计算机的道德规范ppt课件(24页珍藏版)》请在金锄头文库上搜索。

1、计算机的平安运用计算机的平安运用& &知识产权与运用计算机的品德规范知识产权与运用计算机的品德规范省锡中省锡中 信息技术组信息技术组 秦晓兰秦晓兰根据国家根据国家计算机病毒算机病毒应急急处置中心的置中心的调查显示:示:2003年我国年我国计算机病毒感染率高达算机病毒感染率高达85.57%,呵斥的呵斥的损失到达失到达63.57%。(来源来源:央央视国国际)您的您的计算机平安算机平安吗?以他的以他的阅历,谈谈他知他知道到的病毒。道到的病毒。女鬼病毒女鬼病毒在感染用女鬼病毒在感染用女鬼病毒在感染用女鬼病毒在感染用户户系系系系统统后,会不定后,会不定后,会不定后,会不定时时的在的在的在的在电脑电脑上出

2、上出上出上出现现恐惧的女鬼,并伴有阴森恐惧的鬼哭狼恐惧的女鬼,并伴有阴森恐惧的鬼哭狼恐惧的女鬼,并伴有阴森恐惧的鬼哭狼恐惧的女鬼,并伴有阴森恐惧的鬼哭狼嚎嚎的声音。的声音。的声音。的声音。女鬼每次出女鬼每次出女鬼每次出女鬼每次出现现大大大大约约停留停留停留停留30303030秒秒秒秒钟钟,低垂着,低垂着,低垂着,低垂着脑脑袋,披袋,披袋,披袋,披头头分分分分发发,两眼,两眼,两眼,两眼还还射出射出射出射出红红光,加上阴森的恐惧之声,使光,加上阴森的恐惧之声,使光,加上阴森的恐惧之声,使光,加上阴森的恐惧之声,使人在夜人在夜人在夜人在夜间间开开开开电脑时电脑时,不由毛骨悚然,吓到腿,不由毛骨悚然

3、,吓到腿,不由毛骨悚然,吓到腿,不由毛骨悚然,吓到腿软软。该该女鬼病毒是用女鬼病毒是用女鬼病毒是用女鬼病毒是用VBVBVBVB言言言言语语写的程序,需求一个写的程序,需求一个写的程序,需求一个写的程序,需求一个VBVBVBVB的的的的动态动态链链接接接接库库,有些用,有些用,有些用,有些用户户系系系系统统上能上能上能上能够够没有没有没有没有这这个文件,病毒个文件,病毒个文件,病毒个文件,病毒因此就无法被激活。因此就无法被激活。因此就无法被激活。因此就无法被激活。木马病毒木马病毒木木木木马马,全称,全称,全称,全称为为:特洛伊木:特洛伊木:特洛伊木:特洛伊木马马Trojan HorseTroja

4、n Horse。 “ “特洛伊木特洛伊木特洛伊木特洛伊木马马这这一一一一词词最早出先在希腊神最早出先在希腊神最早出先在希腊神最早出先在希腊神话传说话传说中。相中。相中。相中。相传传在在在在30003000年前,在一次希腊年前,在一次希腊年前,在一次希腊年前,在一次希腊战战争中。麦尼争中。麦尼争中。麦尼争中。麦尼劳劳斯人名派兵斯人名派兵斯人名派兵斯人名派兵讨讨伐伐伐伐特洛伊王国,但久攻不下。他特洛伊王国,但久攻不下。他特洛伊王国,但久攻不下。他特洛伊王国,但久攻不下。他们们想出了一个主意:首先想出了一个主意:首先想出了一个主意:首先想出了一个主意:首先他他他他们伪们伪装被打装被打装被打装被打败败

5、,然后留下一个木,然后留下一个木,然后留下一个木,然后留下一个木马马。而木。而木。而木。而木马马里面却藏着最里面却藏着最里面却藏着最里面却藏着最强强悍的勇士!最后等悍的勇士!最后等悍的勇士!最后等悍的勇士!最后等时间时间一到,木一到,木一到,木一到,木马马里的勇士全部冲出来把里的勇士全部冲出来把里的勇士全部冲出来把里的勇士全部冲出来把敌敌人打人打人打人打败败了!了!了!了! 特洛伊木马“ “木木木木马马的含的含的含的含义义就是把就是把就是把就是把预谋预谋的功能的功能的功能的功能隐隐藏在公开的功能里,粉藏在公开的功能里,粉藏在公开的功能里,粉藏在公开的功能里,粉饰饰真正的企真正的企真正的企真正的

6、企图图。 木木木木马马其其其其实实就是那些盗号者所制造的一些就是那些盗号者所制造的一些就是那些盗号者所制造的一些就是那些盗号者所制造的一些恶恶意程序。意程序。意程序。意程序。当木当木当木当木马马植入了他的植入了他的植入了他的植入了他的电脑电脑后,后,后,后,电脑电脑就会被就会被就会被就会被监监控起来。控起来。控起来。控起来。轻轻者,者,者,者,偷偷取取取取用用用用户资户资,会把他的,会把他的,会把他的,会把他的QQQQ密密密密码码. .游游游游戏帐戏帐号和密号和密号和密号和密码码. .等等等等发给编发给编写病毒写病毒写病毒写病毒的人。至于的人。至于的人。至于的人。至于严严重的,木重的,木重的,

7、木重的,木马马制造者可以像操作本人的机器一制造者可以像操作本人的机器一制造者可以像操作本人的机器一制造者可以像操作本人的机器一样样控制您的机器,甚至可以控制您的机器,甚至可以控制您的机器,甚至可以控制您的机器,甚至可以远远程程程程监监控您的一切操作。一控您的一切操作。一控您的一切操作。一控您的一切操作。一举举一一一一动动,都在他人的眼皮底下都在他人的眼皮底下都在他人的眼皮底下都在他人的眼皮底下进进展。展。展。展。 计计算机病毒是一种人算机病毒是一种人算机病毒是一种人算机病毒是一种人为编为编制的制的制的制的计计算机程序,算机程序,算机程序,算机程序,这这种特殊的程序可以在种特殊的程序可以在种特殊

8、的程序可以在种特殊的程序可以在计计算机系算机系算机系算机系统统中生存,中生存,中生存,中生存,经过经过自我复制来自我复制来自我复制来自我复制来传传播,在一定条件下被激活并破坏播,在一定条件下被激活并破坏播,在一定条件下被激活并破坏播,在一定条件下被激活并破坏计计算机系算机系算机系算机系统统,给计给计算机呵斥不可估量的算机呵斥不可估量的算机呵斥不可估量的算机呵斥不可估量的损损失。失。失。失。 19891989年年9 9月,月,“ “耶路撒冷病毒使荷耶路撒冷病毒使荷兰兰1010万台万台电脑电脑失灵;失灵;19891989年年1010月,瑞士月,瑞士邮电邮电系系统统部分部分电脑电脑由于病毒侵入而由于

9、病毒侵入而瘫痪瘫痪;19901990年初,美国得克年初,美国得克萨萨斯州一家公司由于斯州一家公司由于电脑电脑病毒,使病毒,使该该公公司司1717万名万名职职工推工推迟迟一个月才一个月才领领到工到工资资。19881988年年1111月月2 2日,美国康奈日,美国康奈尔尔大学的学生莫里斯将本人大学的学生莫里斯将本人设计设计的的电脑电脑病毒侵入美病毒侵入美军电脑军电脑系系统统,使,使60006000多台多台电脑瘫痪电脑瘫痪2424小小时时,损损失失1 1亿亿多美多美圆圆。19921992年年3 3月月6 6日是日是“ “米开朗琪米开朗琪罗罗病毒日,病毒日,这这一病毒使全球一病毒使全球1 1万万台台电

10、脑电脑受受袭击袭击。 黑色星期五病毒是一个内存黑色星期五病毒是一个内存黑色星期五病毒是一个内存黑色星期五病毒是一个内存驻驻留型的病毒。它感染内存留型的病毒。它感染内存留型的病毒。它感染内存留型的病毒。它感染内存中的一些文件。中的一些文件。中的一些文件。中的一些文件。计计算机感染算机感染算机感染算机感染 黑色星期五病毒后的病症如下:黑色星期五病毒后的病症如下:黑色星期五病毒后的病症如下:黑色星期五病毒后的病症如下:计计算机算机算机算机变变慢慢慢慢死机死机死机死机文件加文件加文件加文件加长长等等。等等。等等。等等。“黑色星期五4 4月月2626日又是日又是“黑色星期五黑色星期五 留意留意CIHCI

11、H病毒病毒发作作(2002-04-23 11:12:26)(2002-04-23 11:12:26)三年多的三年多的资料,竟然在一瞬料,竟然在一瞬间就就“灰灰飞烟烟灭了,近日,了,近日,华师大一位教授就大一位教授就这样中了求中了求职信病毒的招;同信病毒的招;同时“中招的中招的还有一位作家,数十万字的作有一位作家,数十万字的作品被病毒吞噬一空品被病毒吞噬一空 在双休日的在双休日的计算机病毒防算机病毒防备咨咨询活活动日中,有关日中,有关专家向家向记者列者列举了病毒的了病毒的一一桩桩罪状,并警告,罪状,并警告,4 4月月2626日又将是一个日又将是一个“黑色星期五,黑色星期五,CIHCIH将将“强力

12、迸力迸发。据引。据引见,在,在刚刚过去的去的4 4月月1616日,新的求日,新的求职信病毒信病毒让本市很多个人用本市很多个人用户和企和企业用用户损失繁重。而有关失繁重。而有关专家指出,更家指出,更厉害的害的还在后面。在后面。 4 4月月2626日,只需一开机,病毒程序就会立刻日,只需一开机,病毒程序就会立刻发作,破坏硬作,破坏硬盘分区表,全面消分区表,全面消灭硬硬盘上的一切数据文件。据上海市信息化效力上的一切数据文件。据上海市信息化效力热线有关人士引有关人士引见,对付此付此病毒的独一有效方法就是在病毒病毒的独一有效方法就是在病毒发作之前作之前查杀。( (新新闻晚晚报) ) 陈盈豪盈豪计算机病毒

13、传播的途径有:1、U盘、磁盘、光盘盗版盘居多2、网络多是因特网3、电子邮件计算机病毒的主要特征是算机病毒的主要特征是 传染性、染性、破坏性、破坏性、隐蔽性、蔽性、埋伏性、埋伏性、可激可激发性。性。怎怎样知道他的知道他的计算机曾算机曾经染毒了?染毒了?n平常运转正常的计算机忽然经常性无缘无故地死机。 n操作系统无法正常启动。 n运转速度明显变慢。 n以前能正常运转的运用程序经常发生死机或者非法错误。 n系统文件的时间、日期、大小发生变化。n磁盘空间迅速减少。 n提示一些不相关的话。n发出一段的音乐。n产生特定的图象。nWindows桌面图标发生变化。 n鼠标本人在动。 您的您的计算机能算机能够感

14、染病毒了!感染病毒了!假假设他的他的计算机曾算机曾经感染病毒了,感染病毒了,他怎他怎样办?国内外知名反病毒软件诺顿防毒金山毒霸江民科技熊猫卫士卡巴斯基瑞星杀毒 对付付计算机病毒,最好的方法算机病毒,最好的方法还是是防患于未然。防患于未然。 他平常如何防他平常如何防备计算机病毒?或者算机病毒?或者他以他以为应该如何防如何防备计算机病毒?算机病毒?安装病毒防火安装病毒防火安装病毒防火安装病毒防火墙墙安装安装安装安装杀杀毒毒毒毒软软件,定件,定件,定件,定时时晋晋晋晋级级外来磁外来磁外来磁外来磁盘盘都要都要都要都要查查毒然后再运用毒然后再运用毒然后再运用毒然后再运用不知道地址的不知道地址的不知道地址

15、的不知道地址的邮邮件不要翻开件不要翻开件不要翻开件不要翻开不要在不要在不要在不要在线线启启启启动动某些文件,假某些文件,假某些文件,假某些文件,假设设要看的要看的要看的要看的话话,可以下,可以下,可以下,可以下载载下来,下来,下来,下来,查查毒,然后再看毒,然后再看毒,然后再看毒,然后再看 病毒有利的一面电子子战新新领域域计算机病毒算机病毒对抗抗 目前世界各国的目前世界各国的军事事电子子领域都域都竞相开相开场研研讨这种全新的种全新的电子子战“武器武器, ,计算机病毒所攻算机病毒所攻击的是系的是系统的中心部件的中心部件, ,加上它的加上它的隐蔽性和蔽性和传染性染性, ,这就就为电子子对抗提供了抗

16、提供了崭新的技新的技术手段。手段。 科学家断言科学家断言: :未来未来战争破坏力最大的已不再是争破坏力最大的已不再是核打核打击, ,在在电脑曾曾经成成为军事指事指挥、武器控制和国家、武器控制和国家经济中枢的情况下中枢的情况下,“,“计算机病毒打算机病毒打击将更直接、更将更直接、更危危险。可以。可以预见, ,随着微随着微电脑技技术在在军事事领域越来越域越来越广泛地运用广泛地运用, ,进攻性的攻性的计算机病毒武器将迅速投入算机病毒武器将迅速投入战场。计算机病毒武器将是信息算机病毒武器将是信息战的的杀手手锏。什么是知识产权?什么是知识产权?知识产权是指人们对从事发明性劳动而发明的智力知识产权是指人们对从事发明性劳动而发明的智力成果依法享有权益。成果依法享有权益。发明性智力劳动成果,其中包括了发明、适用新型、发明性智力劳动成果,其中包括了发明、适用新型、外观设计、文学艺术作品、计算机软件、工商业标外观设计、文学艺术作品、计算机软件、工商业标志、商誉、商业、植物新种类、集成电路布图设计志、商誉、商业、植物新种类、集成电路布图设计等等。等等。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号