多媒体技术及病毒防治.ppt_第1页
多媒体技术及病毒防治.ppt_第2页
多媒体技术及病毒防治.ppt_第3页
多媒体技术及病毒防治.ppt_第4页
多媒体技术及病毒防治.ppt_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,20世纪60年代,“计算机之父”冯诺依曼在计算机与人脑中论述了程序能够在内存中进行繁殖的理论。计算机病毒的出现和发展是软件技术发展的必然结果。,1.8 计算机病毒与防治,我国互联网高速发展 (CNNIC-08),截至2008年6月底,中国网民数量达到2.53亿,网民规模跃居世界第一位。但是普及率只有19.1%,仍然低于全球平均水平(21.1%)。 中国网站数量为191.9万个,年增长率为46.3%。其中CN下的网站数为137万,占总网站数71.4%。 网上银行使用率为23.4%。用户增长率较快,半年用户增长率达到47.1%。但使用率远低于美国网民53%的使用率,也低于韩国网民39.1%的使

2、用率。 网上炒股/基金使用率为16.9%。网上炒股/基金的使用率与中国的股市同步波动,使用率在下降,总体用户量略涨了466万。目前中国网民的使用率仍高于韩国网民的5.4%,也高于美国网民的11%,我国计算机用户病毒感染情况,安全漏洞数量,20032007年中国被篡改网页数量,病毒传播的主要途径,6,一、计算机病毒的实质 1、什么是计算机病毒? 计算机病毒是一种特殊的计算机程序,通过自我复制去“传染”其他正常的文件,从而破坏计算机系统的正常运行和数据安全。 2、计算机病毒的特点: A寄生性 B破坏性 C传染性 D潜伏性 E隐蔽性,7,我怎么知道是什么病毒啊? 世界上那么多的病毒,反病毒公司为了方

3、便管理, 他们会按照病毒的特性,将病毒进行分类命名。 一般格式为: .,8,病毒前缀是指一个病毒的种类,比如我们常见的木马病毒的前缀Trojan ,蠕虫病毒的前缀是Worm等 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”。 病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。,比如网络上流行 的木马 smss.exe 这个是其中一种木马的主体 潜伏在 98/winme/xp c:windows目录下 2000 c:winnt . 假如你中了这个木马 首先我们用进程管理器结束 正在运行的木马smss.exe

4、然后在C:windows 或 c:winnt目录下 创建一个 价的 smss.exe 并设置为只读属性 (2000/XP NTFS的磁盘格式 的话那就更好 可以用“安全设置” 设置为读取) 这样木马没了 以后也不会在感染了 这个办法本人测试过对很多木马,9,10,二、计算机感染病毒的常见症状: 计算机速度变慢 有规律地发现异常信息 用户没访问的设备出现“忙”的信息 内存空间明显变小 发现可执行文件的大小发生变化或发现不知来源 的隐藏文件 程序或数据神秘地丢失 显示器出现莫名其妙的信息或异常显示 机器经常死机,病毒真可怕!,11,三、计算机病毒的分类: A引导区型病毒 感染硬盘的主引导记录 (小

5、球、大麻) B. 文件型病毒 感染com、exe等可执行文件 (CIH病毒) C. 混合型病毒 D. 宏病毒 只感染WORD文档 E. 网络病毒 通过电子邮件,下载软件 (蠕虫病毒),熊猫烧香案主犯李俊获刑四年,2007年9月24日,湖北省仙桃市人民法院公开开庭审理了倍受社会各界广泛关注的被告人李俊、王磊、张顺、雷磊破坏计算机信息系统罪一案。被告人李俊犯破坏计算机信息系统罪,判处有期徒刑四年;被告人王磊犯破坏计算机信息系统罪,判处有期徒刑二年六个月;被告人张顺犯破坏计算机信息系统罪,判处有期徒刑二年;被告人雷磊犯破坏计算机信息系统罪,判处有期徒刑一年。,13,四、计算机病毒的清除: 最常用的方

6、法是用杀毒软件来清除病毒。 杀毒软件只能检测出病毒库中已知的病毒, 并消除它们,不能检测出新的病毒或病毒的变种。 国内反病毒软件:金山毒霸、瑞星、江民、360 国外反病毒软件:卡巴斯基、诺顿(Norton)、 NOD 32,14,五、计算机病毒的预防: 1、专机专用; 6、建立备份; 2、利用写保护; 7、采用防病毒卡或杀毒软件 3、固定启动方式 8、定期检查; 4、慎用网上下载的软件; 9、严禁在重要的计算机上玩游戏 5、分类管理数据;,教育是防止计算机 病毒的重要策略,15,六、 计算机黑客与网络犯罪,1计算机黑客 “黑客”一词是由英语Hacker英译出来的,是指专门研究、发现计算机和网络

7、漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。,“顶狐”病毒网上银行盗窃案,2007年12月16日 ,“3。5”特大网上银行盗窃案的8名主要犯罪嫌疑人全部落入法网。8名疑犯在网上以虚拟身份联系,纠集成伙,虽不明彼此身份,却配合密切,分工明确,有人制作木马病毒,有人负责收集信息,有人提现,有人收赃,在不到一年时间里窃得人民币300余万元。徐伟冲提供信息,金星通过网上购买游戏点卡,转手倒卖给湖南长沙的“宝宝

8、”,即陈娜。因信息太多,忙不过来,金星又在网上将信息倒卖给“小胖”,“小胖”再转卖他人提现。陆瑛娜则不停地在网上购游戏点卡,她到外地制作了两张假身份证,在数家银行开了账户,忙着到苏州、昆山、常州等周边地区银行去取赃款。 2008年4月11日,无锡市滨湖区法院对一起公安部挂牌督办的重大网络犯罪案件作出了一审判决,被告人金星 、徐伟冲 、陆瑛娜、方少宏因构成信用卡诈骗罪和盗窃罪,分别被判处十四年至三年不等的有期徒刑。,17,1计算机黑客 黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横于网络上的大侠,追求共享、免费,提倡自由、平等。黑客

9、的存在是由于计算机技术的不健全,从某中意义上来讲,计算机的安全需要更多黑客去维护。借用myhk的一句话“黑客存在的意义就是使网络变的日益安全完善”。,18,1计算机黑客,但是到了今天,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人的代言词,对这些人正确的叫法应该是cracker,有人也翻译成“骇客”,也正是由于这些人的出现玷污了“黑客”一词,使人们把黑客和骇客混为一体,黑客被人们认为是在网络上进行破坏的人。,19,1.4.3 计算机黑客与网络犯罪,1计算机黑客 世界的第一个黑客是美国的米特尼克,从某种意义上讲,米特尼克也许已经成为黑客的同义词。美国司法部曾经将米特尼克称为“美国历史上被

10、通缉的头号计算机罪犯”,他的所作所为已经被记录在两部好莱坞电影中,分别是Takedown和Freedom Downtime。,凯文米特尼克,20,1.4.3 计算机黑客与网络犯罪,2.中国黑客的起源(1994年-1996年) 1994年,是中国互联网处于刚刚开始发展的朦胧时期,也就是在这一年,中国互联网的大门终于面向公众开放了。 各地电脑发烧友最大的乐趣就是COPY那些小游戏和DOS等软件类产品,盗版对我们来说还是一个陌生的名词,对于广大计算机用户来说,COPY就是正版的一种传播方式。于是那个时代最早的黑客或者说“窃客”诞生了。,本周要特别小心“中华吸血鬼变种E”病毒。这是个蠕虫病毒,通过U盘

11、、局域网弱密码猜解、网页挂马、dll劫持等方式传播。该病毒会在%systemroot%Tasks中释放多个病毒文件,通过修改注册表键值实现开机自动启动。为躲避杀毒软件查杀,该病毒还会关闭破坏多种主流杀毒软件和安全工具,并且屏蔽常见安全网站,每隔360000ms下载一次新病毒到本地运行,达到不断更新的目的,还会删除Windows目录中help下的所有文件,和扩展名为gho、GHO、Gho的文件。用户一旦感染此病毒,会给系统带来很大安全威胁。-,21,没有杀毒软件是万万不能的! 但杀毒软件不是万能的!,22,23,六、计算机使用安全常识: 1、电源要求: 220V,50Hz交流电源,电压稳定,不能

12、间断; 2、环境干净整洁; 3、温度、湿度要求: 温度:1535 湿度:20%80% 4、防止磁场干扰; 5、正确开、关机顺序; 开机:先开外设(显示器、打印机),再开主机; 关机:先关主机,再关外设;,24,课堂反馈:,1、对于计算机病毒,正确的说法是:( ) A计算机病毒可以烧毁计算机的物理器件 B计算机病毒是一种传染极强的细菌 C计算机病毒是一种人为制造的、具有破坏性的程序 D计算机病毒一旦产生,便无法清除 2、计算机病毒具有破坏性、隐蔽性、寄生性、( )五个特点。 A固定性和潜伏性 B传染性和即时性 C传染性和潜伏性 D固定性和即时性,C,C,25,3、以下哪一项不是预防计算机病毒的措

13、施?( ) A)建立备份 B)专机专用 C)不上网 D)定期检查 4、下列关于计算机的叙述中,正确的一条是( ) A)软盘上的写保护口,关闭小孔时为写保护状态 B)固定启动方式是预防病毒的手段之一 C)第二代计算机是电子管计算机 D)CAI就是计算机辅助制造 5、下列比较著名的国外杀毒软件是( ) A)瑞星杀毒 B)KV2009 C)金山毒霸 D)诺顿,C,B,D,26,1. 多媒体技术简介,1多媒体概念 )多媒体:包含数值、文字、声音、图形、图像等信息的载体。 2 )多媒体计算机:具有多种媒体处理能力的计算机。,27,媒体的数字化: 1、声音: 1)声音的数字化: 取样、量化、编码 2)声音

14、文件格式: mp3、 wav、wma、midi、voc等 2、图像: 1)图像的数字化:扫描 、分色、取样、量化 2)点阵图(位图)和矢量图的区别 3)图像文件格式: jpeg、bmp、 gif 、tiff、 png 等 3、视频文件格式: rmvb、avi、 mov、3gp、mpeg、wmv、mp4、flv,28,多媒体的特点: )数字化 )集成性 )交互性 )实时性 其中,集成性和交互性是最重要的特点之一, 是多媒体的精髓。,29,三、多媒体技术的应用,交互式有线电视系统 视频会议系统 多媒体演示系统,教育和培训 商业和服务业 家庭娱乐、休闲 影视制作 电子出版业 Internet上的应用

15、,30,1、多媒体计算机是指( ) A能玩游戏的计算机 B连接有多种外部设备的计算机 C能处理多种媒体信息的计算机 D能和电器连接使用的计算机 2、多媒体信息不包括( ) A音频、视频B声卡、光盘 C文字、图像D动画图像 3、具有多媒体功能的微型计算机系统中,常用的CD-ROM是( ) A只读型软盘B只读型硬盘 C只读型内存D只读型光盘,31,6、计算机病毒是对计算机系统有极大危害的:( ) A一种计算机装置 B一种计算机部件 C一块计算机芯片 D一种计算机程序 7、以下哪一项不是预防计算机病毒的措施?( ) A)建立备份 B)专机专用 C)不上网 D)定期检查 8、下列关于计算机的叙述中,正

16、确的一条是( ) A软盘上的定保护口,关闭小孔时表示为写保护状态 B固定启动方式是预防病毒的手段之一 C第二代计算机是电子管计算机 DCAI就是计算机机辅助制造 9、下列比较著名的国外杀毒软件是( ) A)瑞星杀毒 B)KV2009 C)金山毒霸 D)诺顿 10、下列诸因素中,对微型计算机工作影响最小的是( ) A)尘土 B)噪声 C)温度 D)湿度,32,补充: 1、下列不属于微机主要性能指标的是( ) A)字长 B)内存容量 C)软件数量 D)主频 2、将计算机分为286,386,486,Pentium, 是按照( ) A)CPU芯片 B)结构 C)字长 D)容量 3、下列4种存储器中,存

17、取速度最快的是( ) A)磁带 B)软盘 C)硬盘 D)内存 4、一般情况下,外存储器中存储的信息,在断电后( ) A)局部丢失 B)大部分丢失 C)全部丢失 D)不会丢失 5、微机中1KB表示的二进制位数是( ) A)1000 B)81000 C)1024 D)81024,33,6、CPU能够直接访问的存储器是( ) A)软盘 B)硬盘 C)RAM D)CD-ROM 7、使用Pentiun 500 微型计算机,其CPU的输入时钟频率是( ) A)500MHz B)500kHz C)250kHz D)250MHz 8、高速缓冲存储器是为了解决( ) A)内存与辅存之间速度不匹配问题 B)CPU

18、与辅存之间速度不匹配问题 C)CPU与内存之间速度不匹配问题 D)主机与外设之间速度不匹配问题 9、以下哪一个是点阵打印机?( ) A)激光打印机 B)喷墨打印机 C)静电打印机 D)针式打印机 10、以下不属于系统软件的是( ) A)DOS B)Windows3.2 C)windows XP D)Excel,34,35,1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。 2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是

19、通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。 3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。 4、脚本病毒 脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)可不是我们的老大代码兄哦 _。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论