![病毒防护和数据安全参考PPT_第1页](http://file1.renrendoc.com/fileroot_temp2/2021-1/26/42aafd2d-972e-4229-bfb3-7fd3f78b5ea9/42aafd2d-972e-4229-bfb3-7fd3f78b5ea91.gif)
![病毒防护和数据安全参考PPT_第2页](http://file1.renrendoc.com/fileroot_temp2/2021-1/26/42aafd2d-972e-4229-bfb3-7fd3f78b5ea9/42aafd2d-972e-4229-bfb3-7fd3f78b5ea92.gif)
![病毒防护和数据安全参考PPT_第3页](http://file1.renrendoc.com/fileroot_temp2/2021-1/26/42aafd2d-972e-4229-bfb3-7fd3f78b5ea9/42aafd2d-972e-4229-bfb3-7fd3f78b5ea93.gif)
![病毒防护和数据安全参考PPT_第4页](http://file1.renrendoc.com/fileroot_temp2/2021-1/26/42aafd2d-972e-4229-bfb3-7fd3f78b5ea9/42aafd2d-972e-4229-bfb3-7fd3f78b5ea94.gif)
![病毒防护和数据安全参考PPT_第5页](http://file1.renrendoc.com/fileroot_temp2/2021-1/26/42aafd2d-972e-4229-bfb3-7fd3f78b5ea9/42aafd2d-972e-4229-bfb3-7fd3f78b5ea95.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1,病毒防护和数据安全,2,内容,病毒简介 病毒是怎样传播的 如何预防病毒攻击 如何查杀电脑病毒 数据备份 灾难恢复,3,病毒简介发展史,产生:上世纪60年代初期,在美国的一所实验室里,几个学生发明一种通过复制自身而摆脱对方控制的电脑游戏“磁心大战”。这就是病毒的雏型。而70年代,美国作家雷恩在P1的青春一书中构思了一种能够自我复制的程序,并第一次以“计算机病毒”命名。到了1983年,美国学生科恩进行了一项病毒实验并公布了结果。科恩在论文中充满预见性地指出:“病毒可在电脑网络中象在电脑之间一样传播,这将给许多系统带来广泛和迅速的威胁。” 至此第一个电脑病毒诞生。到了1986年,巴基斯坦的两个兄
2、弟为打击盗版,编写了“Brain”病毒。凡是非法复制他们的软件的,都会被攻击。这是第一个在世界范围内流行的病毒。我国最早出现计算机病毒是在1988年和1989年。那个叫做“石头”的病毒并不破坏系统和文件,属恶作剧病毒,主要通过软盘传播。同期还有一个“小球”病毒,它与“石头”成为早期引导区病毒的典型代表。 发展:20世纪90年代初,病毒不满足于玩玩恶作剧的小把戏,开始感染系统文件。最初的病毒没有加密,而且仅感染EXE,COM等执行程序,比较容易查杀。后来病毒编写者发明了加密型病毒和引导区病毒。随着Windows操作系统的诞生,病毒编写者把目标瞄向这一新的系统。尔后病毒编写者针对WORD编写了“宏
3、病毒”,由于使用和共享WORD文档的用户很多,“宏病毒”流传的范围和影响非常广。1996年出现三种“病毒生产机”,使病毒的编写非常容易,病毒的种类大大增加。1999年3月,第一个网络病毒“梅骊莎”产生。它将宏病毒技术与电子邮件技术结合,利用电子邮件散播。它席卷整个欧美大陆,带来难以估量的损失。“梅丽莎”的“成功”标志着进入“蠕虫”型病毒的时代。 目前我们的遇到最多的是“蠕虫”型病毒。由于互联网的飞速发展,现在的病毒不满足于破坏用户程序和硬件,而是盗取目标的信息。到目前为止,有15万种病毒在网络上循环传播。病毒借助强大的互联网平台进入鼎盛时期,4,病毒简介特征,电脑病毒从一开始产生就具有了它的三
4、大特征: 自我复制 控制与反控制 传播,5,病毒的传播,我们可以用病毒的传播途径来给病毒进行分类,但很多病毒有多种传播方式,集攻击和盗取信息为一体。 软盘型病毒 文件型病毒 宏病毒 蠕虫病毒,6,病毒的防护,病毒防护的意义: 病毒防护的方式: 通过病毒防火墙 IDS(入侵检测系统) 客户端实时病毒防护软件,7,充分发挥防病毒软件,在OS安装好后就要立即安装防病毒软件。然后再安装第三方的应用程序。 在日常使用过程中开机后,检查一下防病毒软件是否正常启动;病毒库的版本日期是否为最新的。 在打开应用程序或压缩包之前,先对它进行扫描,8,查杀病毒,病毒本身是程序,可以用程序进行查杀。 随着病毒的产生和
5、发展,杀毒程序也不断的发展。新科使用的是目前世界上应用最为广泛的一种杀毒程序“Norton Antivirus,9,查杀病毒Norton的使用,Norton有两大部分功能: 查杀病毒 实时防护 如果已经感染了病毒,怎么办? 准备好干净的系统盘和杀病毒工具软件、病毒库。 用最短的时间看看系统能不能启动并判断是什么病毒。 想清楚整个杀病毒的步骤。 用最快的动作执行上面的动作,杀掉病毒,10,数据备份,简单的说,数据备份就是把数据留一个副本。 本机的数据存放策略: 不要放在C盘。 保存两个以上的副本,并执行自动备份。 文件要按照自己的习惯固定分类存放。 存放在其他电脑上 使用光盘存放 操作系统的备份 简单的方法,安装好操作系统、硬件驱动、防病毒软件、应用程序后,做一个GHOST镜像文件放在硬盘上,11,灾难恢复,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 环境评价与企业可持续发展的新思路探索
- 现代铁路货运的智能化装卸系统
- 现代企业办公全流程的优化管理研究
- 用故事抓住听众的耳朵
- 电子商务平台数据驱动的运营决策分析
- 中乐器制作与声音景观设计考核试卷
- 噪声与振动控制的成本效益分析考核试卷
- 国际物流模拟练习题+答案
- 住宿救助服务流程优化考核试卷
- 电动物流车与绿色物流的融合
- 蔬菜采购项目投标书
- 肩周炎康复护理
- 2022年安徽管子文化旅游集团有限公司招聘笔试试题及答案解析
- SAPPM设备管理解决方案
- Q-HN-1-0000.08.004《风力发电场电能质量监督技术标准》
- 多指畸形-课件
- 5G NSA站点开通指导书(临时IP开站)
- 宗教与社会课件
- 3人-机-环-管理本质安全化措施课件
- 生殖医学中心建设验收标准分析-讲座课件PPT
- DB44∕T 1811-2016 石灰岩山地造林技术规程
评论
0/150
提交评论