第4课《网络安全》_第1页
第4课《网络安全》_第2页
第4课《网络安全》_第3页
第4课《网络安全》_第4页
第4课《网络安全》_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第四课 网络安全一、计算机病毒的产生和发展 莫里斯的蠕虫病毒 1988年11月2日,美国重要的计算机网络Internet中约6000台电脑系统遭到了计算机病毒的攻击,造成了整个网络的瘫痪,直接经济损失近亿美元。Computer Virus vairs 这次事件的病毒制造者是美国康奈尔大学研究生罗伯特莫里斯,他向互联网上传了一个“蠕虫”程序,其本意是要检验网络的安全状况。然而,由于程序中一个小小的错误,使“蠕虫”的运行失去了控制,上网后12个小时这只“蠕虫”迅速感染了6200多个系统。在被感染的电脑里,“蠕虫”高速自我复制,高速挤占电脑系统里的硬盘空间和内存空间,最终导致其不堪重负而瘫痪。由于它

2、占用了大量的系统资源,实际上使网络陷入瘫痪,大量的数据和资料毁于一旦。计算机病毒的产生和发展 罗伯特莫里斯最后被捕了,并被联邦法院起诉。1990年5月5日,纽约州地方法院判处莫里斯三年缓刑、1万美元罚金以及400个小时的社区义务服务。 莫里斯事件震惊了美国社会乃至整个世界。而比事件影响更大、更深远的是:黑客从此真正变黑,黑客伦理失去约束,黑客传统开始中断。大众对黑客的印象永远不可能回复。而且,计算机病毒从此步入主流。 计算机病毒的产生和发展1 1、什么是计算机、什么是计算机病毒?病毒?v计算机病毒(计算机病毒(Computer Virus),是指人为编制的具有寄生性、破),是指人为编制的具有寄

3、生性、破坏性、复制性和传染性的程序代码。坏性、复制性和传染性的程序代码。人为编写具有破坏作用的人为编写具有破坏作用的计算机程序或一组计算机指令计算机程序或一组计算机指令2.计算机感染病毒后一般有哪些症状? 请上网查阅相关资料,并保存在word中,互相交流。3、计算机、计算机染毒染毒后的后的主要表现主要表现:速度减慢速度减慢无故无故死机死机异常显示异常显示异常重启异常重启信息丢损信息丢损二、计算机网络安全问题不容忽视 计算机网络安全:是指保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠地正常运行,网络服务正常有序。三三不不要要1、直接打开、

4、直接打开U盘等盘等2、随意下载、打开不明文件、随意下载、打开不明文件3、轻易打开邮件附件、轻易打开邮件附件三三 要要3、重要数据及时备份、重要数据及时备份1、安装杀毒软件、防火墙、安装杀毒软件、防火墙2、及时修复漏洞、升级病毒库、及时修复漏洞、升级病毒库查查杀杀用用三、安全防范措施病毒与反病毒病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 制造、恶意传播病毒是制造、恶意传播病毒是犯罪犯罪行为行为!我们要自觉维护网络秩序,注重计算机我们要自觉维护网络秩序,注重计算机安全防范安全防范!计算机中毒后的可采取的救治措施:计算机中毒后的可采取的救治措施:3、格式化、格式化C盘,重装系统,打齐补盘,重装系统,打齐补丁,安装杀毒软件、防火墙。丁,安装杀毒软件、防火墙。1、光盘引导杀毒软件进行全盘查杀、光盘引导杀毒软件进行全盘查杀2、利用杀毒软件的在线查杀功能、利用杀毒软件的在线查杀功能亲身体验: 查看本机上的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论