计算机安全与防护14的课件_第1页
计算机安全与防护14的课件_第2页
计算机安全与防护14的课件_第3页
计算机安全与防护14的课件_第4页
计算机安全与防护14的课件_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2.3 计算机安全与防护计算机病毒1病毒实例熊猫烧香年月日,因特网上很多计算机遭受不明病毒攻击,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪,无法正常使用,被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。 2被病毒感染的文件夹3被感染的电脑发生异常4计算机病毒发展史上的第一第一次提出病毒一词,计算机之父冯诺伊曼半世纪前预言了电脑病毒的出现称为病毒(Virus)。 第

2、一次验证了计算机病毒的存在,1983 年 11 月 3 日,弗雷德科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦艾德勒曼 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时后专家们在 VAX11/750 计算机系统上运行,第一个病毒实验成功。 5第一个PC机病毒:1986年发现的Pakistani Brain(巴基斯坦大脑),它是属于引导区型病毒,是由巴基斯坦的巴锡特和阿姆杰德两兄弟设计的。在一年内流传到了世界各地。第一个在中国发现的病毒:1989年发现的“小球”病毒。 第一代木马 :伪装型病毒 第一个手机病毒 : 2004

3、年6月计算机病毒发展史上的第一6计算机病毒的概念:计算机病毒是一种人为编制的程序,这种特殊的程序能够在计算机系统中生存,并通过自我复制来传播,在一定条件下被激活而破坏计算机系统。归纳计算机病毒的特征:传染性隐蔽性潜伏性可激发性破坏性人为设计侵入系统触发运行实施破坏传染潜伏(等待触发时机)7归纳计算机病毒的传播途径:病毒的传播路径网络传播硬件设备传播因特网传播局域网传播不可移动设备可移动设备无线设备8Internet既方便又快捷,不仅提高人们的工作效率,而且降低运作成本,逐步被人们所接受并得到广泛的使用。商务来往的电子邮件,还有浏览网页、下载软件、即时通讯软件等等,都是通过互联网这一媒介进行。如

4、此频繁的使用率,注定倍受病毒的“青睐”。 9硬盘是计算机数据的主要存储介质,因此也是计算机病毒感染的重灾区。硬盘传播计算机病毒的途径是:硬盘向软盘上复制带毒文件、向光盘上刻录带毒文件、硬盘之间的数据复制,以及将带毒文件发送至其它地方等。 更多的计算机病毒逐步转为利用移动存储设备进行传播。移动存储设备包括我们常见的软盘、磁带、光盘、移动硬盘、U盘(含数码相机、MP3等) 随着时代的发展,移动硬盘、U盘等移动设备也成为了新攻击目标。而U盘因其超大空间的存储量,逐步成为了使用最广泛、最频繁的存储介质,为计算机病毒寄生的提供更宽裕的空间。目前,U盘病毒逐步的增加,使得U盘成为第二大病毒传播途径。 10计算机中毒的一般现象系统提示内存不足应用程序经常发生错误磁盘空间迅速减少自动链接到一些陌生的网站经常蓝屏或死机系统无法启动文件打不开数据丢失系统运行速度缓慢1112计算机病毒的防治隔离来源软盘、盘、硬盘等存储器检测后再使用联网计算机有病毒则切断其网线安装杀毒软件和防火墙安装正版杀毒软件,定时升级病毒库重装系统(重装前

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论