版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
LINCANGSHIFANGAODENGZHUANKEXUE计算机病毒一、计算机病毒的来源二、计算机病毒的概念三、计算机病毒的分类四、计算机病毒的特征、传播途径五、计算机病毒的危害及对策
主要内容一、〔知识与技能〕〔1〕学生初步知道什么是计算机病毒及病毒的特点。
〔2〕能够联系实际,简单描述计算机中病毒后的表现形式。〔3〕让学生知道常见的几个杀毒软件,能够进行日常平安维护。二、〔过程与方法〕〔1〕通过视频播放,更好地对视频传达的信息作出分析,激发学生对计算机病毒隐患的重视。〔2〕通过多媒体技术来动态呈现病毒的种类,帮助学生积极、有效地对计算机相关病毒知识进行回忆。〔3〕学生尝试用比照的方法来理解新概念。二、重难点重点:计算机病毒的特征和预防的方法。难点:计算机病毒表现形式及防治。一、计算机病毒的定义〔1〕计算机病毒是一个程序,一段可执行代码〔2〕就像生物病毒一样,计算机病毒能把自身附着在各种类型的文件上,计算机病毒有独特的复制能力〔3〕降低你的计算机的全部性能〔4〕潜伏性、传染性和破坏性的程序计算机病毒定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
2.产生的原因:①开个玩笑,一个恶作剧。②产生于个别人的报复心理。③用于版权保护。1.购置的软件光盘、优盘、软盘等带有病毒。2.从别人机器通过磁盘拷贝文件到自己机器。3.网上下载游戏、歌曲、电影、软件等等。4.在局域网中相互拷贝文件,共享文件夹。5.上网阅览网页时被病毒入侵。6、电子邮件也传播病毒。病毒攻击的操作系统〔1〕攻击DOS系统的病毒〔2〕攻击Windows系统的病毒用户使用多,主要的攻击对象〔3〕攻击UNIX系统的病毒〔4〕攻击OS/2系统的病毒〔5〕攻击NetWare系统的病毒病毒的链接方式〔1〕源码型病毒〔3〕外壳型病毒〔4〕操作系统型病毒病毒的载体〔1〕引导型病毒〔2〕文件型病毒:.exe〔4〕宏病毒(美丽莎)计算机病毒的破坏能力病毒特有的算法不同〔3〕网络病毒〔1〕伴随型病毒〔2〕“蠕虫〞型病毒〔3〕寄生型病毒练习型病毒诡秘型病毒变型病毒.........〔2〕嵌入型病毒病毒、蠕虫与木马之间有什么区别?共性:都是可导致您的计算机和计算机上的信息损坏的恶意程序;都是人为编制出的恶意代码,都会对用户造成危害。区别:木马一般主要以窃取用户相关信息为主要目的,相对病毒而言,我们可以简单地说,病毒破坏你的信息,而木马窃取你的信息。典型的特洛伊木马有灰鸽子、网银大盗等。蠕虫不使用驻留文件即可在系统之间进行自我复制,而普通病毒需要传播受感染的驻留文件来进行复制,蠕虫病毒的传染目标是互联网内的所有计算机,而普通病毒的传染能力主要是针对计算机内的文件系统而言。CIH病毒冲击波
网游大盗著名的计算机病毒分析C.传统蠕虫(4%)B.邮件蠕虫(27%)A.漏洞蠕虫(69%)蠕虫病毒与一般病毒的区别
普通病毒蠕虫病毒存在形式存放文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机█蠕虫型病毒网络蠕虫成为最主要和破坏力最大的计算机病毒类型。病毒名称持续时间造成损失爱虫病毒(ILOVEYOU)2000年5月至今众多用户计算机被感染,损失超过100亿美元红色代码(CodeRed)2001年7月100多万台计算机感染,直接经济损失超过26亿美元求职信2001年12月大量病毒邮件堵塞服务器,损失达数百亿美元SQL蠕虫王2003年1月网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元冲击波(Blaster)2003年20亿~100亿美元,受到感染的计算机不计其数霸王虫(Sobig.F)2003年50亿~100亿美元,超过100万台计算机被感染震荡波(Sasser)2004年8月损失估计:数千万美元“熊猫烧香〞,是一个感染型的蠕虫病毒,它能感染系统中的exe,com,pif,scr,html,asp等文件,它能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,使用户的系统备份文件丧失。被感染的用户系统中所有.exe可执行文件全部被改为熊猫举着三根香的模样。熊猫烧香感染机理:感染系统:windowsxp发现时间:2006年10月16日传播方式:端口攻击和恶意脚本是通过Outlook电子邮件系统传播,邮件主题为“ILoveYou〞,包含附件“Love-Letter-for-you.txt.vbs〞。翻开病毒附件后,该病毒会自动向通讯簿中的所有电子邮件地址发送病毒邮件副本,阻塞邮件效劳器,同时还感染扩展名为.VBS、.HTA、.JPG、.MP3等十二种数据文件。计算机病毒的特征程序性:计算机病毒是一段具有特定功能的、严谨精巧的计算机程序。传染性:能自我复制、自我繁殖、感染或再生等重要属性。潜伏性:一般潜伏一定时期,等待条件成熟才会激活。干扰与破坏:能够对计算机资源进行破坏。可触发性:一般有触发条件。电脑鬼才—陈盈豪陈盈豪〔1975年—),台湾的电脑技术鬼才,CIH病毒之父。现在是集嘉通讯〔技嘉子公司〕主任工程师,以研究作业系统核心为主,试图开发更符合人性的智慧的系统。据初步统计,来自台湾的CIH电脑病毒共造成全球6000万台电脑瘫痪,其中韩国损失最为严重,共有30万台电脑中毒,占全国电脑总数的15%以上,损失更是高达两亿韩元以上。土耳其、孟加拉、马来西亚、俄罗斯、中国内地的电脑均遭CIH病毒的袭击。CIH电脑病毒爆发过后,有的把CIH的始作俑者陈盈豪抬升为“天才〞,有的把他贬为“鬼才〞。为什么要制造如此恐怖的CIH呢?1998年制造出在台湾传播的首例CIH病毒时,陈盈豪年仅23岁。并且CIH病毒完全由他一人设计。病毒的工作步骤与机制休眠状态特定的程序被执行将自身程序复制给其他程序或磁盘区域病毒激活执行特定功能到达既定目标破环文件感染程序潜伏阶段传染阶段触发阶段发作阶段触发机制破坏机制传播机制引导机制传染机制五大机制五、计算机病毒的传播途径(-)以存储介质作为传染载体〔2〕利用社会工程学入侵(2)利用用户对好友的信任通过即时聊天工具传播随着聊天工具的平安防范措施,这类攻击已经不是主流,但还存在,有些病毒会通过QQ、msn等聊天工具自动向好友发送带毒信息或病毒文件。计算机病毒的表现现象1、平时运行正常的计算机突然经常性无缘无故地死机。2、操作系统无法正常启动。3、运行速度明显变慢。4、以前能正常运行的软件经常发生内存缺乏的错误。5、打印和通讯发生异常。6、无意中要求对软盘进行写操作。7、以前能正常运行的应用程序经常发生死机或者非法错误。8、系统文件的时间、日期、大小发生变化。
9、运行Word,翻开Word文档后,该文件另存时只能以模板方式保存。10、磁盘空间迅速减少。11、网络驱动器卷或共享目录无法调用。12、根本内存发生变化。13、陌生人发来的电子函件。计算机病毒发作后所造成的后果:
硬盘无法启动,数据丧失计算机病毒破坏了硬盘的引导扇区后,就无法从硬盘启动计算机系统了。对计算机数据信息的直接破坏作用。占用磁盘空间和对信息的破坏抢占系统资源影响计算机运行速度计算机病毒错误与不可预见的危害网络瘫痪,无法提供正常的效劳。计算机病毒给用户造成严重的心理压力
a数据局部丧失19%b系统无法使用19%c浏览器配置被d网络无法使用13%e使用受限11%f受到远程控制8%g数据全部丧失5%h不知道8%a数据局部丧失c浏览器配置被修改d网络无法使用e使用受限f受到远程控制g数据全部丧失h不知道b系统无法使用近年计算机感染病毒的情况常用杀毒软件史上破坏力最大的10种计算机病毒排名CIH(1998年)1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。2.美丽杀〔Melissa,1999年〕1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。3.Iloveyou(2000年)2000年5月3日爆发于中国香港,给全球带来100亿-150亿美元的损失。4.红色代码(CodeRed,2001年)2001年7月13日爆发,给全球带来26亿美元损失。SQLSlammer(2003年)2003年1月25日爆发,全球共有50万台效劳器被攻击,但造成但经济损失较小。史上破坏力最大的10种计算机病毒排名6.冲击波〔Blaster,2003年)2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。
7.大无极.F〔Sobig.F,2003年)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论