八年级信息技术上册走进网络第4课网络安全6全国公开课一等奖百校联赛微课赛课特等奖课件_第1页
八年级信息技术上册走进网络第4课网络安全6全国公开课一等奖百校联赛微课赛课特等奖课件_第2页
八年级信息技术上册走进网络第4课网络安全6全国公开课一等奖百校联赛微课赛课特等奖课件_第3页
八年级信息技术上册走进网络第4课网络安全6全国公开课一等奖百校联赛微课赛课特等奖课件_第4页
八年级信息技术上册走进网络第4课网络安全6全国公开课一等奖百校联赛微课赛课特等奖课件_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四课网络安全1/132/133/134/135/13一、计算机病毒计算机病毒概念

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入破坏计算机功效或者破坏数据,影响计算机使用而且能够自我复制一组计算机指令或者程序代码”。6/13一、计算机病毒一、计算机病毒发展1977年,科幻小说《TheAdolescenceofP-1》里,就幻想一个计算机病毒从一台计算机传染另一台计算机。1983年,科学家通知试验证实了计算机病毒出现可能性。1986年,巴基斯坦两弟兄为了追踪非法拷贝其软件人,制造了“巴基斯坦病毒”,成为世界上公认第一个PC病毒,并很快在全球流行。1988年,“蠕虫程序”造成美国一个计算机网络瘫痪。1989年,“黑色星期五”病毒感染了全球数以百万计个人计算机。1998年,台湾出现CIH病毒,成为第一个直接破坏计算机硬件病毒。1999年,出现经过Internet进行传输“漂亮杀手”病毒。当前全球出现计算机病毒已经有上万种,平均天天产生10个。7/13一、计算机病毒计算机病毒特点

寄生性传染性潜伏性隐蔽性破坏性可触发性

8/13病毒例:病毒名称:熊猫烧香,Worm.WhBoy.(金山称),Worm.Nimaya.(瑞星称)用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒一些变种能够经过局域网进行传输,进而感染局域网内全部计算机系统,最终造成企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量反病毒软件进程而且会删除扩展名为gho文件,该文件是一系统备份工具GHOST备份文件,使用户系统备份文件丢失。被感染用户系统中全部.exe可执行文件全部被改成熊猫举着三根香模样。中毒时电脑桌面9/13二、网络安全方面临威胁病毒侵袭黑客非法闯进数据“窃听”和拦截拒绝服务内部网络安全电子商务攻击10/13三、有效防范办法有效安装杀毒软件和防火墙,并及时升级定时全方面检验计算机病毒,发觉后及时去除及时备份主要文件资料尽可能防止在无杀毒软件机器上使用移动存放设备,关闭移动存放设置自动运行功有防止重复使用同一密码不要在互联网随意下载来历不明文件不轻易打开来历不明电子邮件及其附件不浏览不健康网站和网页11/13四、防护、杀毒软件你知道哪些防护、杀毒软件?12/13全国青少年网络文明条约要善于网上学习,不浏览不良信息。要老实友好交流,不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论