《大学计算机》课件-第1章_第1页
《大学计算机》课件-第1章_第2页
《大学计算机》课件-第1章_第3页
《大学计算机》课件-第1章_第4页
《大学计算机》课件-第1章_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章计算机基础知识1.1计算机系统概述1.2计算机的特点和分类1.3信息科学与信息技术1.4计算机应用概述1.5计算机病毒与恶意软件习题

1.1计算机系统概述

计算机(Computer)俗称电脑,是指一种能快速、高效、准确地对各种信息进行处理和存储的数字化电子设备。它把程序存放在存储器中,通过执行程序对输入数据进行加工、处理、存储和传输并获得输出信息。

1.1.1计算机的产生与发展

1946年2月美国宾夕法尼亚大学约翰·莫克利(JohnMauchly)等人研制成功了世界上第一台计算机ENIAC(ElectronicNumericalIntegratorandComputer)。ENIAC使用了18 000个电子管、10 000只电容和7000个电阻,占地170平方米,重达30吨,耗电150千瓦时,每秒可进行5000次加减法运算,价值40万美元。虽然它无法同现今的计算机相比,但在当时它可将一条发射弹道的计算时间缩短到30秒以下,使工程设计人员从繁重的计算工作中解放出来。这在当时是一个伟大的创举,它开创了计算机时代。

从第一台计算机诞生以来,每隔数年,计算机在软硬件方面就会有一次重大的突破。到目前为止计算机的发展已经历了四代。

·第一代计算机(1946—1955年)

第一代计算机以电子管作为基本逻辑元件,以磁芯、磁鼓为内存储器,采用机器语言和汇编语言来编程,运算速度为5000~30 000次/秒。它主要用于科学和工程计算。其典型机型是ENIAC、EDVAC、IBM705等。

·第二代计算机(1956—1963年)

第二代计算机以晶体管为基本逻辑元件,以磁芯、磁鼓为内存储器,程序设计采用高级语言,如COBOL、FORTRAN等,在这一时期还出现了控制计算机运作的操作系统软件,运算速度可达几十万次/秒到百万次/秒,同时体积缩小、功耗降低。它除了用于科学和工程计算外,还应用于数据处理等更为广泛的领域。

·第三代计算机(1964—1971年)

第三代计算机是以中、小规模集成电路为基础,以半导体芯片为主存储器,采用多道程序、实时处理方式,运算速度达百万次/秒~几百万次/秒的计算机。在软件方面,操作系统日益完善;在体积、功耗、价格方面都有了进一步改善。计算机设计思想已逐步走向标准化、模块化和系列化,应用范围更加广泛。其典型机型有IBM360、PDP11、NOVA1200等。

·第四代计算机(1971年至今)

第四代计算机是一种以大规模和超大规模集成电路为基础,以集成度更高的半导体芯片为主存储器,采用实时、分时处理方式和网络操作系统,运算速度达到几百万次/秒~几亿次/秒的计算机。这一时期,系统软件的发展不仅实现了计算机运行的自动化,而且向智能化方向迈进,各种应用软件层出不穷,极大地方便了用户。其典型机型有富岳、顶点、天河二号、神威太湖之光、联想SR588(ThinkServer)等。我们现在使用的计算机都属于第四代计算机。

1.1.2未来计算机的发展趋势

1.高速超导计算机

所谓超导,是指有些物质在接近绝对零度时,电流流动是无阻力的。超导计算机是使用超导体元器件的高速计算机。这种电脑的耗电仅为用半导体器件制造的电脑所耗电的几千分之一,它执行一条指令只需十亿分之一秒,比半导体元件快10倍。以目前的技术制造出的超导电脑用集成电路芯片只有3~5mm3大小。

2.光计算机

光计算机是利用光作为载体进行信息处理的计算机,也称之为光脑。光计算机靠激光束进入由反射镜和透视镜组成的阵列中来对信息进行处理,与电脑相似之处是,光计算机也靠一系列逻辑操作来处理和解决问题。计算机的功率取决于其组成部件的运行速度和排列密度,光在这两个方面都很有优势。

3.生物计算机

生物计算机主要是以生物电子元件构建的计算机,它利用蛋白质的开关特性,由蛋白质分子作元件制成生物芯片。其性能由元件与元件之间电流启闭的开关速度来决定。用蛋白质制造的电脑芯片,它的一个存储点只有一个分子大小,所以它的存储容量可以达到普通电脑的10亿倍。由蛋白质构成的集成电路,其大小只相当于硅片集成电路的1/100 000,而且其开关速度更快,达到10~11ps(1ps = 1/100 000s),大大超过人脑的思维速度。生物芯片传递信息时阻抗小、能耗低,且具有自我组织、自我修复能力。

4.量子计算机

量子计算机是一种利用处于多现实态下的原子进行运算的计算机。这与传统的二进制计算机将信息分为“0”和“1”对应于晶体管的“开”和“关”来处理不同,量子计算机中最小的处理单位是一个量子比特。量子比特是多态的,而且可同时出现,因此具有信息传输不需要时间、信息处理所需能量几乎为零的神奇之处。

1.2计算机的特点和分类

1.2.1计算机的特点1.运算速度快计算机的运算速度一般是指计算机每秒能执行的加法运算次数。微型计算机的运算速度一般可达几亿次每秒,世界上一些较先进的巨型计算机的运算速度可达数百万亿次每秒,甚至上千万亿次每秒。

2.计算精度高

计算机的计算精确度取决于CPU在单位时间内一次处理二进制数的位数。CPU可一次处理的二进制数的位数称为字长,字长越长,其计算精度就越高。目前微型计算机的字长有16位、32位、64位等。

3.具有记忆和逻辑判断能力

计算机的存储器不仅能存放原始数据和计算结果,更重要的是能存放用户编制好的程序。它的容量都是以兆字节来计算的,可以存放几十万至几千万个数据和文档资料。当需要数据和资料时,可快速、准确、无误地取出来。计算机运行时,它可从存储器高速取出程序和数据,按照程序的要求自动执行。

4.可靠性高且通用性强

计算机采用数字化信息来表示各类信息,采用逻辑代数作为相应的设计手段,既能进行算术运算又能进行逻辑判断。计算机不仅能进行数值计算,还能进行信息处理和自动控制。如果想通过计算机解决相关问题,需要将要解决问题的步骤用计算机能识别的语言编制成程序,装入计算机中运行即可。一台计算机能适应于各种各样的应用,具有很强的通用性。

1.2.2计算机的分类

计算机的分类方法有很多,有按计算机的原理将其分为数字计算机、模拟计算机和混合式计算机三大类的;也有按用途将其分为通用机和专用机两大类的。这里我们按照1989年美国电气和电子工程师协会(InstituteofElectricalandElectronicsEngineers,IEEE)的科学巨型机委员会对计算机的分类提出的报告,来对计算机的各种类型进行介绍。按照这一分类方法,计算机被分成巨型机、小巨型机、主机、小型机、工作站和个人计算机六类。

1.巨型机

巨型机(SuperComputer)在六类计算机中是功能最强的一种,当然价格也最昂贵,它也被称作超级计算机。它具有很高的运行速度及巨大的容量,能对高品质动画进行实时处理。巨型机的指标通常用每秒多少次浮点运算来表示。20世纪70年代的第一代巨型机每秒可进行1亿次浮点运算,80年代的第二代巨型机每秒可进行100亿次浮点运算,90年代研制的第三代巨型机速度已达到每秒万亿次浮点运算。目前的巨型机已经达到每秒千万亿次浮点运算。目前,许多巨型机都采用多处理机结构,用大规模并行处理方式来提高整机的处理能力。

2.小巨型机

小巨型机(MinisuperComputer)是由于巨型机性能虽高但价格昂贵,为满足市场的需求,一些厂家在保持或略为降低巨型机性能的前提下,大幅度降低价格而形成的一类机型。小巨型机的发展,一是将高性能的微处理器组成并行多处理机系统;二是将部分巨型机的技术引入超小型机,使其功能巨型化。目前流行的小巨型机大部分是以微机集群的形式构成的,使用中可以根据需要来配备微机的数量。

3.主机

主机(MainFrame)实际上包括了我们常说的大型机和中型机。这类计算机具有大容量的内外存储器和多种类型的I/O通道,能同时支持批处理和分时处理等多种工作方式。最新出现的主机还采用多处理、并行处理等技术,整机处理速度大大提高,主机还具有很强的处理和管理能力。几十年来,主机在大型公司、银行、高等院校及科研院所的计算机应用中一直居统治地位。

4.小型机

比起主机来,小型机(Minicomputer)由于结构简单、成本较低,易于使用和维护,更受中小用户的欢迎。小型机的特征有两类:一类是采用多处理机结构的多级存储系统,另一类是采用精减指令系统。前者使用多处理机来提高其运算速度,后者是在指令系统中将比较常用的指令集用硬件实现,把很少使用的、复杂的指令则留给软件去完成,这样既提高了运算速度,又降低了价格。

5.工作站

这里所说的工作站(WorkStation)和网络中用作站点的工作站是两个完全不同的概念,这里的工作站是计算机中的一个类型。

工作站实际上是一种配备了高分辨率大屏幕显示器和大容量内、外存储器,并且具有较强数据处理能力与高性能图形功能的高档微型计算机。以前的工作站一般都使用精减指令芯片,使用Unix操作系统。目前大多数工作站使用一颗或两颗多核CPU,操作系统可使用Unix、Linux和Windows操作系统。

6.个人计算机

个人计算机(PersonalComputer)也称作PC,它的核心是微处理器。微处理器已从4位、8位和32位发展到现在的64位。20世纪80年代初,IBM公司在数年内连续推出了IBMPC、IBMPC/XT和IBMPC/AT等机型,形成和巩固了PC的主流系列,许多厂商也纷纷推出与IBMPC兼容的个人计算机。随着微处理芯片性能的提高,PC与兼容机已发展到目前的以Intel和AMD两大主流微处理器为主的各种机型,其性能已超过早年大型机的水平。

1.3信息科学与信息技术

1.信息科学信息科学是研究信息及其运动规律的科学。它研究信息提供、信息识别、信息变换、信息传递、信息存储、信息检索和信息处理等一系列问题和过程。从信息科学的角度看,信息的载体是数据。数据可以是文字、图像、声音和视频等多种形式,数据是信息的具体表现形式。

2.信息技术

信息技术(InformationTechnology,IT)是指一切能扩展人类的信息功能的技术。更确切地说,信息技术是指利用电子计算机和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息和分配信息等的相关技术。信息技术主要包括以下几个方面:

(1)感测与识别技术。感测技术的作用是扩展人类获取信息的感觉器官功能。这类技术总称为传感技术,包括信息识别、信息提取和信息检测等技术。传感技术、测量技术与通信技术相结合而产生的遥感技术,更使人们感知信息的能力得到进一步的加强。信息识别包括文字识别、语音识别和图像识别等,通常采用模式识别的方法。

(2)信息传递技术。其主要功能是实现信息快速、可靠和安全的传输。各种通信技术都属于这个范畴,广播技术也是一种传递信息的技术。

(3)信息处理与再生技术。信息处理包括对信息的编码、压缩和加密等。信息的“再生”是指在对信息进行处理的基础上,还可形成一些新的更深层次的信息。

(4)信息施用技术。信息施用技术是信息过程的最后环节,这种技术主要包括控制技术、显示技术等。

3.计算机在信息处理中的应用

计算机在信息社会中担负着信息中心的重任,信息的处理全都得依赖于计算机来进行。计算机在信息处理中的作用表现在以下几个方面。

(1)数据加工。由于计算机的高速运行,它可在极短的时间内完成一系列数据加工,使许多人工无法完成的定量分析工作都得以实现。

(2)“海量”存储。计算机的发展使得它的存储能力飞速提高,一个行业或一个图书馆的信息都可轻松地存储在一台计算机上。

(3)通信。信息网络的通信手段除了通信线路之外,它的核心就是计算机,四通八达的计算机通信网络使人与人、国与国之间的距离变近了,用户可以坐在家中用计算机与国外的任何人进行信息交流。

(4)多媒体技术。多媒体技术使计算机具有听、说、看的能力,使用户可以通过图形、图像、声音和文字等多种方式获取信息,多媒体技术使用户与计算机之间更亲切、更融洽。

(5)智能化决策。计算机可以通过丰富的图形、图表和数据,将资料提供给决策者,有助于决策者进行科学的决策。

1.4计算机应用概述

1.计算机主要应用1)科学与工程计算科学与工程计算一直是计算机的重要应用领域之一。例如,数学、物理、天文、原子能和生物学等基础学科以及导弹设计、飞机设计和石油勘探等方面大量、复杂的计算都需要用到计算机。利用计算机进行数值计算,可以节省大量的时间、人力和物力。

有些科技问题,其计算工作量实在太大,以至于人工根本无法计算。还有一些问题是人工计算太慢,算出来已失去了实际意义。如天气预报,由于计算量大,时间性强,对于大范围地区的天气预报,采用计算机计算几分钟就能得到结果,若人工计算需用几个星期的时间,这时“预报”已失去了意义。

另外,有些问题用人工计算很难选出最佳方案,而现代工程技术往往投资大、周期长,因此设计方案的选择非常关键。为了选择一个理想的方案,往往需要详细计算几十个至上百个方案,从中选优,只有计算机才能做到这一点。

2)信息管理

人类在科学研究、生产实践、经济活动和日常生活中获得了大量的信息。为了更全面、更深入、更精确地认识和掌握这些信息所反映的问题,需要对大量信息进行分析加工和管理。目前,信息管理从档案管理、行政管理、财务管理和采购管理等方面凸显了计算机的广泛用途。随着社会信息化的发展,信息管理还在不断扩大使用范围。

3)电子商务

电子商务是依靠计算机及相关电子设备和网络技术运行的一种商业模式,是在因特网环境下,买卖双方不谋面地进行的各种商贸活动。电子商务包括电子货币交换、供应链管理、电子交易市场、网络营销、在线事务处理、电子数据交换、存货管理和自动数据收集系统。在此过程中,利用到的信息技术包括互联网、外联网、电子邮件、数据库、电子目录和移动电话等。随着电子商务的高速发展,它已不仅仅包括购物,还包括物流配送等附带服务。

4)人工智能

人工智能(ArtificialIntelligence,AI)是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。人工智能从诞生以来,理论和技术日益成熟,应用领域也不断扩大。可以设想,未来人工智能带来的科技产品,将会是人类智慧的“容器”。人工智能可以对人的意识、思维的信息过程进行模拟。人工智能不是人的智能,但能像人那样思考,也可能超过人的智能。

5)计算机辅助系统

计算机辅助系统包括计算机辅助设计、计算机辅助制造和计算机辅助教学。

(1)计算机辅助设计(ComputerAidedDesign,CAD),就是利用计算机的图形能力来进行设计工作。随着图形输入/输出设备及软件的发展,CAD技术已广泛应用于飞行器、建筑工程、水利水电工程、服装和大规模集成电路等的设计中。

(2)计算机辅助制造(ComputerAidedManufacturing,CAM),就是利用计算机进行生产设备的管理、控制和操作的过程。制造业企业使用CAM技术可以提高产品质量、降低成本和缩短生产周期。将CAD与CAM技术集成,实现设计生产自动化的制造系统,称为计算机集成制造系统。它很可能成为未来制造业的主要生产模式。

(3)计算机辅助教学(ComputerAidedInstruction,CAI),就是利用多媒体计算机的图、文和声功能来实施教学,是随着多媒体技术的发展而迅猛发展的一个领域,是未来教学的发展趋势。

2.计算机最新应用简述

1)高性能计算

高性能计算(HighPerformanceComputing,HPC)是计算机科学的一个分支,它研究并行算法和开发相关软件。它的基础是高性能计算机,高性能计算机的衡量标准主要是计算速度(尤其是浮点运算速度)。目前最常见的高性能计算机系统是由多台计算机组成的计算机集群系统,它通过各种互联技术将多个计算机系统连接在一起,利用所有被连接系统的综合计算能力来处理大型计算问题。

高性能计算机技术是信息领域的前沿技术,在保障国家安全、推动国防科技进步、促进尖端武器发展方面具有直接推动作用,是衡量一个国家综合实力的重要标志之一。随着信息化社会的飞速发展,人类对信息处理能力的要求越来越高,不仅石油勘探、气象预报、航天国防和科学研究等需要高性能计算机,而且金融、政府信息化、教育、企业和网络游戏等更广泛的领域对高性能计算机的需求也在迅猛增长。

2)网格计算

网格计算(GridComputing)是一种分布式计算,它利用互联网上计算机的中央处理器的闲置处理能力来解决大型计算问题。它的思路是聚合分布资源,支持虚拟组织,提供高层次的服务。网格计算主要面向科学研究领域,支持大型集中式应用。网格计算不需要专门组件和专有资源,它基于标准的机器和操作系统,对环境没有严格要求,只需要应用软件支持网格功能。

3)云计算

云计算是分布式处理(DistributedComputing)、并行计算(ParallelComputing)和网格计算(GridComputing)的发展。云计算的资源相对集中,主要以数据为中心的形式来提供底层资源的使用。云计算从一开始就是针对商业应用的,因此,商业模型比较清晰。云计算是资源相对集中、运行分散的应用,即大量分散的应用在若干大的中心执行,由少数商家提供云资源,多数人申请专有资源使用。

云计算的定义中肯定了互联网在云计算中的地位,没有互联网的发展就没有云计算。互联网服务的使用和交付都基于互联网,这将深刻地影响着技术研发模式、产业交付模式和市场推广模式。云计算的发展将成为信息产业在进入网络时代后又一次重大的变革。云计算在产业模式上的变化正好给我国信息产业提供了前所未有的发展机会,而且云计算的资源是通过整合提供给用户使用的,单个资源的能力不再是影响云计算服务能力的决定性因素,而传统的互联网产业单一服务器的能力是一个重要的技术指标。云计算模式在思路上的变化使我国的芯片产业、核心系统软件产业获得了宝贵的发展时间和市场空间。

1.5计算机病毒与恶意软件

1.5.1计算机病毒基本知识1.计算机病毒的定义计算机病毒是一种小程序,能够自我复制,它会将自己的病毒码依附在其他的程序上,通过其他程序的执行伺机传播。计算机病毒有一定的潜伏期,一旦条件成熟,它便进行各种破坏活动,影响计算机的使用。就像生物病毒一样,计算机病毒有独特的复制能力。

计算机病毒的广义定义:能够引起计算机故障,破坏计算机数据的程序都统称为计算机病毒。

计算机病毒的狭义定义:病毒程序通过修改(操作)而传染其他程序,即修改其他程序使之含有病毒自身的精确版本或可能演化的版本、变种或其他病毒繁衍体。

根据《中华人民共和国计算机信息系统安全保护条例》第二十八条,我国的计算机病毒定义:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

现在流行的病毒是人为故意编写的,多数病毒可以找到其作者信息和产地信息。通过大量的资料分析统计来看,病毒作者主要的动机和目的有:一些天才的程序员为了表现自己和证明自己的能力,或为了好奇、为了报复、为了祝贺和求爱,或为了得到控制口令和预防自己编写的软件拿不到报酬预留的陷阱等。当然也有因政治、军事、宗教、民族和专利等方面的需求而专门编写的病毒程序,其中也包括一些病毒研究机构和黑客的测试病毒。

2.常见计算机病毒的类型

(1)引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区。当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始传播了。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,并且通过网络传播到其他计算机上。

(2)文件型病毒。文件型病毒寄生在其他文件中,它们常常通过对其编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令,同时还经常将控制权还给主程序,伪装计算机系统正常运行。一旦系统运行时感染了病毒的程序文件,病毒便被激发,执行大量的操作,并进行自我复制,同时附着在用户系统其他可执行文件上伪装自身,并留下标记,以后不再重复感染。

(3)宏病毒。宏病毒是一种特殊的文件型病毒。一些软件开发商在产品研发中引入宏语言,并允许这些产品在生成载有宏的数据文件之后出现。宏的功能虽然十分强大,但是给宏病毒留下了可乘之机。

(4)脚本病毒。脚本病毒依赖一种特殊的脚本语言(如Vbscript、Javascript等)起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。脚本病毒在某方面与宏病毒类似,但脚本病毒可以在多个产品环境中进行,还能在其他所有可以识别和翻译它的产品中运行。脚本语言比宏语言更具有开放终端的趋势,这样使得病毒制造者对感染脚本病毒的机器可以有更多的控制力。

(5)“网络蠕虫”程序。“网络蠕虫”程序是一种通过间接方式复制自身的非感染型病毒。有些“网络蠕虫”拦截E-mail系统向世界各地发送自己的复制品;有些则出现在高速下载站点中,同时使用多种方法与其他技术传播自身。它的传播速度相当惊人,成千上万的病毒感染会造成众多邮件服务器先后崩溃,给用户带来难以弥补的损失。

(6)“特洛伊木马”程序。“特洛伊木马”程序通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制。有些木马可以模仿运行环境,收集所需的信息,最常见的木马便是试图窃取用户名和密码的登录窗口或者试图从众多的因特网(Internet)服务器提供商那里盗窃用户的注册信息和账号信息的程序。

3.计算机病毒的主要特点

(1)传染性。传染性是计算机病毒的一个重要特点。计算机病毒可以在计算机与计算机之间、程序与程序之间和网络与网络之间相互进行传染。计算机病毒一旦夺取了系统的控制权(即占用了CPU),就把自身复制到存储器中,甚至感染所有文件,而网络中的病毒可传染给联网的所有计算机系统。被病毒感染的计算机将成为病毒新的培养基和传染源。

(2)破坏性。计算机病毒的破坏性是多方面的,主要表现为无限制地占用系统资源,使系统不能正常运行;对数据或程序造成不可恢复的破坏;有的恶性病毒甚至能毁坏计算机的硬件系统,使计算机瘫痪。总之,病毒会对计算机系统的安全造成重大危害。

(3)潜伏性。计算机病毒并不是每时每刻都发作,只有在满足触发条件时(如日期、时间、某个文件的使用次数等)才“原形毕露”,表现出其特有的破坏性。有的病毒伪装巧妙,隐藏很深,潜伏时间长,在发作条件满足前,并无任何表现症状,不影响系统的正常运行,这就是病毒的潜伏性。

(4)寄生性。计算机病毒程序是一段精心编制的可执行代码,一般不独立存在。它的载体(称为宿主)通常是磁盘系统区和程序文件,即病毒的寄生性。正是由于病毒的寄生性及上述的潜伏性,计算机病毒一般难以被觉察和检测。

(5)可触发性。计算机病毒一般都有一个或者几个触发条件。满足其触发条件和激活病毒的传染机制时,可使之进行传染或者激活病毒的表现部分和破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,在某个特定日期或特定时刻,或者是病毒内置的计数器达到一定数等。

(6)针对性。网络病毒并非一定会对网络上所有的计算机都进行感染与攻击,而是具有某种针对性。例如,有的网络病毒只能感染IBMPC及兼容机,有的却只能感染Macintosh计算机,有的病毒则专门感染使用Unix操作系统的计算机。

目前电脑病毒呈现以下显著特点:

(1)网络病毒占据主要地位。通过网页、邮件和漏洞等网络手段进行传播的网络型病毒已经占据了发作病毒的主流,它们扩散范围更广,危害更大。脚本类、木马类、蠕虫类病毒都属于网络型病毒。从瑞星全球病毒监测网提供的统计数据来看,这三类病毒占了所有病毒总数的68%。

(2)病毒向多元化、混合化发展,可进行“偷窃”是未来计算机病毒的发展趋势。混合型病毒越来越多,它们集合了蠕虫、后门等功能。利用多种途径传播的病毒危害性很大。它不仅仅会通过邮件、网络进行传播,还会给系统“开后门”,对用户计算机进行远程控制。而这种病毒的最终目的不仅仅是为了使用户的计算机系统瘫痪,对于攻击者来说,用户存储在计算机上的机密资料更有价值。

(3)利用漏洞的病毒越来越多。漏洞是操作系统致命的安全缺陷,如果系统存在漏洞,即使有杀毒软件的保护,病毒依然可以长驱直入,对系统造成破坏。

(4)针对即时通信软件的病毒大量涌现。随着上网人数的增多,那些专门针对QQ等即时通信软件的病毒迅速增加。其中以盗取QQ用户密码为目的的病毒居多。这意味着,用户使用即时通信软件越来越不安全。

1.5.2计算机病毒的防治

1.依法治毒

(1) 1994年颁布实施了《中华人民共和国信息系统安全保护条例》。

第六条公安部主管全国计算机信息系统安全保护工作。国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。

第十五条对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理。

第十六条国家对计算机信息系统安全专用产品的销售实行许可证制度,具体办法由公安部会同有关部门制定。

第二十三条故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以

5000元以下的罚款、对单位处以15 000元以下的罚款;有违法所得的,除予以没收外可以处以违法所得1至3倍的罚款。

(2) 1997年在新《刑法》中增加了有关对制作、传播计算机病毒进行处罚的条款。

第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰和造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

(3) 2000年颁布实施了《计算机病毒防治管理办法》。

第四条公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。地方各级公安机关具体负责本行政区域内的计算机病毒防治管理工作。

第六条任何单位和个人不得有下列传播计算机病毒的行为:

(一)故意输入计算机病毒,危害计算机信息系统安全;

(二)向他人提供含有计算机病毒的文件、软件、媒体;

(三)销售、出租、附赠含有计算机病毒的媒体;

(四)其他传播计算机病毒的行为。

第七条任何单位和个人不得向社会发布虚假的计算机病毒疫情。

第八条从事计算机病毒防治产品生产的单位,应当及时向公安部公共信息网络安全监察部门批准的计算机病毒防治产品检测机构提交病毒样本。

第九条计算机病毒防治产品检测机构应当对提交的病毒样本及时进行分析、确认并将确认结果上报公安部公共信息网络安全监察部门。

第十条对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。

第十一条计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责:

(一)建立本单位的计算机病毒防治管理制度;

(二)采取计算机病毒安全技术防治措施;

(三)对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;

(四)及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的记录;

(五)使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;

(六)对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场。

第十二条任何单位和个人在从计算机信息网络上下载程序、数据或者购置、维修、借入计算机设备时,应当进行计算机病毒检测。

第十三条任何单位和个人销售、附赠的计算机病毒防治产品,应当具有计算机信息系统安全专用产品销售许可证,并贴有“销售许可”标记。

2.建章建制

(1)进行风险分析。重要部门的计算机,尽量专机专用,与外界隔绝。不要随便使用在别的机器上使用过的U盘。

(2)坚持定期检测计算机系统,坚持经常性的数据备份工作。这项工作不要因麻烦而忽略,否则后患无穷。坚持以硬盘引导,须用软盘引导时,应确保软盘无病毒。

(3)用户手头应备有最新的病毒检测、清除软件。

(4)对主引导区、引导扇区、FAT表、根目录表、中断向量表和模板文件等系统要害部位做备份,定期检查主引导区、引导扇区、中断向量表、文件属性(字节长度、文件生成时间等)、模板文件和注册表等。

(5)不要轻易打开电子邮件的附件,发现新病毒及时报告国家计算机病毒应急中心和当地公共信息网络安全监察部门。

3.网络环境下的防病毒策略

充分利用网络本身提供的安全机制。对不同用户可由超级用户对其规定权限,根据用户的需求,把其访问权限定为最低,网络环境下的防病毒策略又对其他用户和目录中的文件绝对不能进行修改。这样做的目的在于把用户的权限局限于尽量小的范围,这样即使这个用户发生问题,也不会影响整个网络。

网络安装时,一定要保证网络系统软件和其他应用软件无病毒,否则,将来投入正式运行后,后果不堪设想。

网络一旦投入正式运行,不要再随意装入新的软件。如果非要安装,可重新组建一个小网络,在这个环境中试运行一段时间后如未发现问题再将其安装到正式网络环境中投入运行。决不能在正式运行的网络环境中进行软件开发,这主要是针对一些用于实时处理的网络,如证券公司和一些交易市场的网络。对超级用户的使用要严格控制。因为在超级用户下,对网络享有特殊权限,若在此状态感染病毒,整个网络都会遭受破坏。

加强网络的主动控制能力。主动发现存在的漏洞与恶意代码,主动修复存在的漏洞与恶意代码,主动减缓恶意代码的传播速度,建立一套行之有效的病毒预警体系。

1.5.3计算机病毒的清除

1.专业反病毒软件消除法

使用专业的杀毒诊断软件找出系统内的病毒,并将其清除。

常用的专业反病毒软件有360、金山毒霸等。它们目前都是免费软件,并具有强大的云查杀功能,能够联网查杀当前已经发现的病毒程序。

2.系统恢复的方法

对于感染主引导型病毒的机器可采用事先备份的该硬盘的主引导扇区文件进行恢复。对于还有其他类型的病毒感染的系统,可用系统恢复的方法。比如在装好系统及所需的应用程序而未感染病毒时,用像Ghost这样的工具软件对硬盘或分区做备份,当系统被病毒感染并出现严重问题时,恢复系统到清洁状态。

3.程序覆盖方法

程序覆盖方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论