hao《731-病毒的特征和防治-》_第1页
hao《731-病毒的特征和防治-》_第2页
hao《731-病毒的特征和防治-》_第3页
hao《731-病毒的特征和防治-》_第4页
hao《731-病毒的特征和防治-》_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

7.3.1病毒的特征和防治新源县第二中学唐绍泽2011年4月13日复习运算器、控制器、存储器、输入设备、输出设备2、计算机软件系统一般可分哪两类?系统软件和应用软件1、计算机硬件系统的5大部件分别是什么?目录⒈什么是计算机病毒?⒉计算机病毒有哪些危害?⒊计算机病毒的特点?4.计算机病毒的防预和查杀?计算机病毒计算机病毒是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。视频计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚程序。计算机病毒起源案例1:

2008年,某知名企业投入巨资经过一年多的时间,终于研发出一种高技术新产品,然而就在大功即将告成之际,竞争对手已经喜笑颜开地拿到了拷有全部研发成果图纸的优盘,并抢先申请专利、迅速投放市场,给该企业造成了超过1亿元的经济损失。案例2:在1999年的科索沃战争中,间谍软件作用愈加突出。南联盟使用多种间谍软件实施网络攻击,使北约军队的一些网站被垃圾信息阻塞,造成计算机网络系统一度瘫痪。随后,北约一方面强化网络防护措施,另一方面实施网络反击战,将大量反间谍软件注入南军计算机网络系统,致使南军防空系统瘫痪。案例3:

2006年11月,美国海军学院电脑系统因遭间谍软件攻击而全面瘫痪,最终迫使该学院切断互联网服务数周之久。美军称,本次病毒入侵的目的是窃取美海军演习的秘密资料。有关方面认为,这所学院电脑系统没有安装最新防护软件,因此被病毒感染。这仅仅是美国军方电脑系统遭到间谍软件攻击的“冰山一角”。案例4:

20世纪90年代初,美国准备对伊拉克实施空中打击,而在此时伊拉克刚好要从法国定购了一种新式打印机,准备与本国防空指挥系统安装在一起。美国情报部门很快截获了这一信息,紧急制定了一个病毒攻击计划,美国计算机专家神不知鬼不觉地更换了打印机内的数据处理芯片,以功能相同却带有病毒的芯片取而代之。致使战争开始的当夜,伊拉克防空指挥部正在忙于对付敌方铺天盖地的空中打击,而防空指挥系统的全部计算机突然莫名其妙地罢工了,美国的偷袭一举成功。附:根据我国刑法第286条,故意制造、传播恶性病毒的人,可能会被判处5年以下有期徒刑或拘役,情况严重的,可被判处5年以上有期徒刑。提问:1、以上案例都说明了什么问题?网络病毒的特点及危害1、破坏性强2、传播性强3、针对性强4、扩散面广5、传染方式多6、消除难度大病毒对计算机影响70%丧失机动力65%损坏文件资料50%无法使用计算机49%无法使用资料44%遗失资料=_=!!1、寄生性(程序性或可执行性)2、传染性3、潜伏性4、爆发性(周期性或隐蔽性)5、破坏性计算机病毒的特点1、寄生性(程序性或可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,它不单独以文件的形式存在,而是寄生在其他可执行程序上。只有当它在计算机内运行时,才具有传染性和破坏性等特性。2、传染性病毒程序具有自我复制的能力,一旦进入计算机系统就开始寻找能进行感染的程序,把病毒传播到整个系统或硬盘上,使系统丧失正常运行的能力。3、潜伏性大多数病毒需要特定的条件来激活,如特定的时间、特定文件使用次数都可作为激活条件。在病毒激活前,它可以几周、几月甚至几年内隐藏在合法文件中,并继续悄悄地进行传播和繁衍。4、爆发性(周期性或隐蔽性)病毒程序一般都是小程序,常隐藏在操作系统的引导扇区或可执行文件中,也可能隐藏在硬盘分区表中,有的病毒程序还经加密处理。因此在病毒程序不发作时是不易被明显察觉或发现的。5、破坏性计算机病毒发作的表现形式各不相同,轻则干扰系统运行,重则破坏数据乃至摧毁整个系统。从计算机病毒的破坏情况来分可以分为良性和恶性两种,无论良性病毒还是恶性病毒,都将对计算机系统造成危害。病毒的常见症状1、装入程序的时间比平时长,运行异常。2、磁盘可用空间突然变小,或系统不能识别磁盘设备。3、有异常动作,如突然死机又自动启动等。4、访问设备时有异常现象,如显示器显示乱字符,打印机乱动作或打印乱字符。5、程序或数据无缘无故地丢失,找不到文件等。6、可执行文件、覆盖文件或一些数据文件长度发生变化。7、发现来历不明的隐含文件。8、访问设备的时间比平时长,如长时间访问磁盘等现象。9、上网的计算机发生不能控制的自动操作现象。10、机器发出怪声。1、电脑运行比平常迟钝2、程序载入时间比平常久3、对一个简单的工作,磁盘似乎花了比预期长的时间4、不寻常的错误信息出现5、硬盘的指示灯无缘无故的亮了6、系统内存容量忽然大量减少7、可执行程序的大小改变了内存内增加来路不明的常驻程序8、文件奇怪的消失9、文件的内容被加上一些奇怪的资料10、文件名称,扩展名,日期,属性被更改过经验告诉我们,以下措施是有效的计算机病毒的预防与查杀1、不随便使用来源不明的软件.必须使用这类软件时,应先用杀毒软件检查后使用。2、经常对重要文件和数据进行备份.3、使用优盘之前,先进行杀毒,防止病毒进一步传播.4、安装杀毒软件,经常对计算机系统进行检测,及时发现并清除病毒.最好能使用带实时监控功能的杀毒软件来阻止病毒入侵.5、利用工具软件将系统重要参数以文件的形式保存起来,保证系统重要参数被病毒破坏后能够马上恢复.

6、为了保证系统运行环境无病毒,最好用硬盘启动计算机系统。7、不要非法复制别人的软件。8、对从网络下载的各种免费和共享软件,要先进行必要的检查和杀毒后再安装使用。9、要谨慎处理收到的电子邮件,一般不要运行电子邮件附件中的程序,也不要打开电子附件中的任何文件,如果必须要打开附件,则最好在打开之前要求对方确认。计算机病毒的防治计算机病毒的防治可以从三个方面着手,即:①预防②检查③消毒。计算机病毒的防范为了防止计算机病毒的蔓延和扩散,避免计算机病毒给用户造成危害,任何计算机用户都必须加强对计算机病毒的防范。预防计算机病毒的主要方法是切断病毒的传播途径。对于微型计算机而言,单机之间计算机病毒传染的主要媒介是软盘,网络上的病毒可以直接通过网络操作传播。常见计算机病毒宏病毒感染的是文档,如用Word创建的文档。感染后的文档保存了必须被称为宏的指令。最常见的两类病毒是Concept病毒,它寄存在Word文档中;Laroux病毒,它寄存在Excel文档中。

特洛伊木马病毒是一个格式化磁盘的可执行文件,如Sched.exe文件,特洛伊木马病毒并不自我复制,只有当用户运行该病毒文件时才发作。

时间炸弹和逻辑炸弹病毒是在一定时间或情况下发作,如CIH病毒在每年的4月26日发作。蠕虫病毒蠕虫病毒是因特网上的病毒,它不需要附着在文档或可执行文件上进行复制,而是通过电子邮件进入计算机,然后利用计算机上的数据将自己发送到其他计算机上。蠕虫病毒并不破坏数据。但它会占据大量的存储空间。1988年蠕虫病毒发作使得数千台计算机停止运行,造成巨大损失。性能优良的防杀毒的软件:1、金山毒霸2、KV30003、瑞星4、诺顿5、360杀毒从以下几个方面对杀毒软件进行评价:1、查杀率2、检测率3、清除率4、误报率5、易用性6、可靠性7、升级频率8、查杀速度9、资源占用10、技术支持常用杀毒软件简介为此产生了一批专业的软件开发公司,专门生产用于计算机病毒防治的专用软件。如国内优秀杀毒软件瑞星杀毒软件、KV2004、金山毒霸等和外国著名的Symantec公司开发的NortonAntiVirus等等。这些软件大都具有病毒查杀、实时监控和网上升级的功能。瑞星杀毒软件瑞星杀毒软件北京瑞星电脑科技开发有限责任公司是经中华人民共和国公安部门部门批准的,以研究、开发、生产及销售计算机反病毒产品和反网络黑客产品为主的高科技企业。公司成立于1991年11月,位于中国的“硅谷”——北京市中关村,是享誉全国的资深反病毒专业公司。瑞星杀毒软件是瑞星公司针对各种流行于国内危害较大的恶性计算机病毒和“黑客”程序。该软件新增系统漏洞扫描工具,用户可以利用瑞星系统漏洞扫描工具检查系统当前存在的漏洞和不安全设置,并及时修复这些情况。江民杀毒软件北京江民新科技术有限公司简称江民科技成立于1996年,是国内最大的信息安全技术开发商与服务提供商,国内首个亚洲反病毒协会会员企业。研发和经营范围涉及单机、网络反病毒软件;单机、网络黑客防火墙;邮件服务器防病毒软件等一系列信息安全产品。新版《江民杀毒软件KV2004》除在原来KV系列杀毒软件已有的功能:查杀病毒、实时监视病毒、扫描内存病毒、查杀邮件病毒、监视邮件病毒、监视恶意网页等功能外,新版本中又增加许多功能。其操作方法与瑞星杀毒软件基本相似。金山毒霸金山毒霸是金山公司出品的杀毒软件,金山公司创立于1988年,是中国最大的应用软件产品及服务的供应商之一,主要涉足个人办公、信息安全、实用工具和游戏等领域,知名产品有WPS、金山词霸、金山毒霸等系列产品。《金山毒霸6》是最近推出的新版本。赛门铁克杀毒软件赛门铁克杀毒软件是美国Symantec公司出品的。其操作方法与瑞星等国内的产品相似,程序在系统启动时自动运行并驻留内存,具有实时监控功能。1、不要向任何人透露你的上网密码2、不要用单词作为上网密码3、不要在对话框中保存密码4、经常更改上网密码5、不要在网络上随意公布或留下自己的电子邮件地址,特别是注册用户的正式电子邮件地址。6、在收信软件中进行设置,限邮件大小并过滤境圾邮件的地址7、申请数字签名8、尽量不要使用ICQ之类的网络寻呼机软件,因为它会暴露用户的IP地址,被黑客利用而受到攻击采取的网络安全防范有:9、不要在支持HTML语言的聊天,以防黑客向你发送HTML语句导致计算机死机10、安装能检测“特洛伊木马”病毒的防病毒软件,并及时更新升级11、不要轻易运行来历不明的软件,特别是电子邮件附件中的软件12、不要让别人随意在你的计算机上安装软件13、及时安装计算机系统的补丁程序,堵住系统的漏洞。全国青少年网络文明公约要善于网上学习,不浏览不良信息要城市友好交流,不侮辱欺诈他人要增强自保意识,不随意约会网友要维护网络安全,不破坏网络秩序要有益身心健康,不成你虚拟时空本章小结:本节我们学习了病毒的基本概念,计算机病毒有哪些危害,计算机病毒的特点计算机病毒的防预和查杀。我们在使用计算机和上网的时候应该注意这些问题,学会应用所学的这些知识保护自己的利益,同时要做到不侵害他人利益。(A)音箱的音量降低 (B)显示器亮度变暗(C)计算机自动重复启动 (D)数分钟内自动启动屏幕保护程序1.下列现象中,感染了计算机病毒可能性最大的是()(A)计算机病毒是人为编制的具有破坏性的程序,具有潜伏性、传染性和和寄生性(B)计算机病毒可以通过磁盘、网络等媒介传播(C)在用IE浏览网页时,当鼠标指向某一位置时变成“小手”,说明该位置有计算机病毒(D)计算机感染病毒后可能会出现磁盘可用空间突然变小或频繁自动启动的现象2.下列关于计算机病毒的叙述中,错误的是()CC巩固练习(A)拔掉网线 (B)安装网上下载的各种软件(C)完全共享计算机的硬盘 (D)启用防火墙功能3.在正常使用网络的前提下,可以有效地防止黑客(Hacker)入侵的做法是()(A)定期对所有硬盘进行格式化(B)设置计算机密码并经常更新(C)升级应用软件到最高版本 (D)安装杀毒软件并经常升级4.在保证数据安全的前提下,预防病毒感染最有效的措施是()使用家里的电话号码做为存折的密码 为防止感染病毒,经常重装计算机系统C.经常更换信用卡密码 D.从网上下载的文件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论