3.2 计算机病毒及防治.pptx_第1页
3.2 计算机病毒及防治.pptx_第2页
3.2 计算机病毒及防治.pptx_第3页
3.2 计算机病毒及防治.pptx_第4页
3.2 计算机病毒及防治.pptx_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、思考问题: 1、在观看动画片时注意几次提到的日期?并思考改了为什么要改计算机时间,改了时间之后为什么计算机还会中病毒?,2、动画片里电脑中毒后造成了什么后果?动画里的“猪总”为什么那么惧怕计算机病毒?,计算机病毒及防治,武威第六中学 安建伟,本节主要内容计算机病毒,生物体,人生病了,计算机病毒和 生物病毒一样吗?,病毒,小调查,同学们在使用计算机时,遇到过计算机中毒现象吗?你是通过哪些现象判断计算机是否中毒的?请写出你所见的三种现象。,出现系统错误对话框,计算机染毒后的主要表现:,系统资源被大量占用,电脑蓝屏,文件损坏或名称变动,非法弹窗,系统错误,消耗资源干扰输出和输入 破坏信息泄露信息 破

2、坏系统阻塞网络 心理影响 8. ,计算机病毒的危害,通过以上介绍的计算机中毒后的表现及给我们生活和学习带来的障碍,用自己的话概括计算机病毒的定义。 提示:1.计算机病毒的本质? 2.计算机病毒的来源? 3.计算机病毒对计算机的影响?,讨论总结,“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,计算机病毒定义,你知道吗?计算机病毒已经31岁了!,第一例计算机病毒,1987年10月,在美国,世界上第一例计算机病毒巴基斯智囊病毒(Brian)发现,这是一种系统引导型病毒。,典型的计算机病毒,1. 产生:产自台湾,最早

3、随盗版光盘传播,随后通过Internet传播到全世界各个角落 2. 危害: 硬盘数据被垃圾 数据覆盖; 破坏BIOS,导致 计算机无法启动 。,CIH病毒,1.产生:1999年,是一种word97宏病毒 2.方式:该病毒利用outlook全域地址表来获取信箱地址信息,并自动给表中前50个信箱发送电子邮件 3.危害:产生大量的电子邮件垃圾,造成邮件服务器严重阻塞以至最后瘫痪 。,梅丽莎(美丽杀手),1.产生:2000年5月4日 ,通过Microsoft Outlook电子邮件系统传播,邮件的主题为“I LOVE YOU”,并包含一个附件与1999年的梅丽莎病毒非常相似. 2.方式:袭击那些具有高

4、价值IT资源的电脑系统:美国国防部的多个安全部门、中央情报局、英国国会等政府机构及多个跨国公司的电子邮件系统遭到袭击。 3.危害:用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。,爱虫(I Love You),1.产生:2006年10月,由25岁的中国湖北武汉人李俊编写,2007年1月初肆虐网络,是经过多次变种的蠕虫病毒变种 。 2.方式:原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数 是中的病毒变种。 3.危害:用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象 。,熊猫烧香,1.产生:是一个盗号木马程序,专门盗取网络游戏玩家的游戏账

5、号、游戏密码等信息资料,有很多变种。 2.方式:木马窃取网络游戏玩家的账号和密码等一些个人私密的游戏信息,并将窃取到的信息发送到恶意用户指定的远程服务器Web站点或指定邮箱中。 3.危害:最终导致网络游戏玩家无法正常运行游戏,蒙受到不同程度的经济损失。,网游大盗,1.产生:是近期一种具有传染性、破坏性的手机程序。 2.方式:利用发送短信、彩信,电子邮件,浏览网站,下载铃声,蓝牙等方式进行传播。 3.危害:导致手机死机、关机、个人资料被删、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短(彩)信等进行恶意扣费,甚至会损毁 SIM卡、芯片等硬件,导致使用者无法正常使用手机。,手机病毒,案情: 20

6、16年8月12日,山东理工大学学生宋振宁被不法分子以银行卡扣缴年费、身份被冒用等虚假理由骗走1996元。8月23日凌晨,宋振宁心脏骤停,不幸离世,宋振宁案 徐玉玉案,案情:8月19日,山东省临沂(yi)市高考录取新生徐玉玉被不法分子冒充教育、财政部门工作人员诈骗9900元。徐玉玉伤心欲绝,郁结于心,最终导致心脏骤停,虽经医院全力抢救,但仍不幸离世。,侦破:案发后,公安机关查明了电信网络诈骗团伙情况和信息泄露源头。经查,犯罪嫌疑人杜某利用技术手段攻击了“山东省2016高考网上报名信息系统”并在网站植入木马病毒,获取了网站后台登录权限,盗取了包括徐玉玉在内的大量考生报名信息 7月初,犯罪嫌疑人陈某

7、从杜某手中以每条0.5元的价格购买了1800条今年高中毕业学生资料。开始冒充教育局人员拨打电话,以发放助学金名义对高考录取学生实施诈骗。8月19日,诈骗徐玉玉9900元,徐玉玉案侦破,分析计算机病毒有什么特征,并将讨论结果记录并分享。,计算机病毒的特征,详见P134 表6-4 计算机病毒的特点,非授权可执行性,可触发性,潜伏性,破坏性,表现性,隐蔽性,传染性,计算机病毒的特征,讨 论,我们该如何防治计算机病毒?请同学们结合课前预习、结合自己的生活经验,各小组讨论汇总,并讨论结果记录下来。,国产:360安全卫士 瑞星杀毒软件 金山毒霸 江民杀毒软件 QQ电脑管家杀毒 国外:卡巴斯基 麦咖啡Mca

8、fee 诺顿,常见杀毒软件,下载安装杀毒软件,在官方网站下载杀毒软件 安装杀毒软件。 升级病毒库,并查杀本机。,计算机病毒防治,必须做到:,三不要,1、直接打开U盘等,2、随意下载、打开不明文件,3、轻易打开邮件附件,三 要,3、重要数据及时备份,1、安装杀毒软件、防火墙,2、及时修复漏洞、升级病毒库,防 治 结 合,病毒能传播它自身功能的复制或它的某部分到其他的计算机系统中,这说明病毒具有( ) A.传染性 B.隐蔽性 C.破坏性 D.潜伏性 2006年底轰动全国的“熊猫烧香”病毒导致全国大面积计算机中毒,但是没有人员中毒的报告,这是计算机病毒的( )所致,计算机病毒不能传染人。 A.传染性 B.隐蔽性 C.破坏性 D.潜伏性 计算机病毒的爆发总会导致一些计算机受到破坏,这是由于计算机病毒是具有( ) A.传染性 B.隐蔽性 C.破坏性 D.可触发性,练习:,计算机中病毒后并不能让使用者觉察到,这是计算机病毒的( )所致。 A.传染性 B.隐蔽性 C.破坏性 D.可触发性 计算机中毒后病毒会等待时机成熟再爆发,如CIH病毒每月26日都会爆发,这说明计算机病毒具有( )。 A.传染性 B.隐蔽性 C.破坏性 D.可触发性,下列计算机病毒防范措施中,最安全的是( )。 A.提高管理水平和技术水平 B.提高硬件设备运行可靠性 C.尽量防止自然因素的损害 D.预防计算机病

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论