知识讲解计算机病毒及其防治课件

知识讲解计算机病毒及其防治课件

ID:19698780

大小:868.00 KB

页数:28页

时间:2018-10-05

知识讲解计算机病毒及其防治课件_第1页
知识讲解计算机病毒及其防治课件_第2页
知识讲解计算机病毒及其防治课件_第3页
知识讲解计算机病毒及其防治课件_第4页
知识讲解计算机病毒及其防治课件_第5页
资源描述:

《知识讲解计算机病毒及其防治课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机病毒及其防治计算机病毒及其防治和人类一样,计算机也会“生病”,只不过它是人们恶意制造病毒引起的。那么:什么是计算机病毒?病毒的特征和现象什么?怎样预防计算机病毒?计算机病毒及其防治1.计算机病毒的产生和发展举例一:莫里斯的蠕虫病毒1988年11月2日,美国重要的计算机网络——Internet中约6000台电脑系统遭到了计算机病毒的攻击,造成了整个网络的瘫痪,直接经济损失近亿美元。计算机病毒及其防治这次事件的病毒制造者是美国康奈尔大学研究生罗伯特·莫里斯,他向互联网上传了一个“蠕虫”程序,其本意是要检验网络的安全状况。然

2、而,由于程序中一个小小的错误,使“蠕虫”的运行失去了控制,上网后12个小时这只“蠕虫”迅速感染了6200多个系统。在被感染的电脑里,“蠕虫”高速自我复制,高速挤占电脑系统里的硬盘空间和内存空间,最终导致其不堪重负而瘫痪。由于它占用了大量的系统资源,实际上使网络陷入瘫痪,大量的数据和资料毁于一旦。罗伯特·莫里斯最后被捕了,并被联邦法院起诉。1990年5月5日,纽约州地方法院判处莫里斯三年缓刑、1万美元罚金以及400个小时的社区义务服务。莫里斯事件震惊了美国社会乃至整个世界。而比事件影响更大、更深远的是:黑客从此真正变黑,黑客伦

3、理失去约束,黑客传统开始中断。大众对黑客的印象永远不可能回复。而且,计算机病毒从此步入主流。计算机病毒及其防治计算机病毒及其防治举例二:“熊猫烧香”病毒“熊猫烧香”是一个蠕虫病毒,会终止大量的反病毒软件和防火墙软件进程,病毒会删除系统备份文件,使用户无法使恢复操作系统。“熊猫烧香”感染系统的众多文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。计算机病毒及其防治感染后的文件图标变成右边图片上面的“熊猫烧香”图案。熊猫烧香,所有exe文件变成熊猫烧香图标,无限复制,系统崩溃。计算机病毒

4、及其防治2007年2月4日、5日、7日被告人李俊、王磊、张顺、雷磊分别被仙桃市公安局抓获归案。李俊、王磊、张顺归案后退出所得全部赃款。李俊交出“熊猫烧香”病毒专杀工具。计算机病毒及其防治后续报道:2007年9月24日,备受全国网友关注的“熊猫烧香”案在湖北省仙桃法院开庭审理。李俊、王磊、张顺、雷磊4人破坏计算机信息系统罪名成立,依法判处李俊4年有期徒刑、王磊2年半有期徒刑、张顺2年有期徒刑、雷磊1年有期徒刑。计算机病毒及其防治2007:“U盘寄生虫”成年度毒王Virus.Autorun(U盘寄生虫)病毒感染率居高不下,高居全

5、年病毒排行榜榜首,成为2007年年度“毒王”。U盘寄生虫是一个利用U盘等移动设备进行传播的蠕虫,针对autorun.inf这样的自动播放文件。当用户双击移动设备的时候,该文件就会利用Win-dows系统的自动播放功能优先运行,立即执行所要加载的病毒程序,从而破坏用户计算机。计算机病毒及其防治2月3日,在一家大型门户网站工作的刘小姐,一回到家就习惯性地打开电脑,浏览网页。突然,word文档自动打开,上面自动在书写着:“我看了你的照片,你真的很漂亮!”职业的敏感让刘小姐立即意识到电脑感染了木马程序,她立即关闭了电源。“没想到我自

6、己的电脑也中了‘灰鸽子’,变成了‘肉鸡’。如果我不关闭电源,黑客还控制着我的电脑并可能发出大大小小的数据包,那样我的电脑就没有任何机密可言了。”据介绍,灰鸽子是最近几年最为疯狂的病毒之一,《2007年中国电脑病毒疫情互联网安全报告》把它列为2007年第三大病毒,中毒后,电脑会被远程攻击者完全控制,黑客可轻易地复制、删除、下载电脑上的文件,还可以记录每个点击键盘的操作,用户的QQ号、网络游戏账号、网上银行账号,可被远程攻击者轻松获得。而中毒后任黑客宰割的电脑就叫“肉鸡”。计算机病毒及其防治2.定义计算机病毒(ComputerV

7、irus),是指能够破坏计算机系统,影响计算机工作,能实现自我复制,并具有传播性质的一段程序或指令代码。简单来说,计算机病毒就是具有破坏作用的计算机程序或一组计算机指令。计算机病毒及其防治3.计算机病毒的特点(1)破坏性这是绝大多数病毒最主要的特点,病毒的制作者一般将病毒作为破坏他人计算机或计算机中存放的重要的数据和文件的一种工具或手段,在网络时代则通过病毒阻塞网络,导致网络服务中断甚至整个网络系统瘫痪。计算机病毒及其防治(2)传染性计算机病毒的自我复制功能,并能将自身不断复制到其他文件内,达到不断扩散的目的,尤其在网络时代

8、,更是通过Internet中网页的浏览和电子邮件的收发而迅速传播。计算机病毒及其防治(3)隐蔽性病毒程序在发作以前不容易被用户察觉,它们将自身附加在其他可执行的程序内,或者隐藏在磁盘中较隐蔽处,有的隐藏在压缩文件中,有些病毒还会将自己改名为系统文件名,不通过专门的查杀毒软件一般很难发现它们

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。