【文档说明】计算机病毒基础知识与防范第一章第八节课件.ppt,共(28)页,258.907 KB,由小橙橙上传
转载请保留链接:https://www.ichengzhen.cn/view-76444.html
以下为本文档部分文字说明:
计算机病毒基础知识与防范第一章第八节教学目标知识目标理解计算机机病毒定义。理解病毒入侵系统过程与特征。了解计算机病毒不同分类方法。掌握计算机病毒的预防与清除。德育目标通过知识学习,倡导支持使用正版软件。学习内容引入实例预设问题计算机
病毒定义计算机病毒入侵过程与特征计算机病毒分类计算机病毒预防与清除复习知识解决案例中问题实例[实例]李明同学告诉我他新买的品牌笔记本电脑中视频软件打不开了,拿到学校我们接上电源打开电脑,伴随着“沙沙”声系统缓慢进入WINDOWS-XP画面,双击桌面上“会声会影软件”,提示文件找不到,打开资
源管理器,找到会声会影软件安装目录,所有可执行文件变成了标记。询问什么时候开始这样,他说,周三他在网上下载一个小游戏,就成这样了。今天,我们学习如何来帮助李明解决这个问题。学习内容引入实例预设问题
计算机病毒定义计算机病毒入侵过程与特征计算机病毒分类计算机病毒预防与清除复习知识解决案例中问题计算机工作原理正常程序与计算机病毒的关系①计算机程序与计算机病毒本质上都是一段______代码的集合。(相同点)②计算机病毒与计算机程序功能上几乎是______(区别)③计
算机病毒必须______计算机程序才能混入计算机系统(联系)判断题()计算机正常程序与计算机病毒都能被系统解释执行的。()计算机病毒是人为制作的()驻留在电脑系统中病毒要占用电脑系统中如硬盘、内存、CPU等资源知识互
动环节可执行内嵌于对立的√√√计算机病毒的定义指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。••学习内容引入实例预设问题计算机病毒定义计算机病毒入侵过程与特征
计算机病毒分类计算机病毒预防与清除复习知识解决案例中问题人体生物病毒入侵病毒乔装打扮血液系统抢占资源自我繁殖影响体内资源供给平衡被发现病毒病毒病毒病毒与人体内免疫系统内病毒样本匹配否则人体作出反应借助于外部药物如抗生素类成功则就地
歼灭假冒病毒的养分被病毒吸收,从而因得不供给而被消灭扁桃体疫苗注射计算机病毒的入侵寄生有病毒的程序调入抢占资源自我繁殖影响电脑系统内正常程序运行获得系统控制权病毒病毒病毒病毒接受电脑防火墙扫描,与病毒样本库匹配否则侵入
系统成功则清除病毒病毒库升级U盘、软盘网络、光盘时间到触发点击运行随机发作系统漏洞触发启动系统触发访问磁盘次数触发异常现象ABCDEF知识互动环节请同学们找出计算机病毒特征在图中对应的标号,并填在下列每题的[]处:[]非授权可执行性(病毒伺机窃取系统的控制权)[]隐蔽性(内
嵌于正常程序中或磁盘引导扇区中)[]传染性(自我复制)[]潜伏性(具有依附于其他媒体而寄生)[]表现性或破坏性(病毒入侵对系统的影响)[]可触发性(条件的控制)ABCDEF学习内容引入实例预设问题计算机病毒定义计算机病毒
入侵过程与特征计算机病毒分类计算机病毒预防与清除复习知识解决实例中问题计算机病毒分类1、按传染方式可分磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒和一般应用程序传染的计算机病毒2、按表现性质分为良性和恶性3、按激活时间可分为定时的和随机的4、按入侵方式
可分为操作系统型病毒、原码病毒、外壳病毒、入侵病毒5、按是否有传染性可分为不可传染性和可传染性病毒6、按其病毒莛的机种分类则有攻击微、小型计算机的、攻击工作站的,以攻击微型计算机的病毒为最多内存中CPU执行常规分类讲解引导型病毒文件型病毒宏病毒每个磁盘都要
被当前系统识别,所有每个磁盘最前段都有一个引导程序,其中也含有可执行代码。所有的程序都含有可执行代码,所以都是病毒寄生对象。为了增强OFFICE文档的交互性,可在OFFICE文档中内嵌执行代码。凡寄在此类文件中称宏病毒MU盘、软盘运行非本地
程序文件打开此类office文件本地硬盘自我复制、表现学习内容引入实例预设问题计算机病毒定义计算机病毒入侵过程与特征计算机病毒分类计算机病毒预防与清除复习知识解决实例中问题第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片
和硬盘等。第二种途径:通过移动存储设备来传播这些设备包括软盘、磁盘、U盘等。第三种途径:通过Internet(计算机网络)进行传播。第四种途径:通过IM(即时通信系统,如QQ、MSN)和无线通道传播。了解计算机病毒传播途径••一方面:增强系统内部数据灾难的承受能力1.定期备份2.安装正版防病毒软件
3.及时升级杀病毒软件,至少每天一次4.不要取消监视下载的功能,让防病毒软件自动运行5.订阅防病毒软件生产商网站提供的电子邮件病毒通知服务6.关闭Windows的一些后门。Windows操作系统的这一附属功能使“爱虫”病毒得以作乱7.共享文件设置密码,一旦不需要共享立即关闭
共享8.尽量安装了防火墙实时监控防病毒软件。9.保持良好的操作习惯,设置开机密码,使用屏幕保护和密码,暂时离开电脑时将电脑锁定计算机病毒预防策略••另一方面:避免外部病毒入侵1.尽量不使用盗版或来历不明的软件2.养成经常用杀毒软件检查硬盘、外来文件和每一张外来盘的良好习惯3.不要在
互联网上随意下载软件4.对于陌生人发来得电子邮件,附件不要轻易打开,切忌打开扩展名为.doc的电子邮件附件5.随时注意计算机的各种异常现象,一旦发现,应立即用杀毒软件仔细检查。及时将可疑文件提交专业反病毒公司进行确认计算机病毒预防策略(续)••1在解毒之前,要先备份重要的数据文件。2CT
RL+ALT+DEL弹出任务管理器,中止一切可疑程序(结束进程)3启动反病毒软件,并对整个硬盘进行扫描。4某些病毒在Windows-GUI状态下无法完全清除(如CIH病毒就是如此),此时我们应采用事先准备的干净的系统引导盘引导系统,然后在D
OS-CUI下运行相关杀毒软件进行清除。5完成上述措施,或者一开始系统就进入崩溃状态,要么恢复事先备份过的系统、要么重新安装系统。计算机病毒清除••计算机病毒清除实际步骤电脑中毒处理方法1.保存正在处理的文档并关闭2.启动任务管理器,强行中止异常程序:
CPU占用比例较高的,进度名比较陌生的。3.升级防火墙软件,断开网线,查杀病毒。询问时如果是程序文件一般选择删除,如果是文档文件,选择清除病毒。4.重启动,如仍是老样,复制文档到其他盘符,准备格式化重新安装系统或恢复已经备份过过的系统。此处可以通过双击标题进行排序请同学们列出
常见的反病毒软件知识互动环节1、瑞星软件2、江民软件3、卡巴斯基反病毒软件4、金山毒霸软件5、NOD32反病毒软件6、诺顿(Norton)软件7、趋势杀毒软件••学习内容引入实例预设问题计算机病毒定义计算机病毒入侵过程与特征计算机病毒分类计算机病毒预防与清除复习知识解决实例
中问题分析实例给出建议根据实例描述,结合我们今天所学知识,对李明同学建议如下:根据现状,系统肯定是中了熊猫病毒,到瑞星网站下载专杀工具,清除病毒安装反病毒软件,升级,查杀其他病毒系统干净后,备份系统,以防病毒再来文件型病
毒、从网络传播的注:新电脑在保修期内,服务提供商应该提供保修NoImageNoImageNoImage分析实例给出建议NoImageNoImageNoImage熊猫烧香病毒特征1、这个病毒关闭众多杀毒软件和安全工
具。2、循环遍历磁盘目录,感染文件,对关键系统文件跳过。3、感染所有EXE、SCR、PIF、COM文件,并更改图标为烧香熊猫。4、感染所有.htm/.html/.asp/.php/.jsp/.aspx文件
,添加木马恶意代码。5、自动删除*.gho文件。病毒行为:这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程1:拷贝文件病毒运行后,
会把自己拷贝到C:\WINDOWS\System32\Drivers\spoclsv.exe2:添加注册表自启动病毒会添加自启动项HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runsvcshar
e->C:\WINDOWS\System32\Drivers\spoclsv.exe课堂复习互交环节1.计算机病毒是一种_____。A)生物B)程序C)磁盘D)网页2.操作系统厂商往往会不断发布_____来弥补不安全隐患。A)补丁程序B)黑客程序C)木马程序D)
验证程序3.为了保护计算机,连接到Internet前,应_____。A)格式化硬盘B)重新安装系统C)删除所有文件D)安装防火墙4.防火墙是一种_____。A)软件或硬件B)墙纸C)磁盘D)隔热板5.以下不会对电脑产生破坏的程序是___
__。A)病毒B)蠕虫C)木马D)防火墙软件6.防病毒软件需要定期_____才能预防最新病毒威胁。A)清洗B)扫描C)更新D)激活BADADC知识扩展NoImageNoImageNoImage计算机病毒认识误区错误认识一"反病毒软件能够清除所有已知病毒"。错误认识二"使用杀毒软件可以免受病毒的侵
扰"。错误认识三"磁盘文件损坏多为病毒所为"。错误认识四"如果做备份的时候系统就已经感染了病毒,那么这些含有病毒的备份将是无用的"。错误认识五“反病毒软件可以随时随地防护任何病毒”。病毒最新动态•宏病毒•病毒生成工具•黑客软件
•电子邮件病毒