【文档说明】第8课《计算机数据安全》PPT课件13-七年级上册信息技术【川教版】.ppt,共(27)页,1004.000 KB,由小喜鸽上传
转载请保留链接:https://www.ichengzhen.cn/view-88213.html
以下为本文档部分文字说明:
身边的小故事点击这究竟是怎么回事呢?人的恶作剧、窃取利益生命生存过程人编写的自然进化的侵害计算机系统侵害有机体也可以自我复制可以自我复制一般也是代码的最低形态生命的最低级形态逻辑代码,以逻辑形态存在有结构,以物质形态存在计算机病毒生物病毒一、计算机病毒的定义计算机病毒是人为编制的
一种隐藏在可执行程序和数据文件中的短小程序。通过生物病毒与计算机病毒的对比,从而知道计算机病毒的概念。二、计算机病毒的实例CIH病毒“梅丽莎”病毒爱虫病毒“冲击波”病毒“熊猫烧香”病毒“网游大盗”
病毒“鬼影”病毒“震网”病毒Regin病毒1.传染性计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机
病毒的最重要条件。通过上面的病毒实例以及同学们在平时里遇到的情况,想一想计算机病毒有哪些特征?三、计算机病毒的特征2.破坏性良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明确得目的,
或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。3.潜伏性大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“PETER-2”在每年2月27日会提三个问题,答
错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的“上海一号”会在每年三、六、九月的13日发作。4.隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不
容易区别开来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。5.不可预见性从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它
们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。1、直接破坏计算机数据信息2、占用磁盘空间,抢占系统资源3、影响计算机运行速度4、给使用者造成严重的心理压力计算机病毒有哪些危害性?四、计算机病毒的危害性防治计算机病毒就像人类防止传染病一样,堵塞
计算机病毒传播渠道是防止计算机病毒传染的最有效方法。堵塞病毒传播渠道的有效措施有以下几个方面。1、对公用软件和共享软件的使用要谨慎。2、对新添的设置的计算机系统要进行病毒检测3、对所有不再需要写入数据的磁盘都应加写保护。4、系统数据经常做备份,检查、消毒
后保存备用。5、一旦发现有计算机遭受病毒感染,应立即隔离,尽快消毒。五、计算机病毒的预防与清除清除计算机病毒的方法:1、人工消除法。指用实用工具软件对系统进行检测,消除计算机病毒。2、软件消除法。利用专门的防病毒软件,对计
算机病毒进行检测和消除。常见的病毒消除软件有:美国MCAFEE公司推出的SCAN和CLEAN软件;我国公安部研制的KILL软件。一、计算机病毒的定义二、计算机病毒的特征三、计算机病毒的危害性四、计算机病毒的预防与清除THANKY
OUVERYMUCH!本节课到此结束,谢谢您的光临!陈盈豪:当时台湾的一个大学生1998年2月,1.2版1998年4月26日,台湾少量发作1999年4月26日,全球发作破坏主板BIOS该病毒通过网络(软件下载)传播,全球有超过6000万台的机器被感染,
它是第一个能够破坏计算机硬件的病毒,全球直接经济损失超过10亿美元。(1)CIH病毒介绍返回大卫.史密斯,美国新泽西州工程师在16小时内席卷全球互联网至少造成10亿美元的损失!通过email传播传播规模(50的n次方,n为传播的次数)199
9年2月,“梅丽莎”病毒席卷了整个欧美大陆,这是世界上最大的一次病毒浩劫,也是最大的一次网络蠕虫大泛滥。(2)“梅丽莎”病毒介绍返回菲律宾“AMA”电脑大学计算机系的学生一个星期内就传遍5大洲微软、Inte
l等在内的大型企业网络系统瘫痪全球经济损失达几十亿美元2000年5月,在欧美又爆发了“爱虫”网络蠕虫病毒,造成了比“梅丽莎”病毒破坏性更大的经济损失。这个病毒属于vbs脚本病毒,可以通过html,irc,email进行大量的传播。(3)爱虫病毒介绍返回冲击波(2
003年)于2003年8月12日被瑞星全球反病毒监测网率先截获。病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后利用DCOMRPC缓冲区漏洞攻击该系统,一旦成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外
该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。损失估计:数百亿美元。(4)“冲击波”病毒介绍返回熊猫烧
香是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。(5)“熊猫烧香”病毒介绍返回网游大盗(2007年)是一例专门盗取网络游戏帐号和密码的病
毒,其变种wm是典型品种。英文名为Trojan/PSW.GamePass.jws的“网游大盗”变种jws是“网游大盗”木马家族最新变种之一,采用VisualC++编写,并经过加壳处理。“网游大盗”变种jws运行后,会
将自我复制到Windows目录下,自我注册为“Windows_Down”系统服务,实现开机自启。(6)“网游大盗”病毒介绍该病毒会盗取包括“魔兽世界”、“完美世界”、“征途”、等多款网游玩家的帐户和密码,并且会下载其它病毒到本地运行。玩家计算机一旦中毒,就可能导致游
戏帐号、装备等丢失。在07年轰动一时,网游玩家提心吊胆。损失估计:千万美元。返回以前,常听用户说,中毒了没关系,大不了重装系统。但现在,这句话将成为历史。2010年3月15日,金山安全实验室捕获一种被
命名为“鬼影”的电脑病毒,该病毒寄生在磁盘主引导记录(MBR),即使格式化重装系统,也无法将该病毒清除。当系统再次重启时,该病毒会早于操作系统内核先行加载。而当病毒成功运行后,在进程中、系统启动加载项里找不到任何异常,病毒就象“鬼影”一样
在中毒电脑上“阴魂不散”。(7)“鬼影”病毒介绍返回震网病毒又名Stuxnet病毒,是一个席卷全球工业界的病毒,世界上首个网络“超级武器”,一种名为Stuxnet的计算机病毒已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。计算机安防专家认
为,该病毒是有史以来最高端的“蠕虫”病毒,其目的可能是要攻击伊朗的布什尔核电站。这种Stuxnet病毒于2010年6月首次被检测出来,是第一个专门攻击真实世界中基础设施的“蠕虫”病毒,比如发电站和水厂。
目前互联网安全专家对此表示担心。(8)“震网”病毒介绍返回卡巴斯基实验室专家早在2012年春天就注意到了Regin恶意软件,而它似乎属于某一复杂间谍行动。在此后的近三年时间里,卡巴斯基实验室专家在全球范围内对该恶意软件进行追踪。进一步的调查显示,Regin不仅是一个恶意程序,
还是一个能够感染目标组织全部网络、以此获得全部远程控制权限的平台,一个包含多种组件的软件包。其目的就是收集被入侵网络中的机密信息,实施多种类型的攻击。(9)Regin病毒介绍返回