ImageVerifierCode 换一换
格式:PPTX , 页数:21 ,大小:11.60MB ,
资源ID:154816      下载积分:6 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-154816.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机病毒防治.pptx)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

计算机病毒防治.pptx

1、中小学信息技术讲座,课件制作:邱宜川,封面,目 录,前 言,1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊了全世界。 从此, 由计算机病毒发作而引起的 “病毒事件”接连不断地发生,而后出现的CIH、美丽莎、熊猫烧香等恶性病毒,更是给人类社会造成了巨大损失。 为了能够确保计算机系统安全,使人们的工作和生活得以正常进行,对计算机病毒及其防治的学习与了解也就势在必行。本课的目的,不保证你能够成为计算机病毒防治的专家,

2、只希望你在面对病毒时不再束手无策。 下面,就让我们一起来揭开计算机病毒神秘的面纱,#include time.h#include stdlib.h#include stdio.hmain()char c;clock_t start,end;time_t a,b;double var;int i,guess;srand(time(NULL);printf(do you want to play it.(y or n) n);loop:while(c=getchar()=y)i=rand()%100;printf(nplease input number you guess:n);start=cl

3、ock();a=time(NULL);scanf(%d,一、计算机病毒概念,编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,计算机病毒,摘自中华人民共和国计算机信息系统安全保护条例,案例1: 超级病毒,案例1:超级病毒,点击,案例2: CIH病毒,二、计算机病毒的特点、分类和种类,传染性计算机病毒的本质特征隐蔽性病毒程序通常都很短小,把自己嵌入到到合法程序或磁盘引导区中潜伏性可较长时间隐藏而不发作诱发性在一定条件下病毒被激活,即开始发作破坏性 干扰系统运行,毁坏软件硬件,攻击网络,窃取公私秘密, 特点,伴随型根据算法产生EXE

4、文件伴随体蠕虫型从一台内存传染至另一台内存寄生型依附于引导扇区或文件中诡秘型利用DOS空闲的数据区进行工作变型型每传染一份都具有不同的内容和长度, 分类,良性干扰计算机正常运行恶性破坏计算机系统,损毁硬件软件,按寄生方式分,按破坏程度分,按传染方法分,驻留型驻留内存,并一直处于激活状态 非驻留型在得到机会时激活,不感染内存,按病毒算法分,引导型感染BOOT和硬盘系统引导扇区文件型感染计算机文件网络型在网络中传播感染可执行文件复合型同时具备以上几种,分类,点击,系统病毒感染windows操作系统的 exe 和dll 文件。如:CIH 蠕虫病毒更改文件,攻击系统和网络等。如:冲击波黑客、木马病毒木

5、马伪装潜入,设置后门,黑客远程控制计算机。如:冰河脚本病毒攻击系统、网络和服务器等。如:欢乐时光宏病毒宏病毒属于脚本病毒的一种。如:美丽莎后门病毒设置后门。如:红狼后门病毒病毒种植程序病毒不断释放出病毒。如:冰河播种者破坏性程序病毒用好看的图标诱惑用户点击。如:格式化C盘劫持浏览器病毒专门劫持浏览器,强迫用户访问。如:“代理”变种fc玩笑病毒也称恶作剧病毒。如:女鬼病毒捆绑机病毒与合法程序梱绑起来运行。如:捆绑QQ U盘病毒 借助“Windows自动播放”,激活并感染病毒。如:autorun.inf, 种类,种类,三、计算机病毒传染的途径,1、利用存储介质传染,2、利用网络传染,浏览,下载,上

6、传,邮件,2、利用网络传染,点击,病毒侵入,病毒侵入, 当病毒嵌入和链接到合法程序后,满足一定的条件即开始攻击系统。,侵入合法程序,破坏控制窃密破坏控制窃密破坏控制窃密破坏控制窃密破坏控制窃密,计算机病毒传染与破坏机理,计算机病毒传染与破坏机理,点击,点击,四、计算机病毒的主要症状,检查:出现内存减少、磁盘错误等,观察:发生异常现象文件丢失、电脑运行缓慢、突然死机、外设异常等,对比:文件名称、大小、图标、类型发生变化, 我们怎么知道计算机感染上病毒呢? 其实,你只要用下面的几种方法判断就可以知道。,点击,计算机病毒的攻击方式,删除硬件和软件信息损毁硬件改写和破坏文件盗取用户帐号、密码和真假货币

7、干扰计算机正常运行控制和监视用户操作破坏系统使计算机崩溃阻塞网络抢占系统资源,占用磁盘不断自我复制,持续感染安装病毒软件引诱用户上当强制用户访问挂马或钓鱼网站,五、计算机病毒的防治,首先,做好预防工作。克隆系统(一劳永逸)及时为系统打补丁(堵住后门)定期备份重要数据(万无一失)对下载的软件先查杀再使用(消灭在萌芽状态)不浏览黑网页,不接收不明邮件(拒绝诱惑)使用复杂的密码和密钥(提高安全级别)关闭和删除系统中不需要的服务(少惹麻烦)安装专业的杀毒软件进行全面监控(让安全伴我行)安装个人防火墙和安全软件进行防黑(拒敌于国门之外)做好软件安全保障工作(设置与升级)(不给病毒可乘之机)收藏合法正规网

8、站,注意网站名和标志(小心上当),预防工作的实质是:阻止病毒入侵,保障数据安全。, 事前的主动预防比事后的被动处理,实践证明省时省力。,其次,正确使用杀毒软件。安装一款好的杀毒软件和防火墙。设置好相关参数。及时更新病毒库。定时检查与清除病毒与木马。, 关于杀毒软件的安装、设置及查杀病毒等,在网站上或软件中都有介绍。,其次,正确使用杀毒软件,记住:把爱护杀毒软件当作爱护自己的眼睛吧!, 当计算机中了病毒后,我们怎么办? 首先,不要惊慌,请逐级按以下方法进行处理: 1、先将重要数据备份出来。2、拔掉网线再手动清除。3、将杀毒软件升级后进行查杀。4、利用360安全卫士修复系统。5、使用PE系统启动后

9、,下载绿色卡巴斯基和nod32等 绿色杀毒软件或专杀工具查杀。6、可上网查询或求助。7、拔掉网线,恢复克隆系统或重装系统。8、请高手或维修人员帮助。,中了病毒怎么办, 处理病毒前请不要进行任何操作!,实例,国家计算机病毒应急中心发布CIH爆发通告,关于U盘的使用问题,一、U盘病毒的特点 U盘病毒会在系统中每个磁盘目录下创建Autorun.inf病毒文件(并不是所有的Autorun.inf都是病毒文件);借助“Windows自动播放”的特性,一旦用户双击盘符时就可立即激活指定的病毒。二、防范U盘病毒的方法1、U盘只能作为文件的临时中转站,应及时备份到硬盘等其它地方。2、安装防病毒软件并设置好监控U盘。3、不双击U盘,插入前最好按住Shift键。4、禁止U盘自动运行功能。5、可以添加U盘免疫功能。三、处理U盘病毒的方法1、手动清除病毒。2、利用防病毒软件查杀。3、格式化U盘。,判断与思考:,在对待计算机病毒的问题上,人们有不少认识上的误区。 下面的这句话请大家判断: “只要安装了杀毒软件,就不会有病毒了。”,菜鸟论坛,最后警示!1、层出不穷的病毒对计算机始终是一个威胁。2、预防只是一个手段,病毒不可能都能防住。,Thank you All !,Thank you All !,2011年6月,

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。