计算机病毒防治.pptx

上传人:h**** 文档编号:154816 上传时间:2018-07-11 格式:PPTX 页数:21 大小:11.60MB
下载 相关 举报
计算机病毒防治.pptx_第1页
第1页 / 共21页
计算机病毒防治.pptx_第2页
第2页 / 共21页
计算机病毒防治.pptx_第3页
第3页 / 共21页
计算机病毒防治.pptx_第4页
第4页 / 共21页
计算机病毒防治.pptx_第5页
第5页 / 共21页
点击查看更多>>
资源描述

1、中小学信息技术讲座,课件制作:邱宜川,封面,目 录,前 言,1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊了全世界。 从此, 由计算机病毒发作而引起的 “病毒事件”接连不断地发生,而后出现的CIH、美丽莎、熊猫烧香等恶性病毒,更是给人类社会造成了巨大损失。 为了能够确保计算机系统安全,使人们的工作和生活得以正常进行,对计算机病毒及其防治的学习与了解也就势在必行。本课的目的,不保证你能够成为计算机病毒防治的专家,

2、只希望你在面对病毒时不再束手无策。 下面,就让我们一起来揭开计算机病毒神秘的面纱,#include time.h#include stdlib.h#include stdio.hmain()char c;clock_t start,end;time_t a,b;double var;int i,guess;srand(time(NULL);printf(do you want to play it.(y or n) n);loop:while(c=getchar()=y)i=rand()%100;printf(nplease input number you guess:n);start=cl

3、ock();a=time(NULL);scanf(%d,一、计算机病毒概念,编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,计算机病毒,摘自中华人民共和国计算机信息系统安全保护条例,案例1: 超级病毒,案例1:超级病毒,点击,案例2: CIH病毒,二、计算机病毒的特点、分类和种类,传染性计算机病毒的本质特征隐蔽性病毒程序通常都很短小,把自己嵌入到到合法程序或磁盘引导区中潜伏性可较长时间隐藏而不发作诱发性在一定条件下病毒被激活,即开始发作破坏性 干扰系统运行,毁坏软件硬件,攻击网络,窃取公私秘密, 特点,伴随型根据算法产生EXE

4、文件伴随体蠕虫型从一台内存传染至另一台内存寄生型依附于引导扇区或文件中诡秘型利用DOS空闲的数据区进行工作变型型每传染一份都具有不同的内容和长度, 分类,良性干扰计算机正常运行恶性破坏计算机系统,损毁硬件软件,按寄生方式分,按破坏程度分,按传染方法分,驻留型驻留内存,并一直处于激活状态 非驻留型在得到机会时激活,不感染内存,按病毒算法分,引导型感染BOOT和硬盘系统引导扇区文件型感染计算机文件网络型在网络中传播感染可执行文件复合型同时具备以上几种,分类,点击,系统病毒感染windows操作系统的 exe 和dll 文件。如:CIH 蠕虫病毒更改文件,攻击系统和网络等。如:冲击波黑客、木马病毒木

5、马伪装潜入,设置后门,黑客远程控制计算机。如:冰河脚本病毒攻击系统、网络和服务器等。如:欢乐时光宏病毒宏病毒属于脚本病毒的一种。如:美丽莎后门病毒设置后门。如:红狼后门病毒病毒种植程序病毒不断释放出病毒。如:冰河播种者破坏性程序病毒用好看的图标诱惑用户点击。如:格式化C盘劫持浏览器病毒专门劫持浏览器,强迫用户访问。如:“代理”变种fc玩笑病毒也称恶作剧病毒。如:女鬼病毒捆绑机病毒与合法程序梱绑起来运行。如:捆绑QQ U盘病毒 借助“Windows自动播放”,激活并感染病毒。如:autorun.inf, 种类,种类,三、计算机病毒传染的途径,1、利用存储介质传染,2、利用网络传染,浏览,下载,上

6、传,邮件,2、利用网络传染,点击,病毒侵入,病毒侵入, 当病毒嵌入和链接到合法程序后,满足一定的条件即开始攻击系统。,侵入合法程序,破坏控制窃密破坏控制窃密破坏控制窃密破坏控制窃密破坏控制窃密,计算机病毒传染与破坏机理,计算机病毒传染与破坏机理,点击,点击,四、计算机病毒的主要症状,检查:出现内存减少、磁盘错误等,观察:发生异常现象文件丢失、电脑运行缓慢、突然死机、外设异常等,对比:文件名称、大小、图标、类型发生变化, 我们怎么知道计算机感染上病毒呢? 其实,你只要用下面的几种方法判断就可以知道。,点击,计算机病毒的攻击方式,删除硬件和软件信息损毁硬件改写和破坏文件盗取用户帐号、密码和真假货币

7、干扰计算机正常运行控制和监视用户操作破坏系统使计算机崩溃阻塞网络抢占系统资源,占用磁盘不断自我复制,持续感染安装病毒软件引诱用户上当强制用户访问挂马或钓鱼网站,五、计算机病毒的防治,首先,做好预防工作。克隆系统(一劳永逸)及时为系统打补丁(堵住后门)定期备份重要数据(万无一失)对下载的软件先查杀再使用(消灭在萌芽状态)不浏览黑网页,不接收不明邮件(拒绝诱惑)使用复杂的密码和密钥(提高安全级别)关闭和删除系统中不需要的服务(少惹麻烦)安装专业的杀毒软件进行全面监控(让安全伴我行)安装个人防火墙和安全软件进行防黑(拒敌于国门之外)做好软件安全保障工作(设置与升级)(不给病毒可乘之机)收藏合法正规网

8、站,注意网站名和标志(小心上当),预防工作的实质是:阻止病毒入侵,保障数据安全。, 事前的主动预防比事后的被动处理,实践证明省时省力。,其次,正确使用杀毒软件。安装一款好的杀毒软件和防火墙。设置好相关参数。及时更新病毒库。定时检查与清除病毒与木马。, 关于杀毒软件的安装、设置及查杀病毒等,在网站上或软件中都有介绍。,其次,正确使用杀毒软件,记住:把爱护杀毒软件当作爱护自己的眼睛吧!, 当计算机中了病毒后,我们怎么办? 首先,不要惊慌,请逐级按以下方法进行处理: 1、先将重要数据备份出来。2、拔掉网线再手动清除。3、将杀毒软件升级后进行查杀。4、利用360安全卫士修复系统。5、使用PE系统启动后

9、,下载绿色卡巴斯基和nod32等 绿色杀毒软件或专杀工具查杀。6、可上网查询或求助。7、拔掉网线,恢复克隆系统或重装系统。8、请高手或维修人员帮助。,中了病毒怎么办, 处理病毒前请不要进行任何操作!,实例,国家计算机病毒应急中心发布CIH爆发通告,关于U盘的使用问题,一、U盘病毒的特点 U盘病毒会在系统中每个磁盘目录下创建Autorun.inf病毒文件(并不是所有的Autorun.inf都是病毒文件);借助“Windows自动播放”的特性,一旦用户双击盘符时就可立即激活指定的病毒。二、防范U盘病毒的方法1、U盘只能作为文件的临时中转站,应及时备份到硬盘等其它地方。2、安装防病毒软件并设置好监控U盘。3、不双击U盘,插入前最好按住Shift键。4、禁止U盘自动运行功能。5、可以添加U盘免疫功能。三、处理U盘病毒的方法1、手动清除病毒。2、利用防病毒软件查杀。3、格式化U盘。,判断与思考:,在对待计算机病毒的问题上,人们有不少认识上的误区。 下面的这句话请大家判断: “只要安装了杀毒软件,就不会有病毒了。”,菜鸟论坛,最后警示!1、层出不穷的病毒对计算机始终是一个威胁。2、预防只是一个手段,病毒不可能都能防住。,Thank you All !,Thank you All !,2011年6月,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 重点行业资料库 > 医药卫生

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。