管理表格 行业资料 企业战略 企业文化 物流采购 职业经理人 成功激励 管理工具 管理制度 服装行业 商业计划书 可行性报告 影楼经营 幼儿园管理 超市管理
  • 计算机病毒知识_(ppt 11页) 下载

  • 19024次
  • 名称:计算机病毒知识_(ppt 11页)
  • 类型:知识管理
  • 大小:15.0 KB
  • 更新时间:05-02 20:35:36
  • 下载次数:9029
  • 语言:简体中文
  • 推荐度:
  • 上传会员ID:22699753
《计算机病毒知识_(ppt 11页)》下载简介
计算机病毒知识
一、病毒定义
计算机病毒是指在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码
二、病毒起源
1、计算机工作人员或业余爱好者寻开心而制造
2、软件公司为保护自己的产品被非法拷贝而制造
3、蓄意破坏它分为个人行为和政府行为两种
个人行为多为雇员对雇主的报复行为而政府行为则是有组织的战略战术手段
4、用于研究或实验而设计的“有用”程序由于某种原因失去控制扩散出实验室或研究所从而成为危害四方的计算机病毒
三、病毒历史
1983年计算机安全专家考因证明了病毒的可实现性
1987年世界各地发现了形形色色的计算机病毒
1989年全世界的计算机病毒攻击十分猖獗
1989年10月13日为“世界计算机病毒流行日”
1991年“海湾战争”中美军将计算机病毒用于实战
1992年出现针对杀毒软件的“幽灵”病毒
1996年首次出现针对微软公司Office的“宏病毒”
1998年被公认为计算机反病毒界的CIH病毒年
CIH病毒从台湾传入国内共有三个版本:1.2版/1.3版/1.4版发作时间分别是4月26日/6月26日/每月26日该病毒是第一个直接攻击、破坏硬件的计算机病毒是迄今为止破坏最为严重的病毒
1999年完全通过Internet传播的病毒的出现从而使病毒在极短的时间内遍布全球
2001年9月一种名为“尼姆达”的蠕虫病毒席卷世界“尼姆达”病毒在全球各地侵袭了830万部电脑总共造成约5.9亿美元的损失
2003年1月25日一种新的蠕虫病毒再次震惊了世界人们给这一病毒起了不同的名字:“2003蠕虫王”、“强风”、“SQL杀手”等等这一蠕虫病毒攻击互联网开始于北京时间25日13时15分左右除我国外全球已经有2.2万个网络服务器受到这一病毒的攻击而瘫痪
我国互联网出现大面积网络流量异常访问速度非常慢情况严重的网络一度中断无法使用
韩国全国的有线和无线互联网服务几乎同时中断韩国情报通信部立即宣布进入紧急工作状态
美国最大的银行之一美洲银行由于遭到病毒袭击1.3万台自动取款机发生故障长达几个小时的时间内不能为顾客进行交易……
蠕虫病毒:就是像蠕虫一样“寄生”在其他东西上进行传播的计算机病毒它的传染机理是利用网络进行复制和传播传染途径是通过网络和电子邮件
四、病毒的特征
1.传染性
传染性是病毒的基本特征计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机在某些情况下造成被感染的计算机工作失常甚至瘫痪
2.未经授权而执行
病毒隐藏再正常程序中当用户调用正常程序时窃取到系统的控制权先于正常程序执行病毒的动作、目的对用户时未知的是未经用户允许的
3.隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序通常附在正常程序中或磁盘较隐蔽的地方也有个别的以隐含文件形式出现目的是不让用户发现它的存在
4.潜伏性
大部分的病毒感染系统之后一般不会马上发作它可长期隐藏在系统中只有在满足其特定条件时才启动其表现(破坏)模块只有这样它才可进行广泛地传播如著名的“黑色星期五”在逢13号的星期五发作国内的“上海一号”会在每年三、六、九月的13日发作
5.破坏性
任何病毒只要侵入系统都会对系统及应用程序产生程度不同的影响轻者会降低计算机工作效率占用系统资源重者可导致系统崩溃
6.不可预见性
从对病毒的检测方面来看病毒还有不可预见性病毒的制作技术也在不断的提高病毒对反病毒软件永远是超前的
五、病毒的传播途径
通过移动存储设备来传播(包括软盘、光盘等)
通过计算机网络进行传播
3.通过点对点通信系统和无线通道传播
六、病毒的分类
1.按传染方式分类
引导型病毒主要是感染磁盘的引导区启动计算机时它们就会首先取得系统控制权驻留内存之后再引导系统并伺机传染其它软盘或硬盘的引导区
文件型病毒一般只传染磁盘上的可执行文件(COMEXE)在用户调用染毒的可执行文件时病毒首先被运行然后病毒驻留内存伺机传染其他文件其特点是附着于正常程序文件成为程序文件的一部分
混合型病毒兼有以上两种病毒的特点既感染引导区又感染文件因此扩大了这种病毒的传染途径
2.按破坏性分类
病毒按破坏性可分为良性病毒和恶性病毒
良性病度可能只显示些画面或出点音乐、无聊的语句或者根本没有任何破坏动作但会占用系统资源
恶性病毒有明确得目的或破坏数据、删除文件或加密磁盘、格式化磁盘有的对数据造成不可挽回的破坏
3.新型病毒
部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类如宏病毒、黑客软件、电子邮件病毒等
宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒如感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒等宏病毒与以往的病毒有着截然不同的特点如它感染数据文件彻底改变了人们的“数据文件不会传播病毒”的认识
黑客软件本身并不是一种病毒它实质是一种通讯软件而不少别有用心的人却利用它的独特特点来通过网络非法进入他人计算机系统获取或篡改各种数据危害信息安全
电子邮件病毒实际上并不是一类单独的病毒它严格来说应该划入到文件型病毒及宏病毒中去只不过由于这些病毒采用了独特的电子邮件传播方式因此我们习惯于将它们定义为电子邮件病毒
七、病毒的破坏行为
不同病毒有不同的破坏行为其中有代表性的行为如下:
攻击系统数据区即攻击计算机硬盘的主引寻扇区、Boot扇区、FAT表、文件目录等内容
攻击文件是删除文件、修改文件名称、替换文件内容、删除部分程序代码等等
攻击内存内存是计算机的重要资源也是病毒的攻击目标其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等
干扰系统运行不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机等
速度下降不少病毒在时钟中纳入了时间的循环计数迫使计算机空转计算机速度明显下降
攻击磁盘攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等
扰乱屏幕显示字符显示错乱、跌落、环绕、倒置、光标下跌、滚屏、抖动、吃字符等
攻击键盘响铃、封锁键盘、换字、抹掉缓存区字符、重复输入
攻击喇叭发出各种不同的声音如演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声
攻击CMOS对CMOS区进行写入动作破坏系统CMOS中的数据
干扰打印机间断性打印、更换字符等
八、防毒原则
1.不使用盗版或来历不明的软件
2.绝不把用户数据写到系统盘上
3.安装真正有效的防毒软件并经常进行升级
4.新购买的电脑要在使用之前首先要进行病毒检查以免机器带毒
5.准备一张干净的系统引导盘并将常用的工具软件拷贝到该软盘上保存此后一旦系统受"病毒"侵犯我们就可以使用该盘引导系统然后进行检查、杀毒等操作
6.对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序)未经检查的可执行文件不能拷入硬盘更不能使用
7.经常对重要数据进行备份防患于未然
8.随时注意计算机的各种异常现象(如速度变慢、出现奇怪的文件、文件尺寸发生变化、内存减少等)一旦发现应立即用杀毒软件仔细检查
九、碰到病毒之后的解决办法
1.在解毒之前要先备份重要的数据文件
2.启动反病毒软件并对整个硬盘进行扫描
3.发现病毒后我们一般应利用反病毒软件清除文件中的病毒如果可执行文件中的病毒不能被清除一般应将其删除然后重新安装相应的应用程序
4.某些病毒在Windows状态下无法完全清除此时我们应采用事先准备的干净的系统引导盘引导系统然后在DOS下运行相关杀毒软件进行清除
十、反病毒软件
1、软件的安装
2、病毒库的升级
3、系统盘、杀毒盘的制作
......


……………………

本站免费提供《计算机病毒知识_(ppt 11页)》下载,我们己经对《计算机病毒知识_(ppt 11页)》进行全面的整理检查,以保证您安全的下载《计算机病毒知识_(ppt 11页)》,本站还有更多房地产资料提供下载,为下次能方便快速的找到本站,记得收藏我们的网址(http://www.liushuye.com)哦!

《计算机病毒知识_(ppt 11页)》相关下载资料>>>

下载分类导航
热门下载排行