- 1、本文档共13页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息技术的安全使用
什么是计算机病毒 计算机病毒是一种能够通过某种途径侵入并潜伏在计算机程序或存储介质中的,对计算机资源具有破坏作用的程序. (简单地说:计算机病毒就是一些人为了达到某种目的而特意制作的破坏性程序) 计算机病毒的来源 大多由某些具有较高程序设计水平与技巧的人,出于恶作剧,报复和蓄意破坏等目的编制的.当然也有一些人编写病毒程序是想惩罚非法拷贝者,以保护自己的合法权益.但是,无论出于何种目的,编写病毒程序都是不道德的. 计算机病毒的特点 传染性(网络、光盘) 寄生性 潜伏性 隐藏性 破坏性 计算机病毒的危害 破坏计算机系统中的文件分配表,删除磁盘上的可执行文件和数据文件,使系统不能启动或信息丢失. 病毒在计算机中不断复制,使得磁盘上的存储空间越来越少,工作速度越来越慢. 网络中的病毒程序可以使整个网络处于瘫痪状态,使得交通指挥系统失灵;卫星,导弹操作失控;银行金融系统停顿,社会出现混乱等. 计算机病毒的防治 使用外接存储设备时要慎重,尤其是来历不明的u盘等,非用不可时,应养成先查杀病毒,后使用的习惯. 对所有系统软盘和存有重要数据的软盘,进行写保护处理. 不要轻易从网络上下载软件. 不要打开来历不明的邮件及附件. 安装优秀的防病毒系统,并及时进行版本升级,以便能够实时监控系统与外界的信息交流过程,抵御病毒入侵. 提高使用网络的安全意识 安装防火墙 加强密码的管理 过滤不健康的内容 网络道德 怎样才算讲究网络道德呢? 切勿擅闯禁区 杜绝网络破坏 禁止恶意攻击 网上交流要文明 * 信息技术的安全使用 1983年出现了研究性计算机病毒报告。 计算机病毒的发展史 1995年以后,欧美连续发现多种更高级的能变换自身代码的变形计算机病毒,如Stealth(诡秘)计算机病毒、Mutation Engine(变形金刚)、Fear(恐怖)、Satan(恶魔)、Tremor(地震)、Ghost/One-Half/3544(幽灵)计算机病毒等。特别是Mutation Engine,它遇到普通计算机病毒后能将其改造成为变形计算机病毒。这些变形计算机病毒具有多态性,多变性。 1991年发现首例网络计算机病毒“GPI”,同年,在“海湾战争”中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。 计算机病毒开始大肆流行是在1988年11月。美国康乃尔大学23岁的研究生罗特·莫里斯制作了一个蠕虫病毒,并将其投放到美国Internet网络上,致使计算机网络中的6000多台计算机受到感染,许多联网计算机被迫停机,直接经济损失达9600万美元。1990年1月发现首例隐藏型计算机病毒“4096”,它不仅攻击程序还破坏数据文件 。 1987年,世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等 CIH计算机病毒是继DOS计算机病毒、Windows计算机病毒、宏病毒后的第四类新型计算机病毒。 1998年8月份从台湾传入国内,共有三个版本:1.2版/1.3版/1.4版,发作时间分别是4月26日/6月26日/每月26日。这是第一个直接攻击、破坏硬件的计算机病毒,破坏程度是迄今为止最严重的。 1999年3月美国发生了历史上第2次重大的计算机病毒灾难。一种叫美丽杀手的邮件计算机病毒借助因特网进行了一次爆炸性传播,一天即传遍美国。大批网络由于计算机病毒的疯狂入侵,不堪重负而瘫痪。政府机关、企业、公共信息系统等损失惨重。 2001年6月10日,美国又流行探索蠕虫在短短几天内通过INTERNET以极快的速度传播。该病毒已在世界各地发挥着强大的破坏力。美国有数十万台电脑中毒,好几家知名企业,包括微软、英特尔,以及波音公司的电脑,也都遭到病毒入侵。美国联邦调查局一年内第二次警告民众,作好防毒工作。 2001年8月1日“红色代码”全球发作,35万台电脑中招, 2.2万个网址遭殃,其中包括白宫网站。2002年3月初,第二代“红色代码”袭击了美国、日本、台北, 一天感染50万个网址。 “冲击波”病毒的两个必威体育精装版变种,分别命名为:冲击波II(Worm.Blaster.B)、冲击波III(Worm.Blaster.C),蠕虫中可以找到如下字符串:“Billy Gates why do you make this possible? Stop making money and fix your software”(比尔·盖茨,你为什么要使这种攻击成为可能?不要再挣更多的钱了,好好修正你发行的软件吧)。 根据以上计算机病毒的发展史总结计算机病毒的特征 *
您可能关注的文档
- 人教版必修一物质的量在化学实验中的应用课件.ppt
- 人教版道德与法制教案全册.doc
- 人教版选修四同步课件:金属的电化学腐蚀与防护.ppt
- 人教版必修一光合作用的过程和影响因素.ppt
- 人教版高中语文必修五第二单元复习.ppt
- 人教版:《牛顿第一定律》PPT课件.ppt
- 人教版化学九年上《二氧化碳和一氧化碳》ppt课件.ppt
- 人机交互基础.pdf
- 人血液荧光的光谱特性及其物质来源.pdf
- 人身安全是危害公共安全罪的必备要素以刘襄瘦肉精案切入王立志.pdf
- TGXAS-艾滋病常见病症中医外治规范.pdf
- DB44T1841-2016 有机乌龙茶生产技术规程.pdf
- DB1404T19-2021 消毒用UVCLED术语与定义.pdf
- DB62T1120-2024 绿色食品 蚕豆生产技术规程.pdf
- DB53T1300-2024 烤烟地膜覆盖与回收技术规程.pdf
- DB37T4649.2-2023 智能制造第2部分:智能工厂评价体系指南_地方标准.pdf
- TNNCP3-2020 食品安全-南漳银杏.pdf
- DB65T3650-2014 零散烈士纪念设施保护管理规范.pdf
- DJG330212T-宁波市鄞州区党政机关单位节能管理规范.pdf
- DB65T3844-2016 雪菊收购分级质量要求.pdf
文档评论(0)