- 1、本文档共18页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全与道德课件资料
第二单元 计算机安全与道德 一、计算机病毒 (一)计算机病毒的概念 计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。” 一、计算机病毒 (二)计算机病毒的发展阶段 第一阶段为原始病毒阶段。产生年限一般认为在1986-1989年之间,由于当时计算机的应用软件少,而且大多是单机运行,因此病毒没有大量流行,种类也很有限,病毒的清除工作相对来说较容易。 第二阶段为混合型病毒阶段。其产生的年限在1989-1991年之间,是计算机病毒由简单发展到复杂的阶段。计算机局域网开始应用与普及,给计算机病毒带来了第一次流行高峰。 ?第三阶段为多态性病毒阶段。此类病毒的主要特点是,在每次传染目标时,放入宿主程序中的病毒程序大部分都是可变的。因此防病毒软件查杀非常困难。 第四阶段为网络病毒阶段。从上世纪90年代中后期开始,随着国际互联网的发展壮大,依赖互联网络传播的邮件病毒和宏病毒等大量涌现,病毒传播快、隐蔽性强、破坏性大。 ?第五阶段为主动攻击型病毒。典型代表为2003年出现的“冲击波”病毒和2004年流行的“震荡波”病毒。 第六阶段为“手机病毒”阶段。随着移动通讯网络的发展以及移动终端--手机功能的不断强大,计算机病毒开始从传统的互联网络走进移动通讯网络世界。 目前全球出现的计算机病毒已有上万种,平均每天产生10个。 一、计算机病毒 (三)计算机病毒的特点 寄生性 传染性 隐蔽性 破坏性 触发性 不可预见性 一、计算机病毒 (四)计算机病毒的危害 (1) 破坏文件和数据; (2)抢占计算机系统或网络资源; (3)破坏计算机软件或硬件。 一、计算机病毒 几种常见的计算机病毒 系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。 蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。 脚本病毒 脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒。 几种常见的计算机病毒 破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。 玩笑病毒 玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。 后门病毒 后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。 病毒例: 病毒名称:熊猫烧香 ,Worm.WhBoy.(金山称),Worm.Nimaya.(瑞星称) 用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。 二、有效的防范措施 有效的安装杀毒软件和防火墙,并及时升级 定期全面检查计算机病毒,发现后及时清除 及时备份重要的文件资料 尽量避免在无杀毒软件的机器上使用移动存储设备,关闭移动存储设置的自动运行功有 避免重复使用同一密码 不要在互联网随意下载来历不明的文件 不轻易打开来历不明的电子邮件及其附件 不浏览不健康的网站和网页 二、有效的防范措施 防火墙工作原理 所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话
文档评论(0)