计算机病毒与防护

上传人:精****料 文档编号:195773820 上传时间:2023-03-21 格式:PPTX 页数:25 大小:1.48MB
收藏 版权申诉 举报 下载
计算机病毒与防护_第1页
第1页 / 共25页
计算机病毒与防护_第2页
第2页 / 共25页
计算机病毒与防护_第3页
第3页 / 共25页
资源描述:

《计算机病毒与防护》由会员分享,可在线阅读,更多相关《计算机病毒与防护(25页珍藏版)》请在装配图网上搜索。

1、Virus计算机病毒与防护全猜一猜:动画中的主人公遇到了什么麻烦?猜一猜:动画中的主人公遇到了什么麻烦?谈一谈谈一谈你遭遇过病毒吗?有哪些现象?你遭遇过病毒吗?有哪些现象?运行速度变慢;运行速度变慢;蓝屏;蓝屏;系统提示内存不足;系统提示内存不足;磁盘空间迅速减少;磁盘空间迅速减少;自动链接到陌生网站;自动链接到陌生网站;应用程序经常出错;应用程序经常出错;.可见我们日常使用计算机是有安全隐患的,计算机病毒是其中的一大隐患!谈一谈谈一谈你认为计算机病毒是如何产生的?你认为计算机病毒是如何产生的?A.A.频繁的关机造成的频繁的关机造成的 B.B.操作方法不当造成的操作方法不当造成的C.C.操作人

2、员不讲卫生造成的操作人员不讲卫生造成的人为制造的?计算机病毒的定义 计算机病毒(计算机病毒(Computer VirusComputer Virus)是一种)是一种人为人为编制的程序编制的程序,这种特殊的程序能够在计算机系统,这种特殊的程序能够在计算机系统中生存,并通过中生存,并通过自我复制自我复制来传播,在一定条件下来传播,在一定条件下被激活并破坏计算机系统。被激活并破坏计算机系统。你知道哪些计算机病毒呢?熊猫烧香、威金、木马熊猫烧香、威金、木马病毒种类病毒种类v蠕虫和木马是近年较流行的病毒种类。蠕虫和木马是近年较流行的病毒种类。蠕虫病毒蠕虫病毒v 蠕虫病毒通过局域网共享文件、聊天工具、电子

3、邮件等途蠕虫病毒通过局域网共享文件、聊天工具、电子邮件等途径不断向网络中的计算机复制自身代码,导致网络效率急径不断向网络中的计算机复制自身代码,导致网络效率急剧下降、系统资源遭到严重破坏,短时间内造成网络系统剧下降、系统资源遭到严重破坏,短时间内造成网络系统的瘫痪,如熊猫烧香、求职信、威金等。的瘫痪,如熊猫烧香、求职信、威金等。木马病毒木马病毒v“木马木马”病毒通过自身伪装吸引用户下载病毒通过自身伪装吸引用户下载执行,以控制用户电脑、窃取账号、密码、执行,以控制用户电脑、窃取账号、密码、文件等信息来获取经济利益,如冰河,灰文件等信息来获取经济利益,如冰河,灰鸽子,网络神偷等。鸽子,网络神偷等。

4、计算机中毒的症状计算机中毒的症状v熊猫烧香熊猫烧香 20062006年月年月1212月月2727日,因特网上很多日,因特网上很多用户遭受不明病毒攻击,计算机中所有用户遭受不明病毒攻击,计算机中所有可执行的文件图标都变成一种可执行的文件图标都变成一种“熊猫烧熊猫烧香香”的图标,它是计算机病毒,中毒症的图标,它是计算机病毒,中毒症状表现为状表现为系统蓝屏、频繁重启、硬盘数系统蓝屏、频繁重启、硬盘数据被破坏据被破坏等该病毒可通过局域网进行等该病毒可通过局域网进行传播,感染局域网内所有计算机系统,传播,感染局域网内所有计算机系统,最终导致整个局域网瘫痪最终导致整个局域网瘫痪计算机病毒的特征计算机病毒的

5、特征想一想,计算机病毒有哪些共有的特征?计算机计算机 病毒特征病毒特征该特征的具体表现该特征的具体表现破坏性破坏性计算机经常无故死机,无法正常启动,运行速度明显变慢,系统提示内存计算机经常无故死机,无法正常启动,运行速度明显变慢,系统提示内存不足不足 病毒常常附在普通的程序文件上,或者巧妙地脱在磁盘的特别区域,十分隐蔽病毒常常附在普通的程序文件上,或者巧妙地脱在磁盘的特别区域,十分隐蔽 病毒侵入到计算机系统后,有时并不马上发作,而是暂时病毒侵入到计算机系统后,有时并不马上发作,而是暂时“潜伏潜伏”下来,时机来临再发作下来,时机来临再发作 隐蔽性隐蔽性潜伏性潜伏性传染性传染性可激发性可激发性病毒

6、能通过修改别的程序,不断地把自身复制进去,从而达到传染和扩散的目的病毒能通过修改别的程序,不断地把自身复制进去,从而达到传染和扩散的目的 计算机病毒一旦满足激发条件,就会开始发作计算机病毒一旦满足激发条件,就会开始发作。激发条件可能是某个时间,特定的标识等。激发条件可能是某个时间,特定的标识等计算机病毒的传播途径计算机病毒的传播途径v计算机病毒是如何传播的呢?计算机病毒是如何传播的呢?(1 1)网络网络已成为传播计算机病毒的主要途径已成为传播计算机病毒的主要途径浏览网页、收发电子邮件、下载程序、文件传输等(2 2)计算机使用带毒的光盘、优盘,将被感染病毒;)计算机使用带毒的光盘、优盘,将被感染

7、病毒;带毒计算机会感染与其接触的带毒计算机会感染与其接触的u u盘、移动硬盘等设备。盘、移动硬盘等设备。计算机病毒的防治计算机病毒的防治(1)隔离来源 在使用在使用U U盘(或软盘)盘(或软盘)时,要经过杀毒软件的时,要经过杀毒软件的检测,确认无毒或杀毒后才能使用。检测,确认无毒或杀毒后才能使用。对于对于联网的计算机联网的计算机,如果发现某台计算机有,如果发现某台计算机有病毒,应该将其从网上切断,以防止病毒蔓延。病毒,应该将其从网上切断,以防止病毒蔓延。上网时,务必开启防火墙。上网时,务必开启防火墙。计算机病毒的防治计算机病毒的防治(2)安装杀毒软件和防火墙 杀毒软件的任务是扫描磁盘,查杀病毒

8、。大部杀毒软件的任务是扫描磁盘,查杀病毒。大部分杀毒软件还具有防火墙功能,可实时监控系统分杀毒软件还具有防火墙功能,可实时监控系统,一一旦发现病毒,就会及时报警并拒绝打开染毒文件。旦发现病毒,就会及时报警并拒绝打开染毒文件。你还知道哪些比较有名的杀毒软件?试一试试一试v你会给自己的计算机下载并安装你会给自己的计算机下载并安装360杀毒软件吗?杀毒软件吗?v思考思考 1、杀毒软件能查杀所有病毒吗?2、为什么杀毒软件要升级?3、防病毒软件能够查杀未知病毒吗?杀毒软件工作原理:杀毒软件工作原理:杀毒软件自身具有病毒库,通杀毒软件自身具有病毒库,通过将计算机中的代码与病毒库中的代码匹配,如果过将计算机

9、中的代码与病毒库中的代码匹配,如果匹配成功,则代表计算机中具有某种病毒,所谓的匹配成功,则代表计算机中具有某种病毒,所谓的杀毒是将病毒代码删除。杀毒是将病毒代码删除。智能手机通过无线技术实现信息传输,智能手机通过无线技术实现信息传输,上网、蓝牙、上网、蓝牙、短信、下载等途径都可能感染病毒短信、下载等途径都可能感染病毒,导致,导致手机速度手机速度变慢,流量突增变慢,流量突增。因此,使用时最好因此,使用时最好安装手机杀毒安装手机杀毒软件,慎重对待陌生信息、未知电话和二维码,不软件,慎重对待陌生信息、未知电话和二维码,不随意接受蓝牙请求,尽量从正规网站下载和安装随意接受蓝牙请求,尽量从正规网站下载和

10、安装APPAPP软件软件。是不是只有计算机会是不是只有计算机会感染病毒?智能手机,感染病毒?智能手机,平板电脑呢?平板电脑呢?各种联网的终端设备各种联网的终端设备计算机与信息安全计算机与信息安全思考:思考:计算机(各种联网的智能终端设备)中没计算机(各种联网的智能终端设备)中没有病毒,信息是否就安全了?有病毒,信息是否就安全了?信息在存储、处理和交换过程信息在存储、处理和交换过程中,存在种种安全隐患。中,存在种种安全隐患。1.1.不要晒位置不要晒位置(这将会暴露你的个人信息,试想如果坏人掌握(这将会暴露你的个人信息,试想如果坏人掌握了你的家庭住址,那么他在向你家人诈骗的时候就多了一点可了你的家

11、庭住址,那么他在向你家人诈骗的时候就多了一点可信度。)信度。)2.2.不要晒火车票、飞机票、登机牌不要晒火车票、飞机票、登机牌(票面上的条形码或者二维(票面上的条形码或者二维码是含有包括身份证号码等个人信息的。不法分子完全可以利码是含有包括身份证号码等个人信息的。不法分子完全可以利用高科技窃取你的信息,进一步实施作案。)用高科技窃取你的信息,进一步实施作案。)3.3.不要晒家中孩子的姓名、照片不要晒家中孩子的姓名、照片(很多素不相识的骗子却能叫(很多素不相识的骗子却能叫出自家孩子的姓名,原因就在于微信中孩子的照片。)出自家孩子的姓名,原因就在于微信中孩子的照片。)微信中的信息安全微信中的信息安

12、全信息安全信息安全v 信息在存储、处理和交换过程中,存在种种信息在存储、处理和交换过程中,存在种种安全隐患。安全隐患。1、提高自我防范意识,不轻易透露个人信息。2、采用密码技术,保护个人信息。3、安装并及时更新防火墙。4、不要把重要内容保存在邮箱或者网盘中。我们的生活已经离不开互联网,在享受互联网生活便利的同时,如何才能提高信息的安全性呢?1.计算机病毒(Computer Virus)是一种人为编制的_,这种特殊的程序能够驻留在计算机系统中,并通过_来传播。在一定条件下被激活并破坏计算机系统,从而造成不可估量的损失。这种程序具有类似于生物病毒的_、传染和_等特点,所以人们称之为“计算机病毒”。

13、2.计算机病毒特征计算机病毒特征该特征的具体表现该特征的具体表现 破坏性破坏性计算机经常无故死机,无法正常启动,运行速度明显变慢,系统提示内存不足病毒常常附在普通的程序文件上,或者巧妙地藏在磁盘的特别区域,十分隐蔽,难以发现病毒侵入到计算机系统后,有时并不马上发作,而是暂时“潜伏”下来,等到一定的时机再发作计算机病毒一旦满足激发条件,就会开始发作。激发条件可能是某个时间,特定的标识等 传染性传染性病毒能通过修改别的程序,不断地把自身复制进去,从而达到传染和扩散的目的 隐蔽性隐蔽性潜伏性潜伏性可激发性可激发性程序程序自我复制自我复制繁殖繁殖潜伏潜伏作业:作业:3._已成为传播计算机病毒的主要途径

14、,_、_、文件传输、聊天等操作,都可能感染计算机病毒。4.预防计算机病毒的措施一般包括:(1)隔离来源;(2)_。5.信息在存储、处理和交换过程中,存在种种安全隐患。为了有效地保护信息资源免受各种类型的威胁,提高信息的安全性,可以采取以下几种措施:(1)提高自我防范意识,不轻易透露个人信息。(2),保护个人信息。(3)安装并及时更新防火墙,进行 修补。(4)不要将重要内容保存在 或者 中。网络网络网上收发电子邮件网上收发电子邮件 下载程序下载程序安装杀毒软件安装杀毒软件采用密码技术采用密码技术漏洞漏洞邮箱邮箱网盘网盘作业:作业:课后探究创新课后探究创新1、为家庭计算机、智能手机安装一款杀毒软件

15、,养成定、为家庭计算机、智能手机安装一款杀毒软件,养成定时杀毒和升级病毒库的习惯,并记录操作:时杀毒和升级病毒库的习惯,并记录操作:(1)我家电脑所安装的杀毒软件是)我家电脑所安装的杀毒软件是_,智能手,智能手机所安装的杀毒软件是机所安装的杀毒软件是_(2)计算机设置每隔)计算机设置每隔_时间杀病毒一次,每隔时间杀病毒一次,每隔_时时间升级病毒库一次。间升级病毒库一次。(3)所选择监控的对象有)所选择监控的对象有_。2、防病毒软件能够查杀未知病毒吗?上网搜索有关资料,、防病毒软件能够查杀未知病毒吗?上网搜索有关资料,和同学交流你的看法。和同学交流你的看法。课堂小结课堂小结1.计算机病毒:人为编

16、制的恶意程序计算机病毒:人为编制的恶意程序2.特征:破坏性、潜伏性、隐蔽性、传染性、可激发性特征:破坏性、潜伏性、隐蔽性、传染性、可激发性3.传播途径:网络、传播途径:网络、u盘等盘等4.病毒的防治:隔离来源、安装杀毒软件和防火墙病毒的防治:隔离来源、安装杀毒软件和防火墙计算机安全计算机安全信息安全信息安全信息在存储、处理和交换过程中存在种种安全隐患。信息在存储、处理和交换过程中存在种种安全隐患。使用计算机或者各种智能终端设备,使用计算机或者各种智能终端设备,我们不做病毒的创造者、不做病毒的我们不做病毒的创造者、不做病毒的传播者、同时更要提高警惕,保护好传播者、同时更要提高警惕,保护好个人信息!个人信息!温馨提示

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!