计算机基础计算机病毒.ppt
《计算机基础计算机病毒.ppt》由会员分享,可在线阅读,更多相关《计算机基础计算机病毒.ppt(25页珍藏版)》请在课桌文档上搜索。
1、第五章 计算机信息安全与防护技术,5.1 计算机安全概述 5.2 计算机病毒与防范5.3 网络攻防技术简介5.4 计算机职业道德规范,5.1,信息安全研究的问题信息安全问题产生的原因计算机安全的内容,计算机安全概述,信息安全研究的问题,信息本身的安全,即在信息传输过程中是否有人把信息截获尤其是国家公文的传递信息系统或网络系统本身的安全,一些人出于恶意或好奇,进入系统进行破坏,或者在网络上传播病毒。信息战。,信息安全问题产生的原因,从全球范围看计算机网络的发展几乎是在无组织的自由状态下的发展。这就使得犯罪分子有“大显身手”的理想空间。计算机技术角度看软件自身不完整、开发工具不成熟、较为复杂的协议
2、和设备。,计算机安全内容,定义:对计算机系统的硬件、软件、数据等加以严密的保护,使之不因偶然的或恶意的原因而遭到破坏、更改、泄露,保证计算机系统的正常运行。实体安全:计算机系统的全部硬件以及其他附属设备的安全。地理位置的选择、建筑结构的选择、防火及防盗措施。软件安全:防止软件的非法复制、非法修改和非法执行。数据安全:防止数据的非法读取、非法更改和非法删除。运行安全:计算机系统在投入使用后,工作人员对系统进行正常使用和维护的措施,保证系统的安全运行。,计算机病毒及其防范,计算机病毒的定义及特点计算机病毒的类型计算机病毒的防范,计算机病毒的基本知识,病毒的概念计算机病毒是指编制者在计算机程序中插入
3、的破坏计算机功能或数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码计算机病毒的特征传染性计算机病毒通过各种渠道从已感染的计算机扩散到未被感染的计算机也可以感染到本机上的其他文件电子邮件、优盘、移动磁盘、网络都是计算机病毒传播的途径,潜伏性计算机病毒进入系统后一般不会马上发作,而是在用户不易察觉的情况下潜伏下来病毒可以在几周、几个月甚至几年内隐藏在合法的程序中,默默地进行传染扩散而不被发现潜伏性越好,在系统中存在的时间就越长,传染的范围越大可触发性当系统中的某些条件与病毒触发的条件吻合时,病毒就会被激活这些条件可以时系统的时钟、特定字符的出现、特定文件的执行、某个文件的使用次数、系统
4、的启动次数等破坏性占用系统资源破坏程序,使程序不能正常的运行破坏数据的完整性以及删除文件导致系统的崩溃,计算机病毒的基本知识,传统单机病毒寄生方式不同引导型病毒:病毒的全部或部分逻辑取代正常的引导记录,而正常的引导记录被隐藏(“大麻”病毒、“小球”病毒)文件型病毒:感染可执行文件,寄生于程序中。(CIH病毒)宏病毒:寄生于文档或模板宏中的病毒,打开文档,就被激活。(TaiwanNO.1)混合型病毒:既感染可执行文件,又感染磁盘引导记录。,病毒的类型,现代病毒网络破坏机制,蠕虫病毒:以计算机为载体,以网络为攻击对象,利用网络通信功能将自身不断的地从一个节点发送到另一个节点,并能够自动的启动病毒程
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 基础 计算机病毒
链接地址:https://www.desk33.com/p-262484.html