计算机与信息安全课件ppt

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


• 隐蔽性
的Leabharlann Baidu
• 破坏性


• 可触发性
计 算
• 寄生性
计算机病毒 寄生在其他程序

• 传染性
之中,当执行这

• 潜伏性

• 隐蔽性
个程序时,病毒 就起破坏作用, 而在未启动这个

• 破坏性
程序之前,它是
特 点
• 可触发性
不易被人发觉的 。
计 算
• 寄生性
例子: 病毒功能:关机

• 传染性

• 潜伏性
当我们感冒时,我们会出现
等症状。
它使我们昏昏欲睡,打不起精神,无法集中精神进 行正常的学习。
①我们的电脑会“感冒”吗?
不但如此,它还会传染给我们的亲朋好友。可
②如果“感冒”了,它会有什
以看出,病毒侵袭我们的身体,给我们带来许多
的不适。
么症状呢?
③怎么去“医治”呢?
计算机病毒案例——熊猫烧香
“熊猫烧香”病毒

• 传染性

• 潜伏性
的计算机病毒程序,进 入系统之后一般不会马 上发作,可以在几周或

• 隐蔽性
者几个月内甚至几年内

• 破坏性
隐藏在合法文件中,而 不被人发现,潜伏性愈
特 点
• 可触发性
好,存在时间就会愈长 ,病毒的传染范围就会
愈大。

• 寄生性
计算机病毒具

• 传染性
机 病
• 潜伏性

• 隐蔽性
常用的杀毒软件
QQ电脑管家
金山毒霸 360安全卫士
界面和相关选项功能
全面体检
全盘快速查杀病毒,也可自定义 查杀某个盘符
对电脑内的垃圾进行清理,可选择 性清理
对电脑内的不必要的启动项可设置 关闭
杀1毒. 杀软毒件软自件身能具查有杀病所毒有库病,毒通吗过?将计算机中的
代码2与. 为病什毒么库杀中毒的软代件码要匹升配级,?如果匹配成功,则 代表计算机中具有某种病毒,所谓的杀毒即是将 病毒3代. 防码病删毒除软。件能够查杀未知病毒吗?
“熊猫烧香”是一种蠕虫病 毒,会终止大量的反病毒软件和 防火墙软件,病毒会删除系统文 件,使用户无法恢复操作系统。
“熊猫烧香”感染系统的众多文件,添加病毒网址,导 致用户一打开这些网页文件,浏览器就会自动连接到指定 的病毒网址中下载病毒。
感染后的文件图标
变成右边图片上面的“熊 WARNING!
猫烧香”图案。
• 电脑病毒和别的程序一样,它也是人编写出来的。 既然病毒也是人编的程序,那就会有办法来对付它 。最重要的是采取各种安全措施预防病毒,不给病 毒以可乘之机。另外,就是使用各种杀毒程序了。 它们可以把病毒杀死,从电脑中清除出去。
• 要记住,杀毒软件并不能让你高枕无忧,预防才是 最重要的。
特 点
• 可触发性
损坏。
计 算
• 寄生性

• 传染性
计算机病毒 一旦满足激发条 件,就会开始发

• 潜伏性
作。激发条件可

• 隐蔽性
能是某个时间,
的 特 点
• 破坏性 • 可触发性
特定的标识等, 这就是可触发性 。
计算机病毒的传播途径
我们了解了计算机病毒的特性,那么计算机病毒是 怎样传播的呢? 在日常的生活中,有以下几种传播途径:

• 隐蔽性
当启动QQ时, 电脑就关机。

• 破坏性
当QQ未启动时
特 点
• 可触发性
,电脑正常运行 。

算 机
• 寄生性 • 传染性
计算机病毒的 基本特征,通过

• 潜伏性
各种渠道从已被

• 隐蔽性
感染的计算机扩
的 特
• 破坏性
散到未被感染的 计算机。

• 可触发性

算 机
• 寄生性 • 传染性
网络设备(QQ/微信/邮箱) 在网上收发电子邮件、
来历不明的文件、资料等 会导致计算机中病毒。
硬盘
硬盘的存储量大,在 利用它传输文件或引导系 统时,也很容易传播病毒。
光盘 光盘存储容量大,携带方
便,对传输文件非常有利。然 而盗版光盘的泛滥却为病毒传 播带来了方便。盗版光盘上的 软件示经过严格的病毒检测, 难免不带有病毒,即使发现病 毒用户也无法清除。
①我们的电脑会“感冒”吗? 会
②如果“感冒”了,它会有什么症状呢? 显示器上出现了莫名其妙的数据或图案;
数据或文件发生了丢失;程序运行发生异常; ③怎么去“医治”呢?
使用杀毒软件
计算机与信息安全
——计算机病毒及其防治
1. 计算机病毒的定义 2. 计算机病毒的特征 3. 计算机病毒的传播途径 4. 计算机中病毒的现象 5. 计算机病毒的防治
如何判断计算机是否中病毒
① 显示器上出现了莫名其妙的数据或图案; ② 数据或文件发生了丢失; ③ 磁盘的空间发生了改变,明显缩小; ④ 系统运行速度明显减慢; ⑤ 经常发生死机现象;
计算机一旦感染上病毒,轻者影响计算机系统运 行速度、重者破坏系统数据甚至硬件设备,造成整个 计算机系统瘫痪。硬件有价,数据无价,计算机病毒 对计算机系统造成的损失很难用金钱估算。为了预防 计算机病毒的侵害,平时应注意以下几点:

• 破坏性
有很强的隐蔽性, 有的可以通过病毒 软件检查出来,有 的根本就查不出来 ,有的时隐时现、 变化无常,这类病

• 可触发性
毒处理起来通常很

困难。
计 算
• 寄生性
计算机中毒

• 传染性
后,可能会导致

• 潜伏性

• 隐蔽性
正常的程序无法 运行,把计算机 内的文件删除或

• 破坏性★
受到不同程度的
1. 不使用盗版或来历不明的软件; 2. 对外来程序、未经检查的文件不能拷入硬盘,更不能使用; 3. 不要轻易打开网站上对话框、小网页等,因为这些网站很有可能
就是网络陷阱; 4. 安装最新的杀毒软件,并定期升级,实时监控; 5. 养成良好的电脑使用习惯,养成定期全面杀毒的习惯; 6. 对于重要的数据信息要经常备份。
你 的 电W脑ARN崩ING!溃 了 ... 所有的exe文件都会 WARNING! 变成熊猫烧香图标,无限 复制,系统崩溃。
定义: 计算机病毒是一种人为编制的程序,这种特殊
的程序能够留在计算机系统中,通过自我复制来传 播,在一定条件下会被激活并破坏计算机系统。
计 算
• 寄生性

• 传染性

• 潜伏性
计算机病毒的 基本特征,通过

• 潜伏性
各种渠道从已被

• 隐蔽性
感染的计算机扩
的 特
• 破坏性
散到未被感染的 计算机。

• 可触发性


• 寄生性

• 传染性

• 潜伏性
同一网络

• 隐蔽性
下的电脑

• 破坏性


• 可触发性
计 算
• 寄生性
计算机病毒像定时炸 弹一样,可以是预先设 计好的。一个编制精巧
网络 随着网络的普及,人们通
过网络来传递文件越来越方便, 对于网上众多的软件,谁也不 能保证其中不含有病毒,由于 网络覆盖面广、传输速度快, 更为病毒的传播创造了条件, 近年来出现的许多新式病毒都 是通过网络进行传播的,破坏 性很大。
计算机病毒的传播途径
(1)网络已成为传播计算机病毒的主要途径。如浏 览网页、收发电子邮件、下载程序、文件传输等。 (2)计算机使用带毒的光盘、U盘,将被感染病毒; 带毒计算机会感染与其接触的U盘、移动硬盘等设备。
相关文档
最新文档