认识计算机病毒ppt课件
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
精选
科学家设计的计算机病毒
▪ PWSLINEAGE, 键盘记录木马
精选
科学家设计的计算机病毒
▪ 灰鸽子, 目标木马
精选
▪ 计算机病毒真是长这个样子吗?
▪ 其实,真正的计算机病毒没有这么华丽的外 表,有的只是一段段代码……
▪ 让我们一起来看一看古往今来的一些计算机 病毒吧~~
精选
二、计算机病毒的发展简史 ▪ 1、理论基础
▪ 你是否想过,计算机病毒是什么样?间 谍软件是什么颜色?不同的恶意程序、 蠕虫和木马又是什么形状呢?
精选
科学家设计的计算机病毒
▪ 2009年,在赛门铁克旗下的信息和网络 安全公司的邀请下,两位艺术家通过分 析病毒数据的频率、密度和分组,并且 用特定的算法对这些数据加以运算,最 终绘制成一组电脑病毒3D艺术图片。一 起来瞧一瞧吧!
1949年,约翰·冯纽曼论文 中想象出的计算机病毒。
2、磁芯大战(Core War) 1959年,计算机病毒的雏形
精选
如今的巴基斯坦 二、计算机病毒的发展简史
3、计算机病毒的出现
1983年,从实验上验证了计算机病毒的存在: 弗雷德·科恩
1986年,计算机病毒问世, 巴基斯坦兄弟“Brain”病 毒,防盗版软件。虽然病毒 在科幻故事中已为人熟知, 这却是首只受媒体大篇幅报 导的病毒。
精选
三、计算机病毒的发展历程 ▪ 4、多形阶段:幽灵病毒
多形型病毒: 多形型病毒是这样的病毒:它产生了与它自身不同的,
但是操作可用的拷贝,其目的是希望病毒扫描程序将不能 检测 到所有的病毒的情况。
精选
三、计算机病毒的发展历程
▪ 5、生成器、变体机阶段:病毒制造机
病毒制造机: 病毒制造机是网上流行的一款典型的病毒制造机,用于傻瓜型手 工制造vbs病毒(bs病毒:就是visual basic 即是vb脚本,一种通 过microsoft的windows host提供的一种基于32位windows平台的、 与语言无关的脚本解释机制,它使得脚本能够直接在windows桌 面或命令提示符下运行。利用wsh,用户能够操纵wsh对象、 activex对象、注册表和文件系统。)。
计算机病毒入侵电脑的目的是什么? 破坏计算机功能,毁坏数据
为什么计算机病毒会一传十,十传百? 具有自我复制功能
精选
一、计算机病毒定义 ▪ 计算机病毒是指编制或者在计算机程序中插
入的破坏计算机功能或者数据,影响计算机 使用,并且能够自我复制的一组计算机指令 或者程序代码。
精选
看一看: 科学家设计的计算机病毒
精选
由于跟这位朋友很熟,因此阿木就随手点了那个链接,可他 并没有看到什么,紧接着,他的电脑就弹出了一个对话框:
这是怎么回事 呢?
冲击波病毒
精选
软件与计算机病毒
悄悄的我走了, 正如我悄悄的来; 我挥一挥衣袖, 不带走一片云彩。
正常软件
悄悄的我也来了, 打死我也不走了。
计算机病毒
来自百度文库精选
想一想:
计算机病毒是( B ) A.生物病毒 B.人为编制的程序代码
精选
二、计算机病毒的发展简史
▪ 4、我国计算机病毒的出现 1989年,小球病毒——第一个杀毒软件
KILL6.0
感染小球病毒的表现: 发作条件是当系统时钟处于半点或整点,而系统又在进 行读盘操作。发作时屏幕出现一个活蹦乱跳的小圆点, 作斜线运动,当碰到屏幕边沿或者文字就立刻反弹,碰 到的文字,英文会被整个削去,中文会削去半个或整个 削去,也可能留下制表符乱码。
▪ 2、DOS可执行阶段:耶路撒冷病毒
耶路撒冷病毒:
1988年,13号星期五,一些国家的公司和大学遭到了“耶鲁撒 冷”(Jerusalem)病毒的拜访。在这一天,病毒摧毁了电脑上所有想 要执行的文件。从某种意义上,“耶路撒冷”病毒首次通过自己的破 坏引起了人们对电脑病毒的关注。从欧洲到美洲以及中东都有“耶路 撒冷”病毒的报告,该病毒因攻击了耶路撒冷大学而得名。
在1988年,“耶路撒冷”、“小瀑布”、“ 石头”和“维也纳” 病毒在人们没有注意的情况下感染了大量的电脑,这是因为当时反病 毒软件远没有今天这么普遍,即使是电脑专家,也有很多人根本不相 信电脑病毒的存在。皮特.诺顿,著名的诺顿工具软件的开发者,就 宣称电脑病毒是不存在的,象纽约下水道的鳄鱼一样荒谬(不过具有 讽刺意味的是,诺顿的公司仍然精在选数年以后推出了自己的杀毒软件)。
精选
三、计算机病毒的发展历程
▪ 1、DOS引导阶段:小球病毒、石头病毒
感染石头病毒的表现: 病毒发作时,系统一经启动,即显示“Your PC is now stoned!”和“LEGALISE MARIJUSNA!”。
使大麻合法化,所以 石头病毒又称大麻病 毒
精选
耶路撒冷:圣殿山
三、计算机病毒的发展历程
三、计算机病毒的发展历程
▪ 3、伴随阶段:海盗旗病毒
海海交但的血海在述得将盗叉很意色盗非语到自盗旗骨多思旗旗言执身D旗又头人。帜:O进行删病称的认从。S行时除毒操骷旗为前不工。,:作询髅帜这的管作海系问旗绝个海它盗,统具 用。对词盗源旗中户有骷是其们自病,名典髅海实用何一毒称型旗盗是这处些是和代的来个,—伴一口表标自词骷— 随种令的志法来髅型也专,是。语描旗病就然门“虽单述的毒是后入海然词船作利一返侵盗来桅用J用个回O处旗源上是操骷一L理I”已高没,作髅个器病不高有“系加出的毒可飘争非统上错病,考扬议常的两信它毒,的红描根息在。”, 的——将恐惧之箭深深射入海上猎物的心底。以前的海盗 在平时使用称为“假色”的任意国国旗,而战时则升起 “真色”——骷髅旗,来联络,以及恐吓那些牺牲品。
§3.1 认识计算机病毒
精选
计算机为什么不安全?
因为你连在网上!!!! 网络的美妙之处在于你能和每个人连接 网络的可怕之处? 每个人都能和你连接
精选
▪ 阿木小档案: XX派弟子,自以为武功了得,平时不好 好练功,师傅的话总当耳旁风,天资聪 明,但不刻苦,总想到江湖上去闯一闯。
初涉江湖
精选
阿木(网名:深情小刀)经常跟一些朋友在QQ上聊天,有 一天,一位非常要好的朋友QQ上给他发了这么一条信息:
精选
科学家设计的计算机病毒
▪ MYDOOM, 电邮蠕虫病毒
精选
科学家设计的计算机病毒
▪ PHISHING1,特点:确认在线账户信息
▪ 网络钓鱼(Phishing)仍然是一个严重的安 全问题,用户很难区别合法邮件和钓鱼邮件。
精选
科学家设计的计算机病毒
▪ ROGUEWARE SPYSHERIFF,虚假反间谍程序
科学家设计的计算机病毒
▪ PWSLINEAGE, 键盘记录木马
精选
科学家设计的计算机病毒
▪ 灰鸽子, 目标木马
精选
▪ 计算机病毒真是长这个样子吗?
▪ 其实,真正的计算机病毒没有这么华丽的外 表,有的只是一段段代码……
▪ 让我们一起来看一看古往今来的一些计算机 病毒吧~~
精选
二、计算机病毒的发展简史 ▪ 1、理论基础
▪ 你是否想过,计算机病毒是什么样?间 谍软件是什么颜色?不同的恶意程序、 蠕虫和木马又是什么形状呢?
精选
科学家设计的计算机病毒
▪ 2009年,在赛门铁克旗下的信息和网络 安全公司的邀请下,两位艺术家通过分 析病毒数据的频率、密度和分组,并且 用特定的算法对这些数据加以运算,最 终绘制成一组电脑病毒3D艺术图片。一 起来瞧一瞧吧!
1949年,约翰·冯纽曼论文 中想象出的计算机病毒。
2、磁芯大战(Core War) 1959年,计算机病毒的雏形
精选
如今的巴基斯坦 二、计算机病毒的发展简史
3、计算机病毒的出现
1983年,从实验上验证了计算机病毒的存在: 弗雷德·科恩
1986年,计算机病毒问世, 巴基斯坦兄弟“Brain”病 毒,防盗版软件。虽然病毒 在科幻故事中已为人熟知, 这却是首只受媒体大篇幅报 导的病毒。
精选
三、计算机病毒的发展历程 ▪ 4、多形阶段:幽灵病毒
多形型病毒: 多形型病毒是这样的病毒:它产生了与它自身不同的,
但是操作可用的拷贝,其目的是希望病毒扫描程序将不能 检测 到所有的病毒的情况。
精选
三、计算机病毒的发展历程
▪ 5、生成器、变体机阶段:病毒制造机
病毒制造机: 病毒制造机是网上流行的一款典型的病毒制造机,用于傻瓜型手 工制造vbs病毒(bs病毒:就是visual basic 即是vb脚本,一种通 过microsoft的windows host提供的一种基于32位windows平台的、 与语言无关的脚本解释机制,它使得脚本能够直接在windows桌 面或命令提示符下运行。利用wsh,用户能够操纵wsh对象、 activex对象、注册表和文件系统。)。
计算机病毒入侵电脑的目的是什么? 破坏计算机功能,毁坏数据
为什么计算机病毒会一传十,十传百? 具有自我复制功能
精选
一、计算机病毒定义 ▪ 计算机病毒是指编制或者在计算机程序中插
入的破坏计算机功能或者数据,影响计算机 使用,并且能够自我复制的一组计算机指令 或者程序代码。
精选
看一看: 科学家设计的计算机病毒
精选
由于跟这位朋友很熟,因此阿木就随手点了那个链接,可他 并没有看到什么,紧接着,他的电脑就弹出了一个对话框:
这是怎么回事 呢?
冲击波病毒
精选
软件与计算机病毒
悄悄的我走了, 正如我悄悄的来; 我挥一挥衣袖, 不带走一片云彩。
正常软件
悄悄的我也来了, 打死我也不走了。
计算机病毒
来自百度文库精选
想一想:
计算机病毒是( B ) A.生物病毒 B.人为编制的程序代码
精选
二、计算机病毒的发展简史
▪ 4、我国计算机病毒的出现 1989年,小球病毒——第一个杀毒软件
KILL6.0
感染小球病毒的表现: 发作条件是当系统时钟处于半点或整点,而系统又在进 行读盘操作。发作时屏幕出现一个活蹦乱跳的小圆点, 作斜线运动,当碰到屏幕边沿或者文字就立刻反弹,碰 到的文字,英文会被整个削去,中文会削去半个或整个 削去,也可能留下制表符乱码。
▪ 2、DOS可执行阶段:耶路撒冷病毒
耶路撒冷病毒:
1988年,13号星期五,一些国家的公司和大学遭到了“耶鲁撒 冷”(Jerusalem)病毒的拜访。在这一天,病毒摧毁了电脑上所有想 要执行的文件。从某种意义上,“耶路撒冷”病毒首次通过自己的破 坏引起了人们对电脑病毒的关注。从欧洲到美洲以及中东都有“耶路 撒冷”病毒的报告,该病毒因攻击了耶路撒冷大学而得名。
在1988年,“耶路撒冷”、“小瀑布”、“ 石头”和“维也纳” 病毒在人们没有注意的情况下感染了大量的电脑,这是因为当时反病 毒软件远没有今天这么普遍,即使是电脑专家,也有很多人根本不相 信电脑病毒的存在。皮特.诺顿,著名的诺顿工具软件的开发者,就 宣称电脑病毒是不存在的,象纽约下水道的鳄鱼一样荒谬(不过具有 讽刺意味的是,诺顿的公司仍然精在选数年以后推出了自己的杀毒软件)。
精选
三、计算机病毒的发展历程
▪ 1、DOS引导阶段:小球病毒、石头病毒
感染石头病毒的表现: 病毒发作时,系统一经启动,即显示“Your PC is now stoned!”和“LEGALISE MARIJUSNA!”。
使大麻合法化,所以 石头病毒又称大麻病 毒
精选
耶路撒冷:圣殿山
三、计算机病毒的发展历程
三、计算机病毒的发展历程
▪ 3、伴随阶段:海盗旗病毒
海海交但的血海在述得将盗叉很意色盗非语到自盗旗骨多思旗旗言执身D旗又头人。帜:O进行删病称的认从。S行时除毒操骷旗为前不工。,:作询髅帜这的管作海系问旗绝个海它盗,统具 用。对词盗源旗中户有骷是其们自病,名典髅海实用何一毒称型旗盗是这处些是和代的来个,—伴一口表标自词骷— 随种令的志法来髅型也专,是。语描旗病就然门“虽单述的毒是后入海然词船作利一返侵盗来桅用J用个回O处旗源上是操骷一L理I”已高没,作髅个器病不高有“系加出的毒可飘争非统上错病,考扬议常的两信它毒,的红描根息在。”, 的——将恐惧之箭深深射入海上猎物的心底。以前的海盗 在平时使用称为“假色”的任意国国旗,而战时则升起 “真色”——骷髅旗,来联络,以及恐吓那些牺牲品。
§3.1 认识计算机病毒
精选
计算机为什么不安全?
因为你连在网上!!!! 网络的美妙之处在于你能和每个人连接 网络的可怕之处? 每个人都能和你连接
精选
▪ 阿木小档案: XX派弟子,自以为武功了得,平时不好 好练功,师傅的话总当耳旁风,天资聪 明,但不刻苦,总想到江湖上去闯一闯。
初涉江湖
精选
阿木(网名:深情小刀)经常跟一些朋友在QQ上聊天,有 一天,一位非常要好的朋友QQ上给他发了这么一条信息:
精选
科学家设计的计算机病毒
▪ MYDOOM, 电邮蠕虫病毒
精选
科学家设计的计算机病毒
▪ PHISHING1,特点:确认在线账户信息
▪ 网络钓鱼(Phishing)仍然是一个严重的安 全问题,用户很难区别合法邮件和钓鱼邮件。
精选
科学家设计的计算机病毒
▪ ROGUEWARE SPYSHERIFF,虚假反间谍程序