第15课病毒防治及时做 课件(12ppt)

文档属性

名称 第15课病毒防治及时做 课件(12ppt)
格式 ppt
文件大小 346.0KB
资源类型 教案
版本资源 人教版
科目 信息技术(信息科技)
更新时间 2021-07-06 18:57:10

图片预览

文档简介

第2章 计算机病毒
病毒基本概念
计算机病毒与防护
典型病毒原理及防治方法
2.1 病毒基本概念
2.1.1 病毒的起源
2.1.2 病毒的本质
计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。
病毒传播载体:网络、电磁性介质和光学介质
病毒传染的基本条件:计算机系统的运行、读写介质(磁盘)上的数据和程序
病毒的传播步骤:驻留内存、寻找传染的机会、进行传染。
病毒传染方式:引导扇区(包括硬盘的主引导扇区)传染类、文件型病毒
2.1.1 病毒的特点
隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。
传染性:自我复制
潜伏性:定期发作
可触发性:控制条件,日期、时间、标识、计数器
表现性或破坏性:干扰系统、破坏数据、占用资源
2.1.2 病毒的种类
按破坏性分类
良性病毒:是指那些只是为了表现自己而并不破坏系统数据,只占用系统CPU资源或干扰系统工作的一类计算机病毒。
恶性病毒:是指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作就破坏系统的数据、删除文件、加密磁盘或格式化操作系统盘,使系统处于瘫痪状态。
按寄生方式分类
系统引导型:系统引导时病毒装入内存,同时获得对系统的控制权,对外传播病毒,并且在一定条件下发作,实施破坏。
文件型(外壳型):将自身包围在系统可执行文件的周围、对原文件不作修改、运行可执行文件时,病毒程序首先被执行,进入到系统中,获得对系统的控制权。
源码型:在源被编译之前,插入到源程序中,经编译之后,成为合法程序的一部分。
入侵型:将自身入侵到现有程序之中,使其变成合法程序的一部分。
2.1.2 病毒的种类
按广义病毒概念分类
蠕虫(worm):监测IP地址,网络传播
逻辑炸弹(logic bomb):条件触发,定时器
特洛伊木马(Trojan Horse):隐含在应用程序上的一段程序,当它被执行时,会破坏用户的安全性。
陷门:在某个系统或者某个文件中设置机关,使得当提供特定的输入数据时,允许违反安全策略。
细菌(Germ):不断繁殖,直至添满整个网络的存储系统
2.1.3 病毒的危害
1、攻击系统数据区
2、攻击文件
3、攻击内存
4、干扰系统运行
5、干扰外部设备
6、攻击CMOS
7、破坏网络系统
8、破坏计算机控制系统
2.1.4 病毒的防治
预防措施
访问控制、进程监视、校验信息的验证、病毒扫描程序、启发式扫描程序、应用程序级扫描程序
病毒检查
比较法、搜索法、特征字识别法、分析法、通用解密法、人工智能技术、数字免疫
病毒的消除
引导型病毒消除、文件型病毒消除、宏病毒清除、病毒交叉感染的消除
2.2 计算机病毒与防护
网络病毒并不是指某种特定病毒,它是能够在网络上进行传播的计算机病毒的总称。
2.2.1 网络病毒的特点
2.2.2 网络防毒措施
2.2.3 常见网络病毒
2.2.1 网络病毒的特点
网络病毒的特点:
1、破坏性强
2、传播性强
3、具有潜伏性和可激发性
4、针对性强
5、扩散面广
2.3 典型病毒原理及防治方法
小球病毒是典型的引导型病毒,它具备了引导型病毒的一些明显特性。
黑色星期五病毒是典型的文件型病毒,它具有很大的破坏性。
宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。
CIH病毒是典型的Windows平台下的文件型病毒,它感染EXE文件,驻留内存,感染Windows环境下的PE格式文件,攻击计算机的BIOS,它具有很大的破坏性。
小 结
作业
1、什么是计算机病毒?它由哪几部分构成?
2、计算机病毒的基本特征是什么?
3、说明计算机病毒与计算机存储结构之间的关系
第2章 计算机病毒
病毒基本概念
计算机病毒与防护
典型病毒原理及防治方法
2.1 病毒基本概念
2.1.1 病毒的起源
2.1.2 病毒的本质
计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。
病毒传播载体:网络、电磁性介质和光学介质
病毒传染的基本条件:计算机系统的运行、读写介质(磁盘)上的数据和程序
病毒的传播步骤:驻留内存、寻找传染的机会、进行传染。
病毒传染方式:引导扇区(包括硬盘的主引导扇区)传染类、文件型病毒
2.1.1 病毒的特点
隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。
传染性:自我复制
潜伏性:定期发作
可触发性:控制条件,日期、时间、标识、计数器
表现性或破坏性:干扰系统、破坏数据、占用资源
2.1.2 病毒的种类
按破坏性分类
良性病毒:是指那些只是为了表现自己而并不破坏系统数据,只占用系统CPU资源或干扰系统工作的一类计算机病毒。
恶性病毒:是指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作就破坏系统的数据、删除文件、加密磁盘或格式化操作系统盘,使系统处于瘫痪状态。
按寄生方式分类
系统引导型:系统引导时病毒装入内存,同时获得对系统的控制权,对外传播病毒,并且在一定条件下发作,实施破坏。
文件型(外壳型):将自身包围在系统可执行文件的周围、对原文件不作修改、运行可执行文件时,病毒程序首先被执行,进入到系统中,获得对系统的控制权。
源码型:在源被编译之前,插入到源程序中,经编译之后,成为合法程序的一部分。
入侵型:将自身入侵到现有程序之中,使其变成合法程序的一部分。
2.1.2 病毒的种类
按广义病毒概念分类
蠕虫(worm):监测IP地址,网络传播
逻辑炸弹(logic bomb):条件触发,定时器
特洛伊木马(Trojan Horse):隐含在应用程序上的一段程序,当它被执行时,会破坏用户的安全性。
陷门:在某个系统或者某个文件中设置机关,使得当提供特定的输入数据时,允许违反安全策略。
细菌(Germ):不断繁殖,直至添满整个网络的存储系统
2.1.3 病毒的危害
1、攻击系统数据区
2、攻击文件
3、攻击内存
4、干扰系统运行
5、干扰外部设备
6、攻击CMOS
7、破坏网络系统
8、破坏计算机控制系统
2.1.4 病毒的防治
预防措施
访问控制、进程监视、校验信息的验证、病毒扫描程序、启发式扫描程序、应用程序级扫描程序
病毒检查
比较法、搜索法、特征字识别法、分析法、通用解密法、人工智能技术、数字免疫
病毒的消除
引导型病毒消除、文件型病毒消除、宏病毒清除、病毒交叉感染的消除
2.2 计算机病毒与防护
网络病毒并不是指某种特定病毒,它是能够在网络上进行传播的计算机病毒的总称。
2.2.1 网络病毒的特点
2.2.2 网络防毒措施
2.2.3 常见网络病毒
2.2.1 网络病毒的特点
网络病毒的特点:
1、破坏性强
2、传播性强
3、具有潜伏性和可激发性
4、针对性强
5、扩散面广
2.3 典型病毒原理及防治方法
小球病毒是典型的引导型病毒,它具备了引导型病毒的一些明显特性。
黑色星期五病毒是典型的文件型病毒,它具有很大的破坏性。
宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。
CIH病毒是典型的Windows平台下的文件型病毒,它感染EXE文件,驻留内存,感染Windows环境下的PE格式文件,攻击计算机的BIOS,它具有很大的破坏性。
小 结
作业
1、什么是计算机病毒?它由哪几部分构成?
2、计算机病毒的基本特征是什么?
第2章 计算机病毒
病毒基本概念
计算机病毒与防护
典型病毒原理及防治方法
2.1 病毒基本概念
2.1.1 病毒的起源
2.1.2 病毒的本质
计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。
病毒传播载体:网络、电磁性介质和光学介质
病毒传染的基本条件:计算机系统的运行、读写介质(磁盘)上的数据和程序
病毒的传播步骤:驻留内存、寻找传染的机会、进行传染。
病毒传染方式:引导扇区(包括硬盘的主引导扇区)传染类、文件型病毒
2.1.1 病毒的特点
隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。
传染性:自我复制
潜伏性:定期发作
可触发性:控制条件,日期、时间、标识、计数器
表现性或破坏性:干扰系统、破坏数据、占用资源
2.1.2 病毒的种类
按破坏性分类
良性病毒:是指那些只是为了表现自己而并不破坏系统数据,只占用系统CPU资源或干扰系统工作的一类计算机病毒。
恶性病毒:是指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作就破坏系统的数据、删除文件、加密磁盘或格式化操作系统盘,使系统处于瘫痪状态。
按寄生方式分类
系统引导型:系统引导时病毒装入内存,同时获得对系统的控制权,对外传播病毒,并且在一定条件下发作,实施破坏。
文件型(外壳型):将自身包围在系统可执行文件的周围、对原文件不作修改、运行可执行文件时,病毒程序首先被执行,进入到系统中,获得对系统的控制权。
源码型:在源被编译之前,插入到源程序中,经编译之后,成为合法程序的一部分。
入侵型:将自身入侵到现有程序之中,使其变成合法程序的一部分。
2.1.2 病毒的种类
按广义病毒概念分类
蠕虫(worm):监测IP地址,网络传播
逻辑炸弹(logic bomb):条件触发,定时器
特洛伊木马(Trojan Horse):隐含在应用程序上的一段程序,当它被执行时,会破坏用户的安全性。
陷门:在某个系统或者某个文件中设置机关,使得当提供特定的输入数据时,允许违反安全策略。
细菌(Germ):不断繁殖,直至添满整个网络的存储系统
2.1.3 病毒的危害
1、攻击系统数据区
2、攻击文件
3、攻击内存
4、干扰系统运行
5、干扰外部设备
6、攻击CMOS
7、破坏网络系统
8、破坏计算机控制系统
2.1.4 病毒的防治
预防措施
访问控制、进程监视、校验信息的验证、病毒扫描程序、启发式扫描程序、应用程序级扫描程序
病毒检查
比较法、搜索法、特征字识别法、分析法、通用解密法、人工智能技术、数字免疫
病毒的消除
引导型病毒消除、文件型病毒消除、宏病毒清除、病毒交叉感染的消除
2.2 计算机病毒与防护
网络病毒并不是指某种特定病毒,它是能够在网络上进行传播的计算机病毒的总称。
2.2.1 网络病毒的特点
2.2.2 网络防毒措施
2.2.3 常见网络病毒
2.2.1 网络病毒的特点
网络病毒的特点:
1、破坏性强
2、传播性强
3、具有潜伏性和可激发性
4、针对性强
5、扩散面广
2.3 典型病毒原理及防治方法
小球病毒是典型的引导型病毒,它具备了引导型病毒的一些明显特性。
黑色星期五病毒是典型的文件型病毒,它具有很大的破坏性。
宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。
CIH病毒是典型的Windows平台下的文件型病毒,它感染EXE文件,驻留内存,感染Windows环境下的PE格式文件,攻击计算机的BIOS,它具有很大的破坏性。
小 结
作业
1、什么是计算机病毒?它由哪几部分构成?
2、计算机病毒的基本特征是什么?
第2章 计算机病毒
病毒基本概念
计算机病毒与防护
典型病毒原理及防治方法
2.1 病毒基本概念
2.1.1 病毒的起源
2.1.2 病毒的本质
计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。
病毒传播载体:网络、电磁性介质和光学介质
病毒传染的基本条件:计算机系统的运行、读写介质(磁盘)上的数据和程序
病毒的传播步骤:驻留内存、寻找传染的机会、进行传染。
病毒传染方式:引导扇区(包括硬盘的主引导扇区)传染类、文件型病毒
2.1.1 病毒的特点
隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。
传染性:自我复制
潜伏性:定期发作
可触发性:控制条件,日期、时间、标识、计数器
表现性或破坏性:干扰系统、破坏数据、占用资源
2.1.2 病毒的种类
按破坏性分类
良性病毒:是指那些只是为了表现自己而并不破坏系统数据,只占用系统CPU资源或干扰系统工作的一类计算机病毒。
恶性病毒:是指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作就破坏系统的数据、删除文件、加密磁盘或格式化操作系统盘,使系统处于瘫痪状态。
按寄生方式分类
系统引导型:系统引导时病毒装入内存,同时获得对系统的控制权,对外传播病毒,并且在一定条件下发作,实施破坏。
文件型(外壳型):将自身包围在系统可执行文件的周围、对原文件不作修改、运行可执行文件时,病毒程序首先被执行,进入到系统中,获得对系统的控制权。
源码型:在源被编译之前,插入到源程序中,经编译之后,成为合法程序的一部分。
入侵型:将自身入侵到现有程序之中,使其变成合法程序的一部分。
2.1.2 病毒的种类
按广义病毒概念分类
蠕虫(worm):监测IP地址,网络传播
逻辑炸弹(logic bomb):条件触发,定时器
特洛伊木马(Trojan Horse):隐含在应用程序上的一段程序,当它被执行时,会破坏用户的安全性。
陷门:在某个系统或者某个文件中设置机关,使得当提供特定的输入数据时,允许违反安全策略。
细菌(Germ):不断繁殖,直至添满整个网络的存储系统
2.1.3 病毒的危害
1、攻击系统数据区
2、攻击文件
3、攻击内存
4、干扰系统运行
5、干扰外部设备
6、攻击CMOS
7、破坏网络系统
8、破坏计算机控制系统
2.1.4 病毒的防治
预防措施
访问控制、进程监视、校验信息的验证、病毒扫描程序、启发式扫描程序、应用程序级扫描程序
病毒检查
比较法、搜索法、特征字识别法、分析法、通用解密法、人工智能技术、数字免疫
病毒的消除
引导型病毒消除、文件型病毒消除、宏病毒清除、病毒交叉感染的消除
2.2 计算机病毒与防护
网络病毒并不是指某种特定病毒,它是能够在网络上进行传播的计算机病毒的总称。
2.2.1 网络病毒的特点
2.2.2 网络防毒措施
2.2.3 常见网络病毒
2.2.1 网络病毒的特点
网络病毒的特点:
1、破坏性强
2、传播性强
3、具有潜伏性和可激发性
4、针对性强
5、扩散面广
2.3 典型病毒原理及防治方法
小球病毒是典型的引导型病毒,它具备了引导型病毒的一些明显特性。
黑色星期五病毒是典型的文件型病毒,它具有很大的破坏性。
宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。
CIH病毒是典型的Windows平台下的文件型病毒,它感染EXE文件,驻留内存,感染Windows环境下的PE格式文件,攻击计算机的BIOS,它具有很大的破坏性。
小 结
作业
1、什么是计算机病毒?它由哪几部分构成?
2、计算机病毒的基本特征是什么?
第2章 计算机病毒
病毒基本概念
计算机病毒与防护
典型病毒原理及防治方法
2.1 病毒基本概念
2.1.1 病毒的起源
2.1.2 病毒的本质
计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。
病毒传播载体:网络、电磁性介质和光学介质
病毒传染的基本条件:计算机系统的运行、读写介质(磁盘)上的数据和程序
病毒的传播步骤:驻留内存、寻找传染的机会、进行传染。
病毒传染方式:引导扇区(包括硬盘的主引导扇区)传染类、文件型病毒
2.1.1 病毒的特点
隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。
传染性:自我复制
潜伏性:定期发作
可触发性:控制条件,日期、时间、标识、计数器
表现性或破坏性:干扰系统、破坏数据、占用资源
2.1.2 病毒的种类
按破坏性分类
良性病毒:是指那些只是为了表现自己而并不破坏系统数据,只占用系统CPU资源或干扰系统工作的一类计算机病毒。
恶性病毒:是指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作就破坏系统的数据、删除文件、加密磁盘或格式化操作系统盘,使系统处于瘫痪状态。
按寄生方式分类
系统引导型:系统引导时病毒装入内存,同时获得对系统的控制权,对外传播病毒,并且在一定条件下发作,实施破坏。
文件型(外壳型):将自身包围在系统可执行文件的周围、对原文件不作修改、运行可执行文件时,病毒程序首先被执行,进入到系统中,获得对系统的控制权。
源码型:在源被编译之前,插入到源程序中,经编译之后,成为合法程序的一部分。
入侵型:将自身入侵到现有程序之中,使其变成合法程序的一部分。
2.1.2 病毒的种类
按广义病毒概念分类
蠕虫(worm):监测IP地址,网络传播
逻辑炸弹(logic bomb):条件触发,定时器
特洛伊木马(Trojan Horse):隐含在应用程序上的一段程序,当它被执行时,会破坏用户的安全性。
陷门:在某个系统或者某个文件中设置机关,使得当提供特定的输入数据时,允许违反安全策略。
细菌(Germ):不断繁殖,直至添满整个网络的存储系统
2.1.3 病毒的危害
1、攻击系统数据区
2、攻击文件
3、攻击内存
4、干扰系统运行
5、干扰外部设备
6、攻击CMOS
7、破坏网络系统
8、破坏计算机控制系统
2.1.4 病毒的防治
预防措施
访问控制、进程监视、校验信息的验证、病毒扫描程序、启发式扫描程序、应用程序级扫描程序
病毒检查
比较法、搜索法、特征字识别法、分析法、通用解密法、人工智能技术、数字免疫
病毒的消除
引导型病毒消除、文件型病毒消除、宏病毒清除、病毒交叉感染的消除
2.2 计算机病毒与防护
网络病毒并不是指某种特定病毒,它是能够在网络上进行传播的计算机病毒的总称。
2.2.1 网络病毒的特点
2.2.2 网络防毒措施
2.2.3 常见网络病毒
2.2.1 网络病毒的特点
网络病毒的特点:
1、破坏性强
2、传播性强
3、具有潜伏性和可激发性
4、针对性强
5、扩散面广
2.3 典型病毒原理及防治方法
小球病毒是典型的引导型病毒,它具备了引导型病毒的一些明显特性。
黑色星期五病毒是典型的文件型病毒,它具有很大的破坏性。
宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。
CIH病毒是典型的Windows平台下的文件型病毒,它感染EXE文件,驻留内存,感染Windows环境下的PE格式文件,攻击计算机的BIOS,它具有很大的破坏性。
小 结
作业
1、什么是计算机病毒?它由哪几部分构成?
2、计算机病毒的基本特征是什么?
病毒防治及时做
病毒基本概念
计算机病毒与防护
典型病毒原理及防治方法
病毒基本概念
病毒的起源
病毒的本质
计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。
病毒传播载体:网络、电磁性介质和光学介质
病毒传染的基本条件:计算机系统的运行、读写介质(磁盘)上的数据和程序
病毒的传播步骤:驻留内存、寻找传染的机会、进行传染。
病毒传染方式:引导扇区(包括硬盘的主引导扇区)传染类、文件型病毒
病毒的特点
隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。
传染性:自我复制
潜伏性:定期发作
可触发性:控制条件,日期、时间、标识、计数器
表现性或破坏性:干扰系统、破坏数据、占用资源
病毒的种类
按破坏性分类
良性病毒:是指那些只是为了表现自己而并不破坏系统数据,只占用系统CPU资源或干扰系统工作的一类计算机病毒。
恶性病毒:是指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作就破坏系统的数据、删除文件、加密磁盘或格式化操作系统盘,使系统处于瘫痪状态。
按寄生方式分类
系统引导型:系统引导时病毒装入内存,同时获得对系统的控制权,对外传播病毒,并且在一定条件下发作,实施破坏。
文件型(外壳型):将自身包围在系统可执行文件的周围、对原文件不作修改、运行可执行文件时,病毒程序首先被执行,进入到系统中,获得对系统的控制权。
源码型:在源被编译之前,插入到源程序中,经编译之后,成为合法程序的一部分。
入侵型:将自身入侵到现有程序之中,使其变成合法程序的一部分。
病毒的种类
按广义病毒概念分类
蠕虫(worm):监测IP地址,网络传播
逻辑炸弹(logic bomb):条件触发,定时器
特洛伊木马(Trojan Horse):隐含在应用程序上的一段程序,当它被执行时,会破坏用户的安全性。
陷门:在某个系统或者某个文件中设置机关,使得当提供特定的输入数据时,允许违反安全策略。
细菌(Germ):不断繁殖,直至添满整个网络的存储系统
病毒的危害
1、攻击系统数据区
2、攻击文件
3、攻击内存
4、干扰系统运行
5、干扰外部设备
6、攻击CMOS
7、破坏网络系统
8、破坏计算机控制系统
病毒的防治
预防措施
访问控制、进程监视、校验信息的验证、病毒扫描程序、启发式扫描程序、应用程序级扫描程序
病毒检查
比较法、搜索法、特征字识别法、分析法、通用解密法、人工智能技术、数字免疫
病毒的消除
引导型病毒消除、文件型病毒消除、宏病毒清除、病毒交叉感染的消除
计算机病毒与防护
网络病毒并不是指某种特定病毒,它是能够在网络上进行传播的计算机病毒的总称。
2.2.1 网络病毒的特点
2.2.2 网络防毒措施
2.2.3 常见网络病毒
网络病毒的特点
网络病毒的特点:
1、破坏性强
2、传播性强
3、具有潜伏性和可激发性
4、针对性强
5、扩散面广
典型病毒原理及防治方法
小球病毒是典型的引导型病毒,它具备了引导型病毒的一些明显特性。
黑色星期五病毒是典型的文件型病毒,它具有很大的破坏性。
宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。
CIH病毒是典型的Windows平台下的文件型病毒,它感染EXE文件,驻留内存,感染Windows环境下的PE格式文件,攻击计算机的BIOS,它具有很大的破坏性。
小 结
作业
1、什么是计算机病毒?它由哪几部分构成?
2、计算机病毒的基本特征是什么?