冀教版信息技术四年级上册计算机病毒与网络安全 课件(共35张PPT)

资源下载
  1. 二一教育资源

冀教版信息技术四年级上册计算机病毒与网络安全 课件(共35张PPT)

资源简介

(共35张PPT)
计算机病毒与网络安全
第11课
延时符
思考
计算机病毒与生物病毒一样吗?
计算机病毒 生物病毒
计算机病毒
计算机病毒
计算机病毒就像生物病毒一样,有独特的复制能力。同生物病毒一样计算机病毒可以很快地蔓延,而且常常难以根除。它们能把自身寄生在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
计算机病毒是编制者在计算机程序中,插入的破坏计算机功能或者毁坏数据、影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。
定义
延时符
练一练
1、计算机病毒是指( )
A、可使计算机生病的病菌 B、可使人生病的病菌
C、已感染病毒的计算机磁盘 D、一种特殊的计算机程序
2、下列对计算机病毒的描述中,( )是正确的
A、操作方法不当造成的 B、人为制造的
C、频繁关机造成的 D、操作人员不讲卫生造成的
B
D
04
OPTION
05
OPTION
计算机病毒的特点
延时符
01
OPTION
03
OPTION
OPTIO
传染性
02
OPTION
破坏性
隐蔽性
可激发性
针对性
06
OPTION
潜伏性
传染性是计算机病毒最本质的特征。一旦病毒入侵计算机系统,便会以极快的速度进行自我繁殖,并利用一切机会感染其他文件。通过网络或可移动磁盘的数据传染,它还可以迅速地在计算机之间扩散。
传染性
延时符
绝大多数病毒进入计算机后都会破坏计算机的软件系统。有的会占用大量的内存空间,降低计算机的工作效率;有的会毁掉大量文件;有的会盗取用户的各种账号和密码;有的使系统瘫痪而不能使用。
破坏性
延时符
计算机病毒其实是一种非常特殊的程序,通常附着在正常程序中或磁盘隐蔽处,在没有进行代码扫描分析前,普通用户根本不易察觉。
隐蔽性
延时符
许多病毒进入计算机系统后,不会立即发作,而是潜伏下来,并进行快速传播。他们会悄悄地等待时机,当系统参数满足病毒的特定条件时,才启动其破坏模块,进行破坏操作。如著名的CIH病毒。
潜伏性
延时符
计算机病毒的触发一般要符合一定的条件,其实质上就是一种条件控制。一个病毒程序可以按照设计者的要求在某种特定条件下激活并对系统发动攻击。
可激发性
延时符
比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。
举个例子
案例一:小明说他家电脑中病毒了,他想删除病毒,可是找遍了所有磁盘文件也没找到。
-----隐蔽性
案例二:小红说她的U盘在网吧染了病毒,然后回家之后往家里电脑上一插,自己家电脑也中病毒了,而且u盘里文件也全丢了。
-----传染性
-----破坏性
案例三:小强家电脑每天晚上七点准时蓝屏,晚上十二点又自动恢复正常。
-----可触发性
案例四:小龙说自己的两个U盘同时染上病毒的,可是第一个U盘当天就有中病毒症状了,第二个U盘过了两天才发作,是因为U盘不是同一厂家的原因吗?
-----潜伏性
①蠕虫病毒能传播它自身功能的复制到其他的计算机系统中,这说明病毒具有( )
A.传染性 B.隐蔽性 C.破坏性 D.潜伏性
②计算机中病毒后并不能让使用者觉察到,这是计算机病毒的( )所致。
A.传染性 B.隐蔽性 C.破坏性 D.可触发性
③计算机病毒的爆发总会导致一些计算机受到破坏,这是由于计算机病毒是具有( )
A.传染性 B.隐蔽性 C.破坏性 D.可触发性
练一练
A
B
C
计算机病毒的分类:
按传染方式
引导型病毒
文件型病毒
混合型病毒
引导型病毒
这种病毒的主要手段是取代计算机正常的引导记录,当系统启动时,病毒很快就会被执行,从而获得系统的控制权,进而影响计算机的正常启动。
拓展阅读
引导型病毒是个人计算机上最早出现的病毒,它隐藏在系统盘的引导区。引导区是指系统盘(通常是C盘)上的一块区域,其中记录的信息用于引导操作系统的启动。
文件型病毒
实质上是计算机系统中独立存在的可执行文件。当用户运行感染的可执行文件时,病毒就会被激发,进而进行传染和大肆破坏。
拓展阅读
混合型病毒
这种病毒不但可以感染文件,也可以感染系统引导扇区,同时具有以上俩种病毒的特征,破坏性非常强。
拓展阅读
引导型病毒是个人计算机上最早出现的病毒,它隐藏在系统盘的引导区。引导区是指系统盘(通常是C盘)上的一块区域,其中记录的信息用于引导操作系统的启动。
除此之外随着互联网的普及,越来越多的网络病毒开始出现,如邮件病毒、网页病毒等。
计算机病毒的分类:
按特定算法
附带型病毒
蠕虫病毒
可变病毒
附带型病毒
通常寄存在一个可执行文件上,其名称与可执行文件名相同,但扩展名不同,一般不会破坏或更改文件本身,但在DOS读取时首先激活的就是这类病毒。
蠕虫病毒
可变病毒
能主动寻找更多目标计算机进行感染的程序,每台被感染的计算机又会成为对其他计算机进行感染的源头。蠕虫病毒通过网络发掘用户计算机或应用程序中的漏洞,来获得对每个新系统的访问权限。如莫里斯蠕虫,爱虫病毒,熊猫烧香等
可以自行应用复杂的算法,所以其在另一个地方表现的内容和长度时不同的,难以发现。
“熊猫烧香”病毒
计算机感染病毒后的症状
屏幕显示异常;
机器运行速度明显减慢;
经常出现意外死机或重新启动现象;
文件被意外删除或文件内容被篡改;
发现不知来源的隐藏文件;
文件的大小发生变化;
在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。如今黑客程序借用特洛伊木马,有“一经潜入,后患无穷”之意。
“木马”的故事
计算机木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
因特网
网页浏览、电子邮件、QQ、MSN
移动介质
U盘、光盘、移动硬盘
硬件、芯片
硬件
设备
计算机病毒途径传播:通过因特网、电子邮件、可移动存储设备等
怎么识别和清除计算机病毒
感染上病毒的计算机一定会出现某种异常,如果出现上述症状,就应意识到计算机可能感染上病毒了。
判断计算机是否染上病毒,不外乎两种方法,一是人工检测,二是自动检测。人工检测要求用户有较高的业务素质,自动检测有专门的检测软件。
大家谈谈你的计算机中病毒了,该怎么办?
计算机病毒的预防
常用杀毒软件
01
直接打开U盘等
02
随意下载、打开不明文件
03
轻易打开邮件附件
04
安装杀毒软件、防火墙
05
及时修复漏洞、升级病毒库
06
重要数据及时备份
计算机病毒防治,必须做到:
三不要
三 要
查→杀→用
思考
防火墙和杀毒软件都是查杀病毒用的吗?
杀毒软件是清除计算机病毒的工具,而防火墙是抵御网络攻击的工具,防火墙和杀毒软件并不是同一种类的东西。虽然都是在计算机上安装,但是针对的东西却不同,而防火墙是没有杀毒功能的。
本课小结
计算机病毒的定义
1
计算机病毒的特征
2
计算机病毒的防治
3
同学们再见
2
0
2
3

展开更多......

收起↑

资源预览