1、中小学信息技术讲座,课件制作:邱宜川,封面,目 录,前 言,1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊了全世界。 从此, 由计算机病毒发作而引起的 “病毒事件”接连不断地发生,而后出现的CIH、美丽莎、熊猫烧香等恶性病毒,更是给人类社会造成了巨大损失。为了能够确保计算机系统安全,使人们的工作和生活得以正常进行,对计算机病毒及其防治的学习与了解也就势在必行。本课的目的,不保证你能够成为计算机病毒防治的专家,只
2、希望你在面对病毒时不再束手无策。下面,就让我们一起来揭开计算机病毒神秘的面纱,#include “time.h“ #include “stdlib.h“ #include “stdio.h“ main() char c; clock_t start,end; time_t a,b; double var; int i,guess; srand(time(NULL); printf(“do you want to play it.(y or n) n“); loop: while(c=getchar()=y) i=rand()%100; printf(“nplease input number
3、you guess:n“); start=clock(); a=time(NULL); scanf(“%d“, ,一、计算机病毒概念,编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,计算机病毒,摘自中华人民共和国计算机信息系统安全保护条例,案例1: 超级病毒,案例1:超级病毒,点击,案例2: CIH病毒,二、计算机病毒的特点、分类和种类,传染性 计算机病毒的本质特征 隐蔽性 病毒程序通常都很短小,把自己嵌入到到合法程序或磁盘引导区中 潜伏性 可较长时间隐藏而不发作 诱发性 在一定条件下病毒被激活,即开始发作 破坏性 干扰系统运
4、行,毁坏软件硬件,攻击网络,窃取公私秘密, 特点,伴随型 根据算法产生EXE文件伴随体 蠕虫型 从一台内存传染至另一台内存 寄生型 依附于引导扇区或文件中 诡秘型 利用DOS空闲的数据区进行工作 变型型 每传染一份都具有不同的内容和长度, 分类,良性 干扰计算机正常运行 恶性 破坏计算机系统,损毁硬件软件,按寄生方式分,按破坏程度分,按传染方法分,驻留型 驻留内存,并一直处于激活状态 非驻留型 在得到机会时激活,不感染内存,按病毒算法分,引导型 感染BOOT和硬盘系统引导扇区 文件型 感染计算机文件 网络型 在网络中传播感染可执行文件 复合型 同时具备以上几种,分类,点 击,系统病毒 感染wi
5、ndows操作系统的 exe 和dll 文件。如:CIH 蠕虫病毒 更改文件,攻击系统和网络等。如:冲击波 黑客、木马病毒 木马伪装潜入,设置后门,黑客远程控制计算机。如:冰河 脚本病毒 攻击系统、网络和服务器等。如:欢乐时光 宏病毒 宏病毒属于脚本病毒的一种。如:美丽莎 后门病毒 设置后门。如:红狼后门病毒 病毒种植程序病毒 不断释放出病毒。如:冰河播种者 破坏性程序病毒 用好看的图标诱惑用户点击。如:格式化C盘 劫持浏览器病毒 专门劫持浏览器,强迫用户访问。如:“代理”变种fc 玩笑病毒 也称恶作剧病毒。如:女鬼病毒 捆绑机病毒 与合法程序梱绑起来运行。如:捆绑QQ U盘病毒 借助“Win
6、dows自动播放”,激活并感染病毒。如:autorun.inf, 种 类,种类,三、计算机病毒传染的途径,1、利用存储介质传染,2、利用网络传染,浏览,下载,上传,邮件,2、利用网络传染,点击,病毒侵入,病毒侵入, 当病毒嵌入和链接到合法程序后,满足一定的条件即开始攻击系统。,侵入合法程序,破坏控制窃密破坏控制窃密破坏控制窃密破坏控制窃密破坏控制窃密,计算机病毒传染与破坏机理,计算机病毒传染与破坏机理,点 击,点 击,四、计算机病毒的主要症状,检查: 出现内存减少、磁盘错误等,观察:发生异常现象 文件丢失、电脑运行缓慢、突然死机、外设异常等,对比: 文件名称、大小、图标、类型发生变化, 我们怎
7、么知道计算机感染上病毒呢?其实,你只要用下面的几种方法判断就可以知道。,点击,计算机病毒的攻击方式,删除硬件和软件信息 损毁硬件 改写和破坏文件 盗取用户帐号、密码和真假货币 干扰计算机正常运行 控制和监视用户操作 破坏系统使计算机崩溃 阻塞网络 抢占系统资源,占用磁盘 不断自我复制,持续感染 安装病毒软件引诱用户上当 强制用户访问挂马或钓鱼网站 ,五、计算机病毒的防治,首先,做好预防工作。 克隆系统(一劳永逸) 及时为系统打补丁(堵住后门) 定期备份重要数据(万无一失) 对下载的软件先查杀再使用(消灭在萌芽状态) 不浏览黑网页,不接收不明邮件(拒绝诱惑) 使用复杂的密码和密钥(提高安全级别)
8、 关闭和删除系统中不需要的服务(少惹麻烦) 安装专业的杀毒软件进行全面监控(让安全伴我行) 安装个人防火墙和安全软件进行防黑(拒敌于国门之外) 做好软件安全保障工作(设置与升级)(不给病毒可乘之机) 收藏合法正规网站,注意网站名和标志(小心上当),预防工作的实质是: 阻止病毒入侵,保障数据安全。, 事前的主动预防比事后的被动处理,实践证明省时省力。,其次,正确使用杀毒软件。 安装一款好的杀毒软件和防火墙。 设置好相关参数。 及时更新病毒库。 定时检查与清除病毒与木马。, 关于杀毒软件的安装、设置及查杀病毒等,在网站上或软件中都有介绍。,其次,正确使用杀毒软件,记住:把爱护杀毒软件当作爱护自己的
9、眼睛吧!, 当计算机中了病毒后,我们怎么办?首先,不要惊慌,请逐级按以下方法进行处理:1、先将重要数据备份出来。2、拔掉网线再手动清除。3、将杀毒软件升级后进行查杀。4、利用360安全卫士修复系统。5、使用PE系统启动后,下载绿色卡巴斯基和nod32等绿色杀毒软件或专杀工具查杀。6、可上网查询或求助。7、拔掉网线,恢复克隆系统或重装系统。8、请高手或维修人员帮助。,中了病毒怎么办, 处理病毒前请不要进行任何操作!,实例,国家计算机病毒应急中心发布CIH爆发通告,关于U盘的使用问题,一、U盘病毒的特点U盘病毒会在系统中每个磁盘目录下创建Autorun.inf病毒文件(并不是所有的Autorun.
10、inf都是病毒文件);借助“Windows自动播放”的特性,一旦用户双击盘符时就可立即激活指定的病毒。 二、防范U盘病毒的方法1、U盘只能作为文件的临时中转站,应及时备份到硬盘等其它地方。2、安装防病毒软件并设置好监控U盘。3、不双击U盘,插入前最好按住Shift键。4、禁止U盘自动运行功能。5、可以添加U盘免疫功能。 三、处理U盘病毒的方法1、手动清除病毒。2、利用防病毒软件查杀。3、格式化U盘。,判断与思考:,在对待计算机病毒的问题上,人们有不少认识上的误区。下面的这句话请大家判断:“只要安装了杀毒软件,就不会有病毒了。”,菜鸟论坛,最后警示! 1、层出不穷的病毒对计算机始终是一个威胁。 2、预防只是一个手段,病毒不可能都能防住。,Thank you All !,Thank you All !,2011年6月,