第7章计算机病毒及防范.ppt
《第7章计算机病毒及防范.ppt》由会员分享,可在线阅读,更多相关《第7章计算机病毒及防范.ppt(28页珍藏版)》请在优知文库上搜索。
1、小到个人,大到全世界,凡是在使用计算机小到个人,大到全世界,凡是在使用计算机的人无一不在受的人无一不在受计算机计算机病毒的困扰。对于那病毒的困扰。对于那些侥幸未受病毒骚扰的人,也不能麻痹大意。些侥幸未受病毒骚扰的人,也不能麻痹大意。对于计算机病毒,最好还是能防患于未然!对于计算机病毒,最好还是能防患于未然!为了能更好地做好防范工作,我们必须了解为了能更好地做好防范工作,我们必须了解它的工作原理、传播途径、表现形式,同时它的工作原理、传播途径、表现形式,同时必须掌握它的检测、预防和清除方法。必须掌握它的检测、预防和清除方法。7-1-1 7-1-1 计算机病毒的定义计算机病毒的定义 在条例第二十八
2、条中明确指出:在条例第二十八条中明确指出:“计算机计算机病毒,是指编制或者在计算机程序中插入的病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者使用,并能自我复制的一组计算机指令或者程序代码程序代码”。此定义具有法律性、权威性。此定义具有法律性、权威性。1949年,距离第一部商用计算机的出现还有好几年时,计算机的先驱者冯诺依曼在他的一篇论文复杂自动机组织论,提出了计算机程序能够在内存中自我复制,即已把病毒程序的蓝图勾勒出来。十年之后,在美国电话电报公司(AT&T)的贝尔实验室中,三个年轻程序员
3、道格拉斯麦耀莱、维特维索斯基和罗伯莫里斯在工作之余想出一种电子游戏叫做“磁芯大战”,而它成了计算机病毒的祖先。1977年夏天,托马斯捷瑞安的科幻小说P-1的青春中,作者幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000台计算机,酿成了一场灾难,这是计算机病毒的思想基础。1983年11月3日,弗雷德科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在
4、。1987年10月,在美国,世界上第一例计算机病毒(Brian)发现,这是一种系统引导型病毒。它以强劲的执着蔓延开来。世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。1988年11月3日,美国康乃尔大学23岁的研究生罗伯特莫里斯将计算机病毒蠕虫投放到网络中,结果使美国6千台计算机被病毒感染,造成Internet不能正常运行。这是一次非常典型计算机病毒入侵计算机网络的事件,引起了世界范围的轰动。1991年,在“海湾战争”中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗顺利进行,直至最后胜利。1
5、998年,首例破坏计算机硬件的CIH病毒出现,引起人们的恐慌。1999年4月26日,CIH病毒 在我国大规模爆发,造成巨大损失。在计算机病毒所具有的众多特征中,传染性、潜伏性、触发性和破坏性是它的基本特征。其次,它还有隐蔽性、衍生性和持久性等。网络时代,计算机病毒的新特点:主动通过网络和邮件系统传播 传播速度极快 危害性极大 变种多 难于控制 难于根治、容易引起多次疫情 具有病毒、蠕虫和后门(黑客)程序的功能-2-1 计算机病毒的工作过程 计算机病毒的完整工作过程一般应包括以下几个环节:1传染源2传染媒介3病毒触发(激活)4病毒表现5传染1.计算机病毒的寄生对象 2.计算机病毒的寄生方式 3.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 防范
