多媒体技术及病毒防治课件.ppt

上传人(卖家):晟晟文业 文档编号:3818698 上传时间:2022-10-16 格式:PPT 页数:36 大小:609.77KB
下载 相关 举报
多媒体技术及病毒防治课件.ppt_第1页
第1页 / 共36页
多媒体技术及病毒防治课件.ppt_第2页
第2页 / 共36页
多媒体技术及病毒防治课件.ppt_第3页
第3页 / 共36页
多媒体技术及病毒防治课件.ppt_第4页
第4页 / 共36页
多媒体技术及病毒防治课件.ppt_第5页
第5页 / 共36页
点击查看更多>>
资源描述

1、 我国互联网高速发展 (C N N I C-0 8)我国计算机用户病毒感染情况 安全漏洞数量20032007年中国被篡改网页数量2 0 0 3 2 0 0 7 年中国被篡改网页数量病毒传播的主要途径5一、计算机病毒的实质 1 1、什么是计算机病毒?、什么是计算机病毒?计算机病毒是一种特殊的计算机计算机病毒是一种特殊的计算机程序程序,通过自我复制,通过自我复制去去“传染传染”其他正常的文件,从而破坏计算机系统的正其他正常的文件,从而破坏计算机系统的正常运行和数据安全。常运行和数据安全。2 2、计算机病毒的特点:、计算机病毒的特点:A寄生性寄生性 B破坏性破坏性 C传染性传染性 D潜伏性潜伏性 E

2、隐蔽性隐蔽性 5 一、计算机病毒的实质6n我怎么知道是什么病毒啊?n世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。一般格式为:.6 我怎么知道是什么病毒啊?7l 病毒前缀是指一个病毒的种类,比如我们常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm等 l 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”。l 病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。7 病毒前缀是指一个病毒的种类,比如我们常见的木马病毒的前比如网络上流行 的木马 smss.exe 这个是其中

3、一种木马的主体 潜伏在 98/winme/xp c:windows目录下 2000 c:winnt.假如你中了这个木马 首先我们用进程管理器结束 正在运行的木马smss.exe 然后在C:windows 或 c:winnt目录下 创建一个 价的 smss.exe 并设置为只读属性(2000/XP NTFS的磁盘格式 的话那就更好 可以用“安全设置”设置为读取)这样木马没了 以后也不会在感染了 这个办法本人测试过对很多木马 8比如网络上流行 的木马 s ms s.e x e 这个是其中一种木马9二、计算机感染病毒的常见症状:计算机速度变慢计算机速度变慢 有规律地发现异常信息有规律地发现异常信息

4、用户没访问的设备出现用户没访问的设备出现“忙忙”的信息的信息 内存空间明显变小内存空间明显变小 发现可执行文件的大小发生变化或发现不知来源发现可执行文件的大小发生变化或发现不知来源 的隐藏文件的隐藏文件 程序或数据神秘地丢失程序或数据神秘地丢失 显示器出现莫名其妙的信息或异常显示显示器出现莫名其妙的信息或异常显示 机器经常死机机器经常死机 病毒真可怕!病毒真可怕!9 二、计算机感染病毒的常见症状:病毒真可怕!10三、计算机病毒的分类:A引导区型病毒引导区型病毒 感染硬盘的主引导记录感染硬盘的主引导记录 (小球、大麻)(小球、大麻)B.文件型病毒文件型病毒 感染感染com、exe等可执行文件等可

5、执行文件 (CIH病毒)病毒)C.混合型病毒混合型病毒 D.宏病毒宏病毒 只感染只感染WORD文档文档 E.网络病毒网络病毒 通过电子邮件,下载软件通过电子邮件,下载软件 (蠕虫病毒)(蠕虫病毒)1 0 n2007年9月24日,湖北省仙桃市人民法院公开开庭审理了倍受社会各界广泛关注的被告人李俊、王磊、张顺、雷磊破坏计算机信息系统罪一案。被告人李俊犯破坏计算机信息系统罪,判处有期徒刑四年;被告人王磊犯破坏计算机信息系统罪,判处有期徒刑二年六个月;被告人张顺犯破坏计算机信息系统罪,判处有期徒刑二年;被告人雷磊犯破坏计算机信息系统罪,判处有期徒刑一年。熊猫烧香案主犯李俊获刑四年 2 0 0 7 年9

6、 月2 4 日,湖北省仙桃12 四、计算机病毒的清除:最常用的方法是用杀毒软件来清除病毒。最常用的方法是用杀毒软件来清除病毒。杀毒软件只能检测出病毒库中杀毒软件只能检测出病毒库中已知已知的病毒,的病毒,并消除它们,不能检测出新的病毒或病毒的变种。并消除它们,不能检测出新的病毒或病毒的变种。国内反病毒软件:金山毒霸、瑞星、江民、国内反病毒软件:金山毒霸、瑞星、江民、360360国外反病毒软件:卡巴斯基、诺顿(国外反病毒软件:卡巴斯基、诺顿(NortonNorton)、)、NOD 32 1 2 四、计算机病毒的清除:13五、计算机病毒的预防:1 1、专机专用;、专机专用;6 6、建立备份;、建立备

7、份;2 2、利用写保护;、利用写保护;7 7、采用防病毒卡或杀毒软件、采用防病毒卡或杀毒软件 3 3、固定启动方式、固定启动方式 8 8、定期检查;、定期检查;4 4、慎用网上下载的软件;、慎用网上下载的软件;9 9、严禁在重要的计算机上玩游戏、严禁在重要的计算机上玩游戏 5 5、分类管理数据;、分类管理数据;教育是防止计算机教育是防止计算机病毒的重要策略病毒的重要策略1 3 五、计算机病毒的预防:教育是防止计算机14六、计算机黑客与网络犯罪1 1计算机黑客计算机黑客“黑客”一词是由英语Hacker英译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生

8、成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。1 4 六、计算机黑客与网络犯罪1 计算机黑客n2007年12月16日,“3。5”特大网上银行盗窃案的8名主要犯罪嫌疑人全部落入法网。8名疑犯在网上以虚拟身份联系,纠集成伙,虽不明彼此身份,却配合密切,分工明确,有人制作木马病毒,有人负责收集信息,有人提现,有人收赃,在不到一年时间里窃得人民币300余万元。徐伟冲提供信息,金星通过网上购买游戏点卡,转手倒卖给湖南长沙的“宝宝”,即陈娜。因信息太多,忙不过来,金星

9、又在网上将信息倒卖给“小胖”,“小胖”再转卖他人提现。陆瑛娜则不停地在网上购游戏点卡,她到外地制作了两张假身份证,在数家银行开了账户,忙着到苏州、昆山、常州等周边地区银行去取赃款。n2008年4月11日,无锡市滨湖区法院对一起公安部挂牌督办的重大网络犯罪案件作出了一审判决,被告人金星、徐伟冲、陆瑛娜、方少宏因构成信用卡诈骗罪和盗窃罪,分别被判处十四年至三年不等的有期徒刑。“顶狐”病毒网上银行盗窃案2 0 0 7 年1 2 月1 6 日,“3。5161 1计算机黑客计算机黑客n 黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横于网络上

10、的大侠,追求共享、免费,提倡自由、平等。黑客的存在是由于计算机技术的不健全,从某中意义上来讲,计算机的安全需要更多黑客去维护。借用myhk的一句话“黑客存在的意义就是使网络变的日益安全完善”。1 6 1 计算机黑客171 1计算机黑客计算机黑客n 但是到了今天,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人的代言词,对这些人正确的叫法应该是cracker,有人也翻译成“骇客”,也正是由于这些人的出现玷污了“黑客”一词,使人们把黑客和骇客混为一体,黑客被人们认为是在网络上进行破坏的人。1 7 1 计算机黑客 但是到了今天,黑客一词已经被用181.4.3 计算机黑客与网络犯罪计算机黑客与网

11、络犯罪1 1计算机黑客计算机黑客世界的第一个黑客是美国的米特尼克,从某种世界的第一个黑客是美国的米特尼克,从某种意义上讲,米特尼克也许已经成为黑客的同义词。意义上讲,米特尼克也许已经成为黑客的同义词。美国司法部曾经将米特尼克称为美国司法部曾经将米特尼克称为“美国历史上被通美国历史上被通缉的头号计算机罪犯缉的头号计算机罪犯”,他的所作所为已经被记录,他的所作所为已经被记录在两部好莱坞电影中,分别是在两部好莱坞电影中,分别是TakedownTakedown和和Freedom DowntimeFreedom Downtime。凯文米特尼克1 8 1.4.3 计算机黑客与网络犯罪1 计算机黑客 凯文

12、米191.4.3 计算机黑客与网络犯罪计算机黑客与网络犯罪2.2.中国黑客的起源中国黑客的起源(1994(1994年年-1996-1996年年)1994年,是中国互联网处于刚刚开始发展的朦胧时期,也就是在这一年,中国互联网的大门终于面向公众开放了。各地电脑发烧友最大的乐趣就是COPY那些小游戏和DOS等软件类产品,盗版对我们来说还是一个陌生的名词,对于广大计算机用户来说,COPY就是正版的一种传播方式。于是那个时代最早的黑客或者说“窃客”诞生了。1 9 1.4.3 计算机黑客与网络犯罪2.中国黑客的起源(1 9本周要特别小心“中华吸血鬼变种E”病毒。这是个蠕虫病毒,通过U盘、局域网弱密码猜解、

13、网页挂马、dll劫持等方式传播。该病毒会在%systemroot%Tasks中释放多个病毒文件,通过修改注册表键值实现开机自动启动。为躲避杀毒软件查杀,该病毒还会关闭破坏多种主流杀毒软件和安全工具,并且屏蔽常见安全网站,每隔360000ms下载一次新病毒到本地运行,达到不断更新的目的,还会删除Windows目录中help下的所有文件,和扩展名为gho、GHO、Gho的文件。用户一旦感染此病毒,会给系统带来很大安全威胁。-20本周要特别小心“中华吸血鬼变种E”病毒。这是个蠕虫病毒,通过21没有杀毒软件是万万不能的!2 122六、计算机使用安全常识:1、电源要求:、电源要求:220V,50Hz交流

14、电源,电压稳定,不能间断;交流电源,电压稳定,不能间断;2、环境干净整洁;、环境干净整洁;3、温度、湿度要求:、温度、湿度要求:温度:温度:1535 湿度:湿度:20%80%4、防止磁场干扰;、防止磁场干扰;5、正确开、关机顺序;、正确开、关机顺序;开机:先开外设(显示器、打印机),再开主机;开机:先开外设(显示器、打印机),再开主机;关机:先关主机,再关外设;关机:先关主机,再关外设;2 2 六、计算机使用安全常识:23课堂反馈:1、对于计算机病毒,正确的说法是:(、对于计算机病毒,正确的说法是:()A计算机病毒可以烧毁计算机的物理器件计算机病毒可以烧毁计算机的物理器件 B计算机病毒是一种传

15、染极强的细菌计算机病毒是一种传染极强的细菌 C计算机病毒是一种人为制造的、具有破坏性的程序计算机病毒是一种人为制造的、具有破坏性的程序 D计算机病毒一旦产生,便无法清除计算机病毒一旦产生,便无法清除2、计算机病毒具有破坏性、隐蔽性、寄生性、计算机病毒具有破坏性、隐蔽性、寄生性、()五个特点。)五个特点。A固定性和潜伏性固定性和潜伏性 B传染性和即时性传染性和即时性 C传染性和潜伏性传染性和潜伏性 D固定性和即时性固定性和即时性CCNoImage2 3 课堂反馈:1、对于计算机病毒,正确的说法是:(243、以下哪一项、以下哪一项不不是预防计算机病毒的措施?(是预防计算机病毒的措施?()A)建立备

16、份)建立备份 B)专机专用)专机专用 C)不上网)不上网 D)定期检查)定期检查4、下列关于计算机的叙述中,正确的一条是(、下列关于计算机的叙述中,正确的一条是()A)软盘上的写保护口,关闭小孔时为写保护状态)软盘上的写保护口,关闭小孔时为写保护状态 B)固定启动方式是预防病毒的手段之一)固定启动方式是预防病毒的手段之一 C)第二代计算机是电子管计算机)第二代计算机是电子管计算机 D)CAI就是计算机辅助制造就是计算机辅助制造5、下列比较著名的国外杀毒软件是(、下列比较著名的国外杀毒软件是()A)瑞星杀毒)瑞星杀毒 B)KV2009 C)金山毒霸)金山毒霸 D)诺顿)诺顿CBD2 4 3、以下

17、哪一项不是预防计算机病毒的措施?()251.多媒体技术简介多媒体技术简介1多媒体概念多媒体概念)多媒体:包含数值、文字、声音、图形、图像等信息的载体。)多媒体:包含数值、文字、声音、图形、图像等信息的载体。2)多媒体计算机:具有多种媒体处理能力的计算机。)多媒体计算机:具有多种媒体处理能力的计算机。信息获取和显示技术信息获取和显示技术 数据编码和压缩技术数据编码和压缩技术 多媒体数据库技术多媒体数据库技术 多媒体通信技术多媒体通信技术 多媒体信息处理技术多媒体信息处理技术多媒体关键技术多媒体关键技术数据压缩技术(数据编码技术)JPEG,压缩静止图像MPEG,压缩运动图像H.261视像和声音双向

18、传输的标准2 5 1.多媒体技术简介1 多媒体概念 信息获取和显示技26媒体的数字化:1、声音:、声音:1)声音的数字化:)声音的数字化:取样取样、量化量化、编码编码 2)声音文件格式:)声音文件格式:mp3、wav、wma、midi、voc等等2、图像:、图像:1)图像的数字化:)图像的数字化:扫描扫描、分色分色、取样取样、量化量化 2)点阵图(位图)和矢量图的)点阵图(位图)和矢量图的区别区别 3)图像文件格式:)图像文件格式:jpeg、bmp、gif、tiff、png 等等3、视频文件格式:、视频文件格式:rmvb、avi、mov、3gp、mpeg、wmv、mp4、flv2 6 媒体的数

19、字化:27多媒体的特点:多媒体的特点:)数字化)数字化 )集成性集成性 )交互性交互性 )实时性)实时性 其中,集成性和交互性是最重要的特点之一,其中,集成性和交互性是最重要的特点之一,是多媒体的精髓。是多媒体的精髓。2 7 多媒体的特点:28三、多媒体技术的应用交互式有线电视系统视频会议系统多媒体演示系统教育和培训商业和服务业家庭娱乐、休闲影视制作电子出版业Internet上的应用2 8 三、多媒体技术的应用交互式有线电视系统教育和培训291、多媒体计算机是指(、多媒体计算机是指()A能玩游戏的计算机能玩游戏的计算机 B连接有多种外部设备的计算机连接有多种外部设备的计算机 C能处理多种媒体信

20、息的计算机能处理多种媒体信息的计算机 D能和电器连接使用的计算机能和电器连接使用的计算机2、多媒体信息、多媒体信息不不包括(包括()A音频、视频音频、视频B声卡、光盘声卡、光盘 C文字、图像文字、图像D动画图像动画图像3、具有多媒体功能的微型计算机系统中,常用的、具有多媒体功能的微型计算机系统中,常用的CD-ROM是(是()A只读型软盘只读型软盘B只读型硬盘只读型硬盘 C只读型内存只读型内存D只读型光盘只读型光盘2 9 1、多媒体计算机是指()306、计算机病毒是对计算机系统有极大危害的:(、计算机病毒是对计算机系统有极大危害的:()A一种计算机装置一种计算机装置 B一种计算机部件一种计算机部

21、件 C一块计算机芯片一块计算机芯片 D一种计算机程序一种计算机程序7、以下哪一项、以下哪一项不不是预防计算机病毒的措施?(是预防计算机病毒的措施?()A)建立备份)建立备份 B)专机专用)专机专用 C)不上网)不上网 D)定期检查)定期检查8、下列关于计算机的叙述中,正确的一条是(、下列关于计算机的叙述中,正确的一条是()A软盘上的定保护口,关闭小孔时表示为写保护状态软盘上的定保护口,关闭小孔时表示为写保护状态 B固定启动方式是预防病毒的手段之一固定启动方式是预防病毒的手段之一 C第二代计算机是电子管计算机第二代计算机是电子管计算机 DCAI就是计算机机辅助制造就是计算机机辅助制造9、下列比较

22、著名的国外杀毒软件是(、下列比较著名的国外杀毒软件是()A)瑞星杀毒)瑞星杀毒 B)KV2009 C)金山毒霸)金山毒霸 D)诺顿)诺顿10、下列诸因素中,对微型计算机工作影响最小的是(、下列诸因素中,对微型计算机工作影响最小的是()A)尘土)尘土 B)噪声)噪声 C)温度)温度 D)湿度)湿度3 031补充补充:1、下列不属于微机主要性能指标的是(、下列不属于微机主要性能指标的是()A)字长)字长 B)内存容量)内存容量 C)软件数量)软件数量 D)主频)主频2、将计算机分为、将计算机分为286,386,486,Pentium,是按照(是按照()A)CPU芯片芯片 B)结构)结构 C)字长)

23、字长 D)容量)容量3、下列、下列4种存储器中,存取速度最快的是(种存储器中,存取速度最快的是()A)磁带)磁带 B)软盘)软盘 C)硬盘)硬盘 D)内存)内存4、一般情况下,外存储器中存储的信息,在断电后(、一般情况下,外存储器中存储的信息,在断电后()A)局部丢失)局部丢失 B)大部分丢失)大部分丢失 C)全部丢失)全部丢失 D)不会丢失)不会丢失5、微机中、微机中1KB表示的二进制位数是(表示的二进制位数是()A)1000 B)81000 C)1024 D)810243 1 补充:326、CPU能够直接访问的存储器是(能够直接访问的存储器是()A)软盘)软盘 B)硬盘)硬盘 C)RAM

24、D)CD-ROM7、使用、使用Pentiun 500 微型计算机,其微型计算机,其CPU的输入时钟频率是的输入时钟频率是()A)500MHz B)500kHz C)250kHz D)250MHz8、高速缓冲存储器是为了解决(、高速缓冲存储器是为了解决()A)内存与辅存之间速度不匹配问题)内存与辅存之间速度不匹配问题 B)CPU与辅存之间速度不匹配问题与辅存之间速度不匹配问题 C)CPU与内存之间速度不匹配问题与内存之间速度不匹配问题 D)主机与外设之间速度不匹配问题)主机与外设之间速度不匹配问题9、以下哪一个是点阵打印机?(、以下哪一个是点阵打印机?()A)激光打印机)激光打印机 B)喷墨打印

25、机)喷墨打印机 C)静电打印机)静电打印机 D)针式打印机)针式打印机10、以下、以下不不属于系统软件的是(属于系统软件的是()A)DOS B)Windows3.2 C)windows XP D)Excel3 2 6、C P U 能够直接访问的存储器是()333 3341、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe 和*.dll 文件,并通过这些文件进行传播。如CIH病毒。2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送

26、带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60。这里补充

27、一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。4、脚本病毒 脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)可不是我们的老大代码兄哦 _。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。3 4 1、系统病毒 系统病毒的前缀为:Wi n 3 2、P E、

28、Wi nn后门病毒 后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。7、病毒种植程序病毒 这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。8破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C

29、盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。9玩笑病毒 玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。10捆绑机病毒 捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等35后门病毒 后门病毒的前缀是:B a c k d o o r。该类病毒的公有363 6

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 医疗、心理类
版权提示 | 免责声明

1,本文(多媒体技术及病毒防治课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|