计算机病毒课件 .ppt

上传人(卖家):晟晟文业 文档编号:4299741 上传时间:2022-11-27 格式:PPT 页数:17 大小:12.11MB
下载 相关 举报
计算机病毒课件 .ppt_第1页
第1页 / 共17页
计算机病毒课件 .ppt_第2页
第2页 / 共17页
计算机病毒课件 .ppt_第3页
第3页 / 共17页
计算机病毒课件 .ppt_第4页
第4页 / 共17页
计算机病毒课件 .ppt_第5页
第5页 / 共17页
点击查看更多>>
资源描述

1、计算机病毒病毒的定义病毒的特征病毒工作原理和过程常见病毒的种类病毒传播途径中病毒的症状病毒的防治病毒定义病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制自我复制的一组计算机指令或者程序代码”。是人利用计算机软件和硬件所固有的脆弱性编制编制的一组指令集或程序代码。它能潜伏潜伏在计算机的存储介质(或程序)里,条件满足时即被激活激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。病毒的特征l寄生性寄生性计算机病毒与其他合法程序一样,是一段可执

2、行程序,但它不是一个完完整的程序,而是寄生在其他可执行程序上,当执行这个程序时,病毒就其破坏作用。l传染性传染性传染性是病毒的基本特征,一旦网络中一台计算机中了病毒,则这台计算机中的病毒就会通过各种渠道从已被感染的计算机扩散到没有感染的计算机上,以实现自我繁殖。l隐藏性隐藏性计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。l潜伏性潜伏性一个标志精巧的计算机病毒程序,进入系统之后一般不会马上发作、而是潜伏在合法文件中。它们一般可以潜伏很长时间不被人发现。病毒的潜伏性越好,其在系统中的存在时间就会越长,病毒的传染范围就会越大l

3、破坏性破坏性计算机中毒后,可能会导致正常的程序无法运行,吧计算机内的文件删除或使计算机文件受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。l可触发性可触发性是指病毒因某个时间或数值的出现,诱使病毒实施感染或进行攻击的特性。病毒工作原理和过程病毒依附存储介质软盘、硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存,并设置触发条件,触发的条件是多样化的,可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。常见病毒种类系统病毒系统病毒蠕虫病毒蠕虫病毒木马病毒木马病毒脚本病毒脚本病毒宏病毒宏病毒后门病

4、毒后门病毒病毒种植程序病毒病毒种植程序病毒破坏性程序病毒破坏性程序病毒玩笑病毒玩笑病毒捆绑机病毒捆绑机病毒感染感染windows操作系统的操作系统的*.exe 和和*.dll 文件,并通过这些文件进行传播。文件,并通过这些文件进行传播。如如CIH病毒。病毒。蠕虫病毒的前缀是:蠕虫病毒的前缀是:Worm。这种病毒的共有。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络)阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件),小邮差(发带毒

5、邮件)等。等。木马病毒其前缀是:木马病毒其前缀是:Trojan,木马病毒的共有特,木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。藏,然后向外界泄露用户的信息。捆绑机病毒的前缀是:捆绑机病毒的前缀是:Binder。这类病毒的共有特性是病。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会些捆绑病毒时,会表面上运行这些应用程序,

6、然后隐藏运表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒行捆绑在一起的病毒,从而给用户造成危害。如:捆绑,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手()、系统杀手(Binder.killsys)等。等。玩笑病毒的前缀是:玩笑病毒的前缀是:Joke。也称恶作剧病毒。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏

7、。如:女鬼(用户电脑进行任何破坏。如:女鬼(Joke.Girl ghost)病毒。)病毒。脚本病毒的前缀是:脚本病毒的前缀是:Script。脚本病毒的共有特性是使用。脚本病毒的共有特性是使用脚脚本语言本语言编写,通过编写,通过网页网页进行的传播的病毒,如红色代码(进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:)。脚本病毒还会有如下前缀:VBS、JS(表(表明是何种脚本编写的),如欢乐时光(明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(、十四日(Js.Fortnight.c.s)等。)等。其实宏病毒是也是脚本病毒的一种,由于它的特殊

8、性,因其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。此在这里单独算成一类。该类病毒的共有特性是能感染该类病毒的共有特性是能感染OFFICE系列文档,然后通过系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。)。后门病毒的前缀是:后门病毒的前缀是:Backdoor。该类病。该类病毒的共有特性是通过毒的共有特性是通过网络网络传播,给系统开传播,给系统开后门,给用户电脑带来安全隐患。后门,给用户电脑带来安全隐患。破坏性程序病毒的前缀是:破坏性程序病毒的前缀是:Harm。这类。这类病毒的共有特性

9、是本身具有好看的图标来病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如病毒便会直接对用户计算机产生破坏。如:格式化格式化C盘盘(Harm.formatC.f)、杀手)、杀手命令(命令(Harm.Command.Killer)等。)等。这类病毒的共有特性是运行时会从体内释放出一个或这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(生破坏。如:冰河播种者(Dropper.BingHe2.2C)

10、、MSN射手(射手(Dropper.Worm.Smibag)等。)等。病毒传播途径计算机中病毒症状浏览器窗口连续打开杀毒软件被屏蔽图标被修改为统一图标CPU使用率保持90%系统时间被修改其他浏览器窗口连续打开当某些病毒激活后,一旦启动浏览器程序就会自动打开无限多的窗口。即使我们手动关闭了窗口,但是系统依然会弹出更多窗口。遇到此类情况,便需要使用杀毒软件进行扫描并查杀。杀毒软件被屏蔽杀毒软件往往都具有针对性【杀毒软件只能查杀病毒库中已经保存的病毒,无法查杀不在库中的病毒】所以许多病毒通过伪装来躲避杀毒软件的检测和查杀。一旦病毒成功运行,杀毒软件将会被屏蔽【杀毒软件无法正常扫描和查杀病毒】一旦出现

11、此类情况,就只能重装系统或者使用在线查杀功能。图标被修改为统一图标某些病毒会导致磁盘中保存的文件图标改为统一图标【如熊猫烧香】并且无法使用或打开。当此类病毒成功运行时,磁盘中所有文件的图标都会显示为统一图标,下图为熊猫烧香的图标。CPU使用率保持90%cpu使用率始终保持在百分之九十以上时,我们就需要考虑系统中是否存在病毒了。这是因为某些病毒会不断占用cpu使用率和系统内存【直到电脑死机】如果电脑处于死机状态而硬盘仍然长时间闪动,那么可能便是电脑系统中的病毒已被激活。系统时间被修改系统时间被修改:有些病毒会自动修改系统显示的时间,一旦该类病毒运行,那么我们每次启动电脑后都会显示指定的时间,即使将其修改为正确时间,也会在重启之后恢复为病毒指定的时间。计算机病毒的防治不打开可疑邮件和可疑网站不要随便运行不知名程序不打开陌生人邮件的附件不随意下载打开不明文件安装杀毒软件及时修复漏洞、升级病毒库重要数据及时备份

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机病毒课件 .ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|