计算机病毒课件课件精选课件.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《计算机病毒课件课件精选课件.ppt》由会员分享,可在线阅读,更多相关《计算机病毒课件课件精选课件.ppt(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、关于计算机病毒课件第一页,本课件共有15页病毒定义病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制自我复制的一组计算机指令或者程序代码”。是人利用计算机软件和硬件所固有的脆弱性编制编制的一组指令集或程序代码。它能潜伏潜伏在计算机的存储介质(或程序)里,条件满足时即被激活激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。第二页,本课件共有15页病毒的特征l寄生性寄生性计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完完整的程
2、序,而是寄生在其他可执行程序上,当执行这个程序时,病毒就其破坏作用。l传染性传染性传染性是病毒的基本特征,一旦网络中一台计算机中了病毒,则这台计算机中的病毒就会通过各种渠道从已被感染的计算机扩散到没有感染的计算机上,以实现自我繁殖。l隐藏性隐藏性计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。l潜伏性潜伏性一个标志精巧的计算机病毒程序,进入系统之后一般不会马上发作、而是潜伏在合法文件中。它们一般可以潜伏很长时间不被人发现。病毒的潜伏性越好,其在系统中的存在时间就会越长,病毒的传染范围就会越大l破坏性破坏性计算机中毒后,可能
3、会导致正常的程序无法运行,吧计算机内的文件删除或使计算机文件受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。l可触发性可触发性是指病毒因某个时间或数值的出现,诱使病毒实施感染或进行攻击的特性。第三页,本课件共有15页病毒工作原理和过程病毒依附存储介质软盘、硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存,并设置触发条件,触发的条件是多样化的,可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。第四页,本课件共有15页 常见病毒种类系统病毒系统病毒蠕虫病毒蠕虫病毒木马病毒木马病毒脚本病毒脚本病
4、毒宏病毒宏病毒后门病毒后门病毒病毒种植程序病毒病毒种植程序病毒破坏性程序病毒破坏性程序病毒玩笑病毒玩笑病毒捆绑机病毒捆绑机病毒感染感染windows操作系统的操作系统的*.exe 和和*.dll 文文件,并通过这些文件进行传播。如件,并通过这些文件进行传播。如CIH病毒。病毒。蠕虫病毒的前缀是:蠕虫病毒的前缀是:Worm。这种病毒的共有特。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差络的特性。比如冲击波(阻塞网络),小邮差(
5、发带毒邮件)(发带毒邮件)等。等。木马病毒其前缀是:木马病毒其前缀是:Trojan,木马病毒的共有特性是,木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。后向外界泄露用户的信息。捆绑机病毒的前缀是:捆绑机病毒的前缀是:Binder。这类病毒的共有特性是病毒作者会使。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 课件 精选
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内