b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

计算机病毒(21 PPT).ppt

电脑杂谈  发布时间:2020-05-29 10:25:11  来源:网络整理

电脑病毒正网病毒会给电脑带来怎么样的危害_计算机病毒的危害ppt_文件夹exe病毒有什么危害

计算机病毒对计算机病毒的理解和保护计算机病毒的定义病毒是没有完整细胞结构的小型个体,只包含一种核酸((DNA或RNA)类型),非细胞必须在生活中进行寄生和复制细胞微生物类型计算机病毒在《中华人民共和国计算机信息系统安全条例》中有明确定义,“病毒”是指创建或插入破坏计算机功能或破坏数据的计算机程序. 并影响计算机的使用. 还有一组可以自我复制的计算机指令或程序代码. “包括熟悉恶性计算机病毒(例如CIH,Shockwave,Panda Burning Incense等)的人,其中还包括我们熟悉的病毒历史计算机病毒的概念实际上起源于很早,在第一台商用计算机问世之前的几年,超级计算机先驱约翰·冯·诺伊曼(John Von Neumann)在他的论文“复杂的自动设备的理论和复杂知识”中概述了病毒程序的蓝图. 但是当时,大多数计算机专家还没有想到可以自我复制的程序. 1977年,托马斯·J. 兰(Thomas.J. 兰,P-1,托马斯·杰里翁(Thomas Jerion y)的“科幻之春”(P-1的青春期)成为美国最畅销的书. 在这本书中,作者描述了一种病毒该病毒最终可以控制7,000台计算机,从而造成A灾难.

几年后,虚拟科幻世界中的某些事物终于开始成为计算机用户的噩梦. 大约在同一时间,在美国著名的AT&T贝尔实验室,三名年轻人在工作之外玩无聊的游戏: 编写程序可能会吃掉别人的程序来互相搏斗. 该游戏称为“核心战争”(core war),进一步体现了计算机病毒“传染性”的概念. 病毒发展史上的第一种真正的计算机病毒. 1987年,第一个计算机病毒C-BRAIN终于诞生了. 一般而言,业界认识到这是具有完整特征的计算机病毒的真正祖先. 这个病毒程序是由一对巴基斯坦兄弟Basit和Amjad编写的. 他们在当地开设了一家销售个人电脑的商店. 由于本地软件盗窃盛行,因此其主要目的是防止其软件被任意复制. 只要有人窃取他们的软件,C-BRAIN就会攻击并吞噬硬拷贝硬盘上的剩余空间. 该病毒当时没有致命的杀伤力,但是后来一些有意的人使用C-BRAIN作为设计蓝图来创建一些变形病毒. 其他新病毒的创造也已经出现,不仅是个人创造,而且还有许多创造集团(例如NuKE,Phalcon / Skism,VDV).

各种反病毒,反病毒和反病毒软件以及公司也已经出现. 一段时间以来,各种病毒的创建和反病毒程序都在不断更新,就像引起争议一样. 病毒的发展历史DOS时代的病毒1987年,计算机病毒主要是引导病毒,通常以“小球”和“石头”病毒为代表. 那时,计算机硬件和简单功能较少,从软盘启动后通常需要使用它们. 引导型病毒使用软盘的启动原理. 他们修改系统引导扇区. 当计算机启动时,它首先获得控制权,减少系统内存并修改磁盘. 读写中断会影响系统效率,并在系统访问磁盘时传播. 1988年11月2日,美国有6,000多台计算机被病毒感染,这导致Internet无法正常运行. 这是非常典型的事件,其中计算机病毒入侵了计算机网络,迫使美国政府立即做出反应,国防部成立了计算机紧急行动小组. 此事件中的攻击包括5个计算机中心和12个区域节点,将政府,大学,研究机构和25万台计算机与政府合同连接起来. 在这次病毒事件中,计算机系统的直接经济损失达到了9600万美元. 病毒程序员是23岁的罗伯特·莫里斯(Robert T. Morris),他是在康奈尔大学攻读学位的.

计算机病毒的危害ppt_电脑病毒正网病毒会给电脑带来怎么样的危害_文件夹exe病毒有什么危害

1989年,可执行文件病毒出现. 他们使用DOS系统的机制来加载执行文件. 代表是“耶路撒冷”和“星期日”病毒. 当系统执行文件并修改DOS中断时,病毒代码就控制了. 在系统调用期间感染,并将其自身附加到可执行文件以增加文件长度. 病毒的发展历史可追溯到1990年,发展成为可以感染COM和EXE文件的复杂病毒. 在1992年,伴随病毒出现了. 他们使用DOS的优先级来加载文件以正常工作. 感染EXE文件时,它们会生成一个与EXE同名但扩展名为COM的同伴. 当它感染文件时,它将原始COM文件更改为相同的名称. EXE文件生成一个带有原始名称的伴随文件,并且文件扩展名为COM,因此,当DOS加载该文件时,病毒就可以控制了. 这种病毒的特征在于它不会更改原始文件的内容,日期和属性. 要删除病毒,只需删除其附带的主体即可. 1994年,随着汇编语言的发展,可以以不同的方式来实现相同功能. 这些方式的组合使看似随机的代码产生相同的运算结果. 多态病毒是一种综合病毒,可以同时感染引导区和程序区. 大多数具有解码算法. 病毒通常需要发布两个以上的子程序. 这种名为“耶路撒冷”的古董级病毒实际上具有一个众所周知的昵称“黑色星期五”.

为什么会有这么有趣的昵称?原因很简单: 因为只要十三号是星期五,该病毒就会爆发. 发生攻击时,将终止用户执行的所有程序. “星期日”病毒最早是在台湾发现的. 当用户在星期天使用计算机时,会显示诸如“今天是星期天,为什么您仍然如此努力工作?”之类的信息. 将出现在屏幕上. 同时,此信息将连续存储在磁盘中,从而导致大量原始数据丢失. “鬼”型病毒是一类新兴病毒的统称. 其特征是每种疾病的变化范围在600到4000亿之间. 它像鬼一样无处不在,并且非常有害. 由于早期开发的防病毒软件无法使用,因此用户的系统始终被威胁所包围. 每次感染都会生成不同的代码. 例如,“半”病毒生成了数亿种可能的解码计算程序的一部分. 在解码之前,病毒主体被隐藏在数据中. 要了解这种类型的病毒,它必须能够对这些数据进行解码,从而增加了对病毒的检测. 困难. 据说猴子(Monkey)是第一种“引导”病毒,只要您使用被Monkey感染的系统软盘,该病毒就会入侵您的计算机,然后等待机会删除硬盘的分区表引导后将显示“无效的驱动器规格”消息.

病毒的发展历史Windows时代的病毒1996年,随着Windows和Windows 95的日益普及,使用Windows进行工作的病毒开始发展. 他们修改了(NE,PE)文件. 这种病毒的机制更为复杂. 他们使用保护模式和API调用接口来工作,并且释放方法也更加复杂. 1997年,随着Internet的发展,各种病毒也开始使用Internet进行传播. 就像越来越多的数据包和带有病毒的电子邮件一样,如果不小心打开了这些电子邮件,机器可能会中毒. 1997年随着Java在这一年在万维网上的普及,使用Java语言进行传播和数据获取的病毒开始出现. 也有一些病毒使用邮件服务器进行传播和破坏. 它将严重影响互联网的效率. 1998年,Back Orifice允许黑客未经授权就可以通过Internet远程控制另一台计算机. 对该病毒的命名也开了一个关于微软的微软Back Office产品的笑话. 该病毒的历史是1999年,梅利莎(Melissa)是第一个混合宏病毒. 同年4月,CIH病毒爆发,全球超过6000万台计算机被破坏. 2000年的拒绝服务(拒绝服务)和情书()拒绝服务攻击如此之大,以至Yahoo和Amazon Bookstore等主要网站的服务瘫痪了.

文件夹exe病毒有什么危害_电脑病毒正网病毒会给电脑带来怎么样的危害_计算机病毒的危害ppt

同年,“”电子邮件附带的Visual Basic脚本病毒文件得到了广泛传播,许多计算机用户终于意识到了谨慎处理可疑电子邮件的重要性. 2002年爆发的强而易变的混合病毒爆发,除了感染像传统病毒这样的计算机文件困的第九年,也就是第十年,希腊将军奥德修斯(Odysseus)计划将一群勇士掩埋在一个巨大的木马的腹部,然后将其放置在城外,然后假装撤退. 人认为敌人的士兵已经撤退了,因此他们将木马作为战利品移入了城市. 到了晚上,伏击在木马中的勇士们跳了出来,打开了城门,希腊士兵蜂拥而至,占领了这座城市.

在计算机领域,它是一种基于远程控制的黑客工具,具有隐藏和未经授权的特征. 蠕虫蠕虫通过身体肌肉的收缩而移动,因此通常称为蠕虫. 蠕虫是一种常见的计算机病毒. 其感染机制是利用网络进行复制和传播. 传输方法是通过网络,电子邮件和移动存储设备(例如USB闪存驱动器和移动硬盘驱动器)进行的. 病毒开发的历史记录宏病毒(宏-用字写成的多个操作说明的集合,类似于批处理)是在文档或模板的宏中注册的计算机病毒. 一旦打开此类文档,宏将被执行,宏病毒将被激活,传输到计算机并驻留在Normal模板上. 从那时起,所有自动保存的文档将被此宏病毒“感染”,并且如果另一个用户打开被感染的文件,该宏病毒将被传输到他的计算机. CIH病毒1999年4月26日爆发的病毒. 与以前的病毒不同的是,它可以重写BIOS数据,从而导致主板无法启动. 此病毒爆发后,主板制造商增加了许多BIOS保护措施,例如写保护选项,开关,双重BIOS等. 该病毒的作者是台湾人Chen Ing Hau(Chen Yinghao),而cih是第一个缩写的缩写. 拼音字母. 第一个破坏硬件的病毒. 该病毒的发展历史“快乐时光”(Happy time),“快乐时光”属于VBS / HTM蠕虫状病毒,通过邮件传播,但不作为邮件附件,而是作为邮件内容

当计算机上被“欢乐时光”感染的时间是day + month = 13时,病毒将逐渐删除硬盘中的exe和dll文件,并最终使系统瘫痪. 因此,该病毒的第一次爆发应该是5月8日. desktop.ini del forlder.htt“爱虫病毒” 2000年5月4日,一种名为“”(“”)的计算机病毒开始传播. 在世界范围内迅速发展. 该病毒通过Microsoft Out ook电子邮件系统传播. 电子邮件的主题是“”,并包含附件. 在Microsoft Outlook中打开电子邮件后,系统将自动复制病毒并将其发送到通讯簿中的所有电子邮件地址. 这是一种蠕虫病毒,与1999年的“梅利莎”病毒非常相似. 该病毒可以重写本地和网络硬盘驱动器上的某些文件. 用户的计算机被感染后,邮件系统将变慢,并可能导致整个网络系统崩溃. “库尔尼科娃”病毒是典型的蠕虫. 该病毒通过电子邮件传播计算机病毒的危害ppt,主题为“ Here you have o”,消息内容很短: “ HiCheckThis”.

文件夹exe病毒有什么危害_计算机病毒的危害ppt_电脑病毒正网病毒会给电脑带来怎么样的危害

附件为: AnnaKournikova. jpg. vbs. 收到文件的人以为可以看到库尔尼科娃的照片,一旦打开文件,那将是一场灾难. 该病毒的历史,使用Microsoft系统的漏洞的求职信(Klez),“掩体信”系列变种都可以在不打开附件的情况下自动被感染,因此非常有害. 这些变种病毒除了能够通过邮件在网络上传播外,还可以使用局域网上的共享文件夹进行感染,从而可以绕过某些流行的防病毒软件的监视,甚至专门针对某些防病毒软件. “冲击波”病毒在运行时,将继续使用IP扫描技术来查找网络上装有Win2K或XP系统的计算机. 找到它之后,它将使用DCOM RPC缓冲区漏洞来攻击系统. 一旦攻击成功,病毒便会传播,感染对方的计算机,使系统运行异常,不断重启,甚至导致系统崩溃. “我只想说LOVE YOU SAN !! Billy Gates为什么要做到这一点?停止赚钱并修复软件!” (比尔·盖茨,为什么要发起这种攻击?不要赚更多的钱. 这笔钱很多,所以请更正发布的软件.

)“冲击波”病毒的特征,类似于导致大型计算机系统崩溃(即导致计算机反复重启)的“冲击波”病毒. 病毒开发的历史记录“熊猫烧香”该病毒使用“熊猫烧香”头像作为图标来吸引用户运行. 将占用局域网的带宽,使计算机运行缓慢,并且计算机将出现以下症状: Panda Burning Incense病毒将在网络共享文件夹中生成一个名为GameSetup.exe的病毒文件;终止某些应用程序和防病毒软件进程,导致应用程序异常或无法正常执行,或者速度慢;硬盘分区或U盘无法访问; exe程序无法使用程序图标成为熊猫燃烧图标; setup.exe auturun.INF文件出现在硬盘的根目录中;浏览设备会被莫名其妙地打开或关闭. “ Falling Snow Virus”是一个大型的Trojan病毒文件团队,由大约14个文件组成. 一旦中毒计算机病毒的危害ppt,该病毒文件就会像落雪一样被丢弃到计算机中,这就是为什么要命名的原因. 明显的功能是系统自动运行8.exe或1.com. 除了c: \ windows目录中的1.com外,还有许多隐藏的* .com文件和WINLOGON.EXE.


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-226332-1.html

相关阅读
    发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

    热点图片
    拼命载入中...