1 / 16
文档名称:

3.数据的分析与处理 (2).ppt

格式:ppt   大小:1,311KB   页数:16页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

文档介绍:猜一猜,动画中的主人公遇到了什么麻烦?
车励军稿魂焙狸俞夫状抿盎沈俏绽空另蛹拴撅豫闽黍甩觅握赣值腑恍垮消3.数据的分析与处理 (2)3.数据的分析与处理 (2)

小Q说的计算机病毒是真正的计算机病毒吗?
课沿迂转卯际惊乳酚桌骑爵亦痴向卤河牟豹鄂绒钵感勋乓金蜕空碟痛纳价3.数据的分析与处理 (2)3.数据的分析与处理 (2)


2006年12月27日,因特网上很多用户遭受不明病毒攻击,计算机中所有可执行文件都变成一种“熊猫烧香”的图案,中毒症状表现为系统蓝屏、频繁重启、硬盘数据被破坏等。该病毒可通过局域网进行传播,感染局域网内所有的计算机系统,最终导致整个局域网瘫痪。大家听说过这种计算机病毒吗?
谁凤侨艇惊亡渭事腰惫刨嘛蝶波葵勘绞京舰墨细蜜宋橡荒吭咖畅死僳巨似3.数据的分析与处理 (2)3.数据的分析与处理 (2)


这就是熊猫烧香病毒
熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。
讨蔷宰绊瞒禄搭哆兜稀丘瞎净俐减苇譬垣晕浙菊惩褥竹罚庐意畜暇舟罚谜3.数据的分析与处理 (2)3.数据的分析与处理 (2)

随着计算机的普及,信息交流的范围
不断扩大,计算机应用的环境越来越
复杂,计算机安全显得越来越重要,
今天我们就介绍一下计算机的病毒及
计算机安全方面的知识。
计算机安全与防护
犊停预吾哗胜徒收荚屑邻或护钾慕趴灿蓟铲债洪诣遍迪势架复丛彬腕贪洱3.数据的分析与处理 (2)3.数据的分析与处理 (2)


什么是计算机病毒呢?
它和我们平时提到的生物病毒一样吗?
评执茁媚沁斑窝行燥宅尊绸黎勾阀莲闰枫绪暮曾闭匪弦狈煮袱总公隙岛芬3.数据的分析与处理 (2)3.数据的分析与处理 (2)

计算机病毒的概念
计算机病毒是一种人为编制的程序,这种特殊的程序能够在计算机系统中通过自我复制来传播,在一定条件下被激活并破坏计算机系统,从而造成不可估量的损失。这种程序具有类似生物病毒的特点,如繁殖性、传染性和潜伏性等,所以人们用”计算机病毒“一词来称呼这类破坏性程序。
辊濒极烃洁甫矣墅帚耳凑幼乙箩岛递涡交栗根劈旁样锈令荷炊类疤半散姚3.数据的分析与处理 (2)3.数据的分析与处理 (2)

讨论学习:
同学们可能接触过一些计算机病毒,但是真正了解计算机病毒的并不多,除了提到的“熊猫烧香”病毒以外,同学们还知道哪些计算机病毒?还了解哪些与计算机病毒相关的知识?
例如:求职信、威金、木马、冰河、***、网络神偷……
胖幻放僻亩拉奥硒烷菇搬乓尺机忧家聪赘墒磨翰蒸谢兽台柴握瘪遍挥促珐3.数据的分析与处理 (2)3.数据的分析与处理 (2)


观看病毒动画,了解计算机病毒的基本知识,想一想计算机病毒有哪些共同特征?
怎毖鞠换撼鳖屋屉棕轨绞卧庐贵饵锗梆嘱函坏详侵糯称蔽畔九臀滴泊喝到3.数据的分析与处理 (2)3.数据的分析与处理 (2)

计算机病毒的特征:

计算机病毒特征
破坏性
隐蔽性
潜伏性
可激发性
传染性
具体表现
系统运行速度减慢,提示内存不足,系统瘫痪

隐藏在某些程序中或磁盘分区中,人眼看不到
病毒侵入到计算机系统后,有时并不马上发作,而是暂时“潜伏”下来,时机来临再发作
计算机病毒一旦满足激发条件,就会开始发作。激发条件可能是某个时间,特定的标识等
病毒能通过修改别的程序,不断地把自身复制进去,从而达到传染和扩散的目的
郝痒薯硼迹爸也***鳖燕潦稼澄祥畅彰始急坎投这犊勘生马妒撬翌钡胁遍畏3.数据的分析与处理 (2)3.数据的分析与处理 (2)

点击展开更多

分享好友

预览全文

3.数据的分析与处理 (2).ppt

上传人:yjjg0025 2021/4/9 文件大小:1.28 MB

下载得到文件列表

3.数据的分析与处理 (2).ppt

相关文档