资源描述
,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,我国互联网高速发展,(CNNIC-08),截至,2008,年,6,月底,中国网民数量达到,2.53,亿,网民规模跃居世界第一位。但是普及率只有,19.1%,,仍然低于全球平均水平(,21.1%,)。,中国网站数量为,191.9,万个,年增长率为,46.3%,。其中,CN,下的网站数为,137,万,占总网站数,71.4%,。,网上银行使用率为,23.4%,。用户增长率较快,半年用户增长率达到,47.1%,。但使用率远低于美国网民,53%,的使用率,也低于韩国网民,39.1%,的使用率。,网上炒股,/,基金使用率为,16.9%,。网上炒股,/,基金的使用率与中国的股市同步波动,使用率在下降,总体用户量略涨了,466,万。目前中国网民的使用率仍高于韩国网民的,5.4%,,也高于美国网民的,11%,我国互联网高速发展 (CNNIC-08),1,我国计算机用户病毒感染情况,我国计算机用户病毒感染情况,2,安全漏洞数量,20032007,年中国被篡改网页数量,20032007年中国被篡改网页数量,3,病毒传播的主要途径,病毒传播的主要途径,4,5,一、计算机病毒的实质,1,、什么是计算机病毒?,计算机病毒是一种特殊的计算机,程序,,通过自我复制去“传染”其他正常的文件,从而破坏计算机系统的正常运行和数据安全。,2,、计算机病毒的特点:,A,寄生性,B,破坏性,C,传染性,D,潜伏性,E,隐蔽性,5一、计算机病毒的实质,5,6,我怎么知道是什么病毒啊?,世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。,一般格式为:,.,.,6我怎么知道是什么病毒啊?,6,7,病毒前缀是指一个病毒的种类,比如我们常见的木马病毒的前缀,Trojan,,蠕虫病毒的前缀是,Worm,等,病毒名是指一个病毒的家族特征,是用来区别和,标识,病毒家族的,如以前著名的,CIH,病毒的家族名都是统一的,“,CIH,”,。,病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。,7 病毒前缀是指一个病毒的种类,比如我们常见的木马病毒的前,7,比如网络上流行 的木马,smss.exe,这个是其中一种木马的主体 潜伏在,98/winme/xp c:windows,目录下,2000 c:winnt.,假如你中了这个木马 首先我们用进程管理器结束 正在运行的木马,smss.exe,然后在,C:windows,或,c:winnt,目录下 创建一个 价的,smss.exe,并设置为只读属性,(,2000/XP NTFS,的磁盘格式 的话那就更好 可以用“安全设置”设置为读取)这样木马没了,以后也不会在感染了 这个办法本人测试过对很多木马,8,比如网络上流行 的木马 smss.exe 这个是其中一种木马,8,9,二、计算机感染病毒的常见症状:,计算机速度变慢,有规律地发现异常信息,用户没访问的设备出现“忙”的信息,内存空间明显变小,发现可执行文件的大小发生变化或发现不知来源,的隐藏文件,程序或数据神秘地丢失,显示器出现莫名其妙的信息或异常显示,机器经常死机,病毒真可怕!,9二、计算机感染病毒的常见症状:病毒真可怕!,9,10,三、计算机病毒的分类:,A,引导区型病毒 感染硬盘的主引导记录,(小球、大麻),B.,文件型病毒 感染,com,、,exe,等可执行文件,(,CIH,病毒),C.,混合型病毒,D.,宏病毒 只感染,WORD,文档,E.,网络病毒 通过电子邮件,下载软件,(蠕虫病毒),10,10,熊猫烧香案主犯李俊获刑四年,2007,年,9,月,24,日,湖北省仙桃市人民法院公开开庭审理了倍受社会各界广泛关注的被告人李俊、王磊、张顺、雷磊破坏计算机信息系统罪一案。被告人李俊犯破坏计算机信息系统罪,判处有期徒刑四年;被告人王磊犯破坏计算机信息系统罪,判处有期徒刑二年六个月;被告人张顺犯破坏计算机信息系统罪,判处有期徒刑二年;被告人雷磊犯破坏计算机信息系统罪,判处有期徒刑一年。,熊猫烧香案主犯李俊获刑四年 2007年9月24日,湖北省仙桃,11,12,四、计算机病毒的清除:,最常用的方法是用杀毒软件来清除病毒。,杀毒软件只能检测出病毒库中,已知,的病毒,并消除它们,不能检测出新的病毒或病毒的变种。,国内反病毒软件:金山毒霸、瑞星、江民、,360,国外反病毒软件:卡巴斯基、诺顿(,Norton,)、,NOD 32,12 四、计算机病毒的清除:,12,13,五、计算机病毒的预防:,1,、专机专用;,6,、建立备份;,2,、利用写保护;,7,、采用防病毒卡或杀毒软件,3,、固定启动方式,8,、定期检查;,4,、慎用网上下载的软件;,9,、严禁在重要的计算机上玩游戏,5,、分类管理数据;,教育是防止计算机,病毒的重要策略,13五、计算机病毒的预防:教育是防止计算机,13,14,六、计算机黑客与网络犯罪,1,计算机黑客,“,黑客,”,一词是由英语,Hacker,英译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。,14六、计算机黑客与网络犯罪1计算机黑客,14,“,顶狐”病毒网上银行盗窃案,2007,年,12,月,16,日,“,3,。,5”,特大网上银行盗窃案的,8,名主要犯罪嫌疑人全部落入法网。,8,名疑犯在网上以虚拟身份联系,纠集成伙,虽不明彼此身份,却配合密切,分工明确,有人制作木马病毒,有人负责收集信息,有人提现,有人收赃,在不到一年时间里窃得人民币,300,余万元。徐伟冲提供信息,金星通过网上购买游戏点卡,转手倒卖给湖南长沙的“宝宝”,即陈娜。因信息太多,忙不过来,金星又在网上将信息倒卖给“小胖”,“小胖”再转卖他人提现。陆瑛娜则不停地在网上购游戏点卡,她到外地制作了两张假身份证,在数家银行开了账户,忙着到苏州、昆山、常州等周边地区银行去取赃款。,2008,年,4,月,11,日,无锡市滨湖区法院对一起公安部挂牌督办的重大网络犯罪案件作出了一审判决,被告人金星、徐伟冲、陆瑛娜、方少宏因构成信用卡诈骗罪和盗窃罪,分别被判处十四年至三年不等的有期徒刑。,“顶狐”病毒网上银行盗窃案2007年12月16日,“3。5,15,16,1,计算机黑客,黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横于网络上的大侠,追求共享、免费,提倡自由、平等。黑客的存在是由于计算机技术的不健全,从某中意义上来讲,计算机的安全需要更多黑客去维护。借用,myhk,的一句话,“,黑客存在的意义就是使网络变的日益安全完善,”,。,161计算机黑客,16,17,1,计算机黑客,但是到了今天,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人的代言词,对这些人正确的叫法应该是,cracker,,有人也翻译成,“,骇客,”,,也正是由于这些人的出现玷污了,“,黑客,”,一词,使人们把黑客和骇客混为一体,黑客被人们认为是在网络上进行破坏的人。,171计算机黑客 但是到了今天,黑客一词已经被用,17,18,1.4.3,计算机黑客与网络犯罪,1,计算机黑客,世界的第一个黑客是美国的米特尼克,从某种意义上讲,米特尼克也许已经成为黑客的同义词。美国司法部曾经将米特尼克称为,“,美国历史上被通缉的头号计算机罪犯,”,,他的所作所为已经被记录在两部好莱坞电影中,分别是,Takedown,和,Freedom Downtime,。,凯文,米特尼克,181.4.3 计算机黑客与网络犯罪1计算机黑客 凯文米,18,19,1.4.3,计算机黑客与网络犯罪,2.,中国黑客的起源,(1994,年,-1996,年,),1994,年,是中国互联网处于刚刚开始发展的朦胧时期,也就是在这一年,中国互联网的大门终于面向公众开放了。,各地电脑发烧友最大的乐趣就是,COPY,那些小游戏和,DOS,等软件类产品,盗版对我们来说还是一个陌生的名词,对于广大计算机用户来说,,COPY,就是正版的一种传播方式。于是那个时代最早的黑客或者说,“,窃客,”,诞生了。,191.4.3 计算机黑客与网络犯罪2.中国黑客的起源(19,19,本周要特别小心“中华吸血鬼变种,E”,病毒。这是个蠕虫病毒,通过,U,盘、局域网弱密码猜解、网页挂马、,dll,劫持等方式传播。该病毒会在,%systemroot%Tasks,中释放多个病毒文件,通过修改注册表键值实现开机自动启动。为躲避杀毒软件查杀,该病毒还会关闭破坏多种主流杀毒软件和安全工具,并且屏蔽常见安全网站,每隔,360000ms,下载一次新病毒到本地运行,达到不断更新的目的,还会删除,Windows,目录中,help,下的所有文件,和扩展名为,gho,、,GHO,、,Gho,的文件。用户一旦感染此病毒,会给系统带来很大安全威胁。,-,20,本周要特别小心“中华吸血鬼变种E”病毒。这是个蠕虫病毒,通过,20,没有杀毒软件是万万不能的!,但杀毒软件不是万能的!,21,没有杀毒软件是万万不能的!21,21,22,六、计算机使用安全常识:,1,、电源要求:,220V,,,50Hz,交流电源,电压稳定,不能间断;,2,、环境干净整洁;,3,、温度、湿度要求:,温度:,1535,湿度:,20%80%,4,、防止磁场干扰;,5,、正确开、关机顺序;,开机:先开外设(显示器、打印机),再开主机;,关机:先关主机,再关外设;,22六、计算机使用安全常识:,22,23,课堂反馈:,1,、对于计算机病毒,正确的说法是:(),A,计算机病毒可以烧毁计算机的物理器件,B,计算机病毒是一种传染极强的细菌,C,计算机病毒是一种人为制造的、具有破坏性的程序,D,计算机病毒一旦产生,便无法清除,2,、计算机病毒具有破坏性、隐蔽性、寄生性、()五个特点。,A,固定性和潜伏性,B,传染性和即时性,C,传染性和潜伏性,D,固定性和即时性,C,C,23课堂反馈:1、对于计算机病毒,正确的说法是:(,23,24,3,、以下哪一项,不,是预防计算机病毒的措施?(),A,)建立备份,B,)专机专用,C,)不上网,D,)定期检查,4,、下列关于计算机的叙述中,正确的一条是(),A,)软盘上的写保护口,关闭小孔时为写保护状态,B,)固定启动方式是预防病毒的手段之一,C,)第二代计算机是电子管计算机,D,),CAI,就是计算机辅助制造,5,、下列比较著名的国外杀毒软件是(),A,)瑞星杀毒,B,),KV2009,C,)金山毒霸,D,)诺顿,C,B,D,243、以下哪一项不是预防计算机病毒的措施?(),24,25,1.,多媒体技术简介,1,多媒体概念,)多媒体:包含数值、文字、声音、图形、图像等信息的载体。,2,)多媒体计算机:具有多种媒体处理能力的计算机。,信息获取和显示技术,数据编码和压缩技术,多媒体数据库技术,多媒体通信技术,多媒体信息处理技术,多媒体关键技术,数据压缩技术,(数据编码技术),JPEG,,压缩静止图像,MPEG,,压缩运动图像,H.261,视像和声音双向传输的标准,251.多媒体技术简介1多媒体概念 信息获取和显示技,25,26,媒体的数字化:,1,、声音:,1,)声音的数字化:,取样,、,量化,、,编码,2,)声音文件格式:,mp3,、,wav,、,wma,、,midi,、,voc,等,2,、图像:,1,)图像的数字化:,扫描,、,分色,、,取样,、,量化,2,)点阵图(位图)和矢量图的,区别,3,)图像文件格式:,jpeg,、,bmp,、,gif,、,tiff,、,png,等,3,、视频文件格式:,rmvb,、,avi,、,mov,、,3
展开阅读全文