ID: 16445745

第6课 网络安全-滇人版八年级信息技术上册课件(23张PPT)

日期:2026-02-18 科目:信息技术 类型:初中课件 查看:58次 大小:4079929B 来源:二一课件通
预览图 1/9
6课,网络安全,滇人版,八年级,信息技术,上册
  • cover
(课件网) 第6课 网络安全 学习目标 1、认识计算机病毒、木马的危害。 2、理解计算机病毒、木马的传播途径。 3、了解黑客对网络的危害。 4、了解网络安全防范措施,树立健康上网的理念。 说说你所知道的计算机网络安全问题 电脑上不了网、断网…… 电脑中病毒…… 邮箱帐号、QQ帐号等密码被盗…… 打开网页跳出很多广告…… 邮箱里有很多垃圾邮件…… 常见网络安全问题 1、计算机病毒 一、计算机病毒和木马 计算机病毒是一种特殊的计算机程序 ,这种程序通过非授权入侵并隐藏在计算机中,进而传染给其他程序。 计算机病毒特征 传染性。计算机病毒可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机上; 2.破坏性。病毒入侵计算机后,都对计算机系统及应用系统造成不同程度的破坏; 传染 破坏 计算机病毒特征 3.隐蔽性。计算机病毒通常利用自身代码长度很小、传播速度快的特点,采用各种欺骗的方法隐藏在各种文件中,不易被察觉; 4.潜伏性。计算机病毒通常都有潜伏期。有时被感染后,并不马上发作,而等条件符合时才发作; 计算机病毒的检测及防治 可以通过流行的杀毒软件和硬件进行病毒检 测。找到病毒后应立即用软件查杀。 要提高对病毒危害性的认识,以预防为主,采 取主动的防范措施,养成良好的用机习惯。 病毒 1 熊猫烧香病毒    很有名气的一种计算机病毒,不但对用户系统进行破坏,导致大量应用软件无法使用,还能终止大量反病毒软件进程。还可删除扩展名为gho的所有文件,造成用户系统备份文件丢失,从而无法进行系统恢复。   1998年7月26日,一种名叫CIH的恶性病毒开始袭击美国,该 病毒同时对BIOS和硬盘发起攻击。8月26日,CIH病毒侵入中国,造成严重损失。为此,公安部发出紧急通知,各反病毒软件厂商纷纷推出新版杀毒软件,一时沸沸扬扬,人心惶惶。   该病毒作者陈盈豪(一台湾大学生)发表公开道歉:事件发生 于5月底,病毒先从宿舍内部迅速扩大到各大网站,因为网络四通八达,病毒感染力极强,造成始料不及的灾难...... CIH病毒 陈盈豪 病毒 2 2、木马 木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计算机。 木马这个名字来源于古希腊传说荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事。 木马程序通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。 木马病毒的常见种类:网银木马、网络游戏木马、通讯类木马等。 安全措施:安装木马查杀工具。 计算机木马病毒与此类似,是一种后门程序,通过电子邮件、下载文件、网页、聊天工具等传播。常被黑客用作控制远程计算机的工具,通过网络向其它计算机发布控制指令,控制其它计算机的程序运行甚至切取重要数据。 特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。 特洛伊木马病毒 木马病毒 利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。 二、黑客 黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。 黑客 黑客攻击常用手法 1、后门程序 2、网络监听 3、信息炸弹 4、拒绝服务 斯诺登 凯文 三、网络安全防范措施 主流的安全防护方法 1、安装工具 ... ...

~~ 您好,已阅读到文档的结尾了 ~~