- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第3讲:计算机病毒-2祥解.ppt
计算机病毒的传播机制 病毒传播途径 病毒感染目标和过程 感染长度和感染次数 交叉感染 寄生感染 插入感染和逆插入感染 没有入口点的感染 OBJ、LIB和源码的感染 零长度感染 * * 手机病毒的攻击对象 攻击为手机提供服务的互联网内容、工具、服务项目等。 攻击WAP服务器使WAP手机无法接收正常信息。 攻击和控制“网关”,向手机发送垃圾信息。 直接攻击手机本身,使手机无法提供服务。 * * 手机病毒的发展趋势 智能终端操作系统开放性提高,使病毒的开发更为容易 智能终端操作系统的功能日益多样,使系统软件漏洞随之增加并导致病毒种类的增多 智能终端使用量的提高,使病毒的蔓延更为容易 终端所存信息的私密性,将日益促进恶意病毒破坏的欲望 数据业务的日益多样性,将为病毒蔓延提供更多传播途径 * * 手机病毒的发展趋势(2) 终端应用的大规模发展(可执行程序大量出现),将促进病毒的大规模滋生 终端存储能力的提高,文件数量增加将增加病毒感染的可能性 国际漫游业务量及业务互通的增加,使病毒在国际之间的传播更为容易 * * 3.6 总结 主要介绍了病毒的定义和发展史,在阐述了病毒的危害之后,讲解了病毒的原理和分类,接着介绍了几类典型的计算机病毒。 介绍了预防与清除计算机病毒的常见措施,几种常用的防病毒软件。 最后介绍了病毒技术的新动向及手机病毒这一新兴领域的出现。 * * * * 如果一个登陆处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,直观的理解就是可以通过一个特殊的用户名和密码登陆进行修改等操作。这种安全危险称为陷门,又称为非授权访问. 陷门是在某个系统或某个文件中设置的机关,使得在提供特定的输入数据时,允许违反安全策略。例如,一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。 陷门:计算机操作的陷门设置是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。程序员为了进行调试和测试程序,已经合法地使用了很多年的陷门技术。当陷门被无所顾忌的程序员用来获得非授权访问时,陷门就变成了威胁。对陷门进行操作系统的控制是困难的,必须将安全测量集中在程序开发和软件更新的行为上才能更好地避免这类攻击。 * * 按照计算机病毒攻击的系统分类(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,?Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows95/98病毒。(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用?UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。(4)攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。 * * 按照病毒的攻击机型分类(1)攻击微型计算机的病毒。这是世界上传染最为广泛的一种病毒。(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,?也可以作为小的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。(3)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,?所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。 * * 按照计算机病毒的链结方式分类 由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。(1)源码型病毒 该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。(2)嵌入型病毒 这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的)一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术、超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。(3)外壳型病毒 外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。(4)操作系统型病毒 这种病毒用它自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力
文档评论(0)