第12章 恶意代码与计算机病毒的防治课件.pptVIP

第12章 恶意代码与计算机病毒的防治课件.ppt

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * * * * * * * * * * (2) 完整性检查型 完整性检查型软件采用比较法和校验和法,监视观察对象(包括引导扇区和计算机文件等)的属性(包括大小、时间、日期和校验和等)和内容是否发生改变,如果检测出变化,则观察对象极有可能已遭病毒感染。 (3) 行为封锁型 行为封锁型软件采用驻留内存在后台工作的方式,监视可能因病毒引起的异常行为,如果发现异常行为,便及时警告用户,由用户决定该行为是否继续。这类软件试图阻止任何病毒的异常行为,因此可以防止新的未知病毒的传播和破坏。当然,有的“可疑行为”是正常的,所以出现“误诊”总是难免的。 2.病毒防治软件的选购 选购病毒防治软件时,需要注意的指标包括检测速度、识别率、清除效果、可管理性、操作界面友好性、升级难易度、技术支持水平等诸多方面。 (1) 检测速度 (2) 识别率 (3) 清除效果 恶意代码是指黑客编写的扰乱社会和他人甚至起着破坏作用的计算机程序,计算机病毒是恶意代码中最常见的一种。为了保障计算机系统和网络的正常运行,有必要懂得恶意代码与计算机病毒的基本概念、工作原理和防止措施。 14.4 本章小结 恶意代码按照是否需要宿主和是否能够自我复制分为4大类: (1) 不感染的依附性恶意代码,包括特洛伊木马、逻辑炸弹、后门或陷门等。 (2) 不感染的独立性恶意代码,包括点滴器、繁殖器、恶作剧等。 (3) 可感染的依附性恶意代码,主要是病毒。 (4) 可感染的独立性恶意代码,包括蠕虫、细菌等。 计算机病毒的基本特征有传染性、隐蔽性、潜伏性、多态性和破坏性。计算机病毒主要由潜伏机制、传染机制和表现机制构成。 恶意代码或计算机病毒的防治应采取“以防为主,与治结合,互为补充”的策略,不可偏废任何一方面。病毒防治技术包括预防技术、免疫技术、检测技术和消除技术。有效的病毒防治部署采用基于网络的多层次的病毒防御体系。 病毒防治不仅是技术问题,更是社会问题、管理问题和教育问题,应建立和健全相应的国家法律和法规,建立和健全相应的管理制度和规章,加强和普及相应的知识宣传和培训。 病毒防治软件按其查毒杀毒机制分为病毒扫描型、完整性检查型和行为封锁型。选购病毒防治软件时,需要注意的指标包括检测速度、识别率、清除效果、可管理性、操作界面友好性、升级难易度、技术支持水平等诸多方面。 14-1画出下面恶意代码类别与实例的对应关系。类别 A. 不感染、依附性 B. 不感染、独立性 C. 可感染、依附性 D. 可感染、独立性实例 习题 a. 后门(backdoor) b. 点滴器(dropper) c. 繁殖器(generator) d. 细菌(germ) e. 恶作剧(hoax) f. 逻辑炸弹(Logic Bomb) g. 陷门(trapdoor) h. 特洛伊木马(Trojan Horse) i. 病毒(virus) j. 蠕虫(worm) 14-2 计算机病毒有哪些基本特征? 14-3 计算机病毒主要由()机制、()机制和()机制构成。 14-4 计算机病毒按连接方式分为()、()、()和(),按破坏性质分为()和(),按感染方式分为()、()和()。 A. 良性病毒 B. 源码型病毒 C. 恶性病毒 D. 嵌入型病毒 E. 引导型病毒 F. 外壳型病毒 G. 文件型病毒 H. 混合型病毒 I. 操作系统型病毒 14-5 宏病毒属于哪种类型的病毒? 14-6 病毒防治技术分为“防”和“治”两部分。“防”毒技术包括()技术和()技术;“治”毒技术包括()技术和()技术。 14-7 计算机病毒特征判定技术有()法、()法、()法和()法。 14-8 基于网络的多层次的病毒防御体系中设置的多道防线包括()防线、()防线、()防线和()防线。 14-9 病毒防治不仅是技术问题,更是()问题、()问题和()问题。 14-10 病毒防治软件的类型分为()型、()型和()型。 * * * * * * * * * * * * * * * * * * * * * * 单击此处编辑母版标题样式 单击此处编辑母版副标题样式 第14章 恶意代码与计算机 14.1 恶意代码 14.2 计算机病毒 14.3 防治措施 14.4 本章小结 习题 代码是指计算机程序代码,可以被执行完成特定功能。黑客编写的具有破坏作用的计算机程序,这就是恶意代码。 14.1 恶意代码 14.1.1 恶意代码的概念 恶意代码可以按照两种分类标准,从两个角度进行直交分类。一种分类标准是,恶意代码是否需要宿主,即特定的应用程序、工具程序或系统程序。需要宿主的恶意代码具有依附性,不能脱离宿主而独立运行;不需宿主的恶意代码具有独立性,可不依赖宿主而独立运行

文档评论(0)

mwk365 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档