网络安全与黑客防范:计算机病毒.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全与黑客防范:计算机病毒

计算机病毒 ;§ 计算机病毒概述;一 病毒的概念与特征;与正常计算机程序的差异: 病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。 未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的。病毒隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性和权威性。 ;2、计算机病毒的基本特征 1)传染性。这是病毒的基本特征,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机(软盘、光盘、计算机网络等)。病毒程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,将自身代码插入其中,达到自我繁殖的目的。;2)隐蔽性。 病毒为了保护自己,一般采用以下方法隐藏自己: 短小精悍(病毒一般只有几百或1k字节) 附在正常程序中或磁盘较隐蔽的地方(以隐含文件形式出现) 分散和多处隐藏(而当有病毒程序潜伏的程序体被合法调用时,病毒程序也合法进入,并可将分散的程序部分在所非法占用的存储空间进行重新装配,构成一个完整的病毒体投入运行。) 加密 变体;3)潜伏性。大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,悄悄地繁殖和扩散而不被发觉,使得许多数据资源成为病毒的携带者而迅速向外传播。只有在满足其特定条件时才启动其表现(破坏)模块。潜伏的目的是为了赢得足够的时间,充分扩散,最后造成尽可能大的破坏。 4)破坏性(表现性)。任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。由此特性可将病毒分为良性病毒与恶性病毒。良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒表现较为温和。恶性病毒则有明确的目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。表现和破坏是病毒的最终目的。 ;5)不可预见性。从对病毒的检测方面来看,病毒有不可预见性。 病毒的代码千差万别。 传染条件,传染方式,传染对象不同。 破坏条件,破坏方式,破坏对象不同。 以上情况处于变化之中。病毒的制作技术在不断的提高,病毒对反病毒软件永远是超前的。 某些正常程序使用了类似病毒的操作甚至借鉴了某些病毒的技术。 6)触发性。满足传染触发条件时,病毒的传染模块会被激活,实施传染操作。满足表现触发条件时,病毒的表现模块会被激活,实施表现或破坏操作。 7)针对性。有一定的环境要求,并不一定对任何系统都能感染。 8)依附性。病毒依附在合法的可执行程序上。; 病毒的起源与分类;计算机病毒赖以生存的基础: 1)现代计算机具有相同的工作原理。 2)操作系统的公开性与脆弱性。 3)网络协议中的安全漏洞。 一些计算机专业人员出于开玩笑、炫耀技术水平和惩罚拷贝等原因,研制了一些病毒程序,从而使病毒程序不断蔓延,所造成的后果是这些人事先无法估计到的。 随着计算机病毒的危害性日益被人们所认识以及病毒研制技术的不断提高,计算机病毒已被越来越多地应用于特殊目的——破坏。 实际的计算机病毒出现在20世纪80年代的初期,随着个人计算机的飞速发展和普及,20世纪90年代计算机病毒开始大范围流行。随着Internet的迅猛发展,计算机病毒的危害才被人们真正认识。;2、计算机病毒的分类 1)? 按破坏性可分为: 良性病毒:仅是为了表现自己的存在,不直接破坏计算机的软硬件,对系统危害较小,但会消耗系统的资源。 恶性病毒:会对计算机的软硬件进行恶意攻击,如破坏数据、删除文件、破坏主板导致死机或网络瘫痪等。 2) 按传染方式分为: 引导型病毒:攻击用于引导计算机的程序。一个引导记录病毒可以感染软引导记录程序,活动分区引导记录或主引导记录的自举程序。 文件型病毒:一般只传染磁盘上的可执行文件(COM,EXE)。 混合型病毒:兼有以上两种病毒的特点,既传染引导区又传染文件。;3) 按连接方式分为: 源码型病毒:较为少见,亦难以编写。因为它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。此时刚刚生成的可执行文件便已经带毒了。 入侵型病毒:可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。 操作系统型病毒:可用其自身部分加入或

文档评论(0)

ctuorn0371 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档