- 1、本文档共41页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1. 基本隔离法 计算机系统如果存在着共享信息,就有可能传染病毒。信息系统的共享性和传递性以及解释的通用性,是计算机最突出的优点。 2. 分割法 分割法主要是把用户分割成为不能互相传递信息的封闭的子集。 5.3.1 病毒的理论防范方法 3. 流模型法 流模型法是对共享信息流流过的距离设立一个阈值, 使一定的信息只能在一定的区域中流动, 以此建立一个防卫机制。 若使用超过某一距离阈值的信息, 就可能存在某种危险。 4. 限制解释法 限制解释法也就是限制兼容, 即采用固定的解释模式, 就可能不被病毒传染。 5.3.1 病毒的理论防范方法 1.特征代码法 已知病毒样本库 在被检测文件中 匹配特征代码 检出病毒 5.3.2 计算机病毒的检测 优点:检测准确 可识别病毒的名称 误报警率低 依据检测结果可杀毒 缺点:病毒种类增多检索时间变长 不能检查多态性病毒 不能对付隐蔽性病毒 特征代码匹配成功 2.校验和法 计算正常文件校验和 并写入文件 定期或每次使用文件前 计算新校验和 与正常态校验和比较 检出病毒 5.3.2 计算机病毒的检测 优点:方法简单 可发现未知病毒 能够发现文件细微变化 缺点:必须发布正常态校验和 易产生误报警 不能识别病毒名称 不能对付隐蔽性病毒 不 等 3.行为监测法 利用病毒的特有行为特征性来监测病毒的方法 5.3.2 计算机病毒的检测 优点:可发现未知病毒 可准确预报未知多数病毒 缺点:易产生误报警 不能识别病毒名称 实现有一定难度 4.软件模拟法 模拟CPU执行,在DOS虚拟机下伪执行计算机病毒程序 将病毒解密,漏出本来面目 特征代码法扫描 5.3.2 计算机病毒的检测 优点:可识别多态型病毒 缺点:需与特征代码法结合使用 5.1 Virus Overview 计算机病毒概述 5.2 Virus Mechanisms 计算机病毒的机制 5.3 Virus Prevention and Detection 计算机病毒的防范、检测 5.4 Trojan House 特洛伊木马 Outline 所谓特洛伊木马(Trojan Horse), 就是一种潜伏执行非授权功能的技术, 它在正常程序中存放秘密指令, 使计算机在仍能完成原先指定任务的情况下, 执行非授权功能。 特洛伊木马的关键是采用潜伏机制来执行非授权的功能。 特洛伊木马通常又称为黑客程序。 Trojan House 1. 产生计算机病毒的客观物质因素是什么? 为什么说计算机病毒将长期存在? 2. 计算机病毒的机构模式是什么? 3. 计算机病毒的传播方式有哪几种? 4. 简述病毒的破坏机制。 5. 理论上预防计算机病毒的方法有哪些? 6. 简诉Trojan House (特洛伊木马)的特征与检测方法。 习 题 人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。 * 第五章 计算机病毒 第五章 计算机病毒 5.1 Virus Overview 计算机病毒概述 5.2 Virus Mechanisms 计算机病毒的机制 5.3 Virus Prevention and Detection 计算机病毒的防范、检测 5.4 Trojan House 特洛伊木马 Outline Von Neumann(冯·诺依曼) EDVAC (Electronic Discrete Variable Computer) (离散变量自动电子计算机)方案 采用二进制 存储程序 这种体系把存储的程序当作数据处理, 可以动态地进行修改, 以满足变化多端的需求。 操作系统和应用程序都被如此看
文档评论(0)