- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实验6 恶意代程序new
计算机网络安全实验指导书
授课教师:许玉龙
适用于信息技术学院。
实验6:恶意代码程序(病毒)相关
主 要 内 容
一、恶意程序相关知识
二、恶意程序实例练习
练习1, 修改关联属性,恶意关机程序。
三、病毒和木马的预防和清除
练习2,查看系统进程、运行模块、DLL文件。
四、病毒和木马源程序实例
练习3,学习编制简单的病毒源代码!
实验目的
(1)
(2)
实验步骤
(1)
(2) (3)
计算机病毒的产生
(1)、一些计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲。
(2)、产生于个别人的报复心理。
(3)、来源于软件加密。
(4)、产生于游戏。
(5)、用于研究或实验而设计的?°有用?±程序,由于某种原因失去控制而扩散出来。
(6)、由于政治、经济和军事等特殊目的,信息战的一种有效武器。
其它原因?
病毒感染的途径
(1)、引进的计算机系统和软件中带有病毒。?
(2)、各类出国人员带回的机器和软件染有病毒。?
(3)、染有病毒的游戏软件。?
(4)、非法拷贝中毒。?
(5)、计算机生产、经营单位销售的机器和软件染有病毒。?
(6)、维修部门交叉感染。?
(7)、有人研制、改造病毒。?
(8)、敌对分子以病毒为媒体或武器进行宣传和破坏。
(9)、通过互联网(访问web、下载email和文件等)传入的。
计算机病毒的特征
(1)传染性;(2)非授权性 (3)隐蔽性 (4)潜伏性 (5)破坏性 (6)不可预见性
(7)可触发性
计算机病毒与生物病毒的联系与区别
病毒的本质:复制
病毒的危害性:干扰或破坏正常功能
病毒的结构 :机器语言/核酸编码
病毒的产生及其效果:生物进化/人类智能,基因工程,逆向基因工程。
病毒的防治:破坏传染物质
计算机病毒的分类
按照计算机病毒攻击的操作系统分类
(1)攻击DOS系统的病毒:
(2)攻击WINDOWS系统的病毒:CIH
(3)攻击UNIX 系统的病毒:
(4)攻击OS/2系统的病毒:
(5)攻击Macintosh系统的病毒:如Mac.simpsons是使用AppleScript编写的病毒程序
(6)其它操作系统上的病毒:如手机病毒等。
计算机病毒的分类
按照计算病毒的攻击类型分类:
(1)攻击微型计算机的病毒:
(2)攻击小型计算机的病毒:Morris worm病毒,如WANK.com和HL.com通过VAX型号的计算机传播。
(3)攻击工作站的病毒:
计算机病毒的分类
按照计算机病毒的链接方式分类
(1)源码型病毒:
(2)嵌入型病毒:
(3)shell病毒:包围在主程序的四周
(4)译码型病毒:宏病毒,脚本病毒(VBS/WSH/JS)等。
(5)操作系统型病毒:
计算机病毒的分类
按照计算机病毒的破坏情况分类
(1)良性病毒:是不包含有对计算机系统产生直接破坏作用的代码的计算机病毒。
(2)恶性病毒:指在代码中包含有损伤和破坏计算机系统的操作。
计算机病毒的分类
按传播媒介来分类
(1)单机病毒:单机病毒的载体是磁盘或光盘。常见的是通过从软盘传入硬盘,感染系统后,再传染其它软盘。软盘又感染其它系统。
(2)网络病毒:网络为病毒提供了最好的传播途径,它的破坏力是前所未有的。网络病毒利用计算机网络的协议或命令以及Email等进行传播,常见的是通过QQ、BBS、Email、FTP、Web等传播。
计算机病毒的分类
按寄生方式和传染途径分类:
(1)引导型病毒:
(2)文件型病毒:
(3)引导型兼文件型病毒:
计算机病毒的发展
Xerox worm,Morris ,Red蠕虫 ,CodeRed蠕虫 ,Nimda蠕虫,SQL蠕虫王,冲击波- Blaster,MyDoom蠕虫,Netsky ,震荡波。
陷门(Trap doors)是一段非法的操作系统程序,是在一个程序模块中未被登记的秘密入口。
逻辑炸弹是嵌在合法程序中的、只有当特定的事件出现时才会进行破坏(爆炸)的一组程序代码。
拒绝服务程序:Tribe Flood Network, tfn2k, smurf, targa,电子邮件炸弹
计算机病毒的发展
特洛伊木马:使计算机潜伏执行非授权的远程管理/控制功能。--网页木马
Rootkit是一组被特洛伊化的系统应用程序 。攻击者使用rootkit中的相关程序替代系统原来的ps、ls、netstat和df等程序,使系统管理员无法通过这些工具发现自己的踪迹。
计算机病毒的命名
DOS病毒命名:
1.按病毒发作的时间命名 :黑色星期五 ;
2.按病毒发作症状命名:“小球” /“火炬” /Yankee
3.按病毒自身包含的标志命名:以病毒中出现的字符串、病毒标识、存放位置或病发表现时病毒自身宣布的名称来命名
您可能关注的文档
- 安利纽崔莱营养充食品培训专题.doc
- 安全风险管理流图20120601160234998.doc
- 安利营养师谈保知识.doc
- 安卓手机roo权限获取 一键root软件使用教程.doc
- 安卓手机如何录游戏.doc
- 安卓蓝牙手柄连电脑教程.doc
- 安卓系统从入门精通.doc
- 安卓系统简介13123.doc
- 安卓手机播放SF的方法.doc
- 安庆师范学院学会工作简报.doc
- 2024年学校党总支巡察整改专题民主生活会个人对照检查材料3.docx
- 2025年民主生活会个人对照检查发言材料(四个带头).docx
- 县委常委班子2025年专题生活会带头严守政治纪律和政治规矩,维护党的团结统一等“四个带头方面”对照检查材料四个带头:.docx
- 巡察整改专题民主生活会个人对照检查材料5.docx
- 2024年度围绕带头增强党性、严守纪律、砥砺作风方面等“四个方面”自我对照(问题、措施)7.docx
- 2025年度民主生活会领导班子对照检查材料(“四个带头”).docx
- 国企党委书记2025年度民主生活会个人对照检查材料(五个带头).docx
- 带头严守政治纪律和政治规矩,维护党的团结统一等(四个方面)存在的问题整改发言提纲.docx
- 党委书记党组书记2025年带头增强党性、严守纪律、砥砺作风方面等“四个带头”个人对照检查发言材料.docx
- 2025年巡视巡察专题民主生活会对照检查材料.docx
最近下载
- 重庆市两江新区2024-2025学年数学六年级第一学期期末检测试题含解析.doc VIP
- 人教版(2024年新版)七年级上册美术全册教学设计.docx
- Desouttter马头电动装配系统CVI3 系列 CVI3 Controllers CVI3 Vision (6159326910) CVI3 tightening controllers Conf.pdf
- 【MOOC】时间序列分析-中南财经政法大学 中国大学慕课MOOC答案.docx
- 2024-2025学年重庆市六年级数学第一学期期末检测试题含解析.doc VIP
- 高中政治(必修1+必修2)期末测试卷(二)(原卷版).docx VIP
- 高中生物 2023-2024学年安徽省合肥高一(上)期末生物试卷.pdf
- 太阳能光伏产业链垂直一体化构建研究.docx VIP
- SSCI收录管理学种期刊目录.docx
- GB51016-2014 非煤露天矿边坡工程技术规范.pdf
文档评论(0)