- 1、本文档共37页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第八章 计算机病毒及其防治技术 8.1 计算机病毒的概念 8.2 计算机病毒的分析 8.3 计算机病毒的防治 网络病毒的特点: 防范计算机网络病毒的一些措施: 常见防病毒软件介绍: 2 2 2 2 2 2 2 2 2 2 2 2 8.1 计算机病毒的概念 8.2 计算机病毒的分析 8.3 计算机病毒的防治 8.4 网络病毒的防治技术 计算机病毒(Computer Virus)的定义: 1984年,最早由计算机病毒之父弗雷德·科恩博士(Fred Cohen)定义为:“计算机病毒是一种计算机程序,它通过修改其它程序把自身或其演化体插入它们中,从而感染它们。” 国外最流行的定义为:“计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。” 1994年2月18日,《中华人民共和国计算机信息系统安全保护条例》定义: ——计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。 我国对计算机病毒的定义 “磁芯大战”(core war)——60年代,贝尔实验室 Douglas Mcllroy、Victor Vysottsky以及Robert T.Morris 计算机病毒的发展历史 1983年,世界上第一例被证实的计算机病毒,同时出现了计算机病毒传播的研究报告 1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序 1988年11月3日,美国六千多台计算机(占当时整个互联网十分之一)被WORM病毒感染。美国康奈尔大学研究生Robert Morris(罗伯特·莫里斯) 感染性:病毒的基本特征,自我复制能力。 破坏性:病毒会对系统产生不同程度的影响。 隐藏性:用户通常感觉不到病毒的存在。 潜伏性:一般不会马上发作。 可激活性:病毒因某个事件或数值的出现而发作。 针对性:病毒的编制者往往有特殊的破坏目的。 计算机病毒的特征 按攻击的对象分: 攻击微型机 攻击小型机 攻击大型机 攻击计算机网络 计算机病毒的分类 按寄生的方式分: 覆盖式寄生病毒:破坏合法程序的部分或全部功能 代替式寄生病毒:使病毒程序以“合法”身份运行 链接式寄生病毒:将自身程序附加在宿主程序之后 添充式寄生病毒:侵占宿主程序的空闲存储空间 转储式寄生病毒:将宿主程序代码改变存储位置 计算机病毒的分类 按感染的方式分: 引导扇区病毒:引导扇区病毒用它自己的数据来代管硬盘的原始引导扇区,并将病毒装入内存。 文件感染病毒:文件感染病毒将病毒代码加到可运行的程序文件中,在运行程序时即被激活。 综合型感染病毒:是指既感染磁盘引导区程序,又感染系统文件的综合病毒。 计算机病毒的分类 按侵入的途径分: 源码病毒:指病毒在源程序被编译前就被插入到源程序中。 操作系统病毒:指病毒程序将自身加入或替代操作系统工作。 入侵病毒:用自身代替正常程序中的部分模块或堆栈区。 外壳病毒:将自身程序放在主程序的周围,一般不对原来的程序进行修改。 计算机病毒的分类 特洛伊木马 蠕虫病毒 宏病毒 脚本病毒 恶意网页病毒 结合黑客技术的病毒 常见计算机病毒的类型 由来: 源于希腊对特洛伊城的战争; 寓意“一经进入,后患无穷”。 特洛伊木马(Trojan Horse) 定义:特洛伊木马是一种程序,它提供了一些有用的功能,通常是一些用户不希望的功能,诸如在你不了解的情况下拷贝文件或窃取你的密码,或直接将重要资料转送出去,或破坏系统等等。 概述:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。 特洛伊木马(Trojan Horse) 特点: 隐蔽性,难以察觉 客户端/服务器模式 分类: 远程访问型 密码发送型 键盘记录型 综合型 特洛伊木马(Trojan Horse) 著名木马: 国外——BO(Back Orifice) 端口31337 国内——冰河 端口7626 特洛伊木马(Trojan Horse) 防御:用网络扫描软件定期监视内部主机上的TCP服务,定期检查注册表,定期用防病毒软件查杀等。 警惕: 不要轻易打开陌生人的信件附件 不要轻易接收网友的小程序或打开网址 不要到一些小的网站或者黑客网站下载软件 由来: 一种体积很小、繁殖很快、爬行迟缓的小虫子 感染的计算机运行起来像蠕虫爬行那样缓慢 蠕虫病毒(Worm Virus) 定义:蠕虫病毒是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。
文档评论(0)