计算机病毒原理与防范基础.pptVIP

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒原理与防范 胡继荣制作 什么是计算机病毒 计算机病毒技术基础 冯.诺依曼机体系结构 冯.诺依曼是是20世纪最杰出的数学家之一,于1945年提出 了“程序内存式”计算机的设计思想。这一卓越的思想为电子计 算机的逻辑结构设计奠定了基础,已成为计算机设计的基本原则。 冯.诺依曼式计算机的硬件由五大部件构成: 磁盘结构 了解磁盘的结构及其数据组织的特点,对于检测和预防计 算机病毒具有十分重要的意义。 硬盘的数据组织 主引导扇区结构与文件系统 磁盘文件系统 DOS/WINDOWS系统操作系统中共使用了6种不同的文件系统: FAT12、FAT16、FAT32、NTFS、NTFS5.0、WinFS。LINUX系统使用的 主要是Ext2、Ext3,也能识别FAT16分区。 WIN32病毒分析 CIH病毒剖析 脚本病毒 VBS脚本病毒 VBS病毒机理 VBS脚本病毒的防范 宏病毒 蠕虫病毒 * * * * * * * * * 病毒起因 计算机病毒的起因多种多 样,有的是计算机工作人员或 业余爱好者为了纯粹寻开心而制 造出来, 有的则是为防止自己的 产品被非法拷贝而制造的报复性 惩罚。一般可分为这样几种情况: 1.恶作剧:美国康奈尔大学的莫里斯,编写蠕虫程序肇事后,被称为电脑奇才,一些公司出高薪争相聘用他。 2.加密陷阱论:巴基斯坦病毒是世界上唯一给出病毒作者姓名、地址的病毒。由该国一家电脑商店的两兄弟编写,目的是追踪软件产品的非法用户。 3.游戏程序起源:1960年美国人约翰康维在编写生命游戏程序时,萌发了程序自我自制技术。其程序运行时屏幕上有许多生命元素图案在运动变化,元素在过于拥挤和稀疏时都会因缺少生存条件而死亡,只有处于合适环境中的元素才能自我复制并进行传播。 4.政治、经济和军事:一些组织和个人也会编制一些程序胜于进攻对方电脑,给对方造成灾难或直接经济损失。 病毒与计算机犯罪 莫里斯事件:1988年11月2日,康奈尔大学计算机科学系研究生罗但特.莫里斯制造的蠕虫案件。 震荡波事件:2004年德国18岁的技校生为显示自己的才能,用自己组装的电脑编写了一个名为“震荡波”的程序。该病毒不是通常意义上的病毒,而是一种以某种程序语言编写的程序文本。造成了全球巨大经济损失。美国德尔塔航空公司取消周末全部航班、欧萌委员会1200台计算机失灵、芬兰一家银行关闭全部营业处。 混客绝情炸弹:2001年由黑龙江17岁的高中学生池某制造。 计算机病毒是一个程序、一段可执行代码。计算机病毒 象生物病毒一样,有独特的复制能力。 广义定义:凡是能够引起计算机数据的故障、破坏计算 机数据的程序统称为计算机病毒。 法律性、权威性:1994年《中华人民共和国计算机信息 系统安全保护条例》第二十八条明确规定:计算机病毒 是指编制或者在计算机程序中插入的破坏计算机功能或 者毁坏数据,影响计算机使用,并能自我自制的一组计 算机指令或者程序代码。 感染标记:即病毒签名。常以ASCⅡ 方式放在程序里。 破坏模块:实现病毒编写者预定的 破坏动作代码。 触发模块:根据预定条件是否满足, 控制病毒的感染或破坏。 主控模块:包括调用感染模块,进行 感染;调用触发模块,接受其返回 值;根据返回值决定是否执行破坏。 分类方法有很多。 根据攻击系统分类:攻击DOS型、 攻击WINDOWS型、攻击UNIX型、 攻击OS/2型。 根据攻击机型分:微型计算机病毒、 小型计算机病毒、工作站病毒。 根据病毒链接方式分:源码型、嵌 入型、外壳性、操作系统型。 按破坏情况分:良性病毒、恶性病毒 按传播媒介分:单机病毒、网络病毒 计算机病毒的特点 可执行性 传染性 潜伏性 可触发性 破坏性 攻击主动性 针对性 非授权性 隐蔽性 衍生性 寄生性 不可预见性 欺骗性 持久性 计算机病毒的结构 计算机病毒的分类 文件系统 冯.诺依曼 体系结构 WINDOWS 程序工作原理 磁盘结构 计算机病毒的制造、传染和发作,依赖于具体的计算机硬件与软件,必须符合这些硬件和软件系统的规范要求,而这些规范要求实际就是计算机病毒的技术基础。不同的计算机硬件环境、不同的软件环境,都会制造出不同的病毒。 了解和掌握计算机硬件与软件的基础知识,对我们分析了解计算机病毒技术的特点、工作原理是十分必要的。 输入设备 外存储器 输出设备 程序 存储器 计算结果 控制器 外部设备接口 运算器 原始数据 指令 控制信号 存数 取数 硬盘盘面以转轴中心为圆心,被均匀地划分成若干个半径不 等的称为磁道的同心圆,不同盘面上的相同直径的磁道,在垂直 方向构成一个叫做柱面的圆柱

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档