计算机病毒原理与防范基础.ppt

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机病毒原理与防范基础资料

* * * * 计算机病毒原理与防范 胡继荣制作 病毒起因 计算机病毒的起因多种多 样,有的是计算机工作人员或 业余爱好者为了纯粹寻开心而制 造出来, 有的则是为防止自己的 产品被非法拷贝而制造的报复性 惩罚。一般可分为这样几种情况: 1.恶作剧:美国康奈尔大学的莫里斯,编写蠕虫程序肇事后,被称为电脑奇才,一些公司出高薪争相聘用他。 2.加密陷阱论:巴基斯坦病毒是世界上唯一给出病毒作者姓名、地址的病毒。由该国一家电脑商店的两兄弟编写,目的是追踪软件产品的非法用户。 3.游戏程序起源:1960年美国人约翰康维在编写生命游戏程序时,萌发了程序自我自制技术。其程序运行时屏幕上有许多生命元素图案在运动变化,元素在过于拥挤和稀疏时都会因缺少生存条件而死亡,只有处于合适环境中的元素才能自我复制并进行传播。 4.政治、经济和军事:一些组织和个人也会编制一些程序胜于进攻对方电脑,给对方造成灾难或直接经济损失。 病毒与计算机犯罪 莫里斯事件:1988年11月2日,康奈尔大学计算机科学系研究生罗但特.莫里斯制造的蠕虫案件。 震荡波事件:2004年德国18岁的技校生为显示自己的才能,用自己组装的电脑编写了一个名为“震荡波”的程序。该病毒不是通常意义上的病毒,而是一种以某种程序语言编写的程序文本。造成了全球巨大经济损失。美国德尔塔航空公司取消周末全部航班、欧萌委员会1200台计算机失灵、芬兰一家银行关闭全部营业处。 混客绝情炸弹:2001年由黑龙江17岁的高中学生池某制造。 计算机病毒是一个程序、一段可执行代码。计算机病毒 象生物病毒一样,有独特的复制能力。 广义定义:凡是能够引起计算机数据的故障、破坏计算 机数据的程序统称为计算机病毒。 法律性、权威性:1994年《中华人民共和国计算机信息 系统安全保护条例》第二十八条明确规定:计算机病毒 是指编制或者在计算机程序中插入的破坏计算机功能或 者毁坏数据,影响计算机使用,并能自我自制的一组计 算机指令或者程序代码。 什么是计算机病毒 感染标记:即病毒签名。常以ASCⅡ 方式放在程序里。 破坏模块:实现病毒编写者预定的 破坏动作代码。 触发模块:根据预定条件是否满足, 控制病毒的感染或破坏。 主控模块:包括调用感染模块,进行 感染;调用触发模块,接受其返回 值;根据返回值决定是否执行破坏。 分类方法有很多。 根据攻击系统分类:攻击DOS型、 攻击WINDOWS型、攻击UNIX型、 攻击OS/2型。 根据攻击机型分:微型计算机病毒、 小型计算机病毒、工作站病毒。 根据病毒链接方式分:源码型、嵌 入型、外壳性、操作系统型。 按破坏情况分:良性病毒、恶性病毒 按传播媒介分:单机病毒、网络病毒 计算机病毒的特点 可执行性 传染性 潜伏性 可触发性 破坏性 攻击主动性 针对性 非授权性 隐蔽性 衍生性 寄生性 不可预见性 欺骗性 持久性 计算机病毒的结构 计算机病毒的分类 计算机病毒技术基础 文件系统 冯.诺依曼 体系结构 WINDOWS 程序工作原理 磁盘结构 计算机病毒的制造、传染和发作,依赖于具体的计算机硬件与软件,必须符合这些硬件和软件系统的规范要求,而这些规范要求实际就是计算机病毒的技术基础。不同的计算机硬件环境、不同的软件环境,都会制造出不同的病毒。 了解和掌握计算机硬件与软件的基础知识,对我们分析了解计算机病毒技术的特点、工作原理是十分必要的。 冯.诺依曼机体系结构 冯.诺依曼是是20世纪最杰出的数学家之一,于1945年提出 了“程序内存式”计算机的设计思想。这一卓越的思想为电子计 算机的逻辑结构设计奠定了基础,已成为计算机设计的基本原则。 冯.诺依曼式计算机的硬件由五大部件构成: 输入设备 外存储器 输出设备 程序 存储器 计算结果 控制器 外部设备接口 运算器 原始数据 指令 控制信号 存数 取数 磁盘结构 了解磁盘的结构及其数据组织的特点,对于检测和预防计 算机病毒具有十分重要的意义。 硬盘盘面以转轴中心为圆心,被均匀地划分成若干个半径不 等的称为磁道的同心圆,不同盘面上的相同直径的磁道,在垂直 方向构成一个叫做柱面的圆柱。显然柱面数等于磁道数。 磁道由首部、18个扇区和尾部构成。扇区由标识区(ID区)、 间隙、数据区和间隙组成。每个扇区为512B。 …… …… 首部 尾部 扇区1 扇区N ID区 间隙 间隙 间隙 ID区 数据区 扇区2 索引信号 容量=碰头数×磁道数/面×扇区数/磁道×512B/扇区 标识扇区的开始与记录目标地址的信息 硬盘的数据组织 磁盘的扇区定位有两种方法:物理扇区与逻辑扇区。硬盘的物

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档