网站大量收购独家精品文档,联系QQ:2885784924

编写程序的语言.ppt

  1. 1、本文档共122页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
编写程序的语言

第三节 计算机病毒防护 20 世纪60 年代,被称为计算机之父的数学家冯·诺依曼在其遗著《计算机与人脑》中,详细阐述了程序能够在内存中进行繁殖活动的理论。1981 年11 月,美国的费德·科恩研制出一种在运行过程中具有自身繁殖能力、能够探查程序的运行过程、破坏计算机软硬件系统资源、使系统不能正常运行的破坏性程序,并在全美计算机安全会议上正式定义这种程序为病毒,同时对计算机病毒的传染性进行了演示。 第三节 计算机病毒防护 一、计算机病毒的定义和特征 (一)计算机病毒的定义 在《中华人民共和国计算机信息系统安全保护条例》中,计算机病毒被给予了明确的定义,即计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 第三节 计算机病毒防护 (二)计算机病毒的特征 1. 传染性 计算机病毒具有极强的再生机制。病毒程序一旦加载到运行程序体上就进行感染其他可被感染的程序,从而迅速扩散到整个系统上。传染性是计算机病毒的基本特征。 第三节 计算机病毒防护 2. 破坏性 破坏性是计算机病毒的主要特征。破坏存储数据、引起系统瘫痪、占用系统资源等都是计算机病毒的最终目的,有些病毒破坏数据或软件,而有些病毒可以直接破坏系统中的硬件。 3. 隐蔽性 病毒程序在发作之前一般不容易被发现,它们隐藏在计算机操作系统的引导扇区中,有的隐藏在硬盘分区表中,有的隐藏在可执行文件或用户的数据文件中以及其他介质中。 第三节 计算机病毒防护 4. 潜伏性 有些计算机病毒在侵入计算机系统后,立即发作,但有许多计算机病毒潜伏在正常的程序之中,不是立即发作,而是等待一定的激发条件,如日期、时间、文件运行的次数等。这些条件是病毒设计者预先设定的,就像定时炸弹一样,一旦激发条件出现,便立即发作危害计算机系统。例如,CIH 病毒的发作时间是4 月26 日;还有一种CIH 的变种的发作日期是每月26 日。 第三节 计算机病毒防护 5. 寄生性 计算机病毒一般都是依附于其他文件或者程序而存在,当打开或执行这个文件或者程序的时候,病毒就会发作。 6. 不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,病毒的制作技术也在不断地提高,病毒对反病毒软件永远是超前的。 第三节 计算机病毒防护 二、计算机病毒的分类 计算机病毒可以有不同的分类方法。按照病毒程序的寄生方式和它对于系统的入侵方式,通常将微机病毒分成以下几类: 第三节 计算机病毒防护 (一)系统引导型病毒 这类病毒隐藏在硬盘或软盘的引导区中,当感染了引导区病毒的计算机启动时,或当计算机从染毒的软盘中读取数据时,引导区病毒就开始发作。它们将自己复制到机器的内存中后,就会感染其他磁盘的引导区,或者通过网络传播到其他计算机上。 第三节 计算机病毒防护 (二)文件型病毒 文件型病毒主要感染扩展名为.COM、.EXE、.DRV、.BIN、.OVL、.SYS 等可执行文件。通常寄生在文件的首部或尾部,并修改程序第一条指令。当染毒程序执行时就先跳转去执行病毒程序,进行传染和破坏。这类病毒只有当带毒程序执行时,才能进入内存, 一旦符合激发条件,它就发作。文件型病毒种类繁多,且大多数活动在DOS环境下,但也有些文件型病毒可以感染Windows 下的可执行文件,如CIH 病毒就是一个文件型病毒。 第三节 计算机病毒防护 (三)混合型病毒 这类病毒既可以传染磁盘的引导区,也可传染可执行文件,兼有上述两类病毒的特点。 (四)目录型病毒 这一类型病毒通过装入与病毒相关的文件进入系统,而不改变相关文件,它所改 变的只是相关文件的目录项。 第三节 计算机病毒防护 (五)宏病毒 宏病毒是利用Word 提供的宏功能,将病毒程序插入到带有宏的DOC 文件或DOT文件中。这类病毒种类很多,传播速度很快,往往对系统或文件造成破坏。目前发现的Word 宏病毒经常在Word 文档和模板范围内运行和传播。在提供宏功能的其他软件中也有宏病毒,如Excel 宏病毒。有些学者将宏病毒归类于数据病毒。 第三节 计算机病毒防护 (六)Internet 病毒 Internet 病毒大多是通过Internet 网络传播感染网络中的可执行文件。例如,“熊猫烧香”就是一个感染型的网络病毒,它通过网络传播可执行文件如.com 等文件,能中止大量的反病毒软件进程。2001 年9 月18 日在全球蔓延的尼姆达(Nimda)病毒也是个传播性非常强的网络病毒,它集邮件传播、主动攻击服务器、即时通讯工具传播、FTP 协议传播、网页浏览传播等传播手段为一体,最全面地向我们展示了网络病毒迅捷传播的特性。 第三节 计算机病毒防护 三、计算机病毒的传染途径 计算机病毒的传播主要通过

文档评论(0)

wangyueyue + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档