- 1、本文档共107页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
第1章恶意代码概述
本章学习目标明确恶意代码的基本概念了解恶意代码的发展历史熟悉恶意代码的分类熟悉恶意代码的命名规则了解恶意代码的未来发展趋势
一、为什么提出恶意代码的概念?计算机病毒的官方定义不能涵盖新型恶意代码《中华人民共和国计算机信息系统安全保护条例》《计算机病毒防治管理办法》传统计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
传统计算机病毒定义的不足之处传统定义强调:把破坏代码插入正常程序中,而忽略把代码直接复制到硬盘上的独立恶意程序(例如,木马),忽略恶意程序主动侵入设备(例如,蠕虫)等。传统定义没有排除:具有恶意行为,但不是有意为之的行为,例如,不小心形成的恶意行为。这些不足带来的法律问题使用这个定义可能逃脱应有的惩罚
二、恶意代码定义恶意代码:在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。这个定义涵盖的范围非常广泛,它包含了所有敌意、插入、干扰、讨厌的程序和源代码。一个软件被看作是恶意代码主要是依据创作者的意图,而不是恶意代码本身的特征。
恶意代码的特征1.目的性目的性是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。2.传播性传播性是恶意代码体现其生命力的重要手段。3.破坏性破坏性是恶意代码的表现手段。
恶意代码产生的动机(原因):计算机系统的脆弱性(IBM病毒防护计划)作为一种文化(hacker)病毒编制技术学习恶作剧\报复心理用于版权保护(xx公司)用于特殊目的(军事、某些计算机防病毒公司)赚钱、赚钱、赚钱……
萌芽Unix病毒DOS时代的病毒网络时代的恶意代码恶意代码新时代三、恶意代码简史
在第一部商用电脑出现之前,冯·诺伊曼在他的论文《复杂自动装置的理论及组识的进行》里,就已经勾勒出了病毒程序的蓝图。70年代美国作家雷恩出版的《P1的青春-TheAdolescenceofP1》一书中作者构思出了计算机病毒的概念。美国电话电报公司(ATT)的贝尔实验室中,三个年轻程序员道格拉斯.麦耀莱、维特.维索斯基和罗伯.莫里斯在工作之余想出一种电子游戏叫做“磁芯大战(corewar)”。1、萌芽阶段
博士论文的主题是计算机病毒1983年11月3日,FredCohen博士研制出第一个计算机病毒(Unix)。2、第一个真病毒
3、Dos时代的病毒1986年初,巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟编写了
Pakistan病毒,即Brain,其目的是为了防范盗版软件。Dos–PC–引导区1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。
视窗病毒1988年3月2日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。以庆祝苹果机生日。
肇事者-RobertT.Morris,美国康奈尔大学学生,其父是美国国家安全局安全专家。机理-利用sendmail,finger等服务的漏洞,消耗CPU资源,并导致拒绝服务。影响-Internet上大约6000台计算机感染,占当时Internet联网主机总数的10%,造成9600万美元的损失。CERT/CC的诞生-DARPA成立CERT(ComputerEmergencyResponseTeam),以应付类似事件。莫里斯蠕虫(MorrisWorm)1988年
1989年,全世界计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户(包括中国)造成了极大损失。全球流行DOS病毒
4、用于军事的恶意代码在沙漠风暴行动的前几周,一块被植入病毒(AF/91(1991))的计算机芯片被安装进了伊拉克空军防卫系统中的一台点阵打印机中。该打印机在法国组装,取道约旦、阿曼运到了伊拉克。病毒瘫痪了伊拉克空军防卫系统中的一些Windows系统主机以及大型计算机,据说非常成功。
5、傻瓜式恶意代码——宏病毒1996年,出现针对微软公司Office的“宏病毒”。1997年公认为计算机反病毒界的“宏病毒年”。特点:书写简单,甚至有很多自动制作工具
6、烧毁硬件的恶意代码
CIH(1998-1999)1998年,首例破坏计算机硬件的CIH病毒出现,引起人们的恐慌。1999年4月26日,CIH病毒在我国大规模爆发,造成巨大损失。
7、网络恶意代码时代:蠕虫1999年3月26日,出现一种通过因特网进行传播的美丽莎病毒。2001年7月中旬,一种名为“红色代码”的病毒在美国大面积蔓延,这个专门攻击服务器的病毒攻击了白宫网站,造成了全世界
您可能关注的文档
- 《无人机飞行操控技术》 课件全套 周小明项目1--7飞行前准备与检查 --- 无人机维修与保养.pptx
- 《无人机飞行操控技术》课件 项目四 垂直起降固定翼无人机飞行操控.pptx
- 《无人机飞行操控技术》课件 项目六 无人机地面站飞行操控.pptx
- 《无人机飞行操控技术》课件 项目七 无人机维修与保养.pptx
- 《无人机飞行操控技术》课件 项目五 无人直升机飞行操控.pptx
- 《无人机飞行操控技术》课件项目三 固定翼无人机飞行操控.pptx
- 《恶意代码基础与防范(微课版)》 课件 第2章 漏洞.pptx
- 《恶意代码基础与防范(微课版)》 课件 第4章-linux恶意代码.pptx
- 《恶意代码基础与防范(微课版)》 课件 第5章 木马.pptx
- 《恶意代码基础与防范(微课版)》 课件 第6章 移动智能终端恶意代码.pptx
- 2024-2025学年高中英语选择性必修 第三册北师大版(2019)教学设计合集.docx
- 《微机原理》复习题1 - 交学生 .pdf
- 《家具的造型设计》说课稿[共5篇] .pdf
- 《家具的造型设计》说课稿[共5篇] .pdf
- 2025年广东省九年级中考数学第一部分+中考考点精准解读课件第4章 微专项4 全等三角形简单模型.pptx
- 2025年广东中考数学第一部分+中考考点精准解读++第4章 微专项2 与中点有关的辅助线作法+课件.pptx
- 〖初中物理〗2024-2025学年人教版八年级上册物理第三次月考(第四~五章)模拟练习考试卷.docx
- 2024-2025学年高中英语选择性必修 第一册北师大版(2019)教学设计合集.docx
- 放假办法修改及2025年节假日安排,六问六答全解析.pptx
- 放假办法修改及2025年节假日安排,六问六答全解析.pdf
文档评论(0)