网站大量收购独家精品文档,联系QQ:2885784924

计算机病毒概述与防治.ppt

  1. 1、本文档共154页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第7章网络病毒与防治;计算机病毒从它诞生之日起到现在,已成为了当今信息社会的一个癌症,它随着计算机网络的开展,已经传播到信息社会的每一个角落,并大肆破坏计算机数据、改变操作程序、摧毁计算机硬件,给人们造成了重大损失。为了更好地防范计算机及网络病毒,必须了解计算机病毒的机制,同时掌握计算机病毒的预防和去除方法。

本章将学习以下主要内容:

计算机病毒的定义;

计算机病毒的工作原理;

计算机病毒的分类;

计算机网络病毒及开展;

病毒的去除方法和防护措施;

著名的网络病毒的介绍。;;鬼不觉地进入了网络和计算机系统。目前每天都有数十种新的病毒在网上发现。与此同时,各类病毒的变异品种也在网上四处横行。如何发现和防治病毒在此时就变得尤为重要了。

7.1.1病毒的定义

美国计算机研究专家F.Cohen博士最早提出了“计算机病毒〞的概念。计算机病毒是一段人为编制的计算机程序代码。这段代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,到达自我繁殖的目的。其特性在很多方面与生物病毒有着极其相似的地方。;;;;;痪,经济损失达9000多美元,随后一系列病毒事件的发生,才使人们对计算机病毒高度重视起来。

计算机病毒的开展经历了以下几个主要阶段:DOS引导阶段;DOS可执行文件阶段;混合型阶段;伴随、批次性阶段;多形性阶段;生成器、变体机阶段;网络、蠕虫阶段;视窗阶段;宏病毒阶段和互联网阶段。这些将在下面几节中为大家进行穿插介绍。;;码,与其所在环境相互适应并紧密配合,伺机到达它们的破坏目的。因此,这里所指的可控性并不是针对其散播速度和范围的,而是对其产生根源的控制,也就是说是对人的控制。简单地说,只要程序员和广阔的计算机爱好者们不编写那些流毒甚广的病毒的话,那么也就无需为如何防治而绞尽脑汁了。当然此类说法纯属说笑,所以人们仍然需要深入了解计算机病毒的产生、传染和破坏行为,以达知己知彼,由此方能百战不殆。

2.自我复制能力

自我复制也称“再生〞或“传染〞。再生机???是判断是不是计算机病毒的最重要依据。在一定条件下,病毒通过某种渠道从一个文件和一台计算机传染到另;外没有被感染的文件和计算机,轻那么造成被感染的计算机数据破坏和工作失常,重那么使计算机瘫痪。病毒代码就是靠这种机制大量传播和扩散的。携带病毒代码的文件成为计算机病毒载体和带毒程序。每一台被感染了病毒的计算机,本身既是一个受害者,又是计算机病毒的传播者,通过各种可能的渠道,如软盘、光盘、活动硬盘、网络去传染其他的计算机。在染毒的计算机上曾经使用过的软盘,很有可能已被计算机病毒感染,如果把它拿到其他机器上使用,病毒就会通过带毒软盘传染这些机器。如果计算机已经联网,通过数据和程序共享,病毒就可以迅速传染与之相连的计算机,假设不加控制,就会在很短时间内传遍整个世界。;3.夺取系统控制权

一般的正常程序由系统或用户调用,并由系统分配资源。其运行目的对用户是可见的和透明的。而就计算机病毒的程序性(可执行性)而言,计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。当计算机在正常程序控制之下运行时,系统运行是稳定的。在这台计算机上可以查看病毒文件的名字,查看或打印计算机病毒代码,甚至拷贝病毒文件,系统都不会激活并感染病毒。病毒为了完成感染、破坏系统的目的必然要取得系统的控制权。计算机病毒一经在系统中运行,病毒首先要做初始化工作,在内存;中找到一片安身之地,随后将自身与系统软件挂起钩来执行感染程序,即取得系统控制权。系统每执行一次操作,病毒就有时机执行它预先设计的操作,完成病毒代码的传播和进行破坏活动。

4.隐蔽性

不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序不易区别开。

计算机病毒的隐蔽性表现在两个方面:一是传染的隐蔽性,大多数病毒在进行传染时速度是极快的,一般不具有外部表现,不宜被人发现;二是病毒程序存在的隐蔽性,一般的病毒程序都夹在正常程序之中,很难被发现,而一旦病毒发作出来,往往已给计算机系统造成了不同程度的破坏。;随着病毒编写技巧的提高,病毒代码本身还进行加密和变形,使得对计算机病毒的查找和分析更为困难,容易造成漏查或错杀。

5.潜伏性

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。只有在满足其特定条件后才启动其表现模块,先是发作信息和进行系统破坏。其中一个例子就是臭名昭著的CIH病毒,它在平时会隐藏得很好,而只有在每月的26日发作时才会凶相毕露。;使计

文档评论(0)

ranfand + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档