网络安全与黑客防范计算机病毒.ppt

  1. 1、本文档共55页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

计算机病毒;§计算机病毒概述;一病毒的概念与特性;与正常计算机程序的差异:

病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。

未经授权而执行。一般正常的程序是由顾客调用,再由系统分派资源,完毕顾客交给的任务。其目的对顾客是可见的。病毒隐藏在正常程序中,当顾客调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对顾客是未知的,是未经顾客容许的。

1994年2月18日,我国正式颁布实行了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性和权威性。;2、计算机病毒的基本特性

1)传染性。这是病毒的基本特性,???否具有传染性是鉴别一种程序与否为计算机病毒的最重要条件。

计算机病毒会通过多种渠道从已被感染的计算机扩散到未被感染的计算机(软盘、光盘、计算机网络等)。病毒程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,将自身代码插入其中,到达自我繁殖的目的。;2)隐蔽性。

病毒为了保护自己,一般采用如下措施隐藏自己:

短小精悍(病毒一般只有几百或1k字节)

附在正常程序中或磁盘较隐蔽的地方(以隐含文献形式出现)

分散和多处隐藏(而当有病毒程序潜伏的程序体被合法调用时,病毒程序也合法进入,并可将分散的程序部分在所非法占用的存储空间进行重新装配,构成一种完整的病毒体投入运行。)

加密

变体;3)潜伏性。大部分的病毒感染系统之后一般不会立即发作,它可长期隐藏在系统中,悄悄地繁殖和扩散而不被发现,使得许多数据资源成为病毒的携带者而迅速向外传播。只有在满足其特定条件时才启动其体现(破坏)模块。潜伏的目的是为了赢得足够的时间,充足扩散,最终导致尽量大的破坏。

4)破坏性(体现性)。任何病毒只要侵入系统,都会对系统及应用程序产生程度不一样的影响。由此特性可将病毒分为良性病毒与恶性病毒。良性病毒也许只显示些画面或出点音乐、无聊的语句,或者主线没有任何破坏动作,但会占用系统资源。此类病毒体现较为温和。恶性病毒则有明确的目的,或破坏数据、删除文献或加密磁盘、格式化磁盘,有的对数据导致不可挽回的破坏。体现和破坏是病毒的最终目的。;5)不可预见性。从对病毒的检测方面来看,病毒有不可预见性。

病毒的代码千差万别。

传染条件,传染方式,传染对象不一样。

破坏条件,破坏方式,破坏对象不一样。

以上状况处在变化之中。病毒的制作技术在不停的提高,病毒对反病毒软件永远是超前的。

某些正常程序使用了类似病毒的操作甚至借鉴了某些病毒的技术。

6)触发性。满足传染触发条件时,病毒的传染模块会被激活,实行传染操作。满足体现触发条件时,病毒的体现模块会被激活,实行体现或破坏操作。

7)针对性。有一定的环境规定,并不一定对任何系统都能感染。

8)依附性。病毒依附在合法的可执行程序上。;病毒的来源与分类;计算机病毒赖以生存的基础:

1)现代计算机具有相似的工作原理。

2)操作系统的公开性与脆弱性。

3)网络协议中的安全漏洞。

某些计算机专业人员出于开玩笑、炫耀技术水平和惩罚拷贝等原因,研制了某些病毒程序,从而使病毒程序不停蔓延,所导致的后果是这些人事先无法估计到的。

伴随计算机病毒的危害性日益被人们所认识以及病毒研制技术的不停提高,计算机病毒已被越来越多地应用于特殊目的——破坏。

实际的计算机病毒出目前20世纪80年代的初期,伴随个人计算机的飞速发展和普及,20世纪90年代计算机病毒开始大范围流行。伴随Internet的迅猛发展,计算机病毒的危害才被人们真正认识。;2、计算机病毒的分类

1)?按破坏性可分为:

良性病毒:仅是为了体现自己的存在,不直接破坏计算机的软硬件,对系统危害较小,但会消耗系统的资源。

恶性病毒:会对计算机的软硬件进行恶意袭击,如破坏数据、删除文献、破坏主板导致死机或网络瘫痪等。

2)按传染方式分为:

引导型病毒:袭击用于引导计算机的程序。一种引导记录病毒可以感染软引导记录程序,活动分区引导记录或主引导记录的自举程序。

文献型病毒:一般只传染磁盘上的可执行文献(COM,EXE)。

混合型病毒:兼有以上两种病毒的特点,既传染引导区又传染文献。;3)按连接方式分为:

源码型病毒:较为少见,亦难以编写。由于它要袭击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文献。此时刚刚生成的可执行文献便已经带毒了。

入侵型病毒:可用自身替代正常程序中的部分模块或堆栈区。因此此类病毒只袭击某些特定程序,针对性强。一般状况下也难以被发现,清除起来也较困难。

操作系统型病毒:可用其自身部

您可能关注的文档

文档评论(0)

celkhn5460 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档