- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
                        查看更多
                        
                    
                01计算机恶意代码-病毒.doc
                    补充章 计算机恶意代码
本章内容:计算机恶意代码概念;计算机病毒;计算机蠕虫病毒;特洛伊木马;流氓软件;恶意代码传播途径;恶意代码的防范措施。
1. 计算机恶意代码概述
本节内容:什么是计算机恶意代码;恶意代码攻击机制;关键技术(生存、攻击、隐蔽)。
1.1 恶意代码简史
从1988年1月Morris蠕虫迄今20多年历史。其发展过程详见下图。
1.2 恶意代码定义
定义:经过存储媒体和网络的传播,从一台计算机系统到另一台计算机系统,未经授权破坏计算机系统完整性的程序或代码。
包括:计算机病毒(Computer Virus)、蠕虫(Worms)、特洛伊木马(Trojan Horse)、逻辑炸弹(Logic Bombs)、病菌(Bacteria)、用户级RootKit、核心级RootKit、脚本恶意代码(Malicious Scripts)和恶意ActiveX 控件等。
特点:非授权性和破坏性。 
恶意代码
类型	定    义	特 点		计算机病毒	指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。	潜伏、传染和破坏		计算机蠕虫	指通过计算机网络自我复制,消耗系统资源和网络资源的程序。	扫描、攻击和扩散		特洛伊木马	指一种与远程计算机建立连接,使远程计算机能够通过网络控制本地计算机的程序。	欺骗、隐蔽和信息窃取		逻辑炸弹	指一段嵌入计算机系统程序的,通过特殊的数据或时间作为条件触发,试图完成一定破坏功能的程序。	潜伏和破坏		病菌	指不依赖于系统软件,能够自我复制和传播,以消耗系统资源为目的的程序。	传染和拒绝服务		用户级RootKit	指通过替代或者修改被系统管理员或普通用户执行的程序进入系统,从而实现隐藏和创建后门的程序。	隐蔽,潜伏		核心级RootKit	指嵌入操作系统内核进行隐藏和创建后门的程序。	隐蔽,潜伏		1.3 作用过程
作用过程:分为6个部分
①侵入系统:是实现其恶意目的的必要条件。入侵的途径有:网络下载的程序本身可含恶意代码;接收感染恶意代码的电子邮件;从光盘或软盘上安装软件;黑客或攻击者故意将恶意代码植入系统等。
②维持或提升现有特权:其传播与破坏必须盗用用户或进程的合法权限才能完成。
③隐蔽策略:不让系统发现其侵入,可能改名、删除源文件或修改系统的安全策略来隐藏自己。
④潜伏:侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏活动。
⑤破坏:其本质是破坏性,目的是造成信息丢失、泄密,破坏系统完整性等。
⑥重复①至⑤:对新的目标实施攻击。
2. 计算机病毒
本节内容:什么是计算机病毒;计算机病毒的基本特征;常见的计算机病毒分类;引导区病毒;文件型病毒;宏病毒;脚本病毒;病毒命名规则。
2.1 什么是计算机病毒
计算机病毒是一种人造的、在计算机运行中对计算机信息或系统起破坏作用的程序。这种程序不独立存在,隐蔽在其他可执行程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度;重则使机器处于瘫痪,给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。
2.2 计算机病毒的基本特征
 可执行性:它是可执行的程序 。
 可传染性:通过各种渠道从已被感染的计算机传播到未被感染的文件、扇区或计算机。
 破坏性:降低计算机系统的工作效率,占用系统资源,具体情况取决于入侵系统的病毒程序种类。  
 潜伏性:编写得精巧,进入系统后一般不马上发作,可在几周、几月内甚至几年内隐藏在合法文件中,潜伏性愈好,在系统中存在时间就愈长,传染范围就愈大。 
 隐蔽性:编程技巧很高,短小精悍。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。
 针对性:一般都是针对特定的操作系统,还有针对特定的应用程序的。 
 可触发性:因某事件或数值出现,诱使病毒实施感染或进行攻击的特性。  
2.3 常见的计算机病毒分类
 按破坏性分 
 按传染方式分 
 按连接方式分 
2.3.1 按传染方式分  
 引导区型病毒:隐藏在磁盘引导区内。
 文件型病毒:关联到文件内。
 混合型病毒:混合型病毒具有引导区型病毒和文件型病毒两者的特点。
 宏病毒:寄生在Office文档上,影响对文档的各种操作。 是用VBA语言编写的病毒程序的宏代码。
 蠕虫病毒:网络传播的病毒。
2.3.2 按连接方式分  
 源码型病毒:攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。
 入侵型病毒:可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
 操作系统型病毒:用其自身一部分加入或替代操作系统的部分功
                您可能关注的文档
最近下载
- GB50702-2011砌体结构加固设计规范.docx VIP
- SY-BA-29-2011整车后碰撞试验规范.doc VIP
- 2024年广西玉林市中考物理模拟试卷五.docx VIP
- 2025吉林省国资委监管企业招聘527人(2号)考试备考题库及答案解析.docx VIP
- 2024年广西玉林市中考物理试卷与参考答案.docx VIP
- XX卫生院“十五五”发展规划(2025年-2029年).docx VIP
- 第四章 熔化焊与热切割安全用电教案 邢建章.docx VIP
- 弟子规全文带拼音排版好可直接打印.doc VIP
- 污泥处理系统设计计算.pdf VIP
- (高清版)DB32∕T 4025-2021 污水处理中恶臭气体生物净化工艺设计规范.pdf VIP
 原创力文档
原创力文档 
                        

文档评论(0)