- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章 计算机病毒防治.ppt
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 按照计算机病毒的寄生方式分类 源码型病毒是用高级语言编写的,攻击用高级语言编写的程序。这种病毒若不进行汇编、链接,就无法传染扩散。 嵌入型病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。技术难度较大,一旦侵入后也较难消除。 外壳型病毒寄生在宿主程序的前面或后面,并修改程序的第一条执行指令,使病毒先于宿主程序执行。易于编写,易于发现,通过文件的大小判别。 信息安全技术_第7章 计算机病毒防治 其他分类方式 按照攻击的操作系统可分为:攻击DOS操作系统的、攻击Windows系统的、攻击UNIX系统的、攻击OS/2系统的病毒。 按照计算机病毒激活的时间可分为:定时发作的病毒和不由时钟来激活的随机病毒。 按照传播媒介可分为:以磁盘为载体的单机病毒和以网络为载体的网络病毒。 按攻击的机型还可将病毒分为:攻击微型机的病毒、攻击小型机的病毒和攻击工作站的病毒。 信息安全技术_第7章 计算机病毒防治 7.1.4 计算机病毒的传播 第一种途径:通过不可移动的计算机硬件设备进行传播。设备中有计算机的专用ASIC(Application Specific Integrated Circuit,特定用途集成电路)芯片和硬盘等。这种病毒极少,破坏力极强。 第二种途径:通过移动存储设备传染。如软盘、U盘、可擦写光盘、MP3、存储卡、记忆棒等。 第三种途径:通过计算机网络传播,是传播的主流途径,也是危害最大的传播途径。 第四种途径:通过点对点通信系统和无线通道传播。 信息安全技术_第7章 计算机病毒防治 7.1.5 计算机病毒机理 下面通过例 1 介绍计算机病毒的结构。文件名为:autoexec.bat,其内容如下: @echo off #关闭回显功能 echo This is a virus demonstration program. #病毒示例程序 if exist b:\autoexec.bat goto virus #检查时机 goto no-virus #时机不成熟则继续潜伏 :virus #时机成熟 b: #到b:盘 rename autoexec.bat auto.bat #修改原文件名字 copy a:\autoexec.bat b: #复制自身 echo You have a virus! #表现症状 :no-virus #正常程序入口 a: \auto.bat #执行正常程序 信息安全技术_第7章 计算机病毒防治 7.1.5 计算机病毒机理 病毒一般包含3个模块: 引导模块将病毒程序引入内存并使其后面的两个模块处于激活状态; 感染模块在感染条件满足时把病毒感染到所攻击的对象上; 表现模块(破坏模块)在病毒发作条件满足时,实施对系统的干扰和破坏活动。 并不是所有计算机病毒都由这3大模块组成,病毒在3个模块之间可能没有明显的界限。 信息安全技术_第7章 计算机病毒防治 7.1.5计算机病毒机理 1. 引导型病毒 2. 外壳型病毒 3. 宏病毒 信息安全技术_第7章 计算机病毒防治 引导型病毒 引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,先于操作系统,依托的环境是BIOS中断服务程序 引导型病毒利用操作系统的引导模块放在固定的位置,并且控制权的转交方式是以物理地址为依据,而不是以操作系统引导区的内容为依据 因而,引导型病毒改写磁盘上的引导扇区(BOOT SECTOR)的内容或改写硬盘上的分区表(FAT),占据该物理位置即可获得控制权 病毒将引导区内容搬家转移或替换,待病毒程序被执行后,再将控制权交给引导区内容,使得带病毒的系统看似运转正常,从而隐藏病毒的存在 信息安全技术_第7章 计算机病毒防治 外壳型病毒 作为典型的文件型病毒,外壳型病毒需要寄生的宿主程序,并修改宿主程序的第一条执行指令,使病毒先于宿主程序执行,随着宿主程序的使用而传染扩散。 信息安全技术_第7章 计算机病毒防治 宏病毒 Word载入文档时,先执行起始的宏,再载入资料内容,目的是使Word能够根据资料的不同需要,使用不同的宏工作。 Word为普通用户事先定义一个共用的范本文档Normal.dot,里面包含了基本的宏。只要一启动Word,就会自动运行Normal.dot文件。 感染了Word宏病毒的文
您可能关注的文档
- 第6章 FIR数字滤波器的设计.ppt
- 第6章 FIR滤波器设计1新.ppt
- 第6章 Web标准与CSS基础.ppt
- 第6章 中央银行支付清算服务.ppt
- 第6章 人机的信息界面设计.ppt
- 第6章 债券市场.ppt
- 第6章 债务重组.ppt
- 第6章 利率风险管理.ppt
- 第6章 合同管理.ppt
- 第6章 合并报表2.ppt
- 2025年无人机低空医疗物资投放社会效益报告.docx
- 2025年再生塑料行业包装回收利用产业链重构研究.docx
- 《AI眼镜周边产品市场机遇:2025年终端销售与需求增长洞察》.docx
- 2025年坚果加工行业深加工技术突破与市场拓展策略报告.docx
- 2025年通信芯片行业技术竞争与未来趋势报告.docx
- 《2025年生鲜电商配送冷链事故分析与预防措施》.docx
- 《商业航天融资新趋势2025民营卫星企业资本涌入估值分析市场动态》.docx
- 2025年能源绿色健康行业创新技术与市场应用报告.docx
- 2025年无人机低空医疗救援通信方案分析报告.docx
- 2025年烹饪机器人行业市场集中度分析报告.docx
原创力文档


文档评论(0)