- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
版权所有,盗版必纠 第6章 计算机病毒与恶意软件 李 剑 北京邮电大学信息安全中心 E-mail: lijian@ 电话:130概 述 本章来介绍计算机病毒和恶意软件。在国外,有时将计算机病毒当作恶意软件来处理。而在我国,恶意软件没有明确的法律定义,只在互联网协会对恶意软件做了介绍,其中不包括计算机病毒的。 目 录 6.1 计算机病毒概述 6.2 典型的病毒分析 6.3 恶意软件概述 6.1 计算机病毒概述 6.1.1 计算机病毒的概念 用卡巴 在安全模其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。 “计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。 6.1 计算机病毒概述 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。 6.1 计算机病毒概述 6.1.2 计算机病毒产生的原因 那么究竟它是如何产生的呢?其过程可分为:程序设计->传播->潜伏->触发->运行->实行攻击。究其产生的原因不外乎以下几种: 6.1 计算机病毒概述 1. 开个玩笑,一个恶作剧 某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。这些程序通过载体传播出去后,在一定条件下被触发。如显示一些动画,播放一段音乐,或提一些智力问答题目等,其目的无非是自我表现一下。这类病毒一般都是良性的,不会有破坏操作。 2. 产生于个别人的报复心理 每个人都处于社会环境中,但总有人对社会不满或受到不公证的待遇。如果这种情况发生在一个编程高手身上,那么他有可能会编制一些危险的程序。在国外有这样的事例:某公司职员在职期间编制了一段代码隐藏在其公司的系统中,一旦检测到他的名字在工资报表中删除,该程序立即发作,破坏整个系统。类似案例在国内亦出现过。 6.1 计算机病毒概述 3. 用于版权保护 计算机发展初期,由于在法律上对于软件版权保护还没有象今天这样完善。很多商业软件被非法复制,有些开发商为了保护自己的利益制作了一些特殊程序,附在产品中。如:巴基斯坦病毒,其制作者是为了追踪那些非法拷贝他们产品的用户。用于这种目的的病毒目前已不多见。 4. 用于特殊目的 某组织或个人为达到特殊目的,对政府机构、单位的特殊系统进行宣传或破坏。或用于军事目的。 6.1 计算机病毒概述 6.1.3 计算机病毒的历史 自从1946年第一台冯.诺依曼型计算机ENIAC出世以来,计算机已被应用到人类社会的各个领域。然而,1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,“蠕虫”在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 6.1 计算机病毒概述 6.1.4 计算机病毒的特征 1. 传染性 传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的 6.1 计算机病毒概述 2. 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。 6.1 计算机病毒概述 3. 潜伏性 大部
您可能关注的文档
- 新信号与系统 教学课件 张永瑞 第3章 连续时间信号与系统的实频域分析.ppt
- 新信号与系统 教学课件 张永瑞 第4章 连续信号与系统的复频域分析.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第二章 第二章 连续信号与系统的时域分析.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第六章 第六章离散信号与系统的Z域分析.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第七章 第七章 系统的信号流图及模拟.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第三章 第三章 连续信号与系统的频域分析.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第四章 第四章 连续信号与系统的复频域分析.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第五章 第五章 离散信号与系统的时域分析.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第一章 第一章 绪论.ppt
- 新信号与系统分析 教学课件 张华清2000版 第二章.ppt
- 新信息安全概论 教学课件 李剑 张然 第7章 物理环境与设备安全.ppt
- 新信息安全概论 教学课件 李剑 张然 第8章 防火墙技术.ppt
- 新信息安全概论 教学课件 李剑 张然 第9章 入侵检测技术.ppt
- 新信息安全概论 教学课件 李剑 张然 第11章 Windows 操作系统安全.ppt
- 新信息安全概论 教学课件 李剑 张然 第12章 Unix与Linux操作系统安全.ppt
- 新信息安全概论 教学课件 李剑 张然 第13章 密码学基础.ppt
- 新信息安全概论 教学课件 李剑 张然 第14章 PKI原理与应用.ppt
- 新信息安全概论 教学课件 李剑 张然 第15章 数据库系统安全.ppt
- 新信息安全概论 教学课件 李剑 张然 第16章 信息安全管理与法律法规.ppt
- 新信息安全概论 教学课件 李剑 张然 第17章 信息系统等级保护与风险管理.ppt
原创力文档


文档评论(0)