- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章 计算机病毒与木马 本章要点 ? 计算机病毒的演变史 ? 计算机病毒的特性 ? 计算机病毒的分类及传播途径 ? 计算机病毒的检测和防御方法 ? 木马的类型及基本功能 ? 木马的工作原理 ? 木马的检测与防御 3.1 计算机病毒概述 3.1.1 计算机病毒的定义 在《中华人民共和国计算机信息系统安全保护条例》中,计算机病毒被定义为“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 3.1.2 计算机病毒的演变史1 20世纪60年代初,美国贝尔实验室的3个年轻的程序员编写了一个名为“磁芯大战”的电子游戏,由玩家双方各自编写一套程序,通过程序复制自身来摆脱对方的控制,这是计算机病毒最初的雏形。 1982年,里奇?斯克伦塔编写了elk cloner病毒,感染苹果电脑,该病毒发作时仅会在计算机的屏幕上显示一首诗,这是世界上最早的计算机的病毒。 1983年,美国计算机安全专家费雷德?科恩研制出一种能够自我复制的计算机程序,这被认为是世界上第一例具备破坏性的计算机病毒。 1988年,美国康奈尔大学研究生罗伯特?莫里斯编写了一个计算机蠕虫病毒,当该病毒进入互联网后,自身疯狂复制并扩散到所有联网计算机中,造成了巨额经济损失,这是世界上第一个在网络上传播的计算机病毒。 3.1.2 计算机病毒的演变史2 1995年~1996年,在Windows 95 操作系统出现时,第一种运行于MS Office环境的宏病毒(Macro Virus)侵袭MS Word和Excel。 1998年,CIH病毒成为世界上首例破坏硬件的病毒,它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统FLASHBIOS芯片中的系统程序,导致主板损坏。 2000年,含有Visual Basic脚本病毒“I Love You”附件的电子邮件被广泛传播,令不少计算机用户的机器受到感染。 2004年,出现了MyDoom和NetSky电子邮件病毒,前者利用电子邮件传播,诱使用户中毒并自动转发含有病毒的电子邮件,还在计算机中留下可供黑客攻击的后门。 3.1.3 计算机病毒的特性 1.破坏性 2.隐蔽性 3.潜伏性 4.传染性 5.依附性 6.针对性 7.未经授权而执行 8.不可预见性 3.2 计算机病毒及其分类、传播途径 3.2.1 常见计算机病毒 1.蠕虫病毒 2.冲击波病毒 3.震荡波病毒 4.脚本病毒 5.ARP病毒 3.2.2 计算机病毒的分类 1.按寄生方式分类 (1)宏病毒 (2)系统引导病毒 (3)文件型病毒 (4)混合型病毒 (5)网络病毒 3.2.2 计算机病毒的分类2 2.按破坏程度分类 (1)良性病毒 (2)恶性病毒 (3)极恶性病毒 3.按传染方式分类 (1)非驻留型病毒 (2)驻留型病毒 3.2.2 计算机病毒的分类3 4.按入侵方式分类 (1)源代码嵌入型病毒 (2)入侵型病毒 (3)操作系统型病毒 (4)附加外壳型病毒 3.2.3 计算机病毒的传播途径 1.网络传播 2.无线通信传播 3.计算机硬件设备传播 4.外部移动存储设备传播 3.3 计算机病毒的检测和防御 3.3.1 普通计算机病毒的检测与防御 1.普通计算机病毒发作的症状 ???程序安装运行缓慢,用时比正常时间长,安装有异常。 ???屏幕显示的不是正常程序产生的画面或字符。 ???异常信息有规律地出现。 ???磁盘空间、内存空间突然变小。 ???数据和文件突然丢失,文件名为乱码或不能辨认。 ???计算机经常死机或者不能正常启动。 ???可执行文件的字节数发生变化。 ???硬盘里出现不知来源的隐藏文件。 ???系统引导时间变长,访问磁盘速度缓慢,程序或文件运行速度缓慢。 2.普通病毒的检测与防御——瑞星杀毒软件的使用 “首页”选项卡 “操作日志”提供给用户主要的操作日志信息; “信息中心”提供给用户最新的安全信息; 不同的操作按钮提供给用户快捷的操作方式 。 2.普通病毒的检测与防御——瑞星杀毒软件的使用 “杀毒”标签 可自主选择杀毒方式,用户在“对象”栏中可以按需选择查杀目标和快捷方式,并且可在查杀目标或快捷方式页面切换。 用户可以通过“查杀目标”选择查杀对象,针对特定对象进行病毒扫描和清除。 可以从“快捷方式”选项卡中直接选择查杀目标,也可以通过“添加”、“删除”和“修改”按钮管理现有的快捷查杀目标。 2.普通病毒的检测与防御——瑞星杀毒软件的使用 “监控”选项卡 显示瑞星监控状态,监控的项目有:文件监控、邮件监控、网页监控。用户可以单击“开启”或“关闭”按钮控制
您可能关注的文档
- 新计算机组装与维护 教学课件 王树平项目五 5 2 拆装笔记本电脑.ppt
- 新计算机组装与维护 教学课件 王树平项目一 1 1 识别、拆装CPU与内存.ppt
- 新计算机组装与维护 教学课件 王树平项目一 1 2 识别、拆装主板与显卡.ppt
- 新计算机组装与维护 教学课件 王树平项目一 1 3 识别、拆装硬盘与电源.ppt
- 新计算机组装与维护 教学课件 王树平项目一 1 4 识别、拆装键盘、鼠标与显示器.ppt
- 新计算机组装与维护 教学课件 张晶 第1章 计算机概述 (NXPowerLite).ppt
- 新计算机组装与维护 教学课件 张晶 第2章 中央处理器 (NXPowerLite).ppt
- 新计算机组装与维护 教学课件 张晶 第3章 主板 (NXPowerLite).ppt
- 新计算机组装与维护 教学课件 张晶 第4章 内存 (NXPowerLite).ppt
- 新计算机组装与维护 教学课件 张晶 第5章 显示卡与显示器 (NXPowerLite).ppt
文档评论(0)