- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
病毒分析与防御精要.ppt
选择题 (1) ( )是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。 A.潜伏性 B.传染性 C.欺骗性 D.持久性 (2) 计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有( )。 A.潜伏性 B.传染性 C.欺骗性 D.持久性 简答题 (1) 简述计算机病毒的发展过程。 (2) 如何防范计算机病毒? (3) 如何清除计算机病毒? (4) 简要介绍病毒的危害。 (5) 简要介绍病毒发展的新技术。 (6) 简要介绍怎样识别病毒。 (7) 简述计算机病毒的新发展动向。 (8) 简述计算机的新防病毒技术。 第5章 病毒分析与防御 教学提示 随着计算机技术和网络技术的飞速发展,计算机病毒也随之产生和发展,给我们的日常应用造成了很大的负面影响,要想解决这个棘手的问题,就要求我们对病毒有一个全面清楚的了解。本章讲述计算机病毒产生发展的历史、病毒的定义、病毒的产生原因及来源、病毒的特征、分类以及病毒传染后的表现、病毒机制与组成结构;并介绍病毒的发展趋势。 教学要求 本章要求了解计算机病毒发展的历史和病毒的发展趋势;掌握病毒的定义、特征、分类、传播方式和病毒的产生基理等。 5.1 计算机病毒概述 我们要认识病毒,就要从病毒的产生、发展、分类、特性和传染途径的各个方面对病毒有个全面的了解。 5.1.1 计算机病毒产生发展的历史 5.1.2 计算机病毒的定义 计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 但随着Internet技术的发展,计算机病毒的定义正在逐步发生着变化,与计算机病毒的特征和危害有类似之处的“特洛伊木马”和“蠕虫”从广义的角度而言也可归为计算机病毒。特洛伊木马(Trojan horse)是一种黑客程序,是一种潜伏执行非授权功能的技术,它在正常程序中存放秘密指令,使计算机在仍能完成原先指定任务的情况下,执行非授权功能。“蠕虫”(Worm)是一个程序或程序序列,通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁或系统崩溃。 5.1.3 计算机病毒的产生原因及来源 (1) 恶作剧类型,有些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。这些程序通过载体传播出去后,在一定条件下被触发,其目的是自我表现一下,这类病毒一般都是良性的,不会有破坏操作。 (2) 报复心理型,有些人对社会不满或受到不公证的待遇,他就有可能会编制一些危险的程序。有这样的事例:某公司职员在职期间编制了一段代码隐藏在其公司的系统中,一旦检测到他的名字在工资报表中被删除,该程序立即发作,破坏整个系统。 (3) 版权保护类型,由于很多商业软件被非法复制,有些开发商为了保护自己的利益制作了一些特殊程序附加在产品中。如:Pakistan病毒,其制作者是为了追踪那些非法复制他们产品的用户。 (4) 特殊目的类型,某组织或个人为达到特殊目的,对政府机构、单位的特殊系统进行宣传或破坏,或用于军事目的。还有出于好奇,为了报复,为了祝贺,为了得到控制密码,为了未拿到所编制软件的报酬预留的陷阱等原因。 5.1.4 计算机病毒的特性 1.计算机病毒的传染性 2.计算机病毒的可执行性 3.计算机病毒的可触发性 4.计算机病毒的破坏性 5.计算机病毒的非授权性 6.计算机病毒的隐蔽性 5.1.5 计算机病毒的分类 1.按照计算机病毒攻击的操作系统不同分类 2.按照病毒的攻击机型不同分类 3.按照计算机病毒的链接方式不同分类 4.按照计算机病毒的破坏情况不同分类 5.按照传播媒介不同分类 6.按传染方式不同分类 7.根据病毒特有的算法不同分类 5.1.6 计算机病毒感染的表现 在一般情况下,计算机在感染病毒后总有一些异常现象出现,其中具有代表性的行为有电脑动作比平常迟钝;程序载入时间比平时长,这是因为有些病毒能控制程序或系统的启动程序,当系统刚开始启动或是一个应用程序被载入时,将执行这些病毒,因而会花更多时间来载入程序;对一个简单的工作,磁盘似乎花了比预期长的时间;不寻常的错误信息出现,表示病毒已经试图去读取磁盘并感染它,特别是当这种信息出现繁复时;硬盘的指示灯无缘无故地闪亮;系统内存忽然大量减少,有些病毒会消耗大量的内存,曾经执行过的程序,再次执行时,突然提示没有足够的空间可以利用;磁盘可利用的空间突然减少,这个信息表明病毒已经开始复制了;可执行文件的大小改变了,正常情况下,这些程序应该维持固定的大小,但有些不太高明的病毒会增加程序的大小;坏道增加,有些病毒会将某些磁道标注为坏道,而
文档评论(0)