- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
版权所有,盗版必纠 第6章 计算机病毒与恶意软件 概 述 本章来介绍计算机病毒和恶意软件。在国外,有时将计算机病毒当作恶意软件来处理。而在我国,恶意软件没有明确的法律定义,只在互联网协会对恶意软件做了介绍,其中不包括计算机病毒的。 目 录 6.1 计算机病毒概述 6.2 典型的病毒分析 6.3 恶意软件概述 6.1 计算机病毒概述 6.1.1 计算机病毒的概念 用卡巴 在安全模其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。 “计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。 6.1 计算机病毒概述 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。 6.1 计算机病毒概述 6.1.2 计算机病毒产生的原因 那么究竟它是如何产生的呢?其过程可分为:程序设计->传播->潜伏->触发->运行->实行攻击。究其产生的原因不外乎以下几种: 6.1 计算机病毒概述 1. 开个玩笑,一个恶作剧 某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。这些程序通过载体传播出去后,在一定条件下被触发。如显示一些动画,播放一段音乐,或提一些智力问答题目等,其目的无非是自我表现一下。这类病毒一般都是良性的,不会有破坏操作。 2. 产生于个别人的报复心理 每个人都处于社会环境中,但总有人对社会不满或受到不公证的待遇。如果这种情况发生在一个编程高手身上,那么他有可能会编制一些危险的程序。在国外有这样的事例:某公司职员在职期间编制了一段代码隐藏在其公司的系统中,一旦检测到他的名字在工资报表中删除,该程序立即发作,破坏整个系统。类似案例在国内亦出现过。 6.1 计算机病毒概述 3. 用于版权保护 计算机发展初期,由于在法律上对于软件版权保护还没有象今天这样完善。很多商业软件被非法复制,有些开发商为了保护自己的利益制作了一些特殊程序,附在产品中。如:巴基斯坦病毒,其制作者是为了追踪那些非法拷贝他们产品的用户。用于这种目的的病毒目前已不多见。 4. 用于特殊目的 某组织或个人为达到特殊目的,对政府机构、单位的特殊系统进行宣传或破坏。或用于军事目的。 6.1 计算机病毒概述 6.1.3 计算机病毒的历史 自从1946年第一台冯.诺依曼型计算机ENIAC出世以来,计算机已被应用到人类社会的各个领域。然而,1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,“蠕虫”在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 6.1 计算机病毒概述 6.1.4 计算机病毒的特征 1. 传染性 传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的 6.1 计算机病毒概述 2. 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。 6.1 计算机病毒概述 3. 潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其破坏模块。只有这样它才
您可能关注的文档
最近下载
- 新12S3室外排水工程建筑工程图集 .docx VIP
- 医院药品效期管理课件.pptx VIP
- 2025年高考语文最全古代文学常识知识点重点汇编.docx
- Part 1-2 Unit 3 Shopping 课件-中职高一英语(高教版基础模块1).pptx
- 公路工程高级工程师答辩题库大全(公路、桥梁、交通工程、隧道、材料、构造物、防护、试验、监理、预算).docx
- 人体测量部位及方法.pdf VIP
- GB 45673- 2025《危险化学品企业安全生产标准化通用规范》之“5.11变更管理”专业解读与应用(雷泽佳编制-2025A0).pdf VIP
- 急性胰腺炎课件.ppt VIP
- 2025年新教材人教版八年级上册生物全册知识点(含默写版).pdf
- 庚辰本红楼梦(word文档).doc VIP
原创力文档


文档评论(0)