- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
上节的主要内容 访问控制 安全审计 数据备份和恢复 安全级别 第九讲计算机病毒基础知识 主要内容 计算机病毒的概念 计算机病毒工作的基本原理 几类常见的计算机病毒 病毒的激活方式 计算机病毒的发展趋势 计算机病毒的由来 1949年,计算机的先驱者冯·诺依曼在他的传世之作《复杂自动装置的理论及组织的进行》,提出了计算机程序能够在内存中自我复制,”勾勒出病毒程序的蓝图”。 1977年夏天,托马斯·捷·瑞安的科幻小说《P-1的青春》成为美国的畅销书,作者幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制7000台计算机,酿成灾难。“计算机病毒”这一概念就是在这部科幻小说中提出。 计算机病毒的由来(续) 1977年,美国著名的ATT贝尔实验室中,三个年轻人(道格拉斯·麦耀莱、维特·维索斯基和罗伯特·莫里斯)在工作之余玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做“磁芯大战”的游戏进一步将电脑病毒“感染性”的概念体现出来。 1983年11月3日,美国计算机安全学家弗雷德·科恩博士研制出一种在运行过程中可以复制自身的程序。伦·艾德勒曼将它命名为“计算机病毒”(computer virus)。8小时后专家们在VAX11/750计算机系统上运行第一个病毒实验获得成功,从而在实验上验证了计算机病毒的存在。 计算机病毒的由来(续) 到了1987年,第一个电脑病毒C-BRAIN终于诞生了(这不是一件值得庆贺的事)。一般而言,业界都公认这是真正具备完整特征的电脑病毒始祖。这个病毒程序是由一对巴基斯坦兄弟:巴斯特和阿姆捷特所写的,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。 计算机病毒的概念 在生物学中,病毒是指侵入动植物体等有机生命体中的具有感染性、潜伏性、破坏性的微生物,而且不同的病毒具有不同的诱发因素。 “计算机病毒”一词是人们联系到破坏计算机系统的“病原体”具有与生物病毒相似的特征,借用生物学病毒而使用的计算机术语。 “计算机病毒”与生物学上的“病毒”还是有些区别,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性(这是计算机病毒产生的根本原因),编制具有特殊功能的程序。 计算机病毒的概念(续) 目前最流行的定义: 计算机病毒是一段附着在其他程序上的、可以自我繁殖的程序代码。 在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有法律性、权威性。 病毒程序与正常程序的区别 正常程序是具有应用功能的完整程序,以文件形式存在,具有合法文件名;而病毒隐藏在正常程序和数据文件中,是一种非完整的程序。 正常程序依照用户的命令执行,完全在用户的意愿下完成某种操作,也不会自身复制;而病毒在用户完全不知的情况下运行,将自身复制到其他正常程序中,而且与合法程序争夺系统的控制权,甚至进行各种破坏。 计算机病毒产生的原因 本质原因:计算机软硬件系统的脆弱性。 客观原因:计算机的广泛应用。 主观原因: 研究、兴趣等目的。 游戏、恶作剧、表现欲等目的。 破坏、报复目的。 软件保护目的。 用于特殊目的。 计算机病毒特征 可执行性:病毒是一段可执行程序; 传染性:病毒的基本特征,必备的特征; 非授权性:强调病毒程序的执行对用户是未知的; 依附性:病毒的寄生方式(静态); 潜伏性:由可触发性决定的(动态); 可触发性:病毒在一定条件下激活或发作; 不可预见性:指病毒的实现机制; 针对性:病毒一般是对特定的操作系统的; 破坏性:病毒的表现特征; 问题 计算机病毒为什么让计算机的运算速度(包括启动速度)越来越慢? 计算机病毒的生命周期 创造期:即编写过程。 孕育期:病毒被放在一些容易散播的地方。 潜伏感染期:病毒不断地繁殖与传染。 发作期:一切条件形成,病毒开始破坏行动。 发现期:一旦病毒发作,也就是它被发现的时期。 根除期:使用了能检测及控制这种病毒的杀毒软件,病毒就有可能被根除。 计算机病毒的常见传播途径 网页 电子邮件Email 局域网共享或共享的个人计算机 盗版软件、文件下载 系统漏洞、协议漏洞 移动存储设备:软盘、磁带、CD-ROMs、U盘等 计算机病毒的组成 引导模块:病毒的初始化部分,它随着系统或宿主程序的执行而进入内存; 感染模块:病毒进行感染动作的部分。 触发模块:根据预定条件满足与否,控制病毒的感染或破坏动作。(可选) 破坏模块:负责实施病毒的破坏动作。 主控模块:在总体上控制病毒
文档评论(0)