计算机病毒教程详解.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒是什么? 计算机病毒的分类 计算机病毒的传播途径: (1) 通过不可移动的计算机硬件设备进行传播,即利用专用ASIC 芯片和硬盘进行传播; (2) 通过移动存储设备来传播,其中U盘和移动硬盘是使用最广泛、移动最频繁的存储介质; (3) 通过计算机网络进行传播; (4) 通过点对点通信系统和无线通道传播。 蠕虫病毒与一般病毒的区别 ? 普通病毒 蠕虫病毒 存在形式 寄存文件 独立程序 传染机制 宿主程序运行 主动攻击 传染目标 本地文件 网络计算机 CIH病毒 CIH(英语又称为Chernoby1或Spacefiller)是一种电脑病毒,其名称源自它的作者,当时仍然是台湾大同工学院(现大同大学)学生的电脑技术鬼才陈盈豪的名字的拼音缩写。它被认为是最有害的广泛传播的病毒之一,会破坏用户系统的全部信息,在某些情况下,会重写系统的BIOS(BIOS是英文“Basic Input Output System”的缩略语,直译过来后中文名称就是“基本输入输出系统”。其实,它是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、系统设置信息、开机后自检程序和系统自启动程序。其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。) CIH的运作原理: 通常,CIH病毒的传染方式是通过修改文件头部的程序入口地址,使其指向病毒的引导代码,在这一点上,CIH病毒和以前DOS环境中的多数病毒是类似的。CIH的载体一个名为“ICQ中文Chat模块”的工具,并以热门盗版光盘游戏如“盗墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。目前传播的主要途径主要通过Internet和电子邮件,当然随着时间推移,其传播主要仍将通过软盘或光盘途径。 CIH感染的系统: CIH以可移植可执行文件格式在Windows95、Windows98和Windows ME上传播。CIH不会在Windows NT、Windows 2000或者WindowsXP上传播。 陈盈豪(1975年—),台湾的电脑技术鬼才,CIH病毒之父。现在是集嘉通讯(技嘉子公司)主任工程师,以研究作业系统核心为主,试图开发更符合人性的智慧的手机系统。 据初步统计,来自台湾的CIH电脑病毒共造成全球6000万台电脑瘫痪,其中韩国损失最为严重,共有30万台电脑中毒,占全国电脑总数的15%以上,损失更是高达两亿韩元以上。土耳其、孟加拉、马来西亚、俄罗斯、中国内地的电脑均遭CIH病毒的袭击。CIH电脑病毒暴发过后,有的把CIH的始作俑者陈盈豪抬升为“天才”,有的把他贬为“鬼才”。 * 计算机病毒的分类与传播原理 以及著名的病毒分析 走进病毒世界 实例分析 传播原理 分类 本质 virus 1994年2月18日颁布实施的《中华人民共和国计算机信息系统安全保护条例》中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 计算机病毒有哪些特征? 1.传染性 指病毒具有把自身复制到其它程序中的特性 2. 取得系统控制权 3. 隐蔽性 通过隐蔽技术使宿主程序的大小没有改变,以至于很难被发现。 4. 破坏性 计算机所有资源包括硬件资源和软件资源,软件所能接触的地方均可能受到计算机病毒的破坏 5. 潜伏性 潜伏性 长期隐藏在系统中,只有在满足特定条件时,才启动其破坏模块。 6. 不可预见性 病毒攻击的操作系统 (1) 攻击DOS 系统的病毒 (2) 攻击Windows 系统的病毒 用户使用多,主要的攻击对象 (3) 攻击UNIX 系统的病毒 (4) 攻击OS/2 系统的病毒 (5) 攻击NetWare 系统的病毒 病毒的链接方式 (1) 源码型病毒 (3) 外壳型病毒 (4) 操作系统型病毒 (2) 嵌入型病毒 病毒的载体 (1)引导型病毒 (2)文件型病毒: .com .exe (4)混合型病毒 计算机病毒的破坏能力 ............................. 病毒特有的算法不同 (3) 网络病毒 (1)伴随型病毒 (2)“蠕虫”型病毒 (3)寄生型病毒 练习型病毒 诡秘型病毒 变型病毒 病毒的攻击机型 ......... 病毒的工作步骤与机制 休眠状态 特定的程序被执行 将自身程序复制给其他程序或磁盘区域 病毒激活 执行特定功能达到既定目标 破环文件感染

文档评论(0)

x5511167 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档