- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机病毒是什么? 计算机病毒的分类 计算机病毒的传播途径: (1) 通过不可移动的计算机硬件设备进行传播,即利用专用ASIC 芯片和硬盘进行传播; (2) 通过移动存储设备来传播,其中U盘和移动硬盘是使用最广泛、移动最频繁的存储介质; (3) 通过计算机网络进行传播; (4) 通过点对点通信系统和无线通道传播。 蠕虫病毒与一般病毒的区别 普通病毒 蠕虫病毒 存在形式 寄存文件 独立程序 传染机制 宿主程序运行 主动攻击 传染目标 本地文件 网络计算机 CIH病毒 CIH(英语又称为Chernoby1或Spacefiller)是一种电脑病毒,其名称源自它的作者,当时仍然是台湾大同工学院(现大同大学)学生的电脑技术鬼才陈盈豪的名字的拼音缩写。它被认为是最有害的广泛传播的病毒之一,会破坏用户系统的全部信息,在某些情况下,会重写系统的BIOS(BIOS是英文“Basic Input Output System”的缩略语,直译过来后中文名称就是“基本输入输出系统”。其实,它是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、系统设置信息、开机后自检程序和系统自启动程序。其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。) CIH的运作原理: 通常,CIH病毒的传染方式是通过修改文件头部的程序入口地址,使其指向病毒的引导代码,在这一点上,CIH病毒和以前DOS环境中的多数病毒是类似的。CIH的载体一个名为“ICQ中文Chat模块”的工具,并以热门盗版光盘游戏如“盗墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。目前传播的主要途径主要通过Internet和电子邮件,当然随着时间推移,其传播主要仍将通过软盘或光盘途径。 CIH感染的系统: CIH以可移植可执行文件格式在Windows95、Windows98和Windows ME上传播。CIH不会在Windows NT、Windows 2000或者WindowsXP上传播。 陈盈豪(1975年— ,台湾的电脑技术鬼才,CIH病毒之父。现在是集嘉通讯(技嘉子公司)主任工程师,以研究作业系统核心为主,试图开发更符合人性的智慧的手机系统。 据初步统计,来自台湾的CIH电脑病毒共造成全球6000万台电脑瘫痪,其中韩国损失最为严重,共有30万台电脑中毒,占全国电脑总数的15%以上,损失更是高达两亿韩元以上。土耳其、孟加拉、马来西亚、俄罗斯、中国内地的电脑均遭CIH病毒的袭击。CIH电脑病毒暴发过后,有的把CIH的始作俑者陈盈豪抬升为“天才”,有的把他贬为“鬼才”。 * 计算机病毒的分类与传播原理 以及著名的病毒分析 走进病毒世界 实例分析 传播原理 分类 本质 virus 1994年2月18日颁布实施的《中华人民共和国计算机信息系统安全保护条例》中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 计算机病毒有哪些特征? 1.传染性 指病毒具有把自身复制到其它程序中的特性 2. 取得系统控制权 3. 隐蔽性 通过隐蔽技术使宿主程序的大小没有改变,以至于很难被发现。 4. 破坏性 计算机所有资源包括硬件资源和软件资源,软件所能接触的地方均可能受到计算机病毒的破坏 5. 潜伏性 潜伏性 长期隐藏在系统中,只有在满足特定条件时,才启动其破坏模块。 6. 不可预见性 病毒攻击的操作系统 (1) 攻击DOS 系统的病毒 (2) 攻击Windows 系统的病毒 用户使用多,主要的攻击对象 (3) 攻击UNIX 系统的病毒 (4) 攻击OS/2 系统的病毒 (5) 攻击NetWare 系统的病毒 病毒的链接方式 (1) 源码型病毒 (3) 外壳型病毒 (4) 操作系统型病毒 (2) 嵌入型病毒 病毒的载体 (1)引导型病毒 (2)文件型病毒: .com .exe (4)混合型病毒 计算机病毒的破坏能力 ............................. 病毒特有的算法不同 (3) 网络病毒 (1)伴随型病毒 (2)“蠕虫”型病毒 (3)寄生型病毒 练习型病毒 诡秘型病毒 变型病毒 病毒的攻击机型 ......... 病毒的工作步骤与机制 休眠状态 特定的程序被执行 将自身程序复制给其他程序或磁盘区域 病毒激活 执行特定功能达到既定目标 破环文件感染程序 潜伏阶段 传染阶段 触发阶段 发作阶段 触发机制 破坏机制 传播机制 引导机制 传染机制 ▲ 引导机制 病毒作为一种特殊的程序,就必须从存储体进入内存才能实现其预定功能。 所以其寄生对象主要分为?寄生在计算机硬盘的主引导扇区;?寄生
文档评论(0)