计算机病毒及其防治2.ppt

第一章 计算机基础知识 第二节 计算机病毒及其防治 1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识 1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识 1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识 1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识 1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识 寄生性 破坏性 传染性 潜伏性 隐蔽性 寄生性 破坏性 传染性 潜伏性 隐蔽性 寄生性 破坏性 传染性 潜伏性 隐蔽性 寄生性 破坏性 传染性 潜伏性 隐蔽性 寄生性 破坏性 传染性 潜伏性 隐蔽性 寄生性 破坏性 传染性 潜伏性 隐蔽性 计算机病毒分类的目的 对事物进行系统的分类研究,其作用与意义主要体现在以下几个方面: 描述:描述研究对象,将其转化为易于理解、分析和管理的对象; 理解:好的分类方法有助于人们更清晰、更系统地理解所研究的对象; 预测:通过对已知领域或已知事物的系统分类研究,可以进一步预测未知领域,或者为进一步的研究提供指导 对计算机病毒的分类研究,目的在于更好地描述、分析、理解计算机病毒的特性、危害、原理及其防治技术 一个病毒通常会具有多个属性,分类的主要问题在于选择哪些属性作为分类的依据,依据不同,分类自然不同 按传染方式分 引导区型病毒:感染磁盘引导扇区 文件型病毒:感染计算机中的文件(如COM.EXE.DOC等) 混合型病毒 :同时具备文件型和要引导型两类病毒的特征 宏病毒 Internet病毒(网络病毒):通过计算机网络传播感染网络中的可执行文件的病毒 按照病毒的破坏能力、破坏情况分类 根据病毒破坏的能力可划分为以下几种 无害型 无危险型 危险型 非常危险型 按照计算机病毒的破坏情况又可分为两类 良性病毒 恶性病毒 良性和恶性是相比较而言的,不可轻视任何一种病毒对计算机系统造成的损害 按照计算机病毒攻击的操作系统分类 攻击DOS系统的病毒 攻击Windows系统的病毒 攻击UNIX系统的病毒 攻击OS/2系统的病毒 攻击Macintosh系统的病毒 其它操作系统上的病毒 如手机病毒、PDA病毒等 按照计算机病毒功能进行分类: (1) 感染型 (Virus) 感染型(Virus)是指将病毒代码附加到被感染的宿主文件(如PE文件、DOS下的COM文件、VBS文件、具有可运行宏的文件)中,使病毒代码在被感染的宿主文件运行时取得运行权的病毒。当正常文件被感染后,仍具有以前的功能,但是在正常程序运行的同时也会执行病毒的功能,所以它的欺骗性非常大。并且,又因为是正常文件,我们不能删除,只能清除病毒,病毒的处理难度大,因此这种病毒的危害级别最高。 (2) 蠕虫 (Worm) 蠕虫(Worm)是指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如MSN、OICQ、IRC等)、可移动存储介质(如U盘、软盘等)这些方式传播自己的病毒。这种类型的病毒还有子类型,其子类型的行为类型用于表示病毒所使用的传播方式。如Mail病毒通过邮件传播;MSN病毒通过MSN传播;QQ病毒通过QICQ传播;IR病毒通过ICR传播。 因为这类病毒的传播性,很容易是更多的计算机中毒,更多的用户受到危害,所以它的危害级别仅次于感染型病毒(Virus)位居第二。 (3)后门 (Backdoor ) 后门(Backdoor)是指用户在不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行,可以对被感染的系统惊醒远程控制。而且用户无法通过正常的方法禁止其运行。“后门”其实是木马的一种特例,它们之间的区别在于“后门”可以对被感染的系统进行远程控制(如文件管理、进程控制等)。它的危害级别占第三位。 (4)木马 (Trojan) 木马(Trojan)是指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行,而且用户无法通过正常的方法禁止其运行。这种病毒通常都有利益目的,而且还具有子类型。它的利益目的也就是这种病毒的子行为。例如: 1、TrojanSpy:窃取用户信息; 2、PSW:具有窃取密码的行为; 3、Clicker:单击指定的网页; 4、Dropper:通过拨号来骗取Money的程序。 另外,有一些程序不会对系统造成破坏,但是会给用户造成心理恐慌

文档评论(0)

1亿VIP精品文档

相关文档