- 1、本文档共75页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒与防御
计算机病毒与防御 本章要求 掌握计算机病毒的念义 了解计算机病毒的发展史与危害 熟悉计算机病毒的主要特性 掌握计算机病毒的分类、查杀与防范方法。 本章主要内容 1 计算机病毒的概念 2 计算机病毒的种类 3 计算机病毒的查杀与防范方法 1.1 计算机病毒的定义 1.2 计算机病毒的发展史 1.3 计算机病毒的危害 1.4 计算机病毒的主要特性 1.1 计算机病毒的定义 在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,计算机病毒是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 从广义上讲,一些恶意程序虽然不能自我复制,但会对计算机系统产生破坏或严重损害计算机使用者的利益,这些程序往往也被归类为计算机病毒,如木马程序等。 1.2 计算机病毒的发展史 最早提出电脑病毒概念的是电脑的先驱者冯·诺伊曼。在他的一篇论文《复杂自动装置的理论及组识的进行》里,勾勒出病毒程序自我繁殖的基本原理。不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。 计算机病毒的历史(1/4) 1982年7月13日,世界上第一个计算机病毒莫名其妙地就诞生了。它就是Elk Cloner,仅仅是美国匹兹堡一位高中生的恶作剧,并不会对计算机产生任何危害。只是对不知情的Apple II的使用者进行骚扰。当时的病毒还没有针对PC,毕竟IBM的个人电脑也仅才一岁。 最早攻击PC的病毒是Brain,诞生于1986年,攻击的目标是微软最经典也是最受欢迎的操作系统——DOS,由两个巴基斯坦兄弟编写,分别是Basit Farooq Alvi和他的兄弟Amjad Farooq Alvi,这个计算机病毒可以显示他们的计算机维修商店的电话号码。 Alvi兄弟俩曾经公开对媒体表示,他们编写这个程序是为了保护自己出售的软件免于被盗版,它的目的仅仅是针对版权侵犯。 计算机病毒的历史(2/4) 罗伯特-莫里斯(Robert Morris) 计算机病毒的历史(3/4) 1991年在“海湾战争”中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。 1996年首次出现针对微软公司Office的“宏病毒”。 1998年出现针对Windows95/98系统的病毒,如CIH。它主要感染Windows95/98的可执行程序,发作时破坏计算机Flash BIOS芯片中的系统程序,导致主板损坏,同时破坏硬盘中的数据。 1999年Happy99等完全通过Internet传播的病毒出现。 计算机病毒的历史(4/4) 1987~1996年文档型病毒风光的时代已经结束,取而代之的是无声无息的Web 威胁。 例如“熊猫烧香”、“征途木马”和“QQ通行证”这类科技含量并不高明,但传播范围很广泛的Web病毒。 恶意程序代码可以经由很多方式让人们的生活陷入困境:它可能会窃取使用者的名称与密码,或是下载木马产生器;它可以绑架计算机成为僵尸网络进行其它犯罪;它甚至可以产生大量的弹出式窗口,将使用者折磨到底。 第一代病毒 第一代病毒的产生年代通常认为在1986-1989年之间,这一期间出现的病毒称之为传统病毒,是计算机病毒的萌芽和滋生时期。 这一阶段的计算机病毒具有如下的一些特点: (1)病毒攻击的目标比较单一,有些传染磁盘引导扇区,有些传染可执行文件。 (2)病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染。 (3)病毒传染目标以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加、文件建立的日期和时间发生变化等等。这些特征容易被人工或查毒软件所发现。 (4)病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的消毒软件。 第二代病毒 第二代病毒又称为混合型病毒,其产生的年代在1989-1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。 (1)病毒攻击的目标趋于混合型,即一种病毒既可传染磁盘引导扇区,又可能传染可执行文件。 (2)病毒程序不采用明显地截获中断向量的方法监视系统的运行,而采取更为隐蔽的方法驻留内存和传染目标。 (3)病毒传染目标后没有明显的特征,如磁盘上不出现坏扇区,可执行文件的长度增加不明显,不改变被传染文件原来的建立日期和时间等等。 (4)病毒程序往往采取了自我保护措施,如加密技术、反跟踪技术,制造各种障碍,增加人们解剖、分析病毒的难度,也增加了病毒的发现与杀除难度。 (5)出现许多病毒的变种,这些变种病毒较原病毒的传染性更隐蔽,破坏性更大。 第三代病毒 第三代病毒的产生是从1992年开始至
您可能关注的文档
- 落花生说课稿及教案.doc
- 办公软件学习材料.ppt
- LoadRunner自动化测试工具.doc
- 第08章交换技术.ppt
- LCD显示屏出现闪烁的原因与解决.doc
- 通信概论第8章.ppt
- 计算机硬件辅导.doc
- 1.5 计算机外部设备.ppt
- 11嵌入式系统试题附答案.doc
- 酒店保密制度.doc
- springbooot+vue基于java的房屋维修系统毕业论文.doc
- 中国消防救援学院《单片机系统实验》2023-2024学年第一学期期末试卷.doc
- 2025年溧阳纺织化学品项目申请.pptx
- 景区门票包销合同模板(3篇).docx
- 【股票技术指标学习指南】第七章第三节货币需要量的测算.doc
- 2025春 _ 人教版七年级英语下册【unit4】看音标写单词.doc
- 2025春 _ 人教版七年级英语下册【unit5】看音标写单词.doc
- 2025春 _ 人教版七年级英语下册【unit6】看音标写单词.doc
- 2025春 _ 人教版七年级英语下册【unit7】看音标写单词.doc
- 2025春 _ 人教版七年级英语下册【unit8】看音标写单词.doc
最近下载
- 骨科手术患者围手术期VTE风险评估及预防.ppt VIP
- 一年级上册识字1 识字闯关游戏 课件(共24张PPT).pptx VIP
- 电力工程勘测方案设计(3篇).docx VIP
- %227中央空调通风与空调工程清单估算(成本估算).xlsx VIP
- 钢结构焊接施工方案(最终版) .pdf VIP
- 写字楼物业管理与租金收益.docx VIP
- 2024年巴东县选调县外在职在编教师真题.docx VIP
- 医疗器械企业质量手册.doc VIP
- XX乡政府关于推荐XXX同志评选高级农艺师材料.pdf VIP
- Souvenirs d'enfance童年的回忆-钢琴谱 原调简谱 高清正版完整版双手简谱.pdf
文档评论(0)