第12章 计算机病毒及其预防幻灯片.pptVIP

第12章 计算机病毒及其预防幻灯片.ppt

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第12章 计算机病毒及其预防 12.1 计算机病毒的起源 12.2 计算机病毒的概念 12.3 计算机病毒的预防 12.4 常用杀毒软件介绍 思考与练习题 12.1 计算机病毒的起源 病毒不是来源于突发或偶然的原因,一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的。病毒则是一种比较完美的、严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合。病毒不会偶然形成,并且需要一定的长度,这个基本长度从概率上来讲是不可能通过随机代码产生的。 病毒是人为的特制程序。现在流行的病毒都是人为编写的,多数病毒可以找到作者信息和产地信息。通过大量的资料分析统计来看,病毒产生的原因是:一些天才的程序员为了表现和证明自己的能力,或出于对上司的不满、好奇、报复、得到控制口令等个人目的,而编写的具有破坏性的计算机程序。当然,也有因政治、军事、宗教、民族、专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。 12.2 计算机病毒的概念 12.2.1 计算机病毒的定义 计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 12.2.2 计算机病毒的特征 计算机病毒一般具有如下特征: 1.病毒的传染性 传染性是所有病毒程序都具有的共同特性。源病毒具有很强的再生能力,在系统运行过程中,病毒程序通过修改磁盘扇区信息或文件内容,并把自身嵌入其中,进而不断地进行病毒的传染和扩散。 2.病毒的破坏性 病毒程序一旦侵入当前的程序体内,就会很快扩散到整个系统,凡是软件手段能触及到的地方,均可能受到计算机病毒的危害。于是,就表现出破坏磁盘文件的内容、删除数据、修改文件、抢占CPU时间和内存空间、打乱屏幕的显示,从而中断一个大型计算中心的正常工作或使一个计算机网络系统瘫痪,甚至造成灾难性的后果。 3.病毒的隐蔽性 计算机病毒的隐蔽性表现在两方面:一是传染的隐蔽性,大多数病毒在进行传染时速度极快,一般没有外部表现,不易被人发现;二是病毒存在的隐蔽性,病毒程序大多潜伏在正常的程序之中,在其发作或产生破坏作用之前,一般不易被察觉和发现,而一旦发作,往往已经给计算机系统造成了不同程度的破坏。 4.病毒的潜伏性 病毒具有依附其它媒体而寄生的能力。病毒侵入系统后,一般不立即发作,它可以在几周、几个月或更长时间内,在系统的备份设备内复制和传染病毒程序而不被发现,在满足激发条件时才发作。 5.病毒的可激发性 等满足一定的条件时,通过外界刺激可使病毒程序活跃起来。激发是一种条件控制,根据病毒炮制者的设定,如在某个时间或日期、特定的用户标识符的出现、特定文件的出现或使用、一个文件使用的次数等。病毒程序在运行时,每次都要检测发作条件,在条件得到满足时,使病毒体激活并对正常程序发起攻击。 12.2.3 计算机病毒的分类 计算机病毒的种类很多,据资料统计,目前已发现的计算机病毒约有数万种,而且极易生成许多新的变种病毒。对于计算机病毒可以从不同的角度进行分类。 1.病毒入侵的途径 根据入侵的途径,计算机病毒可分为以下几类: (1) 源码型病毒 (Source Code Viruses):该病毒在源程序被编译之前,插入到FORTRAN、COBOL、PASCAL、C等编写的源程序中。由于编制这类病毒程序的难度较大,且受病毒程序感染的程序对象有一定的限制,故此类病毒较为少见。 (2) 入侵型病毒(Instrusive Viruses):该病毒一般是针对某些特定程序而写的,它是把病毒程序的一部分插入到主程序。它一旦侵入到某个程序中,若不破坏主程序就难以除掉病毒程序。此类病毒编写也较难。 (3) 操作系统型病毒(Operating System Viruses):该病毒试图加入或替代部分操作系统进行工作。它能将正常DOS等系统盘上的引导程序搬移到其它扇区,使自身占据磁盘引导扇区,在DOS等启动时,病毒乘机进入计算机内存,使系统处于带毒状态,造成病毒程序对系统持续不断地传染和攻击。常见的“小球”、“大麻”等病毒均属此类。 (4) 外壳型病毒(Shell Vireses):该病毒常隐藏在主程序的首尾,一般情况下对原来的程序不作修改。由于这种病毒易于编制,大约有半数以上的病毒是采用这种方式传播的。这种病毒也容易检测和清除,只要检测可执行文件的大小便可发现它们,采用简单覆盖方法即可清除。 以上所述的外壳型、入侵型和源码型病毒均属文件型病毒,它们攻击的对象是文件。目前,出现最多的

文档评论(0)

mwk365 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档