- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全技术与实训 第2版 教学课件 作者 杨文虎 李飞飞 第4章 计算机病毒与木马.ppt
第4章 计算机病毒与木马 ;本章学习要点
掌握计算机病毒的定义、分类和结构
掌握计算机病毒的表现以及与计算机故障的区别
了解常见的计算机病毒的特点和检测技术
掌握木马的定义、分类
了解常见的木马应用和防护方法;4.1 计算机病毒概述; 在生物界,病毒(Virus)是一种没有细胞结构、只有由蛋白质的外壳和被包裹着的一小段遗传物质两部分组成的、比细菌还要小的病原体生物,如大肠杆菌、口蹄疫、狂犬病毒、天花病毒、肺结核病毒、禽流感病毒等。
; 绝大多数的病毒只有在显微镜下才能看到,而且不能独立生存,必须寄生在其他生物的活细胞里才能生存。; 由于病毒利用寄主细胞的营养生长和繁殖后代,因此给寄主生物造成极大的危害。
计算机病毒之所以被称为病毒,是因为它们与生物医学上的病毒有着很多的相同点。; 例如,它们都具有寄生性、传染性和破坏性。
我们通常所说的计算机病毒应该是为达到特殊目的制作和传播的计算机代码或程序,简单说就是恶意代码。
; 有些恶意代码会像生物病毒寄生在其他生物细胞中一样,它们隐藏和寄生在其他计算机用户的正常文件中伺机发作,并大量复制病毒体,感染计算机中的其他正常文件。; 很多计算机病毒也会像生物病毒给寄主带来极大伤害一样,给寄生的计算机造成巨大的破坏,给人类社会造成不利的影响,造成巨大的经济损失。; 同时,计算机病毒与生物病毒也有很多不同之处,例如,计算机病毒并不是天然存在的,它们是由一些别有用心的人利用计算机软硬件所固有的缺陷有目的地编制而成的。
; 从广义上讲,凡是人为编制的、干扰计算机正常运行并造成计算机软硬件故障,甚至破坏计算机数据的、可自我复制的计算机程序或指令集合都是计算机病毒。; 在《中华人民共和国计算机信息系统安全保护条例》中明确定义,病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。; 计算机病毒具有非法性、隐蔽性、潜伏性、触发性、表现性、破坏性、传染性、针对性、变异性和不可预见性。
单独根据某一个特性是不能判断某个程序是否是病毒的。; 例如“触发性”,很多应用程序都具有一定的触发性,如杀毒软件可以在满足一定条件下自动进行系统的病毒扫描,但是并不能说它就是病毒,而且恰恰相反,它是病毒的防护软件。; 因此,必须对病毒的特性有一个全面的了解,下面对病毒的主要特性进行简单的介绍。
;1.非法性
2.隐藏性
3.潜伏性
4.可触发性
5.破坏性
6.传染性
;4.1.3 计算机病毒的分类;(2)按照计算机病毒的链接方式分类
① 源码型病毒
② 嵌入型病毒
③ 外壳型病毒
④ 操作系统型病毒 ;(3)按照计算机病毒的破坏情况分类
① 良性计算机病
② 恶性计算机病毒;(4)按照计算机病毒的传染性分类
① 磁盘引导区传染的计算机病毒
② 操作系统传染的计算机病毒
③ 可执行程序传染的计算机病毒;(5)按照计算机病毒激活的时间分类
定时型病毒
随机型病毒;(6)按照传播媒介分类
单机病毒
网络病毒;4.1.4 计算机病毒的结构;2.计算机病毒的存储结构; 4.2 计算机病毒的危害; ① 计算机运行速度的变化。主要现象包括计算机的反应速度比平时迟钝很多;应用程序的载入比平时要多花费很长的时间;开机时间过长。; ② 计算机磁盘的变化。主要现象包括对一个简单的磁盘存储操作比预期时间长很多;当没有存取数据时,硬盘指示灯无缘无故地亮了;磁盘的可用空间大量地减少;磁盘的扇区坏道增加;磁盘或者磁盘驱动器不能访问。; ③ 计算机内存的变化。主要现象包括系统内存的容量突然间大量地减少;内存中出现了不明的常驻程序。; ④ 计算机文件系统的变化。主要现象包括可执行程序的大小被改变了;重要的文件奇怪地消失;文件被加入了一些奇怪的内容;文件的名称、日期、扩展名等属性被更改;系统出现一些特殊的文件;驱动程序被修改导致很多外部设备无法正常工作。
; ⑤ 异常的提示信息和现象。主要现象包括出现不寻常的错误提示信息,例如出现“write protect error on driver A”,表示病毒试图存取软盘进行感染,再如访问C盘时,提示“Not ready error drive A abort, Retry, Fail?” 。; 开机之后几秒钟突然黑屏;无法找到外部设备,如无法检索到计算
您可能关注的文档
- 网络互连技术教程 教学课件 作者 孙建华 第04章.ppt
- 网络交易实务——B2B 教学课件 作者 李昌平 项目一走进网络交易.PPT
- 网络交易实务——B2B 教学课件 作者 李昌平 项目七社区管理.ppt
- 网络交易实务——B2B 教学课件 作者 李昌平 项目三营销你的产品.ppt
- 网络交易实务——B2B 教学课件 作者 李昌平 项目二推广你的产品.PPT
- 网络交易实务——B2B 教学课件 作者 李昌平 项目五_采购你的产品.ppt
- 网络交易实务——B2B 教学课件 作者 李昌平 项目六 进行安全交易.ppt
- 网络交易实务——B2B 教学课件 作者 李昌平 项目四网上洽谈与交易.ppt
- 网络企业管理 教学课件 作者 张继肖 第一章.ppt
- 网络企业管理 教学课件 作者 张继肖 第三章.ppt
- 网络安全技术与实训 第2版 教学课件 作者 杨文虎 李飞飞 第5章 安全防护与入侵检测.ppt
- 网络安全技术与实训 第2版 教学课件 作者 杨文虎 李飞飞 第6章 加密技术与虚拟专用网 .ppt
- 网络安全技术与实训 第2版 教学课件 作者 杨文虎 李飞飞 第7章 防火墙.ppt
- 网络安全技术与实训 第2版 教学课件 作者 杨文虎 李飞飞 第8章 无线局域网安全.ppt
- 网络安全技术与实践 教学课件 作者 蒋亚军 第四篇 网络安全设计.ppt
- 网络安全技术及应用 教学课件 作者 刘京菊 ch1 概论.ppt
- 网络安全技术及应用 教学课件 作者 刘京菊 ch10 数据备份与恢复.ppt
- 网络安全技术及应用 教学课件 作者 刘京菊 ch2 实体安全.ppt
- 网络安全技术及应用 教学课件 作者 刘京菊 ch3 数据加密与认证.ppt
- 网络安全技术及应用 教学课件 作者 刘京菊 ch4 防火墙技术.ppt
最近下载
- SY_T 5534-2019石油天然气钻采设备 油气田专用车通用技术规范.pdf
- 中职教师教学培训课件设计.pptx VIP
- 中南大学青年长江候选人贺治国.pdf VIP
- 山西垚志达煤业有限公司矿井瓦斯涌出量预测报告.doc
- 最全精装修检查验收表格.pdf VIP
- 高中英语教学资料-12月薪高考英语高一上英语试卷.doc VIP
- 马工程《民法学》(第二版)下册参考教学课件03-11民法学-第三编 合同 第十一章.pptx VIP
- 马工程《民法学》(第二版)下册参考教学课件03-10民法学-第三编 合同 第十章.pptx VIP
- 马工程《民法学》(第二版)下册参考教学课件03-09民法学-第三编 合同 第九章.pptx VIP
- 山东春考医学技术类模拟试题含答案.pdf VIP
文档评论(0)