- 1、本文档共42页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十二章计算机病毒及其预防
第12章 计算机病毒及其预防 ;12.1 计算机病毒的起源 ; 病毒是人为的特制程序。现在流行的病毒都是人为编写的,多数病毒可以找到作者信息和产地信息。通过大量的资料分析统计来看,病毒产生的原因是:一些天才的程序员为了表现和证明自己的能力,或出于对上司的不满、好奇、报复、得到控制口令等个人目的,而编写的具有破坏性的计算机程序。当然,也有因政治、军事、宗教、民族、专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。 ;12.2 计算机病毒的概念 ; 12.2.2 计算机病毒的特征
计算机病毒一般具有如下特征:
1.病毒的传染性
传染性是所有病毒程序都具有的共同特性。源病毒具有很强的再生能力,在系统运行过程中,病毒程序通过修改磁盘扇区信息或文件内容,并把自身嵌入其中,进而不断地进行病毒的传染和扩散。 ; 2.病毒的破坏性
病毒程序一旦侵入当前的程序体内,就会很快扩散到整个系统,凡是软件手段能触及到的地方,均可能受到计算机病毒的危害。于是,就表现出破坏磁盘文件的内容、删除数据、修改文件、抢占CPU时间和内存空间、打乱屏幕的显示,从而中断一个大型计算中心的正常工作或使一个计算机网络系统瘫痪,甚至造成灾难性的后果。; 3.病毒的隐蔽性
计算机病毒的隐蔽性表现在两方面:一是传染的隐蔽性,大多数病毒在进行传染时速度极快,一般没有外部表现,不易被人发现;二是病毒存在的隐蔽性,病毒程序大多潜伏在正常的程序之中,在其发作或产生破坏作用之前,一般不易被察觉和发现,而一旦发作,往往已经给计算机系统造成了不同程度的破坏。
4.病毒的潜伏性
病毒具有依附其它媒体而寄生的能力。病毒侵入系统后,一般不立即发作,它可以在几周、几个月或更长时间内,在系统的备份设备内复制和传染病毒程序而不被发现,在满足激发条件时才发作。; 5.病毒的可激发性
等满足一定的条件时,通过外界刺激可使病毒程序活跃起来。激发是一种条件控制,根据病毒炮制者的设定,如在某个时间或日期、特定的用户标识符的出现、特定文件的出现或使用、一个文件使用的次数等。病毒程序在运行时,每次都要检测发作条件,在条件得到满足时,使病毒体激活并对正常程序发起攻击。
; 12.2.3 计算机病毒的分类
计算机病毒的种类很多,据资料统计,目前已发现的计算机病毒约有数万种,而且极易生成许多新的变种病毒。对于计算机病毒可以从不同的角度进行分类。
1.病毒入侵的途径
根据入侵的途径,计算机病毒可分为以下几类:
(1) 源码型病毒 (Source Code Viruses):该病毒在源程序被编译之前,插入到FORTRAN、COBOL、PASCAL、C等编写的源程序中。由于编制这类病毒程序的难度较大,且受病毒程序感染的程序对象有一定的限制,故此类病毒较为少见。; (2) 入侵型病毒(Instrusive Viruses):该病毒一般是针对某些特定程序而写的,它是把病毒程序的一部分插入到主程序。它一旦侵入到某个程序中,若不破坏主程序就难以除掉病毒程序。此类病毒编写也较难。
(3) 操作系统型病毒(Operating System Viruses):该病毒试图加入或替代部分操作系统进行工作。它能将正常DOS等系统盘上的引导程序搬移到其它扇区,使自身占据磁盘引导扇区,在DOS等启动时,病毒乘机进入计算机内存,使系统处于带毒状态,造成病毒程序对系统持续不断地传染和攻击。常见的“小球”、“大麻”等病毒均属此类。; (4) 外壳型病毒(Shell Vireses):该病毒常隐藏在主程序的首尾,一般情况下对原来的程序不作修改。由于这种病毒易于编制,大约有半数以上的病毒是采用这种方式传播的。这种病毒也容易检测和清除,只要检测可执行文件的大小便可发现它们,采用简单覆盖方法即可清除。
以上所述的外壳型、入侵型和源码型病毒均属文件型病毒,它们攻击的对象是文件。目前,出现最多的病毒是操作系统型和外壳型,其中外壳型病毒更为多见。
; 2.病毒破坏程度
根据破坏程度,计算机病毒可分为如下两类:
(1) 良性病毒:良性病毒只对系统的正常工作进行某些干扰,但不破坏磁盘数据和文件,如“小球”病毒。
(2) 恶性病毒:恶性病毒的危害性很大,它一旦发作,就会删除和破坏磁盘数据和文件内容,使系统处于瘫痪状态,如“黑色星期五”病毒。; 3.病毒攻击的机型
根据攻击的机型,计算机病毒可分为如下几类:
(1) 攻击微型机的病毒:此类病毒是目前世界上存在最广泛的计算机病毒,大约有4000多种。
(2) 攻击小型机的病毒:小型机的应用范围极为广泛,它既可以作为计算机网络的结点机,也可以作为网络的主机。自1988年11月Internet网络受到Worm(
您可能关注的文档
- 第六章二元Ⅲ_Ⅴ族化合物的制备及其特征.ppt
- 第六章人寿保险产品.ppt
- 第六章保角变换数学物理方法.ppt
- 第六章主存储器与存储系统.ppt
- 第六章人力资源(发展经济学_温州大学,韩纪江).ppt
- 第六章函数程序设计.ppt
- 第六章办公室自动化的成功要素.ppt
- 第六章函数与预编译处理.ppt
- 第六章卫生领导工作.ppt
- 第六章历史发展动力.ppt
- 2025年02月中共南宁市青秀区委网信办招录党建工作指导员1人(广西)笔试历年典型考题(历年真题考点)解题思路附带答案详解.doc
- 2025年02月四川资阳市特种设备监督检验所公开招聘检验检测人员5人笔试历年典型考题(历年真题考点)解题思路附带答案详解.doc
- 2025届中车长春轨道客车股份有限公司校园招聘笔试参考题库附带答案详解.doc
- 2025年02月广西壮族自治区合浦儒艮国家级自然保护区管理中心公开招聘3人(截止至23日)笔试历年典型考题(历年真题考点)解题思路附带答案详解.doc
- 2025年02月泸州仲裁委员会秘书处5名编外工作人员笔试历年典型考题(历年真题考点)解题思路附带答案详解.doc
- 2025年02月宁夏固原市隆德县审计局聘请专业人员辅助审计工作3人(1号)笔试历年典型考题(历年真题考点)解题思路附带答案详解.doc
- 2025中电建(云浮)新材料有限公司招聘1人年薪20万50万笔试参考题库附带答案详解.doc
- 2025年01月云南昆明市生态环境局所属事业单位引进高层次人才1人笔试历年典型考题(历年真题考点)解题思路附带答案详解.doc
- 2025中铁快运股份有限公司招聘98人笔试参考题库附带答案详解.doc
- 2025年01月通辽市蒙辽水务有限责任公司公开招聘6人笔试历年典型考题(历年真题考点)解题思路附带答案详解.doc
最近下载
- 2023年青海省海东地区循化县清水乡招聘社区工作者真题及参考答案详解.docx VIP
- 售电培训课件.pptx VIP
- 脊髓损伤康复临床路径.docx VIP
- 2023年青海省海东地区民和县杏儿乡招聘社区工作者真题参考答案详解.docx VIP
- 2023年青海省海东地区民和县西沟乡招聘社区工作者真题及参考答案详解1套.docx VIP
- 气道净化护理(2023年中华护理学会团体标准).pptx VIP
- 理正软件勘察说明书.doc VIP
- 部编版七年级上册语文《杞人忧天》导学案.pdf VIP
- 2023年青海省海东地区民和县北山乡招聘社区工作者真题及参考答案详解.docx VIP
- 各班护理工作职责.pptx VIP
文档评论(0)