计算机网络病毒资料.pptVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络病毒资料

计算机网络病毒 贵定县贵定中学 曾雪琴 看下面一则信息: 思考:什么是计算机病毒? 计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 知识链接: 自从发现了全世界首例计算机病毒以来,病毒的数量早已超过1万种,并且还在以每年两千种新病毒的速度递增。IT行业普遍认为,从最原始的单机磁盘病毒到现在逐步进入人们视野的手机病毒,计算机病毒主要经历了六个重要的发展阶段。 ? 第一阶段为原始病毒阶段。产生年限一般认为在1986-1989年之间,主要特点是:攻击目标较单一;主要通过截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染;病毒程序不具有自我保护的措施。 第二阶段为混合型病毒阶段。产生年限在1989-1991年之间,主要特点为:攻击目标趋于混合;采取更为隐蔽的方法驻留内存和传染目标;病毒传染目标后没有明显的特征;病毒程序往往采取了自我保护措施;出现许多病毒的变种等。 第三阶段为多态性病毒阶段。主要特点是,在每次传染目标时,放入宿主程序中的病毒程序大部分都是可变的。如1994年在国内出现的“幽灵”病毒就属于这种类型。这一阶段病毒技术开始向多维化方向发展。 ???? 第四阶段为网络病毒阶段。从上世纪90年代中后期开始,随着国际互联网的发展壮大,依赖互联网络传播的邮件病毒和宏病毒等大量涌现,病毒传播快、隐蔽性强、破坏性大。 第五阶段为主动攻击型病毒。典型代表为2003年出现的“冲击波”病毒和2004年流行的“震荡波”病毒。这些病毒利用操作系统的漏洞进行进攻型的扩散,并不需要任何媒介或操作,用户只要接入互联网络就有可能被感染。正因为如此,该病毒的危害性更大。 第六阶段为“手机病毒”阶段。随着移动通讯网络的发展以及移动终端--手机功能的不断强大,计算机病毒开始从传统的互联网络走进移动通讯网络世界。 随着网络的普及,病毒的传播也从简单的介质传播向多样化的网络传播发展。计算机网络病毒在计算机网络上传播扩散,专门攻击网络薄弱环节,破坏网络资源。 网络病毒的来源主要有几种: 1、来自电子邮件; 2、来自于下载的文件; 3、来自Web浏览器。 我们来看看几个典型的病毒: 1、Creeper(1971年) 罗伯特·托马斯编写,通过一个系统跳到另一个系统并 自我复制,遇到另一个Creeper,则会自动注销。表现 为屏幕显示“I’m the creeper,catch me if you can”。 2、Elk Cloner病毒(1982年) 里奇·斯克伦塔编写,通过软盘传播,当时没有硬盘, 感染成千上万台计算机,本身无害,只是在屏幕上显示如 右图的诗句。 3、爱虫(I Love You ,2000年) 蠕虫病毒,通过邮件传播,能自我复制。信件标题通常 是“这是一封来自你的暗恋者的表白信”,破坏性极强, 在当时造成约100亿美元的损失。 * * 议一议,说一说: 同学们畅游在因特网中时,最担心的安全问题是什么? 与别人聊天,聊天内容泄密。 聊天软件的密码被盗 电脑中毒文件丢失 网上交易,被骗上当 网上交友,被骗上当 … … … … 网络安全 1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。 计算机病毒 1.普通病毒会“传染”其他程序的程序,很多电子邮件病毒都属此类,如“梅莉莎”病毒 2.计算机蠕虫,无破坏性,但会与正常程序争夺计算机时间资源,造成计算机瘫痪 3.特洛伊木马,通常隐藏在正常程序中,尤其是热门程序或游戏,当下载并执行这一程序时,病毒便会发作 4.逻辑炸弹,当运行环境满足某种程序特定条件时病毒就爆发。如CIH病毒每月26日都会发作,恶意改写BIOS,但这之前,计算机系统通常仍能正常运行,好像什么都没发生过,这使得病素得以在没有觉察的情况下扩散出去 常 见 类 型 举 例 如内存不够、无法启动、运行速度非常慢、死机等等 表现 通过电子邮件、聊天工具、Web浏览器等 传播途径 *

文档评论(0)

jiayou10 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档