概说计算机病毒与系统安全.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
概说计算机病毒与系统安全

计算机应用 有线电视技术 概说计算机病毒与系统安全 孟华东 江苏东台电视台 摘要:本文从物理层面抽象出一个逆向的视点。淡化复杂的原理和技术细节。在体系结构层面概述计算机病毒和安 全威胁与系统安全的关系。 关键词:病毒 系统启动端口 云安全 1 引 言 从上述定义中我们可以看出计算机病毒不是自 然衍生的,而是人编制的一类程序。 20世纪80年代早期出现了第一批计算机病毒。2.1 结构组成 这些早期的尝试大部分是试验性的,并且是相对简单 由于计算机病毒在开始侵入计算机的过程中,要 地自行复制的文件,它们仅在执行时显示简单的恶作 进行自身定位,置某些标志的初值,判断传染或作用 剧而已。随着更多的人开始研究病毒技术,病毒的数 条件是否成熟,然后进行相应的传染或作用活动等一 量、被攻击的平台数以及病毒的复杂性和多样性都开 系列动作,因此它们的结构基本上是相同的,一个病 始显著提高。1990年,网上出现了病毒交流布告栏,毒通常可分为以下四个部分: 成为病毒编写者合作和共享知识的平台。自那时起, (1)初始化部分:在这部分里病毒主要完成自身 病毒就变得越来越复杂。大量的网络犯罪活动,危及 定位,设置各标志初值,将本身代码移到内存中某个 网络的应用与发展。 地方,以使载体程序能继续执行。 (2)控制部分:主要用于病毒自身隐蔽和保护,通 2计算机病毒简介 常与传染部分和表现部分结合在一起,通过判断启动 条件是否成熟而转去执行相应的传染或作用功能。 计算机病毒(ComputerVillls)的概念是由美国计 (3)传染部分:是病毒的繁殖模块。当控制部分判 算机安全专家Cohen博士首次提出的。他对计算机病断条件成熟时就启动。 毒所做的定义是:计算机病毒是一个能够通过修改程 (4)表现部分:是病毒执行的功能模块,是判定其 序,把自身复制进去,进而去传染其它程序的程序,即 是否为恶性的主要依据。 具有自我复制能力的计算机程序,它影响和破坏正常 当然,上述四部分不是相互独立割裂开来,而是 程序的执行及数据的安全。 相互有机地融合在一起。也不是任何一个病毒都同时 在《中华人民共和国计算机信息系统安全保护条 具有这四部分,有的病毒只具有其中的两三个部分。 例》中计算机病毒被明确定义为“指编制或者在计算 2.2分类 机程序中插入的破坏计算机功能或者破坏数据,影响 从不同的角度可以分出各种类型。比如: 计算机使用并且能够自我复制的一组计算机指令或 (1)按产生的后果分类:良性病毒、恶性病毒。 者程序代码”。 (2)按寻找的寄生宿主分类:操作系统病毒、外壳 万方数据 有线电视技术 计算机应用 型病毒、源码病毒、插入型病毒。 (2)局域网; (3)按存在的媒体分类:网络病毒、文件病毒、弓 (3)电子邮件; 导型病毒、以上三种的混合型。 (4)移动存储介质。 2.3特征 3.4已知

您可能关注的文档

文档评论(0)

xyz118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档