计算机网络安全管理 第8章 计算机病毒.ppt

计算机网络安全管理 第8章 计算机病毒.ppt

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全管理 第8章 计算机病毒

第7章 计算机病毒 7.1 计算机病毒概述 7.2 常见的几种病毒 7.3 计算机病毒的检测 7.4 计算机病毒的防治策略 7.5 病毒的检测方法 7.6 常见的杀毒软件 在二十一世纪计算机网络技术飞速,人们正在享受这种技术带来的种种便利,然而也有人在编造病毒攻击计算机。俗话说,道高一尺,魔高一丈,防毒软件不断升级,而病毒也在不断增加和升级。如今病毒的总数以每月上百个的速度发展。如蠕虫病毒、CIH病毒、BO黑客程序、宏病毒、求职信病毒以及以电子邮件传染的邮件病毒,都借助于网络——这个世界性的传播途径而具备了更强的攻击力。技术的应用与发展为人们带来了便利,病毒的出现与衍变给计算机用户都造成了不同程度的损失。在本章中,将详细探讨一下计算机病毒的基本概念、种类、破坏力以及常见病毒的分析与预防及常用杀毒软件的使用。 §7.1 计算机病毒概述 谈“毒”色变并不为过,经常使用计算机的人大部分都受到过病毒的“恩泽”,小到数据莫名其妙的丢失,大到整个计算机系统瘫痪,其破坏能力使人震惊。在本小节中我们将对计算机病毒作一下全面概括性的叙述。使用读者有全面而详实的理解。 §7.1.1 计算机病毒定义 计算机系统实质上就是一个程序控制装置,广义的说病毒就是在计算机系统运行过程中能把自身准确复制或有修改地复制到其它程序体内的程序。而准确的计算机病毒定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。所以计算机病毒就是人为制造的程序,它的运行是非法入侵。 在《中华人民共和国计算机信息系统安全保护条例》中明确指出:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 §7.1.2 病毒的产生 病毒是人为编制的程序,一部分是一些计算机专业人员为了证明自身程序设计方面的天份而编写的。如:美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络。在几小时内导致因特网堵塞。有的是为了达到私人目标或为了政治目的而特意编制的程序。归纳起来,一般为如下几种原因。 · 计算机专业人士,为了显示自己的编程能力,而编写的特殊的程序。如CIH病毒等。 · 为了满足自己的报复心理,当一些编程高手受到不公正待遇时,他可能会编写破坏性程序,而满足自已的私念。 · 用于对软件的产权保护。 · 用于特殊目的。为了达到军事目的或某组织的特殊目的,而编写的破坏性程序。 §7.1.3 计算机病毒的特征 计算机病毒的种类很多,但通过病毒代码的分析比较可知,它们的结构是相似的,都包括三个部分:引导部分、传染部分和表现部分。 引导部分是将病毒加载到内存,作好传染的准备;传染部分将病毒代码复制到目标;表现部分根据特定的条件触发病毒。概括讲计算机病毒所具有的特征为如下几点。 · 传染性 计算机病毒有很强的再生机制,病毒程序一旦加到运行的程序体上,就能感染其它程序,并且迅速扩散到整个计算机系统,当与网络进行数据交换时,也将病毒在网上传播。 · 寄生性 病毒依附在其它程序体内,当该程序运行时病毒就进行自我复制。 · 潜伏性 计算机病毒入侵系统后,一般不立即发作,而具有一定的潜伏期。当时机成熟才发作。 · 隐蔽性 计算机病毒的传播都没有外部表现,它是隐蔽在正常程序中,另外病毒都是具有很高编程技巧的短小精悍的程序,如不经过代码分析,很难识别正常程序和病毒程序之间的区别,不到病毒发作,很难发现。 · 破坏性 病毒的破坏能力是不一样的,有的占用系统资源、有的造成计算机硬件损坏、有的修改或删除文件及数据等。 §7.1.4 病毒的分类 1. 按病毒寄生方式分类 根据病毒寄生方式分类,病毒可分为网络型病毒、可执行文件型病毒、引导型病毒以及复合型病毒。 · 网络型病毒 通过计算机网络传播、感染网络中的可执行文件; · 可执行文件型病毒 可执行文件病毒主要是感染可执行文件。被感染的可执行文件在执行的同时,病毒被加载并向他正常可执行文件传染。 · 引导型病毒 引导型病毒主要感染软盘、硬盘的引导扇区或主引导扇区,在用户对软盘硬盘进行读写操作时进行感染。 · 复合型病毒 混合型病毒不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。 2. 按病毒的破坏后果分类 根据病毒破坏的能力可划分为以下几种: · 良性病毒 干扰用户工作,但对计算机系统无损。 · 恶性病毒 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 3. 按病毒的发作条件分类 按病毒的发作条件分为: · 定时发作型 具有查询系统时间功能,当系统时

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档