- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第12章 计算机病毒防范与治理 引言 计算机病毒是引起计算机软件故障的主要途径之一,因此了解计算机病毒的历史,熟悉常见的病毒,并且掌握其有效的防治方法是计算机的使用者必须拥有的知识。另外,目前计算机或者网络也频繁遭到黑客攻击攻击,那么什么是黑客,黑客主要攻击的手段是什么,只有充分的了解这些知识,我们才能采取适当的防范措施。 12.1 计算机病毒概述 自从1946年第一台冯-诺依曼型计算机ENIAC出世以来,计算机已被应用到人类社会的各个领域。然而,1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。 此病毒使得数千台连网的计算机停止运行,并造成巨额损失 。 在国内,最初引起人们注意的病毒是80年代末出现的“黑色星期五”,“米氏病毒”,“小球病毒”等。 最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。 12.1 计算机病毒概述 从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。 直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。 12.1 计算机病毒概述 那么究竟它是如何产生的呢?其过程可分为:程序设计--传播--潜伏--触发、运行--实行攻击。究其产生的原因不外乎以下几种: 开个玩笑,一个恶作剧。 产生于个别人的报复心理。 用于版权保护。 用于特殊目的。某组织或个人为达到特殊目的,对政府机构、单位的特殊系统进行宣传或破坏或用于军事目的。 12.2 计算机病毒的特点 传染性 :通过各种渠道从已被感染的计算机扩散到未被感染的计算机。 隐蔽性 :病毒通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。 潜伏性 :大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其破坏模块。 破坏性 :任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。 不可预见性 12.3 计算机病毒的分类 从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一。无论多少种,病毒的数量仍在不断增加。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。计算机病毒的分类的方法很多,主要有以下几种: (1)按破坏程度划分,可将病毒分为良性病毒和恶性病毒。 良性病毒是指不破坏系统、程序或数据的病毒,但它会干扰计算机的正常运行,可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作或将文件的长度增加以占用内存或磁盘空间。这类病毒较多,如:GENP、小球、W-BOOT等。 恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。 (2)按入侵方式划分,可将病毒分为操作系统型病毒、外壳型病毒。 操作系统型病毒是将病毒加入操作系统程序文件,在系统启动运行时,病毒首先进入内存,使计算机系统带病毒工作,并伺机发作。 外壳型病毒是将病毒复制品或其变种放置在程序的前面或后面部分,一般不修改源程序。 (3)按入侵对象划分,可将病毒划分为系统型病毒、文件型病毒和混合型病毒。 ①系统型病毒主要攻击系统引导区域、文件分配表、目录区域等。 ②文件型病毒主要传染可执行文件,如以.com 和.exe为扩展名的可执行文件。 ③混合型病毒则是前两种病毒的混合体,既可以感染系统文件,又可以传染可执行文件。 2.常见的病毒介绍 病毒的发展可谓“日新月异”,历史上影响比较大的有我们介绍过的“震荡波”、“冲击波”、“求职信”、“蠕虫王”,近些年,还曾出现过像“熊猫烧香”、“灰鸽子 ”等等。 熊猫烧香 灰鸽子 灰鸽子病毒的文件名由攻击者任意定制,病毒还可以注入正常程序的进程隐藏自己, Windows的任务管理器看不到病毒存在,需要借助第三方工具软件查看。中灰鸽子病毒后的电脑会被远程攻击者完全控制,黑客可以轻易的复制、删除、上传、下载保存在你电脑上的文件,还可以记录每一个点击键盘的操作,用户的QQ号、网络游戏帐号、网上银行帐号,可以被远程攻击者轻松获得。更有甚者,远程攻击者可以直接控制摄像头,远程攻击者在窃取资料后,还可以远程将病毒卸载,达到销毁证据的目的。灰鸽子自身并不具备传播性,一般通过捆绑的方式(包括:网页、邮件、IM聊
您可能关注的文档
- 生产运作管理课件作者程国平第13章节生产运作系统的调整.ppt
- 税收与纳税筹划课件段迎春_第八章节个人所得税.ppt
- 新编计算机导论课件作者张丽娜周苏王文金海溶第03章节软件基础.ppt
- 税收与纳税筹划课件段迎春_第九章节资源课税第十章节财产课税.ppt
- 税收与纳税筹划课件段迎春_第六章节关税.ppt
- 新编计算机导论课件作者张丽娜周苏王文金海溶第04章节操作系统和文件管理.ppt
- 税收与纳税筹划课件段迎春_第七章节企业所得税.ppt
- 税收与纳税筹划课件段迎春_第五章节行为税.ppt
- 新编计算机导论课件作者张丽娜周苏王文金海溶第05章节数据组织与数据存储.ppt
- 税收与纳税筹划课件段迎春_第一章节总论.ppt
- 新编应用文写作-电子教案-王岚1.第一 二章节.ppt
- 新编应用文写作-电子教案-王岚4.第五章节求职文书.ppt
- 现代通信网络第2版课件作者沈庆国邹仕祥陈涓第三章节ISDN和ATM.ppt
- 新编应用文写作-电子教案-王岚5.第六章节经济文书.ppt
- 新编应用文写作-电子教案-王岚6.第七章节诉讼文书.ppt
- 植物组织培养-电子教案-郑永娟第二章节试管苗快速繁殖.ppt
- 现代通信网络第2版课件作者沈庆国邹仕祥陈涓第五章节宽带IP技术.ppt
- 植物组织培养-电子教案-郑永娟第三章节植物脱毒技术.ppt
- 现代通信网络技术课件作者长沙通信职业技术第1章节.ppt
- 现代通信网络技术课件作者长沙通信职业技术第2章节.ppt
最近下载
- 【作风建设论述摘编】2025关于加强党的作风建设论述摘编(七)PPT.pptx VIP
- 水平四足球大单元教案.docx VIP
- 义和团运动和八国联军侵华课件-2025-2026学年统编版(2024)历史八年级上册.pptx VIP
- 手术讲解模板:双侧牵张成骨下颌骨前移术.ppt
- 羊的胚胎移植(15分钟).ppt VIP
- 【作风建设论述摘编】2025关于加强党的作风建设论述摘编(三)PPT.ppt VIP
- 中西医学的本质特点及其模式.ppt
- 甲午中日战争与列强瓜分中国狂潮课件++2025-2026学年统编版八年级历史上册.pptx VIP
- SY75C 9三一履带液压挖掘机.pdf VIP
- 工作面采煤设计方案.doc VIP
文档评论(0)