实验6 恶意代码程序的new.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实验6 恶意代码程序的new

计算机网络安全实验指导书 授课教师:许玉龙 适用于信息技术学院。 实验6:恶意代码程序(病毒)相关 主 要 内 容 一、恶意程序相关知识 二、恶意程序实例练习 练习1, 修改关联属性,恶意关机程序。 三、病毒和木马的预防和清除 练习2,查看系统进程、运行模块、DLL文件。 四、病毒和木马源程序实例 练习3,学习编制简单的病毒源代码! 实验目的 (1) (2) 实验步骤 (1) (2) (3) 计算机病毒的产生 (1)、一些计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲。 (2)、产生于个别人的报复心理。 (3)、来源于软件加密。 (4)、产生于游戏。 (5)、用于研究或实验而设计的?°有用?±程序,由于某种原因失去控制而扩散出来。 (6)、由于政治、经济和军事等特殊目的,信息战的一种有效武器。 其它原因? 病毒感染的途径 (1)、引进的计算机系统和软件中带有病毒。? (2)、各类出国人员带回的机器和软件染有病毒。? (3)、染有病毒的游戏软件。? (4)、非法拷贝中毒。? (5)、计算机生产、经营单位销售的机器和软件染有病毒。? (6)、维修部门交叉感染。? (7)、有人研制、改造病毒。? (8)、敌对分子以病毒为媒体或武器进行宣传和破坏。 (9)、通过互联网(访问web、下载email和文件等)传入的。 计算机病毒的特征 (1)传染性;(2)非授权性 (3)隐蔽性 (4)潜伏性 (5)破坏性 (6)不可预见性 (7)可触发性 计算机病毒与生物病毒的联系与区别 病毒的本质:复制 病毒的危害性:干扰或破坏正常功能 病毒的结构 :机器语言/核酸编码 病毒的产生及其效果:生物进化/人类智能,基因工程,逆向基因工程。 病毒的防治:破坏传染物质 计算机病毒的分类 按照计算机病毒攻击的操作系统分类 (1)攻击DOS系统的病毒: (2)攻击WINDOWS系统的病毒:CIH (3)攻击UNIX 系统的病毒: (4)攻击OS/2系统的病毒: (5)攻击Macintosh系统的病毒:如Mac.simpsons是使用AppleScript编写的病毒程序 (6)其它操作系统上的病毒:如手机病毒等。 计算机病毒的分类 按照计算病毒的攻击类型分类: (1)攻击微型计算机的病毒: (2)攻击小型计算机的病毒:Morris worm病毒,如WANK.com和HL.com通过VAX型号的计算机传播。 (3)攻击工作站的病毒: 计算机病毒的分类 按照计算机病毒的链接方式分类 (1)源码型病毒: (2)嵌入型病毒: (3)shell病毒:包围在主程序的四周 (4)译码型病毒:宏病毒,脚本病毒(VBS/WSH/JS)等。 (5)操作系统型病毒: 计算机病毒的分类 按照计算机病毒的破坏情况分类 (1)良性病毒:是不包含有对计算机系统产生直接破坏作用的代码的计算机病毒。 (2)恶性病毒:指在代码中包含有损伤和破坏计算机系统的操作。 计算机病毒的分类 按传播媒介来分类 (1)单机病毒:单机病毒的载体是磁盘或光盘。常见的是通过从软盘传入硬盘,感染系统后,再传染其它软盘。软盘又感染其它系统。 (2)网络病毒:网络为病毒提供了最好的传播途径,它的破坏力是前所未有的。网络病毒利用计算机网络的协议或命令以及Email等进行传播,常见的是通过QQ、BBS、Email、FTP、Web等传播。 计算机病毒的分类 按寄生方式和传染途径分类: (1)引导型病毒: (2)文件型病毒: (3)引导型兼文件型病毒: 计算机病毒的发展 Xerox worm,Morris ,Red蠕虫 ,CodeRed蠕虫 ,Nimda蠕虫,SQL蠕虫王,冲击波- Blaster,MyDoom蠕虫,Netsky ,震荡波。 陷门(Trap doors)是一段非法的操作系统程序,是在一个程序模块中未被登记的秘密入口。 逻辑炸弹是嵌在合法程序中的、只有当特定的事件出现时才会进行破坏(爆炸)的一组程序代码。 拒绝服务程序:Tribe Flood Network, tfn2k, smurf, targa,电子邮件炸弹 计算机病毒的发展 特洛伊木马:使计算机潜伏执行非授权的远程管理/控制功能。--网页木马 Rootkit是一组被特洛伊化的系统应用程序 。攻击者使用rootkit中的相关程序替代系统原来的ps、ls、netstat和df等程序,使系统管理员无法通过这些工具发现自己的踪迹。 计算机病毒的命名 DOS病毒命名: 1.按病毒发作的时间命名 :黑色星期五 ; 2.按病毒发作症状命名:“小球” /“火炬” /Yankee 3.按病毒自身包含的标志命名:以病毒中出现的字符串、病毒标识、存放位置或病发表现时病毒自身宣布的名称来命名 ,

您可能关注的文档

文档评论(0)

ayangjiayu5 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档