- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验6 恶意代码程序new精选
计算机网络安全实验指导书
授课教师:许玉龙
适用于信息技术学院。
实验6:恶意代码程序(病毒)相关
主 要 内 容
一、恶意程序相关知识
二、恶意程序实例练习
练习1, 修改关联属性,恶意关机程序。
三、病毒和木马的预防和清除
练习2,查看系统进程、运行模块、DLL文件。
四、病毒和木马源程序实例
练习3,学习编制简单的病毒源代码!
实验目的
(1)
(2)
实验步骤
(1)
(2) (3)
计算机病毒的产生
(1)、一些计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲。
(2)、产生于个别人的报复心理。
(3)、来源于软件加密。
(4)、产生于游戏。
(5)、用于研究或实验而设计的?°有用?±程序,由于某种原因失去控制而扩散出来。
(6)、由于政治、经济和军事等特殊目的,信息战的一种有效武器。
其它原因?
病毒感染的途径
(1)、引进的计算机系统和软件中带有病毒。?
(2)、各类出国人员带回的机器和软件染有病毒。?
(3)、染有病毒的游戏软件。?
(4)、非法拷贝中毒。?
(5)、计算机生产、经营单位销售的机器和软件染有病毒。?
(6)、维修部门交叉感染。?
(7)、有人研制、改造病毒。?
(8)、敌对分子以病毒为媒体或武器进行宣传和破坏。
(9)、通过互联网(访问web、下载email和文件等)传入的。
计算机病毒的特征
(1)传染性;(2)非授权性 (3)隐蔽性 (4)潜伏性 (5)破坏性 (6)不可预见性
(7)可触发性
计算机病毒与生物病毒的联系与区别
病毒的本质:复制
病毒的危害性:干扰或破坏正常功能
病毒的结构 :机器语言/核酸编码
病毒的产生及其效果:生物进化/人类智能,基因工程,逆向基因工程。
病毒的防治:破坏传染物质
计算机病毒的分类
按照计算机病毒攻击的操作系统分类
(1)攻击DOS系统的病毒:
(2)攻击WINDOWS系统的病毒:CIH
(3)攻击UNIX 系统的病毒:
(4)攻击OS/2系统的病毒:
(5)攻击Macintosh系统的病毒:如Mac.simpsons是使用AppleScript编写的病毒程序
(6)其它操作系统上的病毒:如手机病毒等。
计算机病毒的分类
按照计算病毒的攻击类型分类:
(1)攻击微型计算机的病毒:
(2)攻击小型计算机的病毒:Morris worm病毒,如WANK.com和HL.com通过VAX型号的计算机传播。
(3)攻击工作站的病毒:
计算机病毒的分类
按照计算机病毒的链接方式分类
(1)源码型病毒:
(2)嵌入型病毒:
(3)shell病毒:包围在主程序的四周
(4)译码型病毒:宏病毒,脚本病毒(VBS/WSH/JS)等。
(5)操作系统型病毒:
计算机病毒的分类
按照计算机病毒的破坏情况分类
(1)良性病毒:是不包含有对计算机系统产生直接破坏作用的代码的计算机病毒。
(2)恶性病毒:指在代码中包含有损伤和破坏计算机系统的操作。
计算机病毒的分类
按传播媒介来分类
(1)单机病毒:单机病毒的载体是磁盘或光盘。常见的是通过从软盘传入硬盘,感染系统后,再传染其它软盘。软盘又感染其它系统。
(2)网络病毒:网络为病毒提供了最好的传播途径,它的破坏力是前所未有的。网络病毒利用计算机网络的协议或命令以及Email等进行传播,常见的是通过QQ、BBS、Email、FTP、Web等传播。
计算机病毒的分类
按寄生方式和传染途径分类:
(1)引导型病毒:
(2)文件型病毒:
(3)引导型兼文件型病毒:
计算机病毒的发展
Xerox worm,Morris ,Red蠕虫 ,CodeRed蠕虫 ,Nimda蠕虫,SQL蠕虫王,冲击波- Blaster,MyDoom蠕虫,Netsky ,震荡波。
陷门(Trap doors)是一段非法的操作系统程序,是在一个程序模块中未被登记的秘密入口。
逻辑炸弹是嵌在合法程序中的、只有当特定的事件出现时才会进行破坏(爆炸)的一组程序代码。
拒绝服务程序:Tribe Flood Network, tfn2k, smurf, targa,电子邮件炸弹
计算机病毒的发展
特洛伊木马:使计算机潜伏执行非授权的远程管理/控制功能。--网页木马
Rootkit是一组被特洛伊化的系统应用程序 。攻击者使用rootkit中的相关程序替代系统原来的ps、ls、netstat和df等程序,使系统管理员无法通过这些工具发现自己的踪迹。
计算机病毒的命名
DOS病毒命名:
1.按病毒发作的时间命名 :黑色星期五 ;
2.按病毒发作症状命名:“小球” /“火炬” /Yankee
3.按病毒自身包含的标志命名:以病毒中出现的字符串、病毒标识、存放位置或病发表现时病毒自身宣布的名称来命名 ,
您可能关注的文档
- 定向增发锁定期终止的市场反应实证研究_吕跃金精选.pdf
- 官方:美国联合航空公司里程奖励表United-Award-Chart-02-01-14精选.pdf
- 完美世界2015高校推广方案精选.pdf
- 定稿-2012中药传统技能大赛赛项规程精选.doc
- 完形填空解题技巧及分析精选.ppt
- 定语从句与非谓语动词(精选.ppt
- 定边县人民医院控烟工作制度精选.doc
- 宗教改革的历史背景精选.ppt
- 定量PCR.pdf精选.pdf
- 宜昌市优质结构工程评价表格汇编精选.doc
- 野生动物保护.ppt
- 学习--轻而易举的富足.doc
- 新概念21-30短语总结.doc
- 金属材料科学(第一章-钢的合金化)3.ppt
- 佛山市南海区石门中学2026届数学高三上期末综合测试试题含解析.doc
- 河北省唐山市滦南县第二中学2026届语文高三第一学期期末质量检测模拟试题含解析.doc
- 2026届广东省揭阳市揭西河婆中学英语高三上期末教学质量检测模拟试题含解析.doc
- 2026届北京市东城区第十一中学语文高三上期末学业质量监测模拟试题含解析.doc
- 陕西省西安市第六中学2026届高三语文第一学期期末考试模拟试题含解析.doc
- 长沙市南雅中学2026届英语高三上期末学业水平测试试题含解析.doc
文档评论(0)