网站大量收购独家精品文档,联系QQ:2885784924

第三章计算机病毒教材教学稿件.pptx

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术 第3章 计算机病毒;计算机病毒定义 计算机病毒的特征 计算机病毒的分类 计算机病毒的命名 计算机病毒的逻辑结构 计算机病毒的工作流程和工作机制 计算机病毒的防治 ;直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。 ;3.2 计算机病毒的基本特征;隐蔽性 计算机病毒在发作之前,必须能够将自身很好的隐蔽起来,不被用户发觉,这样才能实现进入计算机系统、进行广泛传播的目的。计算机病毒的隐蔽性表现为传染的隐蔽性与存在的隐蔽性。 潜伏性 计算机病毒的潜伏性是指病毒程序为了达到不断传播并破坏系统的目的,一般不会在传染某一程序后立即发作,否则就暴露了自身。 潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 ;可触发性 因某个特征或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。 破坏性 共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。 同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的. 有时几种本来没有多大破坏作用的病毒交叉感染,也会导致系统崩溃等重大恶果。; 按照计算机病毒攻击的操作系统分类 (1)攻击DOS系统的病毒。 (2)攻击Windows 系统的病毒。 (3)攻击UNIX系统的病毒。攻击UNIX操作系统的计算机病毒相对来讲,为数不多,传播效率低,不易流行。 (4)攻击OS/2系统的病毒。 (5)攻击嵌入式操作系统的病毒。 传统方式下,特定的病毒只能在特定的操作系统下运行;按照计算机病毒的链结方式分类 (1)源码型病毒:该病毒攻击高级语言编写的程序,在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。 (2)入侵型病毒:这种病毒是将自身嵌入到攻击目标中,代替宿主程序中不常用到的堆栈区或功能模块,而不是链接在它的首部或尾部 (3)外壳型病毒:寄生在宿主程序的前面或后面,并修改程序的第一个执行指令,使病毒先于宿主程序执行,这样随着宿主程序的使用而传染扩散 (4)操作系统型病毒:这种病毒在运行时,用自己的逻辑模块取代操作系统的部分合法程序模块。;3.3 计算机病毒的分类;3.4 计算机病毒的命名; 国际上对病毒命名的惯例:前缀+病毒名+后缀。 前缀表示该病毒发作的操作平台或者病毒的类型,而DOS下的病毒一般是没有前缀的;病毒名为该病毒的名称及其家族;后缀一般可以不要的,只是以此区别在该病毒家族中各病毒的不同,可以为字母,或者为数字以说明此病毒的大小。 “W97M.Melissa.BG”病毒,BG表示在Melissa病毒家族中的一个变种,W97M表示该病毒是一个Word97宏病毒。 ;3.4 计算机病毒的命名;3.4 计算机病毒的命名;3.5 计算机病毒的逻辑结构;2018/2/9;2018/2/9;2018/2/9;3.6 计算机病毒的作用机制;3.7 计算机病毒防治技术;3.7 计算机病毒防治技术;3.7 计算机病毒防治技术;3.7 计算机病毒防治技术;3.7 计算机病毒防治技术;3.7 计算机病毒防治技术;3.7 计算机病毒防治技术;3.7 计算机病毒防治技术;3.7 计算机病毒防治技术

文档评论(0)

youngyu0329 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档