- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第9章 利用病毒和木马进行
第二篇 网络攻击篇 第9章 利用病毒和木马进行网络攻击 第9章 利用病毒和木马进行网络攻击 计算机病毒对计算机系统所产生的破坏效应,使人们清醒地认识到其所带来的危害性。现在,每年的新病毒数量都是以指数级在增长,而且由于近几年传输媒质的改变和因特网的大面积普及,导致计算机病毒感染的对象开始由工作站(终端)向网络部件(代理、防护和服务器设置等)转变,病毒类型也由文件型向网络蠕虫型改变。现今,世界上很多国家的科研机构都在深入地对病毒的实现和防护进行研究。 第9章 利用病毒和木马进行网络攻击 9.1 计算机病毒 9.2 蠕虫病毒 9.3 木马的原理分析 9.4?反病毒技术 9.5 实验:利用木马进行攻击 9.1计算机病毒 病毒是一段具有自我复制能力的代理程序,它将自己的代码写入宿主程序的代码中,以感染宿主程序,每当运行受感染的宿主程序时病毒就自我复制,然后其副本感染其他程序,如此周而复始。它一般隐藏在其他宿主程序中,具有潜伏能力,自我繁殖能力,被激活产生破坏能力。 9.1计算机病毒 9.1.1 计算机病毒的基本结构 9.1.2 计算机病毒的分类 9.1.3 计算机病毒的工作原理 9.1.4 计算机病毒的传播途径及危害 9.1.1 计算机病毒的基本结构 计算机病毒的机构基本相似,一般说来是由以下3个程序模块组成: 引导模块; 传染模块; 破坏与表现模块。 9.1.2 计算机病毒的分类 1、按感染对象分类 据感染对象的不同,病毒可分为三类: (1)引导型病毒, (2)文件型病毒; (3)混合型病毒。 2、按感染系统分类 根据针对的系统不同,病毒分为3类: DOS病毒; 宏病毒; Windows病毒。 3、按感染方式分类 根据病毒的感染方式不同,可以分为: 源码型病毒; 入侵型病毒; 操作系统型病毒; 外壳病毒。 9.1.3 计算机病毒的工作原理 文件型的病毒将自身附着到一个文件当中,通常是附着在可执行的应用程序上。(如:一个字处理程序或DOS程序)。通常文件型的病毒是不会感染数据文件的。然而数据文件可以包含有嵌入的可执行的代码,如:宏。 9.1.3 计算机病毒的工作原理 引导扇区病毒改变每一个用DOS格式来格式化的磁盘的第一个扇区里的程序。通常引导扇区病毒先执行自身的代码,然后再继续PC机的启动进程。大多数情况,在这台染有引导型病毒的机器对可读写的软盘进行读写操作,那么这块软盘也就会被感染。 9.1.3 计算机病毒的工作原理 混合型病毒有上面所说的两类病毒的某些特性。有代表性的有:当执行一个被感染的文件,它将感染硬盘的引导扇区或分区扇区,并且感染在机器上使用过的软盘,或感染在带毒系统上进行格式化操作的软盘。 9.1.3 计算机病毒的工作原理 宏病毒主要感染一般的设置文件,如:WORD模版,导致以后所编辑的文档都会带有可感染的宏病毒。 欺骗病毒――这种病毒能够以某种长度存在,从而将自己从可能被注意的程序中隐蔽起来。 9.1.3 计算机病毒的工作原理 多形性病毒 多形性病毒又名幽灵病毒,是指采用特殊加密技术编写的病毒,这种病毒在每感染一个对象时采用随机方法对病毒主体进行加密,因而完全多形性病毒的主要不同样本中甚至不存在连续两个相同的字节。这种病毒主要是针对查毒软件而设计的,使得查毒软件的编写更困难,并且还会带来许多误报。 9.1.3 计算机病毒的工作原理 伙伴病毒:这种病毒通过一个文件传播,首先该文件将代替用户本希望运行的文件被执行,之后再运行原始的文件。例如:MYAPP.EXE文件可能通过创建名为MYAPP.COM的文件被感染。因为根据DOS的工作方式,当用户在C提示符下敲入MYAPP时,MYAPP.COM将代替MYAPP.EXE文件而运行。MYAPP.COM首先运行它带有感染性的程序,然后再默默地执行MYAPP。EXE文件。 9.1.4 计算机病毒的传播途径及危害 目前计算机病毒的传播途径主要有: 通过软盘、ROM、磁盘等介质传播; 通过计算机网络通信引起的病毒传播; 通过点对点通信系统和无线信道传播 9.1.4 计算机病毒的传播途径及危害 计算机病毒的危害主要有: 降低计算机或网络系统正常的工作效率 ; 破坏计算机系统与用户的数据; 窃取重要信息?。 9.2 蠕虫病毒 蠕虫也是一段独立的可执行程序,它可以通过计算机网络把自身的拷贝(复制品)传给其他的计算机。它可以修改删除别的程序,也可以通过疯狂的自我复制来占尽网络资源,从而使网络资源瘫痪。同时蠕虫又具有病毒和入侵者双重特点:像病毒那样,它可以进行自我复制,并可能被当作假指令去执行,像入侵者那样,它以穿透网络系统为目标。 9.2 蠕虫病毒 9.2.1蠕虫病
您可能关注的文档
- 第十五期 - 曲靖公路管理总段.doc
- 第四模块学习心得.doc
- 第四章 员工基本守则.doc
- 第十八讲- 北大生命科学学院.ppt
- 第四章《三角函数》.doc
- 第四章、揭开电磁关系的奥秘.doc
- 第四章-功和能.ppt
- 第四章习题评讲.ppt
- 第四章、配置远程访问服务.doc
- 第四章物态变化测试卷 - 湛江师范学院附属中学.doc
- 网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第8章 权限获取及提升.ppt
- 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第12章 操作系统安全防范.ppt
- 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第14章 防火墙的技术原理与应用.ppt
- 网络管理-2-OSI系统管理模型.ppt
- 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第15章 入侵检测技术的原理与应用.ppt
- 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第18章 网络安全综合防范平台.ppt
- 网络营销与策划 第5章 网络营销的信息搜索策略.ppt
- 网络营销与策划 第4章 网络营销战略分析与策划.ppt
- 网络营销与策划 第8章 企业网站建设和推广.ppt
- 网络编程基础8.ppt
最近下载
- 2025年人教版八年级下册语文期末试卷含答案.pdf VIP
- 【新教材】花城版一年级音乐上册(艺术唱游)全册核心素养教案+教学计划(全35页)(2024年).doc VIP
- 二 比较文学的对象、体系与方法.ppt VIP
- 电商直播人才培养模式研究.pptx VIP
- 2020年版中国药典药物检测相关知识考试试卷.docx
- 2025割草机器人市场规模技术路线及竞争格局分析报告.docx
- 体育心理学(第三版) 季浏PPT课件.pptx
- 四年级上册“快乐读书吧” 测试题及答案 .pdf VIP
- 家用空调主板整机可靠性测试标准.docx VIP
- 2025秋教科版(2024)小学科学三年级上册教学计划及进度表(2025-2026学年第一学期).docx VIP
文档评论(0)