- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第13 信息安全
13.3.2 计算机病毒的特征和类型 1.计算机病毒的特征 (1)传染性(2)寄生性(3)潜伏性(4)隐蔽性 (5)破坏性 2.计算机病毒的类型 (1)按破坏的后果分类:① 良性病毒 ② 恶性病毒 (2)按病毒的寄生方式分类 ① 引导型病毒 ② 文件型病毒 ③ 复合型病毒 ④ 宏病毒 (3)按病毒的发作条件分类 ① 定时发作型 ② 定数发作型 ③ 随机发作型 计算机病毒的触发机制 例举一些病毒的触发(激活)条件 日期/时间触发:计算机病毒读取系统时钟,判断是否激活。 PETER-2:每年2月27日会提出3个问题,答错后会将硬盘加密 “黑色星期五”:逢13日的星期五发作。 “上海一号”:在每年的三、六、九月的13日发作。 1998年2月,台湾省的陈盈豪,编写出了破坏性极大的Windows 恶性病毒CIH-1.2版,并定于每年的4月26日发作破坏,然后,悄 悄地潜伏在网上的一些供人下载的软件中。可是,两个月的时 间,被人下载的不多,到了4月26日,病毒只在台湾省少量发作, 并没引起重视。于是陈盈豪又炮制了CIH-1.3版,并将破坏时间设 在6月26日。7月,又炮制出了CIH-1.4版。这次,他干脆将破坏时 间设为每个月的26日。 计数器触发:计算机病毒内部设定一个计数单元,对系统事件进行计数,判定是否激活。例如,2708病毒当系统启动次数达到32次时被激活,发起对串、并口地址的攻击。 键盘触发:当敲入某些字符时触发(如AIDS病毒,在敲如A、I、D、S时发作)、或以击键次数(如Devil’s Dance病毒在用户第2000次击键时被触发)或组合键等为激发条件(如Invader病毒在按下Ctrl+Alt+Del键时发作)。 启动触发:以系统的启动次数作为触发条件。例如Anti-Tei和Telecom病毒当系统第400次启动时被激活。 感染触发:以感染文件个数、感染序列、感染磁盘数、感染失败数作为触发条件。例如,Black Monday病毒在运行第240个染毒程序时被激活;VHP2病毒每感染8个文件就会触发系统热启动操作等。 组合条件触发:用多种条件综合使用,作为计算机病毒的触发条件。 13.3.3 目前破坏性大的几种病毒 1.CIH病毒 2.蠕虫病毒 3.特洛伊木马病毒 4.时间炸弹病毒 5.电子邮件炸弹病毒 13.3.4 计算机病毒的防范 1.积极预防计算机病毒的侵入 2.及时发现计算机病毒 3.及时清除计算机病毒 (1)人工检测和清除 (2)软件检测和清除 利用DEBUG查看内存的内容 返回本章目录 13.4 数据加密与解密 13.4.1 算法 13.4.2 加密方式 13.4.1 算法 密码技术主要是为维护用户自身利益,对资源采取防护措施, 防止非法用户侵用和盗取,或即使非法用户侵用和盗取了资源,也 由于无法识别而不能使用。 密码技术分加密和解密两部分。加密指改变数据的表现形式, 是把需要加密的报文按照以密钥为参数的函数进行转换,产生密码 文件。解密是按照密钥参数将密码文件还原成原文件。 数据加密与解密的模型如下图所示。 13.4.1 算法 目前加密算法主要有秘密钥匙(secret key)和公用钥 匙(public key)加密算法。 1.秘密钥匙加密 秘密钥匙加密法又称为对称式加密法或传统加密法。其 特点是加密明文和解读密文时使用的是同一把钥匙,如下图 所示。 13.4.1 算法 2.公用钥匙加密 公用钥匙加密法又称非对称式加密,其特色是完成一次加、解 密操作时,需要使用一对钥匙。假定这两个钥匙分别为A和B,则用A 加密明文后形成的密文,必须用B方可解回明文,反之,用B加密后 形成的密文必须用A解密。 13.4.2 加密方式 1.通信加密 (1)节点加密:是在通信链路的任意两个相邻节点间对传输数 据进行加密。 (2)链路加密:是在通信链路上对传输的数据进行加密,它主 要靠硬件实现。 (3)端对端加密:是在报文传输初始节点上实现的。在整个数 据传输过程中,报文都是以密文方式传输,直到到达目的节点时才 进行解密。 2.文件加密 (1)单级数据信息加密 (2)多级数据信息加密 第13章 信息安全 13.1 国家信息基础设施概述 13.2 网络安全 13.3 计算机病毒 13.4 数据加密/解密 13.1 国家信息基础设施概述 国家信息基础设施(简称NII)是高新技术迅 猛发展的产物,是人、技术和经济财富的总和, 是一
您可能关注的文档
最近下载
- 钢筋混凝土工程劳务分包合同.docx VIP
- 通用简约报价单模板.docx VIP
- 医学生职业生涯规划.pdf VIP
- 名校联考作文汇编六(2025年10月考)-2026年高考语文作文热点新闻素材讲练(全国通用).docx
- 家居建材供应链一体化服务规程.pptx
- 保健食品中茶氨酸的测定.pdf VIP
- 北师大版七年级数学上册 3.4 《合并同类项》及反思(教案).doc VIP
- 基于保持建筑正常使用功能的抗震技术导则RISN-TG046-2023.docx VIP
- 量子化学的建立与发展-11.ppt VIP
- 第五单元作文:插上科学的翅膀飞-写作指导+范文赏析+病文升格(教案)-2022-2023学年六年级语文下册单元作文素材积累(部编) .docx VIP
原创力文档


文档评论(0)