第10节《计算机病毒与网络安全》课件.ppt

第10节《计算机病毒与网络安全》课件.ppt

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10节《计算机病毒与网络安全》课件

* * * * * 。它将自己依附在可执行的文件(通常是.com和.exe)中,并等待程序的运行。这种病毒会感染其它的文件,而它自己却驻留在内存中。当该病毒完成了它的工作后,其宿主程序才被运行,使人看起来仿佛一切都很正常 * * (如 Word Basic) (如 Microsoft Office文档) 虽然宏病毒不会有严重的危害,但它会影响系统的性能以及对文档的各种操作,如打开、存储、关闭或清除等。当打开文档时,宏病毒程序就会被执行,即宏病毒处于活动状态,当触发条件满足时,宏病毒才开始传染、表现和破坏 * * * * * * * * * * * * * * * * * * * 人们谈论“病毒” 时,常常是泛指各种恶意程序,也就是说是使用的“广义病毒”的概念。事实上,我们还应该注意到“狭义病毒”这样的概念,以及其在恶意程序族谱中所处的地位。 恶意程序的主要分支包括: Viruses 病毒 Worms --蠕虫 Trojans --木马程序 Backdoors --后门程序 Joke Programs --玩笑程序 Hoaxes --恶作剧 Denial of Service Attacker agent --DoS攻击代理 恶意程序还有其他分支,而且随着应用水平的不断发展,能够对用户造成伤害的种类还在继续增多。例如ADWare广告程序,就是在近年来随着Internet的不断发展而出现的。 * 恶意程序族谱 间谍程序 Spyware 病 毒 Viruses 木马程序 Trojans 后门程序 BACKDOORS 广告程序 Adware 蠕 虫 WORMS E-mail Network IRC 恶意程序 Malware “All Worms are Viruses” but “Not all Viruses are Worms” 恶意软件发展趋势 专业化 集病毒,蠕虫,木马,后门,广告,间谍,恶意核心程序于一体。 只感染一小部分计算机, 以避免被发现。 有自动更新功能。 商业化 以前: 为制造轰动效应(上电台报纸) 现在: 钱 (有组织犯罪) 散发出垃圾邮件 发动中断服务袭击 * * * * * * * 1977年,Thomas j Ryan在科幻小说《P-1的青春》中幻想一种计算机病毒可以从一台计算机传染到另一台计算机,最终控制了7000台计算机。 1983年美国计算机安全专家Fred Cohen博士在VAX-11上通过实验证明了计算机病毒的存在。 1986年,巴基斯坦两兄弟为追踪非法拷贝其软件的人制造了“巴基斯坦”病毒,成了世界上公认的第一个传染PC兼容机的病毒,并且很快在全球流行。 1987年10月,美国发现世界上第一例计算机病毒(Brain)。 1988年,小球病毒传入我国,在几个月之内迅速传染了20 多个省、市,成为我国第一个病毒案例。 此后,如同打开的潘多拉的盒子,各种计算机病毒层出不穷! * 这一阶段从1986年到1989年,这期间出现的病毒可以称为传统的病毒,是计算机病毒的萌芽时期。 由于当时应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,病毒种类也比较有限,病毒清除相对比较容易。 特点: 攻击目标单一,只传染引导扇区或可执行文件; 主要采取截取系统中断向量的方式监控系统的运行状态,并在一定的触发条件下进行传播; 传染目标后特征明显,易被发现; 不具有自我保护措施,易分析其原理。 * 开始采用自我保护措施,如加密技术、反跟踪技术、制造障碍等,增加了对病毒分析的难度; 开始出现变种,隐蔽性更强,破坏更大。 * * * 2000年以后,计算机病毒的发展可谓真正到了一个成熟繁荣的阶段,计算机病毒的更新和传播手段更加多样性,网络病毒的目的性也更强。出现了木马,恶意软件等为了特定目的而存在的程序。 (1)有些病毒程序一天甚至出现多次更新和变种。 (2)国内更出现了“AV终结者”、熊猫烧香等关闭杀毒软件,屏蔽病毒字样的目的性很强,并在被感染的计算机后台大量下载其他病毒木马的恶意程序和病毒。 * * 1994年2月18日 ,国务院颁布 * * * * * (1) 直到20世纪90年代中期,引导区型病毒是最流行的病毒类型,主要通过软盘在DOS操作系统里传播。 引导区型病毒侵染软盘中的引导区,蔓延到用户硬盘,并能侵染到用户硬盘中的“主引导记录”。一旦硬盘中的引导区被病毒感染,病毒就试图侵染每一个插入计算机的从事访问的软盘的引导区。病毒可驻留在内存内并感染被访问的磁盘。 (2) 文件型病毒是文件侵染者。通常它感染扩展名为COM、EXE、DRV、BIN、OVL、SYS等文件。每一次它们激活时,感染文件把自身复制到其他文件中。 该

文档评论(0)

明若晓溪 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档