- 1、本文档共153页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒概述;1994年2月18日,《中华人民共和国计算机信息系统安全保护条例》定义:
——计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。;“磁芯大战”(core war)——60年代,贝尔实验室
Douglas Mcllroy、Victor Vysottsky以及Robert T.Morris;;;感染性:病毒的基本特征,自我复制能力。
破坏性:病毒会对系统产生不同程度的影响。
隐藏性:用户通常感觉不到病毒的存在。
潜伏性:一般不会马上发作。
可激活性:病毒因某个事件或数值的出现而发作。
针对性:病毒的编制者往往有特殊的破坏目的。 ;病毒的破坏手段;软盘——软盘作为最常用的交换媒介,在计算机应用的早期对病毒的传播发挥了巨大的作用。
光盘——光盘因为容量大,存储了大量的可执行文件,大量的病毒就有可能藏身于光盘。
硬盘——由于带病毒的硬盘在本地或移到其他地方使用、维修等,将干净的软盘传染并再扩散。;计算机系统的运行速度异常减慢。
计算机系统出现异常死机或重新启动现象。
系统文件的属性及大小发生改变。
数据文件内容被修改或删除。
计算机系统的存储容量异常减少。
系统可用内存容量大量减少。
网络病毒破坏网络系统。;;计算机病毒作者;按攻击的对象分:
攻击微型机
攻击小型机
攻击大型机
攻击计算机网络 ;按寄生的方式分:
覆盖式寄生病毒:破坏合法程序的部分或全部功能
代替式寄生病毒:使病毒程序以“合法”身份运行
链接式寄生病毒:将自身程序附加在宿主程序之后
添充式寄生病毒:侵占宿主程序的空闲存储空间
转储式寄生病毒:将宿主程序代码改变存储位置 ;按感染的方式分:
引导扇区病毒:引导扇区病毒用它自己的数据来代管硬盘的原始引导扇区,并将病毒装入内存。
文件感染病毒:文件感染病毒将病毒代码加到可运行的程序文件中,在运行程序时即被激活。
综合型感染病毒:是指既感染磁盘引导区程序,又感染系统文件的综合病毒。;按侵入的途径分:
源码病毒:指病毒在源程序被编译前就被插入到源程序中。
操作系统病毒:指病毒程序将自身加入或替代操作系统工作。
入侵病毒:用自身代替正常程序中的部分模块或堆栈区。
外壳病毒:将自身程序放在主程序的周围,一般不对原来的程序进行修改。;特洛伊木马
蠕虫病毒
宏病毒
脚本病毒
恶意网页病毒
结合黑客技术的病毒; ; ; ; ; ; ; ; ;Word 与宏 ;共用宏(Global Macros)与自用宏(Local Macros);文件宏病毒如何感染? ; ; ; ; ; ;引导区型病毒;;文件型病毒;;变形病毒;CIH等病毒;;宏病毒;网络病毒;;尼姆达病毒 ;传播方式;邮件传播感染情况:;;流氓软件;反病毒技术;病毒防护措施;;介绍几个技术措施;;;*注册表的维护; 注册表概念; 注册表编辑器; 注册表的基本结构;常见的安全措施—口令;口令使用经验谈;常见的安全措施—正确使用网银;;;5.7 本章习题填空题;选择题;简答题;第5章 网络蠕虫病毒 ;教学目标;教学重点;5.1 预备知识蠕虫病毒;5.1 预备知识;5.1 预备知识 ;VBScript 脚本 ;VBScript脚本格式;JavaScript脚本 ;一个JavaScript程序 ;组件与脚本对组件的调用 ;JavaScript使用组件举例 ;VBS脚本病毒防治;VBS脚本病毒防治;VBS脚本病毒防治;5.2 网络蠕虫的特点 ;蠕虫病毒的特性;蠕虫病毒的机理;蠕虫病毒的传播方式 ;蠕虫病毒的传播方式 ;举例;举例;举例;举例;举例;5.3 利用UNICODE漏洞 ;5.3 利用UNICODE漏洞 ;5.3 利用UNICODE漏洞 ;5.3 利用UNICODE漏洞 ;5.3 利用UNICODE漏洞 ;;5.3 利用UNICODE漏洞 ;扫描UNICODE漏洞 ;5.4 蠕虫与溢出 ;基于栈的缓冲区溢出 ;基于堆的缓冲区溢出 ;修改指针的溢出 ;栈溢出举例 ;溢出前后比较 ;溢出后内存与寄存器 ;缓冲区溢出漏洞的避免方法 ;5.5 典型蠕虫病毒分析 ;美丽莎 Melissa(经典宏病毒);;;宏病毒定义;支持宏病毒的应用系统特点;可支持宏病毒的应用系统;宏病毒的特点;宏病毒的共性;宏病毒的作用机制 ;宏病毒关键技术;;加入FileSaveAs 和拷贝到AutoExec and FileSaveAs.
有效代码不检查是否感染.
把代码加密使不可读.
iWW6IInstance = Val(GetDocumentVar$(WW6Infector))
sMe$ = FileName$()
Macro$ =
文档评论(0)