- 1、本文档共65页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第四章 计算机病毒与木马 本章学习要点 掌握计算机病毒定义、分类和结构 掌握计算机病毒的表现以及与计算机故障的区分 了解常见的计算机病毒的特点和检测技术 掌握木马的定义、分类 了解常见的木马应用和防护方法 4.1 计算机病毒概述 计算机病毒的概念起源非常早,在第一部商用计算机出现之前好几年,计算机的先驱者冯·诺依曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组织的进行》里,已经勾勒出病毒程序的蓝图。不过在当时,绝大部分的计算机专家都无法想象会有这种能自我繁殖的程序。 4.1 计算机病毒概述 1975年,美国科普作家约翰·布鲁勒尔(John BrLiiler)写了一本名为《震荡波骑士》的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。 1977年夏天,托马斯·捷·瑞安的科幻小说《P-1的春天》成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7?000台计算机,造成了一场灾难。这是世界上第一个幻想出来的计算机病毒, 仅仅在10年之后,这种幻想的计算机病毒在世界各地大规模泛滥。 4.1 计算机病毒概述 不过,这种具备感染性与破坏性的程序被真正称为“病毒”,则是在两年后的一本《科学美国人》的月刊中。一位叫作杜特尼的专栏作家在讨论“磁芯大战”与苹果二型计算机(当时流行的正是苹果二型计算机,那时,PC还未诞生)时,开始把这种程序称为病毒。 与《P-1的春天》成为畅销书差不多同一时间,美国著名的ATT贝尔实验室中,3个年轻人在工作之余,很无聊地玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战,这个叫做“磁芯大战”的游戏,进一步将计算机病毒“感染性”的概念体现出来。 1983年11月3日,一位南加州大学的学生弗雷德·科恩在UNIX系统下,写了一个会引起系统死机的程序,但是这个程序并未引起一些教授的注意与认同。科恩为了证明其理论而将这些程序以论文发表,在当时引起了不小的震撼。科恩的程序,让计算机病毒具备破坏性的概念具体成形。 到了1987年,第一个计算机病毒C-BRAIN终于诞生了。一般而言,业界都公认这是真正具备完整特征的计算机病毒始祖。 4.1 计算机病毒概述 这个病毒在当时并没有太大的杀伤力,但后来一些有心人士以C-BRAIN为蓝图,制作出一些变形的病毒。 计算机病毒的产生是一个历史问题,是计算机科学技术高度发展与计算机文明迟迟得不到完善这样一种不平衡发展的结果,它充分暴露了计算机信息系统本身的脆弱性和安全管理方面存在的问题。如何防范计算机病毒的侵袭已成为国际上亟待解决的重大课题。 4.1 计算机病毒概述 4.1.2 计算机病毒的定义 从广义上讲,凡是人为编制的、干扰计算机正常运行并造成计算机软硬件故障,甚至破坏计算机数据的、可自我复制的计算机程序或指令集合都是计算机病毒。 在《中华人民共和国计算机信息系统安全保护条例》中明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 4.1 计算机病毒概述 计算机病毒具有非法性、隐蔽性、潜伏性、触发性、表现性、破坏性、传染性、针对性、变异性和不可预见性。单独根据某一个特性是不能判断某个程序是否是病毒的,必须对病毒的特性有一个全面的了解,下面对病毒的主要特性进行简单的介绍。 4.1 计算机病毒概述 1.非法性 病毒的非法性是指病毒所做的操作都是在未获得计算机用户的允许下“悄悄地”进行的,它们绝大多数的操作是违背用户意愿和利益的。在正常情况下,计算机用户调用执行一个合法的程序时,把系统的控制权交给这个程序,并给其分配相应的系统资源。 4.1 计算机病毒概述 2.隐藏性 隐藏性是病毒的一个最基本的特性。因为病毒都是“非法”的程序,不可能在用户的监视和意愿下光明正大地存在和运行。因此,病毒必须具备隐藏性,才能够达到传播和破坏的目的。 4.1 计算机病毒概述 3.潜伏性 病毒感染了其他的合法程序、文件或系统后,不会立即发作,而是隐藏起来。当病毒的发作条件满足的时候,才进行破坏操作。 4.可触发性 计算机病毒一般都有各自的触发条件。当这些触发条件满足的时候,病毒开始进行传播或者破坏。触发的实质是病毒的设计者设计的一种条件的控制,按照设计者的设计要求,病毒在条件满足的情况下进行攻击。 4.1 计算机病毒概述 5.破坏性 破坏性是计算机病毒的另一主要特性。计算机病毒造成的最显著后果就是破坏计算机系统的正常运行使之无法正常工作。 病毒的破坏方式是多种多样的。 4.1 计算机病毒概述 6.传染性 传染性是计算机病毒的一个重要特征,是判断一段程序代码是否是计算机病毒的一个重要依据。
您可能关注的文档
- 道路驾驶注意事项.ppt
- 得数是10的加法和10减几的减法.pptx
- 产后月子餐每一天吃什么.docx
- 德尔菲法的应用.ppt
- 德鲁克管理思想精华.pptx
- 产科大出血处理.pdf
- 常见网络故障与排查技巧-(1).pptx
- 等离子烧结技术.pptx
- 等速肌力测试训练系统.ppt
- 低段注意力视觉训练题.doc
- 2024年USB电话商务管理系统项目可行性研究报告.docx
- [白城]2024年吉林白城市通榆县事业单位面向下半年应征入伍高校毕业生招聘笔试历年参考题库(频考点试.docx
- [甘肃]2024年甘肃省地质矿产勘查开发局第一地质矿产勘查院招聘52人笔试历年参考题库(频考点试卷).docx
- 2024年端子机刀片刀模项目可行性研究报告.docx
- 2024年情侣相框项目可行性研究报告.docx
- [玉溪]2024下半年云南玉溪市事业单位招聘工作人员189人笔试历年参考题库(频考点试卷)解题思路附.docx
- 2024至2030年双面脚轮项目投资价值分析报告.docx
- [湖南]2024年湖南劳动人事职业学院招聘32人笔试历年参考题库(频考点试卷)解题思路附带答案详解.docx
- [湖南]2024年湖南建筑高级技工学校(湖南建设中等职业学校)招聘17人笔试历年参考题库(频考点试卷.docx
- [烟台]2024年山东烟台市市场监督管理局所属事业单位招聘19人笔试历年参考题库(频考点试卷)解题思.docx
最近下载
- 江北区迎春灯饰工程施工组织设计方案.doc
- 餐饮行业薪酬体系设计方案.docx VIP
- 元旦课件主题班会PPT课件讲义.ppt VIP
- 中央民族大学《生物化学》内部题库练习期末真题汇编及答案.docx
- 霍曼快速门控制器AS500FUE for HS7030PU-ZH.pdf
- 输变电工程标准工艺(变电工程土建分册)2022版.docx
- 标准图集-20S515-钢筋混凝土及砖砌排水检查井.pdf VIP
- 《低结构材料在S幼儿园中班幼儿户外运动中的实践研究》7100字.docx
- NB-SH-T 0007-2015 化妆品级白油.pdf VIP
- 附件1:业扩工程投资界面延伸执行标准(2019年修订试行).doc
文档评论(0)