课件:病毒及防范措施.ppt

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
课件:病毒及防范措施.ppt

后面内容直接删除就行 资料可以编辑修改使用 资料可以编辑修改使用 主要经营:网络软件设计、图文设计制作、发布广告等 公司秉着以优质的服务对待每一位客户,做到让客户满意! 致力于数据挖掘,合同简历、论文写作、PPT设计、计划书、策划案、学习课件、各类模板等方方面面,打造全网一站式需求 * * * * * * * 第4章 病毒及防范措施 * 4.1 计算机病毒 1977年科幻小说《The Adolescence of P-1》构思了一种能够自我复制、利用通信进行传播的计算机程序。 1983年Fred Adleman首次在VAX 11/750上试验病毒; 1987年Brain病毒在全世界传播; 1988年11月2日Cornell大学的Morris编写的Worm病毒袭击美国6000台计算机,直接损失尽亿美元; 八十年代末,病毒开始传入我国; * 4.1.1 计算机病毒的概念 《中华人民共和国计算机信息系统安全保护条例》中队计算机病毒进行了明确的定义: “计算机病毒(Computer Virus)是指编制的或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。” 为什么称为病毒? 是借用生物学中“病毒”的概念,因为这种特殊的计算机程序与生物学中的病毒就有相似的特征。 生物学中的病毒具有哪些特征呢? 结构简单、寄生性、自我繁殖、传播性、破坏性 * 1、计算机病毒产生的背景 (1)是计算机犯罪的新形式:计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大。 (2)计算机软硬件产品的脆弱性是根本的技术原因。 (3)微机的普及应用是计算机病毒产生的必要环境。 4.1.2 病毒的产生及特性 它的产生是计算机技术和社会信息化发展到一定阶段的必然产物 * 2、计算机病毒产生的原因 开玩笑、恶作剧 个别人的报复心理 用于版权保护的目的 用于特殊目的 3、病毒发展的阶段(略) * 4、病毒的特征: (1)传染性;传染性是病毒的基本特征。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,使被感染的计算机工作失常甚至瘫痪。 病毒程序一般通过修改磁盘扇区信息或文件内容并把自身嵌入到其中,利用这种方法达到病毒的传染和扩散。(被嵌入的程序叫做宿主程序。) ; * (2)破坏性 对系统来讲,所有的计算机病毒都存在一个共同的危害,即占用系统资源,降低计算机系统的工作效率。 同时计算机病毒的破坏性性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的是彻底破坏系统的正常运行,那么这种病毒对于计算机系统进行攻击造成的后果是难以设想的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。并非所有的病毒都有恶劣的破坏作用,有些病毒除了占用磁盘和内存外,没有别的危害。但有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统崩溃。 * (3)潜伏性 :一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内隐藏在合法文件中,对其他系统进行传染,而不被人发现。潜伏性越好,其在系统中的存在时间就会越长,病毒的传染范围就会越大,它的危害就越大 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘里呆上很长时间,一旦时机成熟,得到运行机会,就四处繁殖、扩散。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。 * (4)可执行性 计算机病毒与其他合法程序一样,是一段可执行的程序,但它不是一个完整的程序 ,而是寄生在其他可执行程序中。 只有在执行时,才具有传染性、破坏性 未经授权而执行: 病毒通过悄悄地篡夺合法程序的系统控制权而得到运行的机会。 一般正常的程序是由用户启动,完成用户交给的任务,其目的对用户是可见的。而病毒隐藏在合法程序中,当用户启动合法程序时窃取到系统的控制权,先于正常程序执行。病毒的动作、目的对用户是未知的,是未经用户允许的。 * (5)可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。 病毒的触发机制用来控制感染和破坏动作的频率。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作;如果不满足,使病毒继续潜伏。 如CIH,触发条件:26日 * (6)隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序。如果不经过代码分析,病毒程序与正常程序是不容易区别的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。

文档评论(0)

iuad + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档