东财电子商务安全第五.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
东财《电子商务安全》第五、六章 课堂笔记 ?主要知识点掌握程度 一、 理解计算机病毒的概念和基木原理,了解计算机病毒的常见类型,了解计算机病毒的危害,掌握并应 用常用的计算机病毒防范措施。 二、 理解拒绝服务攻击和分布式拒绝服务攻击的概念和基本原理,理解拒绝服务攻击的常用方法和体系结 构,掌握和应用拒绝服务攻击的防范办法。 ?知识点整理 一、计算机病毒 1、 计算机病毒的发展历史 计算机病毒的产生: 1977 年 Thomas. J. Ryan 的小说 1983年11月3曰Fred Cohen的实验,Adi eman的命名 80年代末,巴基斯坦“Brain病毒 88年传入我国的小球病毒 2、 计算机病毒的概念 1994年2月18日,我国正式颁布实施《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二 十八条中明确指出: “计算机病毒,是指编制或者在计算机程序屮插入的破坏计算机功能或者毁坏数据,影响计算机使用,并 能自我复制的一组计算机指令或者程序代码” 通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令 集或程序代码。 计算机病毒的特点,计算机病毒具有以下几个特点: (1) 寄生性 计算机病毒寄生在其他程序Z屮,当执行这个程序时,病毒就起破坏作用,而在未启动这 个程序之前,它是不易被人发觉的。 (2) 传染性汁算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种, 其速度之快令人难以预防。 (3) 潜伏性潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,潜伏性的第二种 表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。 (4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来, 有的吋隐吋现、变化无常,这类病毒处理起来通常很困难。 (5) 破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的 损坏。通常表现为:增、删、改、移。 (6) 可触发性病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。 3、 计算机病毒的分类 按照计算机病毒存在的媒体进行分类: 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。 / 网络病毒通过计算机网络传播感染网络中的可执行文件, / 文件病毒感染计算机屮的文件(如:COM, EXE, DOC等), / 引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR) 按照计算机病毒传染的方法进行分类: 丁 驻留型病毒: 驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序 挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动. / 非驻留型病毒, 非驻留型病毒在得到机会激活吋并不感染计算机内存,一些病毒在内存中留有小部分, 但是并不通过这一部分进行传染 根据病毒破坏的能力可划分为以下几种: / 无害型 除了传染时减少磁盘的可用空间外,对系统没有其它影响。 V 无危险型 这类病毒仅仅是减少内存、显示图像、发岀声音及同类音响。危险型,这类病毒在计 算机系统操作中造成严重的错误。 / 非常危险型 根据病毒特有的算法划分: V伴随型病毒 这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字 和不同的扩展名(COM),例如:XCOPY. EXE的伴随体是XCOPY.COM。病毒把自身写入COM 文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执 行原来的EXE文件。 / “蠕虫”型病毒 通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其 它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在, 一般除了内存不占用其它资源。 “ 寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区 或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身 包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 / 诡秘型病毒 它们一般不直接修改DOS屮断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部 修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 / 变型病毒(又称幽灵病毒) 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们 一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 4、 计算机病毒的危害 /病毒激发对计算机数据信息的直接破坏作用 / 占用磁盘空间和对信息的破坏 /抢占系统资源 /影响计算机运行速度 “ 计算机病毒错

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档