计算机网络安全电子教案(新版)第三章计算机病毒及其防治.pptxVIP

计算机网络安全电子教案(新版)第三章计算机病毒及其防治.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第三章 计算机病毒及其防治 第一节 计算机病毒及其特性 ; ;(3)寄生性 病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。 (4)隐蔽性 计算机病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。有些计算机受到传染后,系统通常仍能正常运行,使用户不会感到任何异常 ;隐蔽性表现在两个方面: 一、传染的隐蔽性 二、病毒程序存在的隐蔽性 (5)潜伏性 一个编制精巧的计算机病毒程序,进人系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 ;潜伏性表现在两个方面: 一、病毒程序不用专用检测程序是检查不出来的 ,可以长期在系统里呆很长时间,待时机成熟就又要四处繁殖、扩散,继续为害。 二、计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足 就会造成很严重的破坏。 (6)触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。;(7)破坏性 降低计算机系统的工作效率,占用系统资源,其具体情况取决于人侵系统的病毒程序。 (8)衍生性 分析计算机病毒的结构可知,传染和破坏部分反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒。这就是计算机病毒的变种性。这种变种病毒造成的后果可能比原版病毒严重得多。;;2、计算机病毒的来源 (1) 产生于恶作剧 (2) 产生于报复心理 (3) 产生于软件商保护软件 用于研究或实践而设计的“有用”程序,由于某种原因失去控制而扩散出实验室或研究所,从而成为危害四方的计算机病毒 用于政治、经济和军事等特殊目的 ;;2、计算机病毒的发展阶段 (1)第一代病毒:1986-1989年,这一时期出现的病毒称为“传统病毒”,是计算机病毒的萌芽和滋生时期。 (2)第二代病毒:1989-1991年,这一时期出现的病毒称为“混合型病毒”或“超级病毒”。这一阶段是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。 (3)第三代病毒:1992-1995年,这一时期出现的病毒称为“多态性病毒”或“自我变形病毒”。所谓“多态性病毒”或“自我变形病毒”的含义是指病毒传染目标时,放入宿主程序中病毒程序大部分都是可变的,即病毒的程序代码大多数是不同的,这是此类病毒的重要特点。 ;(4)第四代病毒:90年代中后期,随着计算机网络的开通,病毒流行面更加广泛,病毒的流行突破了地域的限制,首先通过广域网传播至局域网内,再在局域网内传播扩散。1996年随着国内Internet的普及,Email的使用,计算机网络病毒成为病毒的主流。 这一时期的病毒的最大特点是利用Internet作为其主要传播途径,所以病毒传播快、隐蔽性强、破坏性大。 ;第二节 计算机病毒的类型及危害;2、按链结方式分类;(3)外壳型病毒 这种病毒是将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。 (4)操作系统型病毒 这种病毒运行时用它自己的程序取代部分操作系统的合法程序进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。;(1)磁盘引导区传染的计算机病毒 。 如:“大麻”、“小球”病毒 (2)操作系统传染的计算机病毒 (3)可执行程序传染的计算机病毒 可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染 。;4、按传播媒介分类;5、按载体和传染途径分类;二、计算机病毒的主要危害;第三节 计算机病毒的结构及作用机制;一、 计算机病毒的结构;二、 计算机病毒的作用机制 1、计算机病毒的引导机制;(2)计算机病毒的寄生方式 ①替代法:病毒程序用自己的部分或全部指令代码,替代磁盘引导扇区或文件中的全部或部分内容 ②链接法:病毒程序将自身代码作为正常程序的一部分与原有正常程序链接在一起 (3)计算机病毒的引导过程 ①驻留内存 ②窃取系统控制 ③恢复系统功能; (1)计算机病毒的传染方式 被动传染:被动传染是指用户在进行拷贝磁盘或文件时,把一个病毒由一个载体复制到另一个载体上;或者是通过网络上的信

文档评论(0)

dahunjun + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档