- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Ch9-防火墙 信息安全原理与技术 第2版 郭亚军 宋建华 李莉 董慧慧 清华大学出版社 第11章 恶意代码 主要知识点: -- 计算机病毒 -- 蠕虫病毒 -- 特洛伊木马 -- 恶意代码的防治对策 恶意代码 恶意代码(Malicious code)是一种计算机程序,它通过把代码在不被察觉的情况下嵌入到另一段程序中,从而达到运行具有入侵性或破坏性的程序,或破坏被感染电脑数据的安全性和完整性的目的。 按传播方式,恶意代码大致分成计算机病毒、蠕虫、特洛伊木马、移动代码和复合型病毒等。 11.1 计算机病毒 计算机病毒的起源与发展 计算机病毒的特征 计算机病毒的分类 计算机病毒的结构和原理 计算机病毒是指在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。 计算机病毒能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏。 11.1.1 计算机病毒的起源与发展 计算机之父冯诺伊曼在1949年提出了计算机病毒的基本概念:“一部事实上足够复杂的机器能够复制自身”。 1983年l1月3日美国计算机专家弗莱德·科恩(Fred Cohen)演示了第一例被证实的计算机病毒。 1986年初,Basit和Amjad为了打击盗版软件的使用者编写了Pakistan病毒,即BRAIN。在一年内流传到世界各地。 1988年3月2日,一种苹果机的病毒发作,这天感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”以庆祝苹果机生日。 1988年底,我国国家统计系统发现小球病毒。随后全国一些科研部门和国家机关也相继发现病毒入侵。自从“中国炸弹”病毒出现后,已发现越来越多的国产病毒。 在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。 11.1.2 计算机病毒的特征 根据分析计算机病毒的产生、传播和破坏行为,主要特征如下。 传染性 潜伏性 隐蔽性 多态性 破坏性 11.1.3计算机病毒的分类 感染文件型病毒 感染引导区型病毒 宏病毒 恶作剧电子邮件 变形病毒 1. 感染文件型病毒 感染文件型病毒会把自己加载到可执行文件中(如Windows系统中的exe文件和.dll文件等)。 当病毒感染了一个程序后,它在被执行时就自我复制去感染系统中的其他程序和破坏操作。 目前,jerusalem和cascade是这类病毒中比较著名的。 2. 感染引导区型病毒 感染引导区型病毒可以感染软盘、硬盘或可移动存储设备的主引导区。 当带病毒的磁盘上的内容在系统启动时被读取,病毒代码就会被执行,在用户对软盘或硬盘进行读写动作时进行感染活动。 感染引导区病毒隐蔽性非常强,可以对电脑造成极大破坏。Ichelangelo和Stoned是这种病毒中比较典型的。 3. 宏病毒 宏病毒是把自己加载到WOED、EXCEL、ACCESS等办公自动化程序中,利用宏语言编写的应用程序来运行和繁殖。 由于用户经常把带有宏程序的文件共享,所以宏病毒的传播速度是非常快的。 宏病毒利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。Marker和Melissa是这种病毒的典型例子。 4. 恶作剧电子邮件 这种病毒是一种假冒的病毒警告。它的内容一般是恐吓用户,表示将要对用户计算机造成极大的破坏;或是欺骗用户计算机即将被病毒感染,警告他们立即采取紧急措施。 通常恶作剧电子邮件的传播是通过一些无辜的用户,他们希望发送这个信息提醒其他人防范病毒的侵袭。 恶作剧邮件并不会造成什么危害,但是有的恶作剧邮件会指使用户修改系统设置或是删除某些文件,这将会影响系统的安全性。这种病毒传播比较广泛的有Good Times和Bud Frogs。 5. 变形病毒 为了避免被防毒软件模拟而被侦查,有些病毒在每一次传染到目标后,病毒自身代码和结构在空间上、时间上具有不同的变化,利用此种技术的病毒被称为可变形的。 要达到可变形,一个变形引擎是必需的。一个变形病毒通常非常庞大且复杂。举例来说,Simile病毒包含 14000 行汇编语言,其中 90% 都是变形引擎。 11.1.4 计算机病毒的结构和原理 计算机病毒一般被放在可执行文件的开始、结尾,或以其他方式嵌入,关键是要保证当调用受感染文件时,首先被执行的是病毒程序,然后才是原来的程序。 计算机病毒一般由三个模块构成:引导模块、感染模块和破坏模块 。 (1)引导模块 引导模块是计算机病毒的控制中心。 它的主要作用是当程序开始工作时将病毒
您可能关注的文档
最近下载
- 二年级语文上单元归类复习.pdf VIP
- ASME B18.29.1-2010 螺旋线圈螺纹插入-自由运行和螺纹锁定(英寸系列).pdf VIP
- 电力行业检查标准清单(发电部分).docx VIP
- 2025至2030年中国四川省渔业行业发展趋势预测及投资规划研究报告.docx
- 新苏教版六年级科学上册试卷1-5单元测试卷含答案5单元全册打包期中期末复习.docx VIP
- 危大工程与超过一定规模的危大工程清单(住建部2018第31号文).pdf VIP
- 2025小学科学学科教师基本功大赛试题(理论部分附答案).docx VIP
- 钢筋混凝土化粪池22S702.docx VIP
- L23R401 城镇热水管道直埋敷设图集.docx
- GMP文件管理规程(新版).pdf VIP
文档评论(0)