- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒、木马
及防范技术
目录
(病毒的起源和发展
病毒的定义及分类
VBS病毒的起源与发展及其危害
(蠕虫病毒
缓冲区溢出与病毒攻击的原理
(木马程序
计算机日常使用的安全建议
病毒的起源和发展
病毒的起源和发展
病毒的起源和发展
1949年,计算机的先驱者冯诺依曼在论文《复杂自动机组织论》中,
提出了计算机程序能够在内存中自我复制;20世纪60年代初,美国贝尔
实验室,三个年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏
中通过复制自身来摆脱对方的控制,这就是病毒的第一个雏形。
20世纪70年代,美国作家雷恩在《P1的青春》一书中阐述了一种能够
自我复制的计算机程序,并第一次称之为“计算机病毒”。
1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次
将病毒程序在VAX750计算机上进行实验,世界上第一个计算机病毒就
这样诞生在实验室中。
20世纪80年代后期,巴基斯坦有两个以编软件为生的兄弟,为了打击
盜版软件,设计出了一个名为“巴基斯坦智囊”的病毒,该病毒只传染
软盘引导区,成为世界上流行的第一个真正的病毒。
病毒的起源和发展
计算机病毒是一组人为设计的程序,这种特殊的程序隐
藏在计算机系统中,能够把自身或自身的一部分复制到其它
程序上,给计算机系统造成一定损害甚至严重破坏。这种程
序的活动方式与生物学上的病毒非常相似,所以被称为计算
机病毒
计算机病毒的危害主要体现在以下方面
破坏文件分配表或目录区
删除文件、修改或破坏文件中的数据
大量复制自身,减少磁盘可用的存储空间
修改或破坏系统信息
非法格式化磁盘,非法加密或解密用户文件
在磁盘上产生坏扇区
降低系统运行速度
病毒的定义和分类
病毒的定义和分类
病毒的定义
计算机病毒是一个程序,一段可执行码,具有独特的
复制能力。计算机病毒可以快速地传染,并很难解除。它们
把自身附着在各种类型的文件上。当文件被复制或从一个用
户传送到另一个用户时,病毒就随着文件一起被传播了。
计算机病毒确切定义是能够通过某种途径潜伏在计算
机存储介质(或程序)里,当达到某种条件时即被激活具有
对计算机资源进行破坏的一组程序或指令的集合。
病毒的定义和分类
计算机病毒的特点
1)可执行性
当用户运行正常程序时,病毒伺机窃取到系统的控制
权,得以抢先运行。
2)破坏性
无论何种病毒程序,一旦侵入系统都会对操作系统的
运行造成不同程度的影响。
3)传染性
把自身复制到其他程序中的特性。
是计算机病毒最重要的特征,是判断一段程序代码是
否为计算机病毒的依据。
病毒可以附着在其它程序上,通过磁盘、光盘、计算
机网络等载体进行传染,被传染的计算机又成为病毒的生存
的环境及新传染源
病毒的定义和分类
4)潜伏性
病毒发作是由触发条件来确定。为了防止用户察觉
算机病毒会想方设法隐藏自身。通常粘附在正常程序之中
域磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及
些空闲概率较大的扇区中,即非法可存储性。
5)针对性
针对不同的操作系统、不同的应用软件。
6)衍生性
具有依附其他媒体而寄生的能力。
在传播的过程中自动改变自己的形态,从而衍生出另
种不同于原版病毒的新病毒,这种新病毒称为病毒变种
7)抗反病毒软件性
有变形能力的病毒能更好地在传播过程中隐蔽自己
使之不易被反病毒程序发现及清除,并具有反杀的能力
病毒的定义和分类
毒的传播方式:
通过文件系统传播
通过电子邮件传播;
通过局域网传播
通过即时通讯软件和点对点软件等常用工具传播;
利用系统、应用软件的漏洞进行传播;
利用系统配置缺陷传播,如弱口令、完全共享等;
利用欺骗等社会工程的方法传播。
文档评论(0)