- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
                        查看更多
                        
                    
                计算机病毒及其防治;了解计算机病毒的概念 
掌握计算机病毒的特点
掌握计算机病毒的防治;讨论:什么是计算机病毒,它与生物病毒一样么(比如甲型HINI)?;一、计算机病毒名称的由来
        计算机病毒发作的情况类似于生物上所讲的病毒,所以人们引用生物中病毒的概念,把它称为计算机病毒。计算机病毒不能够独立存在,它就像生物病毒一样必须寄生在宿主细胞上,而计算机病毒寄生的宿主就是程序、文件、电子邮件等等。
;二、计算机病毒的概念
        计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
;三、计算机病毒的产生
计算机病毒最早大约出现在20世纪60年代末
计算机病毒存在的理论依据来自于冯诺依曼结构及信息共享
计算机病毒产生的来源多种多样
归根结底,计算机病毒来源于计算机系统本身所具有的动态修改和自我复制的能力 
        ;常见病毒
蠕虫病毒:蠕虫是指利用信息系统缺陷,通过网络自动复制并传播的有害程序。
木马病毒:木马是指利用计算机程序漏洞侵入信息,系统窃取文件的恶意程序,具有隐藏性、自发性,多数木马程序不会直接对电脑产生危害,而是以控制为主。
      
;案例
“冲击波”(又称“Lovsan”或“MSBlast”)首先发起攻击。病毒最早于2003年8月11日被检测出来并迅速传播,两天之内就达到了攻击顶峰。病毒通过网络连接和网络流量传播,利用了Windows2000/XP的一个弱点进行攻击,被激活以后,它会向计算机用户展示一个恶意对话框,提示系统将关闭。损失:20亿~100亿美元,受到感染的计算机不计其数。
分析以上文字回答“冲击波”具有计算机病毒的哪些特性?
;计算机病毒的特点;讨论:计算机病毒通过什么途径进行传播
;全球十大计算机病毒
1 CIH病毒                 爆发年限:1998年6月
损失估计:全球约5亿美元
2 梅利莎(Melissa)       爆发年限:1999年3月
损失估计:全球约3亿——6亿美元
3 爱虫(Iloveyou)”       爆发年限:2000年
损失估计:全球超过100亿美元
;全球十大计算机病毒
4红色代码(CodeRed)    爆发??限:2001年7月
损失估计:全球约26亿美元
5 冲击波(Blaster)         爆发年限:2003年夏季
损失估计:数百亿美元
6 巨无霸(Sobig)           爆发年限:2003年8月
损失估计:50亿——100亿美元
;全球十大计算机病毒
7 .MyDoom                   爆发年限:2004年1月
损失估计:百亿美元
8. 震荡波(Sasser)”         爆发年限:2004年4月
损失估计:5亿——10亿美元
9.熊猫烧香(Nimaya)       爆发年限:2006年
损失估计:上亿美元
10 .网游大盗                 爆发年限:2007年
损失估计:千万美元
;6.1 计算机病毒的概念;6.1 计算机病毒的概念;6.1.1 计算机病毒的产生
计算机病毒最早大约出现在20世纪60年代末
计算机病毒存在的理论依据来自于冯诺依曼结构及信息共享
计算机病毒产生的来源多种多样
归根结底,计算机病毒来源于计算机系统本身所具有的动态修改和自我复制的能力 ;6.1.2 计算机病毒的特征
破坏性大        感染性强
传播性强        隐藏性好
可激活性        有针对性
非授权性       难于控制
不可预见性;6.1.3 计算机病毒的分类
按攻击的对象分类
可以分为攻击微机型、攻击小型机、攻击大型机、攻击工作站、攻击便携式电子设备、攻击计算机网络6种 
按攻击的操作系统分类
可以分为攻击DOS系统、攻击Windows 系统、攻击UNIX系统、攻击OS/2系统、攻击嵌入式操作系统5种 
按表现性质分类
可以分为良性病毒、恶性病毒、中性病毒3种;6.1.3 计算机病毒的分类
按寄生的方式分类
可以分为覆盖式寄生病毒、代替式寄生病毒、链接式寄生病毒、填充式寄生病毒和转储式寄生病毒5种
按感染的方式分类
可以分为引导扇区病毒、文件感染病毒、综合型感染病毒3种
按侵入途径分类
可以分为源码病毒、操作系统病毒、入侵病毒和外壳病毒4种;6.2 计算机病毒的分析;6.2.1 计算机病毒的传播途径
	常见的计算机病毒的传播途径有以下4种: 
通过不可移动的计算机硬件设备进行传播
通过移动存储设备来传播
通过计算机网络进行传播
通过点对点通信系统和无线通道传播;6.2.2 计算机病毒的破坏行为
攻击系统数据区
攻击文件 
攻击内存
干扰系统运行
速度下降
                
原创力文档
                        

文档评论(0)