- 1、本文档共46页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
“十三五”国家重点出版规划
项目,上海市高校优秀教材奖;目 录;;;7.1 计算机及手机病毒基础;计算机病毒发展主要经历了五个重要阶段。
;常用命名方式由多个前缀与后缀组合,中间以点“?”分隔,
一般格式为: [病毒前缀].[病毒名].[病毒后缀]。; 2)瑞星(中国)的命名:一般情况下,瑞星病毒名分为五个部分,依次用“.”分隔,第1部分表示计算机病毒的主类型名。第2部分是子类型名,第3部分是病毒运行的平台,第4部分是病毒所属的家族名,第5部分是变种名。
Trojan.PSW.Win32.OnlineGames.GEN,该病毒表示属于木马Trojan类,并且是木马中的盗密码类。运行于32位的Windows平台。家族名OnLineGames(表示盗窃网络银行、在线游戏密码的病毒),变种名为GEN。;7.1.2 计算机及手机病毒的特点
根据对病毒的产生、传播和破坏行为的分析,概括为7个主要特点
1.传染性
传染性是计???机病毒的最重要的特征,是判别一个程序是否为病毒的依据。病毒可以通过多种途径传播扩散,造成被感染的系统工作异常或瘫痪。
2.隐蔽性
病毒程序很隐蔽与正常程序只有经过代码分析才能区别。
3.潜伏性
通常大部分的计算机病毒感染系统之后不会马上发作,可长期隐藏等待时机,只有当满足其特定条件时才启动其破坏代码,显示发作信息或破坏系统。
4.非授权可执行性。
通常用户调用执行程序时,会把系统控制交给这个程序,并分配给他相应系统资源,从而使之能够运行完成用户需求。
; 5.触发及控制性
用户调用正常程序并达到触发条件时,病毒程序窃取了运行系统的控制权,并在很短的时间内传播扩散或过行发作。
6.影响破坏性
侵入系统的任何病毒都会对系统及应用程序产生影响,占用系统资源,降低工作效率,甚至可导致系统崩溃。
7.多态不可预见性
不同种类的病毒代码相差很大,但有些操作具有共性,如驻内存、改中断等。
;1.按照计算机病毒攻击的系统分类
2.按照计算机病毒的链接方式分类
一般情况下,计算机病毒所攻击的对象是计算机系统可执行部分,按照链接方式可分为4种:
; 3.按照计算机病毒的破坏情况分类
按照计算机病毒的破坏情况分为良性病毒和恶性病毒
4.按照计算机病毒的寄生部位或传染对象分类
传染性是计算机病毒的本质属性,根据寄生部位或传染对象分类有3种
; 5.按照计算机病毒激活的时间分类
按照计算机病毒激活时间可分为定时病毒和随机病毒。
6.按照传播媒介分类
按照病毒传播方式分为引导型病毒、文件型病毒和混合型病毒
;根据病毒代码感染和发作的阶段,病毒表现现象分为3大类,即发作前,发作时,发作后的表现现象。 ;7.2.1 计算机及手机病毒的表现现象;7.2.1 计算机及手机病毒的表现现象;计算机病毒的主要危害表现在7个方面:
1.病毒激发对数据信息破坏作用
2.占用磁盘空间和对信息的破坏
3.抢占系统资源
4.影响计算机运行速度
5.病毒错误与不可遇见的危害
6.病毒的兼容性对系统运行的影响
7.病毒给用户造成严重的心理压力; 7.3 计算机病毒的构成与传播;使计算机病毒具有最大威胁和隐患的特点是它的传播性。
1.移动式存储介质
; 1.病毒的触发条件及方式
病毒基本特性是感染、潜伏、可触发、破坏。感染性能够使病毒大范围传播,可触发性是介于计算机病毒的攻击性和潜伏性之间的调整杠杆,可以控制计算机病毒感染和破坏的频度,兼顾杀伤力和潜伏性。破坏性体现了病毒的杀伤能力。
病毒触发条件主要有7种: 时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、调用中断功能触发、CPU型号/主板型号触发。
2.病毒的寄生和生存方式
病毒的生存周期,包括创造期、孕育期、潜伏感染期、发作期、发现期、同化期和根除期等。病毒的触发包括日期触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、调用中断功能触发和CPU型号/主板型号触发。; 7.4 计算机病毒的检测清除与防范;将感染病毒的文件的病毒代码摘除,使之恢复成可以正常运行的健康文件,称为病毒的清除,有时称为对象恢复。
杀毒后重启,再用查杀病毒软件检查系统,并确认完全恢复正常。; 杀毒不如搞好预防,病毒防范应该采用预防为主的策略。
首先在思想上要有反病毒的警惕性,依靠并使用反病毒技术和管理措施使病毒无法逾越计算机保护屏障,从而不能广泛传播。
其次,防范计算机病毒的最有效方
您可能关注的文档
- 网络安全技术 教学大纲 、授课计划.doc
- 网络安全技术 授课计划.doc
- 网络安全技术课程设计大纲.doc
- 网络安全技术及应用 第5版 课件 Ch1 网络安全基础.pptx
- 网络安全技术及应用 第5版 课件 Ch2 网络安全技术基础.pptx
- 网络安全技术及应用 第5版 课件 Ch4 黑客攻防与检测防御.pptx
- 网络安全技术及应用 第5版 课件 Ch5 密码与加密技术.pptx
- 网络安全技术及应用 第5版 课件 Ch6 身份认证与访问控制.pptx
- 网络安全技术及应用 第5版 课件 Ch8 防火墙常用技术.pptx
- 网络安全技术及应用 第5版 课件 Ch9 操作系统安全.pptx
- 网络安全技术及应用 第5版 课件 Ch10 数据库及数据安全.pptx
- 网络安全技术及应用 第5版 课件 Ch11 电子商务安全.pptx
- 网络安全技术及应用 第5版 课件 Ch12 网络安全新技术及解决方案.pptx
- 网络安全技术及应用 第5版 习题及答案 贾铁军 习题集 第12章.doc
- 网络安全技术及应用 第5版 习题及答案 贾铁军 习题集 第11章.doc
- 网络安全技术及应用 第5版 习题及答案 贾铁军 习题集 第10章.doc
- 网络安全技术及应用 第5版 习题及答案 贾铁军 习题集 第9章.doc
- 网络安全技术及应用 第5版 习题及答案 贾铁军 习题集 第8章.doc
文档评论(0)