计算机病毒原理和防治.pptxVIP

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机病毒原理和防治;12.1计算机病毒概述;12.1.3计算机病毒产生原因

(1)软件产品脆弱性是产生计算机病毒根本技术原因。

(2)社会原因是产生计算机病毒土壤。

12.1.4计算机病毒传输路径

计算机病毒主要是经过复制文件、发送文件、运行程序等操作传输。通常有以下几个传输路径:

1.移动存放设备。包含软盘、硬盘、移动硬盘、光盘、磁带等。

2.网络。因为网络覆盖面广、速度快,为病毒快速传输创造了条件。当前大多数新式病毒都是经过网络进行传输,破坏性很大。;12.1.5计算机病毒分类

引导型病毒:主要经过感染软盘、硬盘上引导扇区或改写磁盘分区表(FAT)来感染系统,引导型病毒是一个开机即可开启病毒,优先于操作系统而存在。该病毒几乎常驻内存,激活时即可发作,破坏性大,早期计算机病毒大多数属于这类病毒。

文件型病毒:它主要是以感染COM、EXE等可执行文件为主,被感染可执行文件在执行同时,病毒被加载并向其它正常可执行文件传染。病毒以这些可执行文件为载体,当运行可执行文件时就能够激活病毒。

宏病毒:宏病毒是一个存放于文档或模板宏中计算机病毒,是利用宏语言编写。;蠕虫病毒:蠕虫病毒与普通计算机病毒不一样,蠕虫病毒不需要将其本身附着到宿主程序上。蠕虫病毒主要经过网络传输,含有极强自我复制能力、传输性和破坏性。

特洛伊木马型病毒:特洛伊木马型病毒实际上就是黑客程序。黑客程序普通不对计算机系统进行直接破坏,而是经过网络窃取国家、部门或个人宝贵秘密信息,占用其它计算机系统资源等现象。

网页病毒:网页病毒普通也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会马上破坏当地计算机系统,轻者修改或锁定主页,重者格式化硬盘,使你防不胜防。

混合型病毒:兼有上述计算机病毒特点病毒统称为混合型病毒,所以它破坏性更大,传染机会也更多,杀毒也愈加困难。;12.1.6计算机病毒表现现象

1.平时运行正常计算机突然经常性无缘无故地死机。

2.运行速度显著变慢。

3.打印和通讯发生异常。

4.系统文件时间、日期、大小发生改变。

5.磁盘空间快速降低。

6.收到陌生人发来电子邮件。

8.硬盘灯不停闪烁。

9.计算机不识别硬盘。

10.操作系统无法正常开启。

11.个别文档丢失或被破坏。

12.网络瘫痪。

;12.1.7计算机病毒程序普通组成

1.安装模块

病毒程序必须经过本身程序实现自开启并安装到计算机系统中,不一样类型病毒程序会使用不一样安装方法。

2.传染模块

传染模块包含三个别内容:

(1)传染控制个别。

(2)传染判断个别。

(3)传染操作个别。

3.破坏模块

破坏模块包含两个别:一是激发控制,当病毒满足一个条件,病毒就发作;另一个就是破坏操作,不一样病毒有不一样操作方法,经典恶性病毒是疯狂拷贝、删除文件等。

;12.2计算机病毒制作技术;2.采取自加密技术

计算机病毒采取自加密技术就是为了预防被计算机病毒检测程序扫描出来,并被轻易地反汇编。计算机病毒使用了加密技术后,对分析和破译计算机病毒代码及去除计算机病毒等工作都增加了很多困难。

3.采取变形技术

当一些计算机病毒编制者经过修改某种已知计算机病毒代码,使其能够躲过现有计算机病毒检测程序时,称这种新出现计算机病毒是原来被修改计算机病毒变形。当这种变形了计算机病毒继承了原父本计算机病毒主要特征时,就被称为是其父本计算机病毒一个变种。;4.采取特殊隐形技术

当计算机病毒采取特殊隐形技术后,能够在计算机病毒进入内存后,使计算机用户几乎感觉不到它存在。

对付隐形计算机病毒最好方法就是在未受计算机病毒感染环境下去观察它。

5.反抗计算机病毒防范系统

计算机病毒采取反抗计算机病毒防范系统技术时,当发觉磁盘上有一些著名计算机病毒杀毒软件或在文件中查找到出版这些软件企业名时,就会删除这些杀毒软件或文件,造成杀毒软件失效,甚至引发计

文档评论(0)

151****0181 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档