第3章计算机病毒及防治.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

点击此处结束放映第3章计算机病毒及防治第1页,共37页,星期日,2025年,2月5日3.1计算机病毒概述计算机病毒的定义“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。“计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。返回本节第2页,共37页,星期日,2025年,2月5日计算机病毒的发展历史1986年1月,首例病毒:巴基斯坦病毒(Pakistan或称Brain病毒),1986-1995年间主要通过软盘传播。1989年春,在我国发现了首例计算机病毒——小球病毒1999年email出现之前,利用微软Word等程序的宏病毒将散布时间从数周甚至数月缩短到了数天。1998年的CIH1998年以后:红色代码、尼姆达、冲击波…1990年,赛门铁克推出了NortonAntivirus,这是由一家重要软件公司开发出的第一个反病毒程序。第3页,共37页,星期日,2025年,2月5日3.1.1计算机病毒的概念和发展史1.萌芽阶段2.DOS平台阶段3.Windows平台阶段4.互联网阶段第4页,共37页,星期日,2025年,2月5日3.1.2计算机病毒的特征计算机病毒一般具有以下几个特征。1.传染性病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。2.非授权性隐藏在正常文件中,窃取到系统的控制权,病毒的动作、目的队用户是未知的,未经用户许可的。3.隐蔽性不经过代码分析,很难将病毒程序与正常程序区别开来。4.潜伏性一般不会马上发作,可能隐藏在合法程序中,默默进行传染扩散而不被人发现。5.破坏性一旦发作会造成系统或数据的损伤甚至毁灭。6.不可预见性不同种类的病毒,它们的代码千差万别第5页,共37页,星期日,2025年,2月5日3.1.3计算机病毒的种类1.按病毒的寄生方式分类(1)文件型病毒(2)引导型病毒(3)混合型病毒2.按病毒的传染方法分类(1)驻留型病毒(2)非驻留型病毒第6页,共37页,星期日,2025年,2月5日3.按病毒的破坏能力分类(1)无害性具有病毒的特征,传染时仅减少磁盘的可用空间,对系统没有其他影响。(2)无危害性这类病毒对系统影响较小,仅是减少内存,显示信息、图像或发出声音等。(3)危险性这类病毒在计算机系统操作中造成严重的错误。(4)非常危险性这类病毒会删除程序,破坏数据,清除系统内存区和操作系统中重要的信息,甚至会破坏计算机硬件,对系统的危害是最大的。第7页,共37页,星期日,2025年,2月5日4.按病毒特有的算法分类(1)伴随型病毒(2)“蠕虫”病毒(3)寄生型病毒5.按病毒的链接方式分类(1)源码型病毒(2)嵌入型病毒(3)外壳病毒(4)操作系统型病毒第8页,共37页,星期日,2025年,2月5日3.2计算机病毒的工作机理3.2.1引导型病毒1.引导区的结构2.计算机的引导过程3.引导型病毒的基本原理覆盖型和转移型第9页,共37页,星期日,2025年,2月5日图3.1转移型引导病毒的原理图第10页,共37页,星期日,2025年,2月5日3.2.2文件型病毒(1)内存驻留的病毒首先检查系统内存,查看内存是否已有此病毒存在,如果没有则将病毒代码装入内存进行感染。(2)对于内存驻留病毒来说,驻留时还会把一些DOS或者基本输入输出系统(BIOS)的中断指向病毒代码(3)执行病毒的一些其他功能,如破坏功能,显示信息或者病毒精心制作的动画等。(4)这些工作后,病毒将控制权返回被感染程序,使正常程序执行。第11页,共37页,星期日,2025年,2月5日(a)引导型病毒(b)文件型病毒病毒的传播、破坏过程返回本节第12页,共37页,星期日,2025年,2月5日3.2.3混合型病毒 混合型病毒顾名思义就是集引导型和文件型病毒特性为一体的病毒,它们可以感染可执行文件,也可以感染引导区,并使之相互感染,具有相当强的感染力。第13页,共37页,星期日,2025年,2月5日3.2.4宏病毒 宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛,危害最大的一类病毒。据国际计算机安全协会(InternationalComputerSecurityAssociation)的统计报道,在当前流行的病毒中,宏病毒占

文档评论(0)

xiaoyao2022 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档