- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机病毒;1.4计算机病毒
及其防治;计算机病毒的特征和分类;问题1、什么是计算机病毒?;三、计算机病毒的特征;;计算机病毒感染后会对计算机怎么样?;计算机病毒感染后,很难被发现,那它会立即发作吗?;计算机病毒的特征;案例:“冲击波”病毒最早于2003年8月11日被检测出来并迅速传播,两天之内就达到了攻击顶峰。病毒通过网络连接和网络流量传播,被激活以后,它会向计算机用户展示一个恶意对话框,提示系统将关闭。损失:20亿~100亿美元,受到感染的计算机不计其数。;木马与病毒;1、填空:计算机病毒是()的、()的、()的一种()。
2.计算机病毒是指()
A、可使计算机生病的病菌B、可使人生病的病菌
C、感染病毒的计算机磁盘D、一种特殊的计算机程序
;4.计算机病毒的爆发总会导致一些计算机受到破坏,这是由于计算机病毒是具有()
A.传染性B.隐蔽性C.破坏性D.可触发性
5.计算机中病毒后并不能让使用者觉察到,这是计算机病毒的()所致。
A.传染性B.隐蔽性C.破坏性D.可触发性
6.计算机中毒后病毒会等待时机成熟再爆发,如CIH病毒每月26日都会爆发,这说明计算机病毒具有()。
A.传染性B.隐蔽性C.破坏性D.潜伏性;计算机病毒的分类;引导型病毒;文件型病毒;混合型病毒;宏病毒;;网络病毒;;;;计算机病毒详细介绍计算机病毒;(优选)计算机病毒详细介绍计算机病毒;世界:
20世纪40年代,VonNeumann:程序可以被编写成能自我复制并
增加自身大小的形式。
50年代,Bell实验室:CoreWar(核心大战)
60年代,JohnConway(约翰·康威):Living(生存)软件
70年代,取得进展,真正攻击少
80年代,RichSkrenta(里奇·斯克伦塔):ElkCloner(克隆麋鹿)
感染PC
PakistaniBrain:首个感染微软公司操作系统的病毒
;中国:
1989年初:大连市统计局的计算机上发现有小球计算机
病毒。
1989年3、4月间:重庆西南铝加工厂也有了关于计算机
病毒的报道。
从此以后,计???机病毒以极其迅猛之势在中国大陆蔓延。
;指在编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码(《中华人民共和国计算机信息系统安全保护条例》1994年);1.计算机病毒的传染性
与生物病毒一致:传染性是生物病毒的一个重要特征。通过传染,生物病毒从一个生物体扩散到另一个生物体。
计算机病毒一旦进入计算机病得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身插入其中,达到自我繁殖的目的。
是否具传染性:判别一个程序是否为病毒的最重要条件。;图5-1直接传染方式;图5-2间接传染方式;图5-3纵横交错传染方式;2.计算机病毒的隐蔽性
计算机病毒通常附在正常程序中或磁盘较隐蔽的地方,目的是不让用户发现它的存在。不经过程序代码分析或计算机病毒代码扫描,计算机病毒程序与正常程序是不容易区别开来的。
一是传染的隐蔽性。
二是计算机病毒程序存在的隐蔽性。;3.计算机病毒的潜伏性
大部分的计算机病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块,在此期间,它就可以对系统和文件进行大肆传染。潜伏性愈好,其在系统中的存在时间就会愈久,计算机病毒的传染范围就会愈大。
;4.可触发性:一种条件的控制
计算机病毒使用的触发条件主要有以下三种。
(1)利用计算机内的时钟提供的时间作为触发器,这种触发条件被许多计算机病毒采用,触发的时间有的精确到百分之几秒,有的则只区分年份。
例:CIH病毒陈盈豪每年4月26日
;(2)利用计算机病毒体内自带的计数器作为触发器,计算机病毒利用计数器记录某种事件发生的次数,一旦计数器达到某一设定的值,就执行破坏操作。
例:ElkClo
最近下载
- DB37T 5115-2018 装配式钢结构建筑技术规程.pdf VIP
- 股票K线100式图解.pdf VIP
- 超市防损春节应急预案.docx VIP
- DB37∕T 5180-2021 装配式钢结构建筑楼板应用技术规程.docx VIP
- DB37_T 5162-2020 装配式混凝土结构钢筋套筒灌浆连接应用技术规程.docx VIP
- DB37T 5165-2020 水泥聚苯模壳装配式建筑技术规程.pdf VIP
- DB37T-5019-2021:装配式混凝土结构工程施工与质量验收标准.pdf VIP
- 矿井通风(新采矿手册).pdf VIP
- (高清版)DB37∕T 5179-2021 钢结构装配式建筑外墙板应用技术规程 .pdf VIP
- J B-T 1749-2008 阀门零部件 氨阀阀瓣.pdf VIP
原创力文档


文档评论(0)