计算机病毒原理及防治

计算机病毒原理及防治

ID:39387649

大小:284.31 KB

页数:31页

时间:2019-07-02

计算机病毒原理及防治_第1页
计算机病毒原理及防治_第2页
计算机病毒原理及防治_第3页
计算机病毒原理及防治_第4页
计算机病毒原理及防治_第5页
资源描述:

《计算机病毒原理及防治》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第12章计算机病毒原理及防治12.1计算机病毒的概述12.2计算机病毒制作技术12.3反计算机病毒技术12.4蠕虫病毒分析12.5黑客程序与特洛伊木马12.6反病毒软件简介12.1计算机病毒的概述“计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。这个定义明确表明了计算机病毒就是具有破坏性的计算机程序。12.1.2计算机病毒的特征(1)破坏性。(2)隐蔽性。(3)传染性。(4)潜伏性。(5)可触发性。(6)不可预见性。12.1.3计算机病毒的产生原因(1)软件产品的脆弱性

2、是产生计算机病毒根本的技术原因。(2)社会因素是产生计算机病毒的土壤。12.1.4计算机病毒的传播途径计算机病毒主要是通过复制文件、发送文件、运行程序等操作传播的。通常有以下几种传播途径:1.移动存储设备。包括软盘、硬盘、移动硬盘、光盘、磁带等。2.网络。由于网络覆盖面广、速度快,为病毒的快速传播创造了条件。目前大多数新式病毒都是通过网络进行传播的,破坏性很大。12.1.5计算机病毒的分类引导型病毒:主要通过感染软盘、硬盘上的引导扇区或改写磁盘分区表(FAT)来感染系统,引导型病毒是一种开机即可启动的病毒,优先于操作系统而存在。该病毒几乎常驻内

3、存,激活时即可发作,破坏性大,早期的计算机病毒大多数属于这类病毒。文件型病毒:它主要是以感染COM、EXE等可执行文件为主,被感染的可执行文件在执行的同时,病毒被加载并向其它正常的可执行文件传染。病毒以这些可执行文件为载体,当运行可执行文件时就可以激活病毒。宏病毒:宏病毒是一种寄存于文档或模板的宏中的计算机病毒,是利用宏语言编写的。蠕虫病毒:蠕虫病毒与一般的计算机病毒不同,蠕虫病毒不需要将其自身附着到宿主程序上。蠕虫病毒主要通过网络传播,具有极强的自我复制能力、传播性和破坏性。特洛伊木马型病毒:特洛伊木马型病毒实际上就是黑客程序。黑客程序一般不

4、对计算机系统进行直接破坏,而是通过网络窃取国家、部门或个人宝贵的秘密信息,占用其它计算机系统资源等现象。网页病毒:网页病毒一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会立即破坏本地计算机系统,轻者修改或锁定主页,重者格式化硬盘,使你防不胜防。混合型病毒:兼有上述计算机病毒特点的病毒统称为混合型病毒,所以它的破坏性更大,传染的机会也更多,杀毒也更加困难。12.1.6计算机病毒的表现现象1.平时运行正常的计算机突然经常性无缘无故地死机。2.运行速度明显变慢。3.打印和通讯发生异常。4.系统文件的时间、日期、大小发生变化。5.磁盘空间迅

5、速减少。6.收到陌生人发来的电子邮件。8.硬盘灯不断闪烁。9.计算机不识别硬盘。10.操作系统无法正常启动。11.部分文档丢失或被破坏。12.网络瘫痪。12.1.7计算机病毒程序一般构成1.安装模块病毒程序必须通过自身的程序实现自启动并安装到计算机系统中,不同类型的病毒程序会使用不同的安装方法。2.传染模块传染模块包括三部分内容:(1)传染控制部分。(2)传染判断部分。(3)传染操作部分。3.破坏模块破坏模块包括两部分:一是激发控制,当病毒满足一个条件,病毒就发作;另一个就是破坏操作,不同病毒有不同的操作方法,典型的恶性病毒是疯狂拷贝、删除文件

6、等。12.2计算机病毒制作技术1.脚本语言与ActiveX技术新型计算机病毒却利用JavaScript或VBScrip脚本语言和ActiveX技术直接将病毒写到网页上,完全不需要宿主程序。脚本语言和ActiveX的执行方式是把程序代码写在网页上,当连接到这个网站时,浏览器就会利用本地的计算机系统资源自动执行这些程序代码,使用者就会在毫无察觉的情况下,执行了一些来路不明的程序,遭到病毒的攻击。2.采用自加密技术计算机病毒采用自加密技术就是为了防止被计算机病毒检测程序扫描出来,并被轻易地反汇编。计算机病毒使用了加密技术后,对分析和破译计算机病毒的代

7、码及清除计算机病毒等工作都增加了很多困难。3.采用变形技术当某些计算机病毒编制者通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,称这种新出现的计算机病毒是原来被修改计算机病毒的变形。当这种变形了的计算机病毒继承了原父本计算机病毒的主要特征时,就被称为是其父本计算机病毒的一个变种。4.采用特殊的隐形技术当计算机病毒采用特殊的隐形技术后,可以在计算机病毒进入内存后,使计算机用户几乎感觉不到它的存在。对付隐形计算机病毒最好的办法就是在未受计算机病毒感染的环境下去观察它。5.对抗计算机病毒防范系统计算机病毒采用对抗计算机病毒防范

8、系统技术时,当发现磁盘上有某些著名的计算机病毒杀毒软件或在文件中查找到出版这些软件的公司名时,就会删除这些杀毒软件或文件,造成杀毒软件失效,甚至引起计

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。