计算机病毒及防治

计算机病毒及防治

ID:5772831

大小:455.50 KB

页数:109页

时间:2017-12-05

计算机病毒及防治_第1页
计算机病毒及防治_第2页
计算机病毒及防治_第3页
计算机病毒及防治_第4页
计算机病毒及防治_第5页
资源描述:

《计算机病毒及防治》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第6章计算机病毒及其防范6.1计算机病毒概述6.2计算机病毒的特征和分类6.3计算机病毒的隐藏之处和入侵途径6.4计算机病毒的作用机制6.5网络计算机病毒6.6文件型病毒6.7宏病毒6.8反病毒技术6.9小结习题与思考题本章学习目标(1)了解计算机病毒的定义、发展历史、分类、特点、入侵途径、流行特征、破坏行为、作用机制。(2)了解文件型病毒、宏病毒和网络计算机病毒的分类、传染过程、防治和清除方法。(3)熟悉基本的反病毒技术,包括计算机病毒的检测、防治与感染病毒后的修复;掌握杀毒软件的选购指标、反病毒软件的原理。6.1计算机病毒概述6.1.

2、1计算机病毒的定义6.1.2计算机病毒的发展历史6.1.3计算机病毒的破坏行为6.1.1计算机病毒的定义“计算机病毒”的概念最早是由美国计算机病毒研究专家F.Cohen博士提出的。“计算机病毒”有很多种定义:国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在《中华人民共和国计算机信息系统安全保护条例》中的定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。6.1.2计算机病毒的发展历史20世纪80年代早期出现了第一批计算机

3、病毒;1986年,报道了攻击MicrosoftMS-DOS个人计算机的第一批病毒,这些首批病毒包括Virdem(第一个文件病毒)和PC-Write(第一个特洛伊木马病毒);1988年出现了第一个Internet蠕虫病毒;1.计算机病毒发展简史1990年,网上出现了病毒交流布告栏,成为病毒编写者合作和共享知识的平台。并且开发出了第一个多态病毒(通常称为Chameleon或Casper)。1992年,出现了第一个多态病毒引擎和病毒编写工具包。1998年,出现首例破坏计算机硬盘的CIH病毒。CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的

4、主板,并可造成网络的瘫痪。CIH病毒产于台湾,是台湾大学生陈盈豪编写的。目前发现至少有五个版本,发作时间一般是每月26日。现在,由于网络的普及,计算机成为开放网络的一个结点,使得病毒可以长驱直入。计算机病毒非但没有得到抑制,数量反而与日俱增,所造成的危害也越来越大,甚至会造成网络的一时瘫痪。1982年“黑色星期五”病毒侵入我国;1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。1999年,CIH病毒在我国大规模爆发

5、。2.计算机病毒在中国的发展情况(1)DOS引导阶段(2)DOS可执行文件阶段(3)伴随、批次性阶段(4)幽灵、多形阶段(5)生成器、变体机阶段(6)蠕虫阶段(7)Windows阶段(8)宏病毒阶段(9)Internet阶段(10)邮件炸弹阶段3.计算机病毒发展的10个阶段6.1.3计算机病毒的破坏行为(1)攻击系统数据区(2)攻击文件(3)攻击内存(4)干扰系统运行,使运行速度下降(5)干扰键盘、喇叭或屏幕(6)攻击CMOS(7)干扰打印机(8)网络病毒破坏网络系统6.2计算机病毒的特征与分类6.2.1计算机病毒的特征6.2.2计算机病

6、毒的分类6.2.1计算机病毒的特征计算机病毒是一种特殊的程序,它除了具有与其他正常程序一样的特性外,还具有与众不同的基本特征。计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。传染性是病毒的基本属性,是判断一个可疑程序是否是病毒的主要依据。1.传染性只要一台计算机感染病毒,如果没有得到及时的控制,那么病毒会很快在这台计算机上扩散,被感染的文件又成了新的传染源,通过与其他计算机进行信息交换,进行更大范围的传染。如果是联网的计算机感染了病毒,那么病毒的传播速度将更快。计算机病毒一般有自己的标志。当染毒程序被运行时,病毒被激活,它监视

7、着计算机系统的运行,一旦发现某个程序没有自己的标志,就立刻发起攻击,传染无毒程序。计算机病毒的潜伏性是指病毒感染计算机后,并非马上发作,而是潜伏一段时间。病毒程序为了达到不断传播并破坏系统的目的,一般不会在传染某一程序后立即发作,否则就暴露了自身。因此,它通常附着在正常程序或磁盘较隐蔽的地方,也有个别的病毒以隐含文件的方式出现。2.潜伏性计算机病毒的破坏性是指病毒对被感染系统所产生的影响。病毒破坏文件或数据,甚至损坏主板,干扰系统的正常运行。病毒的破坏性只有在病毒发作时才能体现出来。病毒破坏的严重程度取决于病毒制造者的目的和技术水平。轻者

8、只是影响系统的工作效率,占用系统资源,造成系统运行不稳定。重者则可以破坏或删除系统的重要数据和文件,或者加密文件、格式化磁盘,甚至攻击计算机硬件,导致整个系统瘫痪。3.破坏性计算机病毒通常附着

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。