第8章 计算机病毒及防范技术.ppt

第8章 计算机病毒及防范技术.ppt

ID:18314371

大小:189.00 KB

页数:45页

时间:2018-09-17

第8章  计算机病毒及防范技术.ppt_第1页
第8章  计算机病毒及防范技术.ppt_第2页
第8章  计算机病毒及防范技术.ppt_第3页
第8章  计算机病毒及防范技术.ppt_第4页
第8章  计算机病毒及防范技术.ppt_第5页
资源描述:

《第8章 计算机病毒及防范技术.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第八章计算机病毒及防范技术信息安全9/15/20211*本章主要内容8.1计算机病毒概念8.2计算机病毒原理8.3反病毒技术9/15/20212*本章学习目标本章介绍计算机病毒的定义、由来、特征、分类、传播及工作方式、破坏行为、作用机制;分析一些病毒的原理,介绍病毒检测、清除、预防等原理,最后介绍一些防病毒软件的使用。通过本章的学习,学生应该掌握以下内容:(1)了解计算机病毒的定义、由来、特征、分类传播及工作方式、破坏行为、作用机制;(2)理解病毒预防、检测、清除、等原理。(3)掌握KV3000杀毒软件的使用。9/15/

2、20213*8.1计算机病毒概念在《中华人民共和国计算机信息系统安全保护条例》中定义为:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能传播、感染到其他系统。它通常隐藏在其他看起来无害的程序中,能生成自身的拷贝并且插入其他的程序中,执行恶意的行动。8.1.1计算机病毒定义9/15/20214*8.1计算机病毒概念1949年计算机的创始人冯·诺依曼的《复杂自动机器的理论和

3、结构》论文,提出计算机程序可以在内存中进行自我复制和变异的理论。1959年AT&TBell实验室的3位成员设计出具有自我复制能力、并能探测到别的程序在运行时能将其销毁的程序。1983年FredCohen博士研制出一种在运行过程中可以复制自身破坏性程序。并在全美计算机安全会议上提出,在VAXll/150机上演示,从而证实计算机病毒的存在,这也是公认的第一个计算机病毒程序的出现。1988年罗伯特·莫里斯(RoberMoms)制造的蠕虫病毒首次通过网络传播病毒,是一起震撼世界的“计算机病毒侵入网络的案件”。8.1.2计算机病毒

4、产生和发展9/15/20215*8.1计算机病毒概念恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒(computervirus)计算机蠕虫(computerworm)特洛伊木马(Trojanhorse)逻辑炸弹(logicbomb)9/15/20216*8.1计算机病毒概念恶意程序是指一类特殊的程序,它们通常在用户不知晓也未授权的情况下潜入进来,具有用户不知道(一般也不许可)的特性,激活后将影响系统或应用的正常功能,甚至危害或破坏系统。恶意程序的表现形式多种多样。有的是将合法程序进行改动,让它含有并执行

5、某种破坏功能,如程序自毁或磁盘自毁。有的是利用合法程序的功能和权限,非法获取或篡改系统资源和敏感数据,进行系统入侵。8.1.3恶意程序9/15/20217*8.1计算机病毒概念1.逻辑炸弹在病毒和蠕虫之前,最古老的软件威胁之一就是逻辑炸弹。逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足特定条件时就会“爆炸”:执行一个有害行为的程序,如改变、删除数据或整个文件,引起机器关机,甚至破坏整个系统等破坏活动。8.1.3恶意程序9/15/20218*8.1计算机病毒概念2.特洛伊木马特洛伊木马是指一个有用的,或者表面上

6、有用的程序或命令过程,但其中包含了一段隐藏的、激活时将执行某种有害功能的代码,可以控制用户计算机系统的程序,并可能造成用户的系统被破坏甚至瘫痪。特洛伊木马程序可以用来非直接地完成一些非授权用户不能直接完成的功能。8.1.3恶意程序9/15/20219*8.1计算机病毒概念3.蠕虫计算机蠕虫是一种可以通过网络(永久性网络连接或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得像计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬盘或文件系统中繁殖,

7、而典型的蠕虫程序则不同,只会在内存中维持一个活动副本,甚至根本不向硬盘中写入任何信息。此外,蠕虫是一个独立运行的程序,自身不改变其他的程序,但可携带一个具有改变其他程序功能的病毒。8.1.3恶意程序9/15/202110*8.1计算机病毒概念4.细菌细菌是一些并不明显破坏文件的程序,它们的惟一目的就是繁殖自己。一个典型的细菌程序可能不做什么其他的事情。除了在多进程系统中同时执行自己的两个副本,或者可能创建两个新的文件外,每一个都是细菌程序原始源文件的一个复制品。那些程序然后又可能将自己两次复制,依次类推.细菌以指数级地再

8、复制,最终耗尽了所有的处理机能力、存储器或磁盘空间,从而拒绝用户访问这些资源。8.1.3恶意程序9/15/202111*病毒未授权的内部访问系统入侵偷窥私人信息电信欺骗金融欺骗破坏被动搭线窃听主动搭线窃听笔记本电脑盗窃内部人员对网络的滥用73%68%57%39%10%20%30%40%50%60%70%80%021%

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。