计算机病毒防范技术

计算机病毒防范技术

ID:39387650

大小:436.81 KB

页数:68页

时间:2019-07-02

计算机病毒防范技术_第1页
计算机病毒防范技术_第2页
计算机病毒防范技术_第3页
计算机病毒防范技术_第4页
计算机病毒防范技术_第5页
资源描述:

《计算机病毒防范技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章计算机病毒防范技术内容提要:概述计算机病毒的工作原理和分类计算机病毒的检测与防范恶意代码小结8.1计算机病毒概述8.1.1计算机病毒的定义计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。美国计算机安全专家FredCohen博士认为:计算机病毒是一种能传染其它程序的程序,病毒是靠修改其它程序,并把自身的拷贝嵌入其它程序而实现的。返回本章首页计算机病毒的特性计算机病毒是一个程序;计算机病毒具有传染性,可以传染其它程序;计算机病毒的传染方式是修改其它程序,把自身拷贝嵌入到

2、其它程序中而实现的;计算机病毒的定义在很多方面借用了生物学病毒的概念,因为它们有着诸多相似的特征,比如能够自我复制,能够快速“传染”,且都能够危害“病原体”,当然计算机病毒危害的“病原体”是正常工作的计算机系统和网络。8.1.2计算机病毒简史-1早在1949年,计算机的先驱者冯·诺依曼在他的一篇论文《复杂自动机组织论》中,提出了计算机程序能够在内存中自我复制,即已把病毒程序的蓝图勾勒出来。十年之后,在美国电话电报公司(AT&T)的贝尔实验室中,三个年轻程序员道格拉斯·麦耀莱、维特·维索斯基和罗伯·莫里斯在工作之余想出一种电子游戏叫做“磁芯大战”。197

3、7年夏天,科幻小说《P-1的青春》幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000台计算机,酿成了一场灾难,这实际上是计算机病毒的思想基础。8.1.2计算机病毒简史-21983年11月3日,弗雷德·科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼将它命名为计算机病毒(Viruses),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。1986年初,在巴基斯坦的拉合尔,

4、巴锡特和阿姆杰德两兄弟编写了Pakistan病毒,该病毒在一年内流传到了世界各地,使人们认识到计算机病毒对PC机的影响。1987年10月,美国第一例计算机病毒(Brian)被发现。此后,病毒就迅速蔓延开来,世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。1988年3月2日,一种苹果机病毒发作。1988年11月3日,美国6千台计算机被病毒感染,造成Internet不能正常运行。这是一次非常典型计算机病毒入侵计算机网络的事件。1989年,“米开朗基罗”病毒给许多计算机用户造成极大损失。8.1.2计算机病毒简史-

5、31991年,在“海湾战争”中,美军第一次将计算机病毒用于实战。1994年5月,南非第一次多种族全民大选的计票工作,因计算机病毒的破坏停止30余小时,被迫推迟公布选举结果。1996年,出现针对微软公司Office的“宏病毒”。1997年公认为计算机反病毒界的“宏病毒年”。1998年,首例破坏计算机硬件的CIH病毒出现,引起人们的恐慌。2000年5月4日,爱虫病毒开始在全球各地迅速传播。该病毒通过MicrosoftOutlook电子邮件系统传播令全球为此损失100亿美元。8.1.2计算机病毒简史-42001年完全可以被称为“蠕虫之年”。Nimda(尼姆达

6、)、CodeRed(红色代码)、Badtrans(坏透了)……出现的蠕虫病毒不仅数量众多,而且危害极大,感染了数百万台电脑。在2002年新生的计算机病毒中,木马、黑客病毒以61%的绝对数量占据头名。网络病毒越来越成为病毒的主流。2003年的8月12日,名为“冲击波”的病毒在全球袭击Windows操作系统,据估计可能感染了全球一、两亿台计算机,在国内导致上千个局域网瘫痪。8.1.2计算机病毒简史-52005年由国内作者编写的“灰鸽子”木马成为本年度头号病毒,它危害极大,变种极多(共有4257个变种),是国内非常罕见的恶性木马病毒。2006年11月至今,我

7、国又连续出现“熊猫烧香”、“仇英”、“艾妮”等盗取网上用户密码账号的病毒和木马,病毒的趋利性进一步增强,网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,这些情况进一步显示计算机病毒新的发展趋势。8.1.3计算机病毒的特征非授权可执行性隐蔽性传染性潜伏性表现性或破坏性可触发性8.1.4计算机病毒的主要危害直接破坏计算机数据信息占用磁盘空间和对信息的破坏抢占系统资源影响计算机运行速度计算机病毒错误与不可预见的危害计算机病毒的兼容性对系统运行的影响给用户造成严重的心理压力8.2计算机病毒的工作原理和分类

8、8.2.1计算机病毒的工作原理1.计算机病毒的结构(1)病毒的逻辑结构(2)病毒的磁盘存储结构

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。