《计算机病毒与木马》ppt课件

《计算机病毒与木马》ppt课件

ID:40148666

大小:566.55 KB

页数:56页

时间:2019-07-23

《计算机病毒与木马》ppt课件_第1页
《计算机病毒与木马》ppt课件_第2页
《计算机病毒与木马》ppt课件_第3页
《计算机病毒与木马》ppt课件_第4页
《计算机病毒与木马》ppt课件_第5页
资源描述:

《《计算机病毒与木马》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第4章 计算机病毒与木马【本章要点】通过本章的学习,可以了解计算机病毒的定义。掌握计算机病毒特征以及检测、防范等技术。初步了解木马攻击的技术、特点。第4章 计算机病毒与木马4.1计算机病毒概述4.2计算机病毒的危害及其表现4.3计算机病毒的检测与防范4.4木马病毒4.5木马的攻击防护技术4.1计算机病毒概述4.1.1计算机病毒的起源4.1.2计算机病毒的定义及特征4.1.3计算机病毒的生命周期4.1.4计算机病毒的分类4.1计算机病毒概述可以从不同角度给出计算机病毒的定义。(1)通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的一种程序;(2)能够实现自身复制且

2、借助一定的载体存在的具有潜伏性、传染性和破坏性的程序;(3)是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里,当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏。计算机病毒主要有以下几种传播方式1、通过电子邮件进行传播2、利用系统漏洞进行传播3、通过MSN、QQ等即时通信软件进行传播4、通过网页进行传播5、通过移动存储设备进行传播今后任何时候病毒都不会很快地消失,并呈现快速增长的态势。仅在2013年1至6月,瑞星“云安全”系统共截获新增病毒样本1,633万余个,病毒总体数量比2012年下半年增长93.01%,呈现

3、出一个爆发式的增长态势。其中木马病毒1,172万个,占总体病毒的71.8%,和2012年一样是第一大种类病毒。新增病毒样本包括蠕虫病毒(Worm)198万个,占总体数量的12.16%,成为第二大种类病毒。感染型(Win32)病毒97万个,占总体数量的5.99%,后门病毒(Backdoor)66万个,占总体数量的4.05%,位列第三和第四。恶意广告(Adware)、黑客程序(Hack)、病毒释放器(Dropper)、恶意驱动(Rootkit)依次排列,比例分别为1.91%、1.03%、0.62%和0.35%。4.1.1计算机病毒的起源1、计算机病毒的几种起源说(1)科学幻想

4、起源说(2)恶作剧起源说(3)游戏程序起源说病毒的发展史呈现一定的规律性,一般情况是新的病毒技术出现后,病毒会迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。IT行业普遍认为,从最原始的单机磁盘病毒到现在逐步进入人们视野的手机病毒,计算机病毒主要经历了六个重要的发展阶段。第一阶段为原始病毒阶段。第二阶段为混合型病毒阶段。第三阶段为多态性病毒阶段。第四阶段为网络病毒阶段。第五阶段为主动攻击型病毒。第六阶段为“移动终端病毒”阶段。4.1.2计算机病毒的定义及特征1.计算机病毒的定义2.计算机病毒的产生3.计算机病毒的特点(

5、1)计算机病毒的程序性(可执行性)(2)计算机病毒的传染性(3)计算机病毒的潜伏性(4)计算机病毒的可触发性(5)计算机病毒的破坏性3.计算机病毒的特点(6)攻击的主动性(7)病毒的针对性(8)病毒的非授权性(9)病毒的隐蔽性(10)病毒的衍生性(11)病毒的寄生性(依附性)(12)病毒的持久性4.1.3计算机病毒的生命周期(1)开发期(2)传染期(3)潜伏期(4)发作期(5)发现期(6)消化期(7)消亡期4.1.4计算机病毒的分类1.按攻击对像分类若按病毒攻击的对象来分类,可分为攻击微型计算机、小型机和工作站的病毒,甚至安全措施很好的大型机及计算机网络也是病毒攻击的目标

6、。这些攻击对象之中,以攻击微型计算机的病毒最多,其中90%是攻击IBMPC机及其兼容饥的。其他还有攻击Macintosh及Amiga计算机的。2.按入侵途径分类(1)操作系统病毒(2)外壳病毒(3)源码病毒(4)入侵病毒3.按传染方式分类(1)传染磁盘引导区的病毒(2)传染可执行文件的病毒①传染操作系统文件的病毒②传染一般可执行文件的病毒③既传染文件又传染磁盘引导区的病毒4.按病毒存在的媒体分类可以分为网络病毒、文件病毒和引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件;文件病毒感染计算机中的文件(如:COM,EXE,DOC等);引导型病毒感染启动扇区(Boo

7、t)和硬盘的系统引导扇区(MBR)。还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。5.按病毒破坏的能力分类(1)无害型。除了传染时减少磁盘的可用空间外,对系统没有其他影响。(2)无危险型。这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。(3)危险型。这类病毒在计算机系统操作中造成严重的错误。(4)非常危险型。这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。6.按计算机病毒特有的算法

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。