计算机病毒防护技术

计算机病毒防护技术

ID:40818778

大小:1.19 MB

页数:240页

时间:2019-08-08

计算机病毒防护技术_第1页
计算机病毒防护技术_第2页
计算机病毒防护技术_第3页
计算机病毒防护技术_第4页
计算机病毒防护技术_第5页
资源描述:

《计算机病毒防护技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第三章计算机病毒防护技术3.1概述3.2计算机病毒工作机制3.3反病毒技术3.4典型计算机病毒3.5计算机病毒查杀软件3.1概述计算机病毒定义计算机病毒特征计算机病毒传播途径计算机病毒分类计算机病毒的表现一、计算机病毒定义1.计算机病毒一词的由来:由生物医学上的“病毒”一词借用而来。与生物医学的“病毒”的异同:同:都具有传染性、流行性、针对性异:不是天生的,而是认为编写的具有特殊破坏功能的程序。2.广义的定义:凡是能够引起计算机故障、破坏计算机的数据的程序统称作病毒(computervirus)。3.权威法律的定义:1

2、994年2月18日我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中定义了计算机病毒的概念。计算机病毒是:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。二、计算机病毒特征1.寄生性计算机病毒是一种特殊的程序,它一般不是以独立的文件形式存在的,它寄生在合法的程序中。病毒所寄生的程序叫做病毒的载体,或者叫做病毒的宿主程序。如病毒adWare.win32.cpush.g(木马病毒程序),寄生在程序A0010833.

3、exe里。2.传染性计算机病毒会通过各种渠道从已被感染的计算扩散到没有被感染的计算机。是病毒的基本特征,是否具有传染性是判断一个计算机程序是否为计算机病毒的首要条件。3.隐蔽性计算机病毒在传染之前,必须将自身很好地隐藏起来,不被用户发现,这样才能实现进入进入计算机系统、进行广泛传播的目的。4.潜伏性计算机病毒为了达到广泛传播并破坏系统的目的,一般不会在传染某一程序后立刻发作,否则就暴露了自身。潜伏性越好,其在系统中存在的时间就越长,其传染的范围就越广泛。5.可触发性因某个特征或数值的出现,诱使病毒实施感染或攻击的特性。

4、6.破坏性共同的危害:降底系统的工作效率,占用系统的资源(具体情况取决于入侵系统的计算机病毒程序)病毒的破坏性主要取决于计算机病毒设计者的目的。三、计算机病毒传播途径1.通过不可移动的计算机硬件设备进行传播。2.通过移动存储设备进行传播。3.通过计算机网络进行传播。4.通过点对点通讯系统和无线通道传播。四、计算机病毒分类1.按攻击的操作系统分类1)攻击dos系统的病毒2)攻击Windows系统的病毒3)攻击Unix系统的病毒(为数不多,传播率低,不易流行)4)攻击OS/2系统的病毒5)攻击嵌入式操作系统的病毒(特洛伊木

5、马“自由A”)2.按传播媒介分类1)单机病毒--载体:磁盘--早期的病毒都是单机病毒2)网络病毒--传播媒介:网络如CIH、Redcord等--如今大多数病毒都是网络病毒3.按链接方式分类(1)源码型病毒该病毒攻击高级语言编写的程序,在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。不过,该类病毒不多见。(2)入侵型病毒(或嵌入型病毒)在感染时往往对宿主程序进行一定的修改,将自己嵌入到攻击目标中,代替宿主程序中不常用到的堆栈区或功能模块,而不是链接它的首部或尾部。编写该类病毒比较困难。(3)操作系

6、统型病毒寄生在操作系统之中,这种病毒在运行时,用自己的逻辑模块取代操作系统的部分合法程序模块。(4)外壳型病毒寄生在宿主程序的前面或后面,并修改程序的第一个执行命令,使病毒先于宿主程序执行,并随着宿主程序的使用而传播扩散,该类病毒易于编写数量最多。4.按危害程度分类1)良性计算机病毒不对计算机系统进行直接破坏,只是具有一定表现症状的病毒。2)恶性计算机病毒在其代码中包含有损伤和破坏计算机系统的操作,在其传染和发作时,会对系统产生直接的破坏作用,诸如篡改数据、格式化磁盘等。3)中性计算机病毒对计算机系统不造成直接的破坏,

7、又没有表现症状,只是疯狂复制自身病毒,如人们常说的蠕虫病毒。5.按寄生方式分类1)引导型病毒:通过磁盘引导区传染的病毒。用病毒的全部或部分逻辑模块取代正常的引导记录,而将正常的引导记录隐藏在其他的地方。2)文件型病毒通过操作系统的文件系统传染的病毒,主要以感染可执行文件(如.bat、.exe、.com、sys、.dll等)为主,病毒寄生在可执行程序中,一旦程序被执行,病毒就会被激活,并将自身驻留在内存,然后设置触发条件,进行感染。3)混合型病毒既传染磁盘引导区有传染可执行文件的病毒。综合了引导型和文件型病毒的特征。6.

8、按攻击机型分类1)攻击微型计算机的病毒2)攻击小型机的计算机病毒3)攻击工作站的计算机病毒4)攻击便携式电子设备的病毒7.从广义病毒定义1)逻辑炸弹修改计算机程序,使它在某种特殊条件下,按某种特殊的方式运行。逻辑炸弹也是由程序员插入其他程序代码中间的,但并不进行自我复制。2)特洛伊木马(Trojanhorse)--定义:泛指那些内

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。