第8章 计算机病毒及防范技术

合集下载

计算机病毒与防护

计算机病毒与防护

计算机病毒与防护计算机病毒已经成为了我们日常生活中不可忽视的安全威胁。

恶意软件、病毒攻击和黑客入侵等威胁都存在于我们使用电脑和网络的过程中。

因此,了解计算机病毒的概念和防护措施是至关重要的。

在本篇文章中,我们将探讨计算机病毒的定义、类型以及如何保护自己的计算机免受攻击。

什么是计算机病毒?计算机病毒是一种恶意软件程序,通过植入和复制自身,传播和感染计算机系统和文件。

与传染疾病类似,计算机病毒可以通过感染一个主机,然后传播到其他计算机上。

一旦计算机受到感染,病毒可能会破坏文件、系统,或者窃取用户的个人信息。

常见的计算机病毒类型病毒(Viruses):这些是最常见的计算机病毒,它们通过复制自己并感染其他文件来传播。

病毒会破坏系统或文件,损坏用户数据。

蠕虫(Worms):蠕虫病毒通常通过网络传播,感染连接在同一网络上的计算机。

蠕虫病毒会占用网络带宽,导致系统运行缓慢甚至崩溃。

木马(Trojans):木马病毒伪装成合法的软件,一旦用户下载并运行它们,就会在系统中开辟后门,以便黑客访问并控制计算机。

间谍软件(Spyware):间谍软件是一种潜在的威胁,它会在用户不知情的情况下收集个人信息并发送给第三方。

如何保护计算机免受计算机病毒攻击?为了保护计算机免受计算机病毒的攻击,我们可以采取以下措施:1.安装可靠的防病毒软件安装一个可靠的防病毒软件是保护计算机安全的第一步。

确保及时更新病毒库和软件版本,以保持对最新威胁的防范。

2.谨慎下载和安装软件只从官方、可信任的来源下载和安装软件。

避免点击不明链接或下载附件,这可能会引发病毒感染。

3.经常备份重要文件定期备份重要文件可以帮助在遭受病毒攻击时恢复数据。

使用云存储或外部硬盘等备份设备,确保数据的安全性。

4.不随便点击陌生链接或打开可疑邮件附件避免点击不信任的链接,这些链接可能会导致系统感染。

同样地,不要随便打开可疑的邮件附件,这可能是病毒攻击的一种方式。

5.更新操作系统和软件定期更新操作系统和软件是保持系统安全的关键。

《计算机病毒及防范》课件

《计算机病毒及防范》课件
这些文件无法正常运行或变成恶意程序。
启动区病毒
启动区病毒是一种感染计算机硬盘启动区的计算机病毒,
它通常将自身嵌入到启动扇区中,一旦计算机启动,启动
区病毒就会首先运行并感染计算机系统。
启动区病毒通常会破坏系统启动程序、干扰系统正常运行
,导致计算机无法正常启动或运行缓慢。
脚本病毒
脚本病毒是一种利用脚本语言编写的
措施
安装杀毒软件与防火墙
安装可靠的杀毒软件和防火墙,以预防
和检测病毒入侵。
定期进行全盘扫描,清理病毒和恶意程
序。
定期更新杀毒软件和防火墙,以确保其
具备最新的病毒库和防护机制。
开启实时监控功能,对系统进行实时保
护。
定期备份重要数据
定期备份重要数据,如文档
、图片、视频等,以防数据
选择可靠的备份方式,如外
全构成威胁。
技术。
量子加密技术
发展量子加密技术,利用量子力学的
特性实现不可破解的加密通信,保障
信息安全。
THANKS
者程序代码。
特点
寄生性、破坏性、传染性、潜伏性、隐蔽性。
历史与现状
计算机病毒的历史可追溯至上世纪80年代,随着计算机技术的飞
速发展,病毒的种类和传播方式也日益多样化,对网络安全和数
据安全构成了严重威胁。
02
计算机病毒的类型与传播
途径
蠕虫病毒
01
02
蠕虫病毒是一种常见的计算机病毒,它通过计算机网络进行传播,能
蠕虫病毒通常隐藏在电子邮件附件、恶意网站、恶意软件中,一旦用
够在计算机之间自动复制,利用计算机系统中的漏洞进行攻击。
户打开这些附件或访问这些网站,蠕虫病毒就会在计算机系统中迅速

第8章 计算机安全基础

第8章 计算机安全基础
(1)创建紧急引导盘和最新紧急修复盘。 • (2)尽量少用外来软盘,一旦必须用时,要先杀 毒再使用。 • (3)为计算机安装病毒检测软件,随时杀去病毒 或防止有病毒的程序进入计算机,并注意及时升 级杀病毒软件。
• (4)将无毒盘用于其他计算机时, • 要注意关闭写保护。 • (5)为计算机安装专门用于杀毒、防毒的硬 件。 • (6)重要文件,事先要做备份,一旦计算机 感染病毒,对重要数据不会造成影响。 • (7)在上网时,尽量减少可执行代码交换, 能脱网单机工作时尽量脱网工作。
每个病毒都由如下六种特征: 隐蔽性(潜伏性)、传染性、破坏 隐蔽性(潜伏性)、传染性、 )、传染性 性、可触发性(激发性)、针对性和 可触发性(激发性)、针对性和 )、 寄生性。 寄生性。
计算机病毒的主要危害
• 直接破坏计算机的重要数据信息 • 抢占系统资源 • 影响计算机运行速度 • 计算机病毒错误与不可预见的危害 • 计算机病毒兼容性差常常造成系统死机 • 计算机病毒给用户造成严重的心理压力
病毒的分类 P284
病毒按其危害程度,分为弱危 害性病毒和强危害性病毒;按其侵害 的对象来分,可以分为引导型、文件 型和网络型等。
激活条件
发作条件
传染源 传染媒介 传染 (感染的病毒) 感染的病毒) 感染的病毒
激活
触发
表现
病毒的工作过程
病毒的传播途径
• 在计算机应用的早期,软盘是传播病毒 的最主要方式,当使用染毒的软盘引导 系统启动,或者是复制文件时病毒趁机 感染系统。随着网络的飞速发展和软盘 趋于淘汰,病毒的传播通过网络这个载 体进行传播。
返回本节目录
8.3 计算机系统安全
为数据处理系统建立和采用的 技术和管理的安全保护,保护计算 机硬件、软件和数据不因偶然和恶 意的原因遭到破坏、更改和泄露。

计算机病毒与防御技术

计算机病毒与防御技术

计算机病毒与防御技术1. 病毒的种类计算机病毒是指一种能够自我复制、传播以及破坏计算机系统和数据文件的程序。

根据传播方式和破坏程度不同可以划分为以下几类:一、文件病毒:通过复制自身到文件中传播,感染文件类型包括exe、com、doc、xls等。

二、宏病毒:宏病毒根据其感染对象的不同分为文档宏病毒和模板宏病毒。

前者感染Word、Excel等文档,后者感染Word、Excel等模板文件。

三、蠕虫病毒:蠕虫病毒是通过网络传播的,感染计算机后会自我复制,不停地尝试感染其他计算机,这种病毒的效果十分可怕。

四、木马病毒:木马病毒指那些通过给用户提供一些华而不实的功能而骗取用户信任,然后偷偷地在其电脑后台进行一些非法操作的病毒。

五、广告病毒:这种病毒广泛存在于软件下载包等资源文件中,会自动下载其他软件到用户电脑中,真正危害的是占用宝贵的系统资源和带宽。

六、间谍病毒:间谍病毒会收集用户在计算机上的个人信息和机密文件,上传到远程服务器,泄露用户的隐私。

2. 病毒的危害计算机病毒对计算机系统和数据文件的破坏有以下几个方面。

一、病毒会破坏计算机系统的完整性,使得系统运行变得不稳定,程序经常出现异常。

二、病毒会大量占用计算机的硬盘空间和内存资源,造成计算机系统运行缓慢,导致计算机死机、蓝屏等故障。

三、病毒会通过Internet网络传输,当感染数量较多时,会造成网络拥塞,使得网络带宽被大量占用。

四、某些病毒具备窃取计算机上数据的能力,这意味着用户的个人隐私和机密文件都有被窃取的危险。

五、病毒还可能给我们的计算机带来其它形式的损害,例如恶意修改注册表、擅自删除文件等。

3. 病毒的防御技术为了保护我们的计算机免受病毒侵害,我们需要采取一系列的防御技术。

一、安装杀毒软件:目前有很多种杀毒软件,我们可以挑选一款信誉好、口碑好的杀毒软件进行安装,然后及时进行病毒库升级。

二、使用防火墙:防火墙可以限制外部恶意程序或病毒的访问,保护我们计算机的安全。

第8章 计算机病毒防治技术

第8章 计算机病毒防治技术

8.2 计算机病毒的构成与传播
8.2.2 计算机病毒的传播
8.2 计算机病毒的构成与传播
8.2.3 计算机病毒的触发和生存
8.2 计算机病毒的构成与传播
8.2.4 特种及新型病毒实例
木 马
木马一词源于古希腊传说中的“特洛伊木马”(Trojan horse),引申至计算机领域,可以理解为一类恶意程序。木马 和病毒一样,均是人为编写的应用程序,都属于计算机病毒的范
案例8-2
金山安全2010木马发展趋势报告
2010年以来,绑架型木马增长迅猛,几乎占据了互联 网新增木马的主流。无论是木马启动方式,还是对用户电 脑系统的破坏性,绑架型木马均超出了传统木马以及感染 型木马。而且杀毒软件对此类木马的查杀技术也面临着严 峻的考验。 2010年之前,绑架型木马已经出现,但并没有大规模 爆发。进入2010年,绑架型木马增长迅猛,仅2010年前9 个月即新增绑架型木马943862个,占据新增木马的84.2%。
8.1 计算机病毒概述
8.1.3 计算机病毒的种类
1. 根据病毒的破坏程度划分
8.1 计算机病毒概述
2. 根据病毒侵入的操作系统划分
8.1 计算机病毒概述
3. 根据病毒依附载体划分
8.1 计算机病毒概述
8.1.4
无法开机
计算机中毒的异常现象
表8-1 计算机感染病毒常见现象
非连网状态下 不能上网 连网状态下
8.3 计算机病毒的检测清除与防范
8.3.5 病毒和防病毒技术的发展趋势
“云安全(Cloud Security)”计划是网络时代信息安全的最新体现, 它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通 过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、 恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和 木马的解决方案分发到每一个客户端。病毒库不再保存在本地,而是保存 在官方服务器中,在扫描的时候和服务器交互后,做出判断是否有病毒。 依托“云安全”进行杀毒能降低升级的频率,降低查杀的占用率,减小本 地病毒数据库的容量。 云安全技术应用的最大优势就在于,识别和查杀病毒不再仅仅依靠本 地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及 处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与 者就越安全,整个互联网就会更安全。

计算机病毒及防范技术

计算机病毒及防范技术

使用强密码,并定期更换密码,避免使用 简单或容易猜测的密码。
企业级安全防护策略
建立完善的安全管理制度
制定详细的安全管理制度和操作规范,明确各个岗位的职责和权限, 确保企业网络和信息系统的安全。
部署专业的安全防护设备
采用防火墙、入侵检测系统、网络隔离等技术手段,加强对企业网络 的边界防护和内部安全监控。
定期进行安全漏洞评估和渗透测试
通过模拟攻击的方式,发现系统和应用中的安全漏洞,并及时进行修 复和加固。
加强员工安全意识培训
定期开展网络安全意识培训,提高员工对网络安全的认识和防范能力。
法律法规约束和行业自律
1 2 3
遵守国家法律法规
严格遵守国家关于计算机病毒防范和网络安全的 法律法规,确保企业和个人行为的合法性。
潜伏技术
病毒可长期潜伏在系统中, 不触发任何症状,以躲避 用户和安全软件的注意。
激活条件
病毒会在特定条件下被激 活,如特定日期、用户执 行某些操作等,从而开始 破坏行为。
传播手段及扩散能力
自我复制
病毒具有自我复制能力,能够 在系统中不断复制自身,占用
大量资源。
利用网络传播
病毒可通过网络迅速传播,感 染大量计算机,形成蠕虫式传 播。
加强国际合作与交流
共同应对跨国网络攻击和数据泄露事件,分享 最佳实践和技术成果。
完善法律法规体系
制定严格的网络安全法规和标准,加大对违法行为的惩处力度。
THANKS
感谢观看
勒索软件
传播方式
勒索软件通常通过垃圾邮件、恶意网 站或漏洞攻击等方式传播,感染用户 计算机后加密用户文件。
危害程度
防范方法
定期备份重要数据,不轻易打开未知来源 的邮件和链接,及时更新操作系统和应用 程序补丁,使用强密码并定期更换。

第8章计算机病毒防范技术

第8章计算机病毒防范技术

寒水教研《网络安全》教案(第8章)第8章计算机病毒防范技术1 计算机病毒的概念我们都知道,计算机的灵魂是程序。

正是建立在微电子载体上的程序,才将计算机延伸到了人类社会的各个领域。

“成也萧何,败也萧何”,人的智慧可以创造人类文明,也可以破坏人类已经创造的文明。

随着计算机系统设计技术向社会各个领域急剧扩展,人们开发出了将人类带入信息时代的计算机程序的同时,也开发出了给计算机系统带来副作用的计算机病毒程序。

1.1 计算机病毒的定义在生物学界,病毒是一类没有细胞结构但有遗传、复制等生命特征,主要由核酸和蛋白质组成的有机体。

计算机病毒与其非常相似。

所谓计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序。

在这个定义中强调了计算机病毒程序的三个基本要素:即程序性、传染性和破坏性。

这些也恰恰是计算机病毒的特征。

1.2 计算机病毒的特征计算机病毒有一些与生物界中的病毒极为相似的特征,主要有:1.传染性和衍生性2.潜伏性和隐蔽性3.欺骗性和持久性4.触发性和破坏性1.3 计算机病毒的分类1.系统引导病毒2.文件型病毒3. 复合型病毒4. 宏病毒5. 特洛伊木马型程序6. 网络蠕虫病毒1.4 计算机病毒的结构计算机病毒的种类很多,但是它们的主要结构是类似的,一般需要4个部分:引导部分、传染部分、表现部分和破坏部分。

2 计算机病毒的工作原理为了做好病毒的检测、预防和清除工作,首先要在认清计算机病毒的结构和主要特征的基础上,了解计算机病毒的工作的一般过程及其原理,只有这样才能针对每个环节做出相应的防范措施,为检测和清除病毒提供充实可靠的依据。

2.1 计算机病毒的引导过程计算机病毒的引导过程一般分为3步:驻留内存、窃取控制权和恢复系统功能。

寒水教研2.2 计算机病毒的触发机制传染、潜伏、可触发、破坏是病毒的基本特性。

可触发性是病毒的攻击性和潜伏性之间的的杠杆,可以控制病毒感染和破坏的频度,兼顾杀伤力和潜伏性。

过于苛刻的触发条件,可能使病毒有好的潜伏性,但不易传播、杀伤力较低。

第8章 计算机病毒与反病毒技术课件

第8章 计算机病毒与反病毒技术课件

病毒的定义

在《中华人民共和国计算机信息系统安全保护 条例》中对计算机病毒进行了明确定义:“计 算机病毒是指编制或者在计算机程序中插入的 破坏计算机功能或者破坏数据,影响计算机使 用并且能够自我复制的一组计算机指令或者程 序代码”。
病毒的生命周期


(1)隐藏阶段 (2)传播阶段 处于这个阶段的病毒不进行操作,等待事件触 发。触发事件包括时间、其他程序或文件出现 (3)触发阶段 病毒copy自身到未感染病毒的程序或磁盘的 等等。但有的病毒没有隐藏阶段。 某个扇区。被感染的程序可以继续传播病毒 (4)执行阶段 病毒将被激活进入执行阶段。在这一阶段,
扰系统正常运行。 有些病毒为了保护自己,不但对磁盘上的静 算机病毒错误所产生的后果往往是不可预 态病毒加密,而且进驻内存后的动态病毒也 见的,有可能比病毒本身的危害还大。 网络病毒会占用大量网络资源,计算机连 处在加密状态。加密解密的工作量。 接、带宽,是网络通信变得缓慢 病毒传染时也要插入非法的额外操作。
什么样的程序才是病毒? 病毒有哪些危害性? 病毒是怎样实现传播的? 病毒程序的一般结构?

学习目标 计算机病毒的发展历史及危害 计算机病毒的基本特征及传播方式 病毒的结构 常用的反病毒技术 常用的病毒防范方法
病毒起源

1949,冯▪诺依曼就提出了计算机病毒的概念” 能够实际复制自身的自动机”
CIH病毒

作者:陈盈豪 文件型病毒,感染Windows9x可执行文件 传播途径:Internet和电子邮件 版本:V1.0,V1.1,V1.2,V1.3,V1.4等5个版本。 触发条件:4月26日,6月26日,26日 对计算机硬盘及BIOS有超强破坏力
宏病毒
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

据1998年CSI/FBI计算机犯罪和安全调查报告中对攻击的分类调查显示, 计算机病毒占所有攻击类型的首位.
第八章 计算机病毒及防范技术
12
2012-5-20
8.1 计算机病毒概念
8.1.4 计算机病毒的危害
1.计算机病毒对独立计算机系统的危害 (1)破坏磁盘文件分配表或目录区,使用户磁盘上的 信息丢失。 (2)删除软盘或硬盘上的可执行文件或系统文件,使 系统无法启动。 (3)修改或破坏文件的数据。 (4)病毒程序自身在计算机系统中多次复制,使系统 的存储空间减少,造成正常的文件不能存储。 (5)删除或改写磁盘上的特定扇区。 (6)对系统中用户存储的特定文件进行非法加密或解 密。 (7)感染和破坏压缩文件,使其在解压时失败。 (8)改写BIOS中内容,使主板遭到毁灭性的破坏。
第八章 计算机病毒及防范技术
13 2012-5-20
8.1 计算机病毒概念Fra bibliotek8.1.4 计算机病毒的危害
2.计算机病毒对网络的危害 病毒对网络的危害远比对独立计算机系统危害大得多。 据国外有关调查表明,1998年底,90%的Internet用户都 遭受过来自Internet网上的病毒的侵扰。病毒对网络的危 害主要有: (1)病毒通过“自我复制”传染正在运行的系统,与 正 常的运行程序争夺系统资源,造成系统瘫痪,并通过网络 系统侵害与之联网的其他计算机。 (2)病毒会导致计算机控制的失灵。 (3)病毒会导致电子邮件传递混乱或Email系统关闭。 (4)病毒程序在激活时,能冲毁系统存取器中的大量 数据,使与之相联的计算机用户的程序和数据丢失。
第八章 计算机病毒及防范技术
10
2012-5-20
8.1 计算机病毒概念
8.1.3 恶意程序
4.细菌 细菌是一些并不明显破坏文件的程序,它们的惟一 目的就是繁殖自己。一个典型的细菌程序可能不做什么 其他的事情。除了在多进程系统中同时执行自己的两个 副本,或者可能创建两个新的文件外,每一个都是细菌 程序原始源文件的一个复制品。那些程序然后又可能将 自己两次复制,依次类推.细菌以指数级地再复制,最 终耗尽了所有的处理机能力、存储器或磁盘空间,从而 拒绝用户访问这些资源。
第八章 计算机病毒及防范技术
6
2012-5-20
8.1 计算机病毒概念
8.1.3 恶意程序
恶意程序是指一类特殊的程序,它们通常在用户不知晓 恶意程序是指一类特殊的程序,它们通常在用户不知晓 也未授权的情况下潜入进来,具有用户不知道(一般也不 许可)的特性,激活后将影响系统或应用的正常功能,甚 至危害或破坏系统。恶意程序的表现形式多种多样。有的 是将合法程序进行改动,让它含有并执行某种破坏功能, 如程序自毁或磁盘自毁。有的是利用合法程序的功能和权 限,非法获取或篡改系统资源和敏感数据,进行系统入侵。
信息安全
第八章 计算机病毒及防范技术
第八章 计算机病毒及防范技术
1
2012-5-20
本章主要内容
8.1 计算机病毒概念 8.2 计算机病毒原理 8.3 反病毒技术
第八章 计算机病毒及防范技术
2
2012-5-20
本章学习目标
本章介绍计算机病毒的定义、由来、特征、分类、传 播及工作方式、破坏行为、作用机制;分析一些病毒的 原理,介绍病毒检测、清除、预防等原理,最后介绍一 些防病毒软件的使用。 通过本章的学习,学生应该掌握以下内容: (1)了解计算机病毒的定义、由来、特征、分类传播 及工作方式、破坏行为、作用机制; (2)理解病毒预防、检测、清除、等原理。 (3)掌握KV3000杀毒软件的使用。
第八章 计算机病毒及防范技术
15 2012-5-20
8.2 计算机病毒原理
8.2.2 计算机病毒的分类
1. 按感染形式分类 文件病毒: 文件病毒 : 通过在执行系列中插入指令把自己依附在可 执行文件上,此种病毒感染文件,并寄生在文件中,进 而造成文件损坏。 引导区病毒: 引导区病毒 : 潜伏在软盘的引导扇区,或在硬盘的引导 区,或主引导纪录(分区扇区)中插入指令。如果计算 机用被感染的软盘引导时,病毒就会感染到引导硬盘, 并把自己的代码调入内存。 混合型病毒: 混合型病毒:具有引导型和文件型两种病毒的特性。CIH 病毒就是这种混合型病毒。 宏病毒: 宏病毒 : 即感染可执行文件和一般文件。虽无严重的危 害,但对系统的性能及用户工作效率有影响,在网络中 进行交叉感染。“美丽杀手” 就是一种宏病毒,
第八章 计算机病毒及防范技术
11
2012-5-20
8.1 计算机病毒概念
8.1.4 计算机病毒的危害
病毒 内部人员对网络的滥用 笔记本电脑盗窃 未授权的内部访问 系统入侵 偷窥私人信息 电信欺骗 金融欺骗 破坏 被动搭线窃听 主动搭线窃听 0 1% % 10% % 20% % 30% % 40% % 50% % 60% % 70% % 80% % 9% % 16% % 14% % 13% % 13% % 21% % 39% % 57% % 68% % % 73%
18 2012-5-20
第八章 计算机病毒及防范技术
8.2 计算机病毒原理
8.2.2 计算机病毒的分类
4.根据病毒操作的方式或使用的编程技术分类 隐蔽病毒:使用某种技术来隐蔽程序被感染的事实。例 隐蔽病毒: 如当操作系统发出调用要得到的某些信息时,它记录下 必要的信息,以便于以后欺骗操作系统和病毒程序的扫 描。 变形病毒:变形病毒能变化,使得它们更难被鉴别出来。 变形病毒: 如有一种使用高级加密技术的多态病毒。其使用了可变 化的签名。变化过程称为变异。变异中,病毒改变它的 大小和构成。通常,病毒扫描程序通过搜索已知的模式 (大小、校验码、日期等)来检测病毒,一个经巧妙设 计的变形病毒则可逃脱这些固定模式的检测,是传统的 模式匹配法对此显得软弱无力。
第八章 计算机病毒及防范技术
7
2012-5-20
8.1 计算机病毒概念
8.1.3 恶意程序
1.逻辑炸弹 在病毒和蠕虫之前, 在病毒和蠕虫之前,最古老的软件威胁之一就是逻辑 炸弹。逻辑炸弹是嵌入在某个合法程序里面的一段代码, 炸弹。逻辑炸弹是嵌入在某个合法程序里面的一段代码, 被设置成当满足特定条件时就会“爆炸” 被设置成当满足特定条件时就会“爆炸”:执行一个有害 行 为的程序,如改变、删除数据或整个文件,引起机器关机, 为的程序,如改变 、删除数据或整个文件,引起机器关机, 甚至破坏整个系统等破坏活动。 甚至破坏整个系统等破坏活动。
第八章 计算机病毒及防范技术
17 2012-5-20
8.2 计算机病毒原理
8.2.2 计算机病毒的分类
3.按攻击方式分类 这种方法划分有利于分析病毒的攻击对象和传染范围。 源码病毒 存在的形式为源码。可细分为Shell型和语 言型。 Shell(命令解释程序),一般指接收标准输入并将命 令转交给系统的命令解释器或程序,Shell型病毒包括各种 操作系统的Shell程序。如Unix的B Shell、C Shell,DOS ,Windows NT的cmd.exe 等。 语言型包括汇编、C、B、Fortran语言和微软的VC、VB, VJ等。 机器码病毒 指各种处理器的机器码构成的病毒,如 Intel86系列病毒、Motorola的68000,系列病毒、Zilog系 列病毒和Macintosh系列病毒等。 混合码病毒 两种形式都有则称为混合码病毒。
第八章 计算机病毒及防范技术
4
2012-5-20
8.1 计算机病毒概念
8.1.2 计算机病毒产生和发展
1949年计算机的创始人冯·诺依曼的《复杂自动机器的理 论和结构》论文,提出计算机程序可以在内存中进行自 我复制和变异的理论。 1959年AT&TBell实验室的3位成员设计出具有自我复制能 力、并能探测到别的程序在运行时能将其销毁的程序。 1983年Fred Cohen博士研制出一种在运行过程中可以复 制自身破坏性程序。并在全美计算机安全会议上提出, 在VAXll/150机上演示,从而证实计算机病毒的存在, 这也是公认的第一个计算机病毒程序的出现。 1988年罗伯特·莫里斯(Rober Moms)制造的蠕虫病毒首 次通过网络传播病毒,是一起震撼世界的“计算机病毒 侵入网络的案件”。
第八章 计算机病毒及防范技术
16 2012-5-20
8.2 计算机病毒原理
8.2.2 计算机病毒的分类
2. 按寄生方式分类 代替式计算机病毒:计算机病毒用自身代码的部分或全 代替式计算机病毒:计算机病毒用自身代码的部分或全 部替代常规程序的部分或全部, 部替代常规程序的部分或全部,且替代后依然能完成被 替代的合法程序的功能。 替代的合法程序的功能。 连接式计算机病毒:这种方式一般以传染文件为主, 连接式计算机病毒:这种方式一般以传染文件为主,即 病毒与宿主文件相连接时宿主文件的字节长度增加, 病毒与宿主文件相连接时宿主文件的字节长度增加,但 不破坏原合法程序的代码。 不破坏原合法程序的代码。 转储式计算机病毒:病毒将原合法的程序代码转储到存 转储式计算机病毒:病毒将原合法的程序代码转储到存 储介质的其他部位, 储介质的其他部位,而用病毒代码占据原合法程序的位 置。 充式计算机病毒:这种病毒有的传染引导程序, 充式计算机病毒:这种病毒有的传染引导程序,有的传 染文件,病毒一般侵入宿的空闲存储空间, 染文件,病毒一般侵入宿的空闲存储空间,这样就不会 改变宿主程序的字节长度。 改变宿主程序的字节长度。
第八章 计算机病毒及防范技术
9
2012-5-20
8.1 计算机病毒概念
8.1.3 恶意程序
3.蠕虫 计算机蠕虫是一种可以通过网络(永久性网络连接 或拨号网络)进行自身复制的病毒程序。一旦在系统中激 活,蠕虫可以表现得像计算机病毒或细菌。可以向系统注 入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。 普通计算机病毒需要在计算机的硬盘或文件系统中繁殖, 而典型的蠕虫程序则不同,只会在内存中维持一个活动副 本,甚至根本不向硬盘中写入任何信息。此外,蠕虫是一 个独立运行的程序,自身不改变其他的程序,但可携带一 个具有改变其他程序功能的病毒。
相关文档
最新文档