第4章 计算机病毒

合集下载

计算机病毒与反病毒技术 课后习题答案

计算机病毒与反病毒技术 课后习题答案

注:12.19更新第三章第2题、第5题的感染机制答案《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。

计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。

2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。

3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

2、蠕虫病毒蠕虫病毒的前缀是:Worm。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

4、脚本病毒脚本病毒的前缀是:Script。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro。

6、后门病毒后门病毒的前缀是:Backdoor。

7、病毒种植程序病毒后门病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。

10.捆绑机病毒捆绑机病毒的前缀是:Binder。

4. 简述计算机病毒产生的背景。

5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。

网络传播,又分为因特网传播和局域网传播两种。

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

专业资料第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么 ?Confidenciality隐私性 , 也可称为机密性, 是指只有授权的用户才能获取信息 Integrity 完整性 , 是指信息在传输过程中 , 不被非法授权和破坏 , 保证数据的一致性Availability可用性 , 是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 , 防护 , 检测和响应构成运作方式 :PPDR 模型在整体的安全策略的控制和指导下, 综合运用防护工具的同时, 利用检测工具了解和评估系统的安全状态 , 通过适当的安全响应将系统调整在一个相对安全的状态。

防护 , 检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下, 依据特定的安全策略 , 对信息及信息系统实施防护, 检测和恢复的科学7、信息安全系统中, 人、制度和技术之间的关系如何?在信息安全系统中, 人是核心。

任何安全系统的核心都是人。

而技术是信息安全系统发展的动力, 技术的发展推动着信息安全系统的不断完善。

信息安全系统不仅要靠人和技术, 还应该建立相应的制度以起到规范的作用。

只有三者的完美结合 , 才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。

2. 下列(天书密码)算法属于置换密码。

3.DES 加密过程中,需要进行(16 )轮交换。

二、填空题1. 给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111。

计算机病毒复习题(最终修改不完整版)

计算机病毒复习题(最终修改不完整版)

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中(C)计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒课后题

计算机病毒课后题

第一章计算机病毒概述1、什么是计算机病毒?计算机病毒包括哪几类程序?答编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。

具有破坏性,复制性和传染性。

(一)文件类病毒。

该病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后利用这些指令来调用附在文件中某处的病毒代码。

当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行序列。

通常,这些病毒发作迅速且隐蔽性强,以至于用户并不知道病毒代码已被执行。

(二)引导扇区病毒。

它会潜伏在硬盘的引导扇区或主引导记录中。

触发引导区病毒的典型事件是系统日期和时间被篡改。

(三)多裂变病毒。

多裂变病毒是文件和引导扇区病毒的混合,它能感染可执行文件,从而能在网上迅速传播蔓延。

(四)隐蔽病毒。

这种病毒通过挂接中断修改和隐藏真面目,具有很大的欺骗性。

因此,当某系统函数被调用时,这些病毒便“伪造”结果,使一切看起来正常。

秘密病毒摧毁文件的方式是伪造文件大小和日期,隐藏对引导区的修改,而且使大多数操作重定向。

(五)异形病毒。

这是一种能变异的病毒,随着感染时间的不同,改变其不同的形式。

不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法失效。

(六)宏病毒。

宏病毒不只是感染可执行文件,还可感染一般应用软件程序。

它会影响系统的性能以及用户的工作效率。

宏病毒是利用宏语言编写的,不面向操作系统,所以它不受操作平台的约束,可以在DOS、Win-dows,Unix、Mac甚至在0S/2系统中传播。

宏病毒能被传到任何可运行编写宏病毒应用程序的机器中。

现在随着E-mail、WWW等强大的互联能力及宏语言的进一步强化,极大地增强了它的传播力。

2 、计算机病毒的发展可以大致划分为几个过程?每个过程的特点?答DOS引导阶段一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。

04 郑州市 2015 网络安全员培训考试资料 技术 第四章

04 郑州市 2015 网络安全员培训考试资料 技术 第四章

第四章计算机恶意代码防治恶意是一种程序,它通过把代码在不被察觉的代码情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

恶意代码按传播方式,可以分成以下几类:1. 计算机病毒:一组能够进行自我传播、需要用户干预来触发执行的破坏性程序或代码。

如CIH、爱虫、新欢乐时光、求职信、恶鹰、rose…2. 蠕虫: 一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机中的其他程序。

蠕虫的自我复制不像其他的病毒,它可以自动创建与它的功能完全相同的副本,并在没人干涉的情况下自动运行。

蠕虫是通过系统存在的漏洞和设置的不安全性来进行入侵的,它的自身特性可以使它以及快的速度传输。

如红色代码、SQL蠕虫王、冲击波、震荡波、熊猫烧香。

3. 特洛伊木马:是指一类看起来具有正常功能,但实际上隐藏着很多用户不希望功能的程序,通常由控制端和被控制端两端组成。

一些木马程序会通过覆盖系统中已经存在的文件的方式存在于系统之中,同时它可以携带恶意代码,还有一些木马会以一个软件的身份出现,但它实际上是一个窃取密码的工具。

这种病毒通常不容易被发现。

如冰河、网络神偷、灰鸽子……4. 后门:使得攻击者可以对系统进行非授权访问的一类程序。

5. 恶意软件:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

6. 移动代码:是指能够从主机传输到客户端计算机上并执行的代码,它通常是作为病毒,蠕虫,或是特洛伊木马的一部分被传送到客户计算机上的。

另外,移动代码可以利用系统的漏洞进行入侵,例如非法的数据访问和盗取root帐号。

通常用于编写移动代码的工具包括Java applets,ActiveX,JavaScript,和VBScript。

二、计算机病毒1. 计算机病毒概述计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒知识

计算机病毒知识

计算机病毒知识什么是计算机病毒在我国正式颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

"。

在此基础上一个更详细的"计算机病毒"定义如下,所谓计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。

轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。

通常就把这种具有破坏作用的程序称为计算机病毒。

听起来挺复杂的吧,简单的讲,一,病毒是计算机软件程序;二,是一个搞破坏的程序;三,我们的口号是:一定要把病毒杀死!杀死!病毒分类从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一。

无论多少种,病毒的数量仍在不断增加。

据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。

如此多的种类,做一下分类可更好地了解它们。

按传染方式分为:引导型病毒、文件型病毒和混合型病毒。

文件型病毒一般只传染磁盘上的可执行文件(COM,EXE)。

在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。

其特点是附着于正常程序文件,成为程序文件的一个外壳或部件。

这是较为常见的传染方式。

混合型病毒兼有以上两种病毒的特点,既染引导区又染文件,因此扩大了这种病毒的传染途径(如97年国内流行较广的"TPVO-3783(SPY)")。

按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。

源码病毒较为少见,亦难以编写。

因为它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。

第4章 新型计算机病毒的发展趋势及特点和技术

第4章 新型计算机病毒的发展趋势及特点和技术

西安工业大学
4.2.5 电子邮件成为计算机病毒传播的主要媒介
病毒: “BubbleBoy”病毒: 病毒 无需用户打开附件就能感染用户的计算机系统。 无需用户打开附件就能感染用户的计算机系统。 通过E-mail进行传播的计算机病毒的主要特点: 进行传播的计算机病毒的主要特点: 通过 进行传播的计算机病毒的主要特点 (1)传播速度快、传播范围广; )传播速度快、传播范围广; (2)破坏力大、破坏性强。 )破坏力大、破坏性强。 典型案例: 典型案例: 2000年5月4日“爱虫”计算机病毒的爆发 年 月 日 爱虫”
后门
后门是写系统或网络服务程序的公司或个人放置在系统上, 后门是写系统或网络服务程序的公司或个人放置在系统上,以进行非法 访问为目的的代码。只存在于不开放源码的操作系统中。 访问为目的的代码。只存在于不开放源码的操作系统中。
漏洞
漏洞是指由于程序编写过程中的失误, 漏洞是指由于程序编写过程中的失误,导致系统被非法访问
西安工业大学
4.2.2 基于 基于Windows的计算机病毒 的计算机病毒
1.什么是Windows计算机病毒? .什么是 计算机病毒? 计算机病毒 Windows计算机病毒: 计算机病毒: 计算机病毒 指能感染Windows可执行程序并可在 可执行程序并可在Windows系统下运行的 指能感染 可执行程序并可在 系统下运行的 计算机病毒。 计算机病毒。 Windows计算机病毒分类: 计算机病毒分类: 计算机病毒分类 感染NE格式 感染 格式(Windows3.X)可执行程序的计算机病毒 格式 可执行程序的计算机病毒 感染PE格式 以上)可执行程序的计算机病毒 感染 格式(Windows95以上 可执行程序的计算机病毒 格式 以上
西安工业大学

计算机病毒防治课后答案参考

计算机病毒防治课后答案参考

第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。

2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。

3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel。

4、注册表中IE的主页设置项是“Home Page”=dword 000000015、打开注册表编辑器的命令是regedit。

6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。

7、Word的模版文件是Normal.dot。

8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。

9、宏可保存在当前工作表、word通用模版中。

10、蠕虫的两个特征是传染性和复制功能。

11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。

12、windows32/Baby.worm病毒主要攻击服务器。

13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。

14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。

二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2015-1-11
15
第4章 计算机病毒
蠕虫造成的损失对照表
病毒名称 持续时间 造成损失
莫里斯蠕虫 (MORRIS) 爱虫病毒 (ILOVEYOU)
红色代码(Code Red) 求职信 SQL蠕虫王 冲击波(Blaster)
1988年
2000年5月至今 2001年7月 2001年12月 2003年1月 2003年
第4章 计算机病毒
第四章 计算机病毒
• 4.1 概述 • 4.2 计算机病毒的特征及分类
• 4.3常见的病毒类型
• 4.4计算机病毒制作与反病毒技术
第4章 计算机病毒
4.1 概述
• 带有恶意目的的破坏程序,称为恶意代码。
• 计算机病毒属于恶意代码的一种;
• 在广义上,计算机病毒就是各种恶意代码的 统称。
a.显示为图片文件
b. 实际上为执行文件
2015-1-11
22
第4章 计算机病毒
• 木马程序举例 • 冰河木马
– 冰河木马包括两个可运行程序,服务器端程序G-server.exe和客 户端程序G-client.exe,默认连接端口为7626。一旦运行G-server, 那么该程序就会在C:\Windows\System目录下生成Kernel32.exe 和Sysexplr.exe,并删除自身。Kernel32.exe在系统启动时自动加 载运行,Sysexplr.exe和TXT文件关联。即使删除了Kernel32.exe, 但只要打开TXT文件,Sysexplr.exe就会被激活,它将再次生成 Kernel32.exe,因此手工删除很难删除干净,必须使用专用的查 杀工具对其进行查杀。
2015-1-11
17
第4章 计算机病毒
4.3.2 蠕虫与木马
网络蠕虫传播模型 • 分为3个阶段
– 慢速发展阶段,漏洞被蠕虫设计者发现,并利用漏洞设计蠕虫发 布于互联网,大部分用户还没有通过服务器下载补丁,网络蠕虫 只是感染了少量的网络中的主机。 – 快速发展阶段,如果每个感染蠕虫的可以扫描并感染的主机数为 W,n为感染的次数,那么感染主机数扩展速度为Wn,感染蠕虫 的机器成指数幂急剧增长。 – 缓慢消失阶段,随着网络蠕虫的爆发和流行,人们通过分析蠕虫 的传播机制,采取一定措施及时更新补丁包,并采取措删除本机 存在的蠕虫,感染蠕虫数量开始缓慢减少。
•按病毒破坏性分类
– 良性病毒 – 恶性病毒
第4章 计算机病毒
4.2 计算机病毒的特征及分类
•按计算机病毒的链接方式分类
– 源码型病毒 – 嵌入型病毒 – 外壳型病毒
– 译码型病毒(宏病毒、脚本病毒)
– 操作系统型病毒
•按病毒攻击的操作系统分类
– DOS病毒 – Windows病毒 – 其它系统病毒
第4章 计算机病毒
4.3.2 蠕虫与木马
• 蠕虫
– 通过网络传播的恶意代码,具有传染性、隐蔽性、 破坏性等病毒所拥有的特点。与文件型病毒和引 导性病毒不同,蠕虫不利用文件寄生,也不感染 引导区,蠕虫的感染目标是网络中的所有计算机。
第4章 计算机病毒
4.3.2 蠕虫与木马
蠕虫的主要特点:
• (1) 主动攻击。蠕虫在本质上已变为黑客入侵的工具,从漏洞扫描到 攻击系统,再到复制副本,整个过程全部由蠕虫自身主动完成。 • (2) 传播方式多样。包括文件、电子邮件、Web服务器、网页和网络共 享等。 • (3) 制作技术不同于传统的病毒。许多蠕虫病毒是利用当前最新的编 程语言和编程技术来实现的,容易修改以产生新的变种。
第4章 计算机病毒
4.1 概述
计算机病毒的发展
• 1988年,Morris发明蠕虫病毒 • 1991年,病毒用于海湾战争实战
• 1996年,针对微软Office的宏病毒
• 1997年,被称为“宏病毒年”
• 1998年,CIH病毒(针对windows95/98)
• 2001年,红色代码(专门攻击服务器) • 2003年,蠕虫王在亚洲、美洲、澳洲传播
•按病毒的攻击类型分类 (攻击微型机、小型机、工作站)
第4章 计算机病毒
4.3 常见病毒类型
• 引导型病毒
–专门感染磁盘引导扇区或硬盘主引导区。 –按其寄生对象可分为:
• MBR(主引导区)病毒
• BR(引导区)病毒。
–引导型病毒一般通过修改int 13h中断向量将病毒传染 给软盘,而新的int 13h中断向量地址指向内存高端的 病毒程序。 –引导型病毒的寄生对象相对固定。
6000多台计算机感染,占但是互联网的10%,直接经 济损失达一千多万美元
众多用户计算机被感染,损失超过100亿美元 100多万台计算机感染,直接经济损失超过26亿美元 大量病毒邮件堵塞服务器,损失达数百亿美元 网络大面积瘫痪,银行自动提款机运做中断,直接经 济损失超过26亿美元 20亿~100亿美元,受到感染的计算机不计其数
• (3)通过软件下载网站传播。有些网站可能会被攻击者利用,将木马 捆绑在软件上,用户下载软件后如果没有进行安全检查就进行安装,木 马就会驻留内存。
• (4)通过病毒和蠕虫传播。某些病毒和蠕虫本身就具备木马的功能, 或可能成为木马的宿主而传播木马。 • (5)通过带木马的磁盘/光盘传播。
第4章 计算机病毒
第4章 计算机病毒
4.3.2 蠕虫与木马
木马的传播方式:
• (1)以邮件附件的形式传播。控制端将木马程序伪装后,捆绑在小游 戏上,或者将木马程序的图标直接修改为html,txt,jpg等文件的图标, 然后将该木马程序添加到附件中,发送给收件人。 • (2)通过聊天软件的文件发送功能。利用聊天对话的过程中,利用文 件传送功能发送伪装后的木马程序给对方。
• (4) 行踪隐蔽。蠕虫在传播过程中不需要像传统病毒那样要用户的辅 助工作,所以在蠕虫传播的过程中,用户很难察觉。
• (5) 反复性。如果没有修复系统漏洞,重新接入到网络的计算机仍然 有被重新感染的危险。
第4章 计算机病毒
4.3.2 蠕虫与木马
蠕虫的主要危害:
– 造成网络拥塞。在传播的过程中,蠕虫需要判断其它计算机是否 存活;判断特定应用服务是否存在;判断漏洞是否存在等等,这 将产生大量的网络数据流量。同时出于攻击网络的需要,蠕虫也 可以产生大量恶意流量,当大量的机器感染蠕虫时,就会产生巨 大的网络流量,导致整个网络瘫痪。 – 消耗系统资源。蠕虫入侵到计算机系统之后,一方面由于要搜索 目标主机、漏洞、感染其它主机需要消耗一定的资源;另一方面, 许多蠕虫会恶意耗费系统的资源。 – 留下安全隐患。大部分蠕虫会搜集、扩散、暴露系统敏感信息 (如用户信息等),并在系统中留下后门。 – 破坏性:越来越多的蠕虫开始包含恶意代码,破坏被攻击的计算 机系统,而且造成的经济损失数目越来越大,见下表。
2.传染模块
– (1)传染控制部分。病毒一般都有一个控制条件,一旦满足这个条件就开 始感染。例如,病毒先判断某个文件是否是 .EXE 文件,如果是再进行传 染,否则再寻找下一个文件;
第4章 计算机病毒
4.4计算机病毒制作与反病毒技术
• 4.4.1计算机病毒的一般构成 • 4.4.2 计算机病毒制作技术 • 4.4.3 病毒的检测与查杀
第4章 计算机病毒
4.4.1计算机病毒的一般构成
1.安装模块
– 病毒程序通过自身的程序实现自启动并安装到系统中,不同类型病毒程序 用不同安装方法。
第4章 计算机病毒
4.3.1 引导型与文件型病毒
• 文件型病毒
– 通过文件系统进行感染的病毒统称文件型病毒。
• COM文件病毒。
– 将自身代码添加在com文件前面或附加在尾部。
• EXE文件病毒。
– 将自身代码添加在宿主程序中,通过修改指令指针的方式, 指向病毒起始位置来获取控制权。
• PE病毒
– 当前产生重大影响的病毒类型,如“CIH”、“尼姆达”、 “求职信”、“中国黑客”等。这类病毒主要感染 Windows系统中的PE文件格式文件(如EXE, SCR, DLL等) 。
计算机病毒的发展
• 1949年冯· 诺伊曼,在论文《复杂自动装置的理论及组织的进 行》里给出了计算机病毒的雏形。 • 1977年,美国著名的贝尔实验室设计磁芯大战(Core War) 的游戏,第一步将计算机病毒感染性的概念体现出来 • 1987年,第一个具备完整特征的计算机病毒出现。病毒CBRAIN,由一对巴基斯坦兄弟:Basit和Amjad所写。目的是防 止他们的软件被任意盗拷。只要有人盗拷他们的软件,CBRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。
第4章 计算机病毒
4.1 概述
• 在《中华人民共和国计算机信息系统安全保护条 例》中计算机病毒被定义为:
– “编制或在计算机程序中插入的破坏计算机功能或者破 坏数据,影响计算机使用并且能够自我复制的一组计算 机指令或者程序代码”。
• 计算机病毒是一个程序,一段可执行代码。
第4章 计算机病毒
4.1 概述
4.3.2 蠕虫与木马
• 木马实际上是一个C/S结构的程序: 服务端程序+客户端程序。 • 以冰河程序为例,被控制端可视为一台服务器运 行G_Server.exe服务程序,而控制端是一台客户 机安装了G_Client.exe控制程序。客户端向服务 端的端口提出连接请求,服务段的相应程序就会 自动运行,响应客户端的请求。
4.2 计算机病毒的特征及分类
计算机病毒特征
1. 传染性
2. 破坏性
3. 隐蔽性 4. 寄生性

计算机病毒 的基本特征
5. 可触发性
第4章 计算机病毒
4.2 计算机病毒的特征及分类
•按病毒寄生方式分类
– 网络病毒 – 文件病毒 – 引导型病毒 – 混合型病毒
•按传播媒介分类
– 单机病毒
– 网络病毒
2015-1-11
相关文档
最新文档