《网络安全技术资料》第8章 计算机病毒防范

《网络安全技术资料》第8章 计算机病毒防范

ID:19458471

大小:6.07 MB

页数:41页

时间:2018-10-02

《网络安全技术资料》第8章 计算机病毒防范_第1页
《网络安全技术资料》第8章 计算机病毒防范_第2页
《网络安全技术资料》第8章 计算机病毒防范_第3页
《网络安全技术资料》第8章 计算机病毒防范_第4页
《网络安全技术资料》第8章 计算机病毒防范_第5页
资源描述:

《《网络安全技术资料》第8章 计算机病毒防范》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章计算机病毒防范主编贾铁军副主编陈国秦苏庆刚沈学东编著王坚王小刚宋少婷上海教育高地建设项目高等院校规划教材网络安全技术及应用(第2版)上海市精品课程网络安全技术目录8.2计算机病毒的构成与传播28.3计算机病毒的检测清除与防范38.4恶意软件的危害与清除48.1计算机病毒概述18.5360安全卫士及杀毒软件应用实验58.6本章小结6目录教学目标●了解计算机病毒发展的历史和趋势●理解病毒的定义、分类、特征、结构、传播方式和病毒产生●掌握病毒检测、清除、防护、病毒和防病毒的发展趋势●掌握恶意软件概念、分类、防护和清除●掌握360安全卫

2、士及杀毒软件应用实验重点重点8.1计算机病毒概述8.1.1计算机病毒的概念及发展1.计算机病毒的概念计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。海湾战争中用网络病毒攻击取得重大战果。据报道,1991年的海湾战争是美军主导参加的一场大规模局部战争。美国在伊拉克从第三方国家购买的打印机里植入可远程控制的网络病毒,在开战前,使伊拉克整个计算机网络管理的雷达预警系统全部瘫

3、痪,并首次将大量高科技武器投入实战,取得了压倒性的制空、制电磁优势,也是世界首次公开在实战中用网络病毒攻击取得的重大战果,强化了美军在该地区的军事存在,同时为2003年的伊拉克战争奠定基础。案例8-12.计算机病毒的发展计算机病毒发展主要经历了五个重要的阶段。计算机病毒的概念起源。在第一部商用计算机推出前,计算机先驱冯·诺依曼(JohnVonNeumann)在一篇论文中,曾初步概述了病毒程序的概念。美国著名的AT&T贝尔实验室中,三个年轻人工作之余玩的一种“磁芯大战”(Corewar)的游戏:编出能吃掉别人编码的程序来互相攻击。这种游戏

4、,呈现了病毒程序的感染和破坏性。案例8-28.1计算机病毒概述下载《2012》,当心凶猛病毒.计算机反病毒机构发布警示,随着灾难大片《2012》的热映,很多电影下载网站均推出在线收看或下载服务,一种名为“中华吸血鬼”变种病毒,被从一些挂马的电影网站中截获。3.计算机病毒的产生原因计算机病毒的起因和来源情况各异,有的是为了某种目的,分为个人行为和集团行为两种。有的病毒还曾为用于研究或实验而设计的“有用”程序,后来失制扩散或被利用。计算机病毒的产生原因主要有4个方面:恶作剧型报复心理型版权保护型特殊目的型8.1计算机病毒概述案例8-34.计

5、算机病毒的命名方式命名方式由多个前缀与后缀组合,中间以点“•”分隔,一般格式为:[前缀].[病毒名].[后缀]。如振荡波蠕虫病毒的变种“Worm.Sasser.c”,其中Worm指病毒的种类为蠕虫,Sasser是病毒名,c指该病毒的变种。(1)病毒前缀(2)病毒名(3)病毒后缀病毒名即病毒的名称,如“病毒之母”CIH病毒及其变种的名称一律为“CIH”,冲击波蠕虫的病毒名为“Blaster”。病毒名也有一些约定俗成方式,可按病毒发作的时间命名,如黑色星期五;也可按病毒发作症状命名,如小球;或按病毒自身包含的标志命名,如CIH;还可按病毒发

6、现地命名,如耶路撒冷病毒;或按病毒的字节长度命名,如1575。案例8-48.1计算机病毒概述8.1.2计算机病毒的特点根据对病毒的产生、传播和破坏行为的分析,可将病毒概括为以下6个主要特点。1.传播性传播性是病毒的基本特点。计算机病毒与生物病毒类似,也会通过各种途径传播扩散,在一定条件下造成被感染的计算机系统工作失常甚至瘫痪。2.窃取系统控制权当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户往往是未知的,未经用户允许。3.隐蔽性病毒程序很隐蔽与正常程序只有经过代码分析才能区别。4.破坏性侵入系统的任何病毒

7、,都会对系统及应用程序产生影响。占用系统资源,降低计算机工作效率,甚至可导致系统崩溃,其破坏性多种多样。8.1计算机病毒概述5.潜伏性绝大部分的计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有当满足其特定条件时才启动其破坏代码,显示发作信息或破坏系统。6.不可预见性不同种类的病毒代码相差很大,但有些操作具有共性,如驻内存、改中断等。利用这些共性已研发出查病毒程序,但由于软件种类繁多、病毒变异难预见。8.1.3计算机病毒的分类1.以病毒攻击的操作系统分类以病毒攻击的操作系统分类攻击DOS系统的病毒攻击Windows系统的病

8、毒攻击UNIX系统的病毒OS/2系统的病毒攻击NetWare系统的病毒8.1计算机病毒概述2.以病毒的攻击机型分类3.按照病毒的链接方式分类通常,计算机病毒所攻击的对象是系统可执行部分,按照病毒链接方式可分

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。