计算机病毒与恶意软件ppt课件

计算机病毒与恶意软件ppt课件

ID:20256188

大小:1.63 MB

页数:60页

时间:2018-10-10

计算机病毒与恶意软件ppt课件_第1页
计算机病毒与恶意软件ppt课件_第2页
计算机病毒与恶意软件ppt课件_第3页
计算机病毒与恶意软件ppt课件_第4页
计算机病毒与恶意软件ppt课件_第5页
资源描述:

《计算机病毒与恶意软件ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全与保密技术第6章计算机病毒与恶意软件任课教师:王俊杰本章要点本章来介绍计算机病毒和恶意软件。在国外,有时将计算机病毒当作恶意软件来处理。而在我国,恶意软件没有明确的法律定义,只在互联网协会对恶意软件做了介绍,其中不包括计算机病毒的。任课教师:王俊杰本章主要内容6.1计算机病毒概述6.2典型的病毒分析6.3恶意软件概述任课教师:王俊杰6.1计算机病毒概述6.1.1计算机病毒的概念“计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件

2、时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。任课教师:王俊杰6.1计算机病毒概述1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。任课教师:王俊杰6.1计算机病毒概述6.1.2计算机病毒产生的原因那么究竟它是如何产生的呢?其过程可分为:程序设计->传播->潜伏->触发

3、->运行->实行攻击。究其产生的原因不外乎以下几种:1.开个玩笑,一个恶作剧某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。这些程序通过载体传播出去后,在一定条件下被触发。如显示一些动画,播放一段音乐,或提一些智力问答题目等,其目的无非是自我表现一下。这类病毒一般都是良性的,不会有破坏操作。任课教师:王俊杰6.1计算机病毒概述1.开个玩笑,一个恶作剧某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。这些程序通过载体传播出去后,在一定条件下被触发。如显示一些动画,播放

4、一段音乐,或提一些智力问答题目等,其目的无非是自我表现一下。这类病毒一般都是良性的,不会有破坏操作。2.产生于个别人的报复心理每个人都处于社会环境中,但总有人对社会不满或受到不公证的待遇。如果这种情况发生在一个编程高手身上,那么他有可能会编制一些危险的程序。在国外有这样的事例:某公司职员在职期间编制了一段代码隐藏在其公司的系统中,一旦检测到他的名字在工资报表中删除,该程序立即发作,破坏整个系统。类似案例在国内亦出现过。任课教师:王俊杰6.1计算机病毒概述3.用于版权保护计算机发展初期,由于在法律上对于软件版权保护还没有象今天这样完善。很多商业软件被非法复制,有些开发商为了保护自己的利益制作

5、了一些特殊程序,附在产品中。如:巴基斯坦病毒,其制作者是为了追踪那些非法拷贝他们产品的用户。用于这种目的的病毒目前已不多见。4.用于特殊目的某组织或个人为达到特殊目的,对政府机构、单位的特殊系统进行宣传或破坏。或用于军事目的。任课教师:王俊杰6.1计算机病毒概述6.1.3计算机病毒的历史自从1946年第一台冯.诺依曼型计算机ENIAC出世以来,计算机已被应用到人类社会的各个领域。然而,1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,“蠕虫”在INTERNET上大肆传染,使得数千台连网的计算

6、机停止运行,并造成巨额损失,成为一时的舆论焦点。任课教师:王俊杰6.1计算机病毒概述6.1.4计算机病毒的特征1.传染性传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的.任课教师:王俊杰6.1计算机病毒概述2.隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现

7、。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。任课教师:

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。