计算机病毒及恶意代码

计算机病毒及恶意代码

ID:37606448

大小:463.05 KB

页数:80页

时间:2019-05-13

计算机病毒及恶意代码_第1页
计算机病毒及恶意代码_第2页
计算机病毒及恶意代码_第3页
计算机病毒及恶意代码_第4页
计算机病毒及恶意代码_第5页
资源描述:

《计算机病毒及恶意代码》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第五章计算机病毒及恶意代码本章学习重点掌握内容:传统病毒原理脚本病毒原理网络蠕虫原理木马技术网络钓鱼技术僵尸网络流氓软件1第五章计算机病毒及恶意代码5.1计算机病毒概述5.2传统的计算机病毒5.3脚本病毒5.4网络蠕虫5.5木马技术5.6网络钓鱼5.7僵尸网络5.8流氓软件5.9浏览器劫持25.1计算机病毒概述5.1.1计算机病毒的定义计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。35.1.2计算机病毒发展历史计算机病毒的计算机病毒伴随计算机、网络信息技术的快速发展而日趋复杂多变,其破坏性和传播能力也不断

2、增强。计算机病毒发展主要经历了五个重要的阶段。(1)原始病毒阶段(第一阶段)攻击目标和破坏性比较单一。病毒程序不具有自我保护功能,较容易被人们分析、识别和清除。(2)混合型病毒阶段(第二阶段)1989-1991,随着计算机局域网的应用与普及,给计算机病毒带来了第一次流行高峰。主要特点:攻击目标趋于综合,以更隐蔽的方法驻留在内在和传染目标中,系统感染病毒后没有明显的特征,病毒程序具有自我保护功能,出现众多病毒的变种(3)多态性病毒阶段(第三阶段)在每次传染目标时,放入宿主程序中的病毒程序大部分是可变的。防病毒软件难以查杀,如94年“幽灵“病毒。(4)网络病毒阶段(第四阶段)随国际互联网广泛

3、发展,依赖互联网传播的邮件病毒和宏病毒等泛滥,呈现出病毒传播快、隐蔽性强、破坏性大特点。基于Windows运行环境的病毒,随着微软Office软件的普及,出现了宏病毒,各种脚本病毒也日益增多著名病毒如CIH病毒等(5)主动攻击型病毒阶段(第五阶段)典型代表:冲击波、震荡波病毒和木马等。45.1.2计算机病毒发展历史计算机病毒的产生原因计算机病毒的产生原因主要有4个方面:1)恶作剧型2)报复心理型3)版权保护型4)特殊目的型55.1.3计算机病毒的命名方式病毒的命名并无统一的规定,基本都是采用前后缀法来进行命名。一般格式为:[前缀].[病毒名].[后缀]。以振荡波蠕虫病毒的变种c“Worm

4、.Sasser.c”为例,Worm指病毒的种类为蠕虫,Sasser是病毒名,c指该病毒的变种。(1)病毒前缀(2)病毒名(3)病毒后缀65.1.4计算机病毒的分类(1)1.以病毒攻击的操作系统分类(1)攻击DOS系统的病毒(2)攻击Windows系统的病毒用户使用多,主要的攻击对象(3)攻击UNIX系统的病毒(4)攻击OS/2系统的病毒(5)攻击NetWare系统的病毒2.以病毒的攻击机型分类(1)攻击微型计算机的病毒(2)攻击小型机的计算机病毒(3)攻击服务器的计算机病毒75.1.4计算机病毒的分类(2)3.按照计算机病毒的链接方式分类(1)源码型病毒(2)嵌入型病毒将计算机病毒的主体

5、程序与其攻击对象以插入方式进行链接,一旦进入程序中就难以清除。(3)外壳型病毒将自身包围在合法的主程序的周围,对原来的程序并不作任何修改。常见、易于编写、易发现。(4)操作系统型病毒4.按照计算机病毒的破坏能力分类根据病毒破坏的能力可划分为4种: (1)无害型 (2)无危险型 (3)危险型(4)非常危险型85.1.4计算机病毒的分类(3)5.按照传播媒介不同分类(1)单机病毒(2)网络病毒6.按传播方式不同分类(1)引导型病毒(2)文件型病毒:.com.exe(3)混合型病毒7.根据病毒特有的算法不同分类(1)伴随型病毒(2)"蠕虫"型病毒(3)寄生型病毒(4)练习型病毒(5)诡秘型病毒

6、(6)变型病毒(又称幽灵病毒)95.1.4计算机病毒的分类(4)8.按照病毒的寄生部位或传染对象分类(1)磁盘引导区传染的计算机病毒(2)操作系统传染的计算机病毒(3)可执行程序传染的计算机病毒以上三种病毒的分类,实际上可以归纳为两大类:一类是引导区型传染的计算机病毒;另一类是可执行文件型传染的计算机病毒。105.1.5计算机病毒特征根据对计算机病毒的产生、传播和破坏行为的分析,可以将计算机病毒概括为以下6个主要特点。1.传染性指病毒具有把自身复制到其它程序中的特性2.取得系统控制权3.隐蔽性隐蔽性。通过隐蔽技术使宿主程序的大小没有改变,以至于很难被发现。4.破坏性破坏性计算机所有资源包

7、括硬件资源和软件资源,软件所能接触的地方均可能受到计算机病毒的破坏5.潜伏性潜伏性长期隐藏在系统中,只有在满足特定条件时,才启动其破坏模块。6.不可预见性115.1.5计算机病毒特征网络病毒又增加很多新的特点主动通过网络和邮件系统传播计算机的病毒种类呈爆炸式增长变种多,容易编写,并且很容易被修改,生成很多病毒变种融合多种网络技术,并被黑客所使用125.1.6病毒的组成结构与传播计算机病毒的组成结构计算机病毒的种类很多,但通过分析现有

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。