周、病毒机制与组成结构

周、病毒机制与组成结构

ID:39281417

大小:217.00 KB

页数:32页

时间:2019-06-29

周、病毒机制与组成结构_第1页
周、病毒机制与组成结构_第2页
周、病毒机制与组成结构_第3页
周、病毒机制与组成结构_第4页
周、病毒机制与组成结构_第5页
资源描述:

《周、病毒机制与组成结构》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络管理与信息安全计算机病毒机制与组成结构复习计算机病毒的定义计算机病毒的本质计算机病毒的特点计算机病毒的种类2本节教学目标了解计算机病毒的技术发展了解计算机病毒工作原理理解查杀计算机病毒的基本方法与手段掌握常用杀毒软件是配置与使用方法3本课要点掌握病毒结构理解病毒传播机制掌握各类病毒的启动方法45计算机病毒的发展阶段:第一代病毒第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。由于当时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,病毒的清除工作相对来说较容易。第一代计

2、算机病毒的特点病毒攻击的目标比较单一。或者是传染磁盘引导扇区,或者是传染可执行文件。病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染。病毒传染目标以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加、文件建立日期、时间发生变化,等等。这些特征容易被人工或查毒软件所发现。病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的消毒软件。67第二代病毒第二代病毒第又称为混合型病毒,其产生的年限可以认为在1989-1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。计算机局域网开始应用与普及,许多单机应用软

3、件开始转向网络环境,应用软件更加成熟,由于网络系统尚未有安全防护的意识,缺乏在网络环境下病毒防御的思想准备与方法对策,给计算机病毒带来了第一次流行高峰。这一时期出现的病毒不仅在数量上急剧地增加,更重要的是病毒从编制的方式、方法,驻留内存以及对宿主程序的传染方式、方法等方面都有了较大的变化。第二代计算机病毒的特点病毒攻击的目标趋于混合型,即一种病毒既可传染磁盘引导扇区,又可能传染可执行文件。病毒程序不采用明显地截获中断向量的方法监视系统的运行,而采取更为隐蔽的方法驻留内存和传染目标。病毒传染目标后没有明显的特征,如磁盘上不出现坏扇区,可执行文件的长度增加不明显,不改变被传染文件原来的建立日

4、期和时间等等。病毒程序往往采取了自我保护措施,如加密技术、反跟踪技术,制造障碍,增加人们分析和解剖的难度,同时也增加了软件检测、解毒的难度。89第三代病毒第三代病毒的产生可以认为从1992年开始至1995年,此类病毒称为“多态性”病毒或“自我变形”病毒。所谓“多态性”或“自我变形”的含义是指此类病毒在每次传染目标时,放人宿主程序中的病毒程序大部分都是可变的,即在搜集到同一种病毒的多个样本中,病毒程序的代码绝大多数是不同的,这是此类病毒的重要特点。正是由于这一特点,传统的利用特征码法检测病毒的产品不能检测出此类病毒。第三代计算机病毒的特点此类病毒的首创者是一位反病毒的技术专家。他编写的12

5、60病毒就是一种多态性病毒,有极强的传染力。他编写此类病毒的目的是为了研究,他将此类病毒散发给他的同事,不幸的是,此种病毒超出了反病毒的技术范围,流入了病毒技术中。该病毒作者还散布一种名为“多态性发生器”的软件工具,利用此工具将普通病毒进行编译即可使之变为多态性病毒。第三阶段是病毒的成熟发展阶段。在这一阶段中病毒的发展主要是病毒技术的发展,病毒开始向多维化方向发展,这将导致计算机病毒检则和消除的困难。1011第四代病毒90年代中后期,随着远程网、远程访问服务的开通,病毒流行面更加广泛,病毒的流行迅速突破地域的限制,可以在局域网和广域网中传播扩散。第四代计算机病毒的特点这一时期的病毒的最大

6、特点是利用Internet作为其主要传播途径,其主要特点有:传染方式多:可利用网页、登录、电子邮件、系统漏洞……等方式。传染速度快:瞬间即可传遍全世界。清除难度大:病毒在网上广泛传播,如果系统漏洞未补上,杀除后还会感染。破坏性强:不仅影响单机,可以造成整个网络的瘫痪和服务的停止。122021/7/24北京信息职业技术学院13计算机病毒的组成结构虽然计算机病毒的种类很多,但通过分析现有的计算机病毒,发现几乎所有的计算机病毒都是由3个部分组成,即:引导模块:将病毒代码装入内存,并执行。通过修改中断等系统参数控制计算机的运行。传染模块:传染判断:判断是否具有传染条件(如是否被传染过、运行于何种

7、操作系统等)。传染实施:若满足传染条件则实施传染。表现模块:触发条件判断:只有当满足触发条件时才激发破坏模块。破坏和表现:表现或对系统进行破坏。14计算机病毒的传染方式和途径依附于文件利用网络漏洞利用电子邮件利用移动存储15计算机病毒的传染过程可执行文件感染病毒后又怎样感染新的可执行文件?可执行文件.COM或.EXE感染上了病毒,启动文件时病毒抢先进入并驻留内存。病毒程序开始监视系统的运行。当它发现被传染的目标时,进行如下操作:首先

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。