欢迎来到天天文库
浏览记录
ID:39497969
大小:24.81 KB
页数:5页
时间:2019-07-04
《教育实习心得体会-教学论文》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、计算机病毒及防范病毒的概念特点与分类-计算机安全计算机病毒及防范病毒的概念特点与分类
2、计算机网络安全技术
3、电脑安全
4、计算机安全病毒
5、计算机网络安全教程冲击波病毒介绍代码特征n IjustwanttosayIloveSAN!n BillGateswhydoyoumakethispossible?Stopmakingmoneyandfixyoursoftware!现象n Svshost错误n RemoteProcedureCall(RPC) 错误n 重启n Office,IE等无法使用n 链接打不开行为和
6、传播方式n 建立 MSBlast进程n 自身复制到 %systemdir%MSBlast.exen 注册表中添加自动启动项n 每1.8秒随机对20个地址进行连接n 在135端口向那些 IP地址发送 “缓冲区溢出”请求(即攻击代码),之后在被攻击的计算机上的commandshellTCP4444端口开启一个监听发送UDP69端口,在接受到允许使用MSBlast.exe文件,并使被攻击者运行,之后感染DCOMRPC指令消息后,n 当月是DOS攻击8月或日期是15日以后发起对病毒概述病毒的概念n 计算机病毒是一种在计算机系统运行过程中能把自
7、身精确或有修改地复制到其他程序体中并具有破坏性的程序或代码n 另一定义:指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码n 1949,冯.诺依曼《复杂自动机组织论》,程序复制概念, 1983年出现 病毒、木马、恶意软件、间谍软件、广告软件nDOS病毒,Windows病毒,邮件病毒,宏病毒,蠕虫病毒n 爱虫, Nimda, CIH病毒,冲击波,震荡波爱情后门病毒的特点1、人为编制2、自我复制能力(传染性)3、夺取系统的控制权 n 病毒在运行时,首先做初始化工作,取得系统的控制权。系统每执
8、行一次操作,病毒就有机会执行它预先设计的操作,完成传播或进行破坏4、隐蔽性n 不易区分病毒和正常程序n 受传染后,一般计算机系统仍能运行,被感染的程序也能执行,用户不会感到明显异常,这就是隐蔽性n 病毒很短小,可加密和变形5、潜伏性n 触发条件:系统时钟提供的时间,自带的计数器,计算机内执行的某些特定操作6、不可预见性n 种类繁多,不断更新病毒破坏的目标和攻击部位攻击系统数据区:如主引导扇区、攻击文件:删除、改名、替换内容、丢失簇、加密文件等攻击内存:大量占用,改变内存总量,禁止分配干扰系统运行,使运行速度下降:不能执行命令、虚假报警、打不开文件、占用
9、特殊数据区、重启、死机、扰乱串并口等等干扰键盘、喇叭、屏幕攻击 CMOS:系统时钟、磁盘参数、内存容量等干扰外围设备:如打印机破坏网络系统:非法使用网络资源,垃圾邮件等FAT等病毒的分类按破坏性划分n 良性病毒n不包括立即破坏的代码,只是为了表现其存在或为说明某些事件而存在n 恶性病毒n代码中包含有损伤、破坏计算机系统的操作,在其传染或发作时会对系统造成直接的严重损害,如破坏数据、删除文件、格式化磁盘,破坏主板等,含恶性病毒、极恶性病毒和灾难性病毒n恶性、极恶性、灾难性按传染方式分n 引导型病毒,n引导扇区 : 硬盘或软盘上系统启动或引导命令保
10、存的地方n引导型病毒攻击的目标就是引导扇区,它将病毒代码链接或隐藏在正常的引导代码中n 文件型病毒n文件型病毒的主要攻击目标是文件,这些病毒依附在可执行文件(n前后附加型.com,.exe)上或与可执行文件链接n覆盖型:只覆盖不影响程序运行的部分,不易察觉,文件长度不变n伴随性:在可执行文件中插入跳转指令n 混合型病毒按连接方式分n 源码型n攻击源程序n 入侵型n替代正常程序部分模块或堆栈n 操作系统型n直接感染操作系统n 外壳型n 依附于正常程序开头或结尾
此文档下载收益归作者所有