《病毒及防范措施》ppt课件

《病毒及防范措施》ppt课件

ID:40134945

大小:287.37 KB

页数:30页

时间:2019-07-22

《病毒及防范措施》ppt课件_第1页
《病毒及防范措施》ppt课件_第2页
《病毒及防范措施》ppt课件_第3页
《病毒及防范措施》ppt课件_第4页
《病毒及防范措施》ppt课件_第5页
资源描述:

《《病毒及防范措施》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第4章病毒及防范措施14.1计算机病毒1977年科幻小说《TheAdolescenceofP-1》构思了一种能够自我复制、利用通信进行传播的计算机程序。1983年FredAdleman首次在VAX11/750上试验病毒;1987年Brain病毒在全世界传播;1988年11月2日Cornell大学的Morris编写的Worm病毒袭击美国6000台计算机,直接损失尽亿美元;八十年代末,病毒开始传入我国;24.1.1计算机病毒的概念《中华人民共和国计算机信息系统安全保护条例》中队计算机病毒进行了明确的定义:“计算机病毒(ComputerVirus)是指编制的或者在计算机程序中插入的破坏计算机功能或

2、者破坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。”为什么称为病毒?是借用生物学中“病毒”的概念,因为这种特殊的计算机程序与生物学中的病毒就有相似的特征。生物学中的病毒具有哪些特征呢?结构简单、寄生性、自我繁殖、传播性、破坏性31、计算机病毒产生的背景(1)是计算机犯罪的新形式:计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大。(2)计算机软硬件产品的脆弱性是根本的技术原因。(3)微机的普及应用是计算机病毒产生的必要环境。4.1.2病毒的产生及特性它的产生是计算机技术和社会信息化发展到一定阶段的必然产物42、计算机病毒产生的原因开玩笑、恶作剧个别

3、人的报复心理用于版权保护的目的用于特殊目的3、病毒发展的阶段(略)54、病毒的特征:(1)传染性;传染性是病毒的基本特征。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,使被感染的计算机工作失常甚至瘫痪。病毒程序一般通过修改磁盘扇区信息或文件内容并把自身嵌入到其中,利用这种方法达到病毒的传染和扩散。(被嵌入的程序叫做宿主程序。);6(2)破坏性对系统来讲,所有的计算机病毒都存在一个共同的危害,即占用系统资源,降低计算机系统的工作效率。同时计算机病毒的破坏性性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的是彻底破坏系统的正常运行,那么这种病毒对于计算机系统进行攻击造成

4、的后果是难以设想的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。并非所有的病毒都有恶劣的破坏作用,有些病毒除了占用磁盘和内存外,没有别的危害。但有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统崩溃。7(3)潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内隐藏在合法文件中,对其他系统进行传染,而不被人发现。潜伏性越好,其在系统中的存在时间就会越长,病毒的传染范围就会越大,它的危害就越大潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘里呆上很长时间,一旦时机成熟,得到运行机会,就四处繁殖、扩

5、散。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。8(4)可执行性计算机病毒与其他合法程序一样,是一段可执行的程序,但它不是一个完整的程序,而是寄生在其他可执行程序中。只有在执行时,才具有传染性、破坏性未经授权而执行:病毒通过悄悄地篡夺合法程序的系统控制权而得到运行的机会。一般正常的程序是由用户启动,完成用户交给的任务,其目的对用户是可见的。而病毒隐藏在合法程序中,当用户启动合法程序时窃取到系统的控制权,先于正常程序执行。病毒的动作、目的对用户是未知的,是未经用户允许的。9(5)可触发性:病毒因某个事件或数值的出现,诱使病毒实

6、施感染或进行攻击的特性称为可触发性。病毒的触发机制用来控制感染和破坏动作的频率。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作;如果不满足,使病毒继续潜伏。如CIH,触发条件:26日10(6)隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序。如果不经过代码分析,病毒程序与正常程序是不容易区别的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。一是传染的隐蔽性,大多数病毒在传染时速度是极快的,不易被人发现。二是病毒程序存在的隐蔽性,一般的病毒程序都附

7、在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。11(7)衍生性:分析计算机病毒的结构可知,传染和破坏部分反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原理的人进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(又称为变种),这就是计算机病毒的衍生性。这种变种病毒造成的后果可能比原版病毒严重得多。(8)寄生性:病毒程序嵌入到宿主程序中,依赖于宿主程序

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。