网络与信息安全教程 吴煜煌 第6章 计算机病毒的防治

网络与信息安全教程 吴煜煌 第6章 计算机病毒的防治

ID:40336398

大小:522.50 KB

页数:36页

时间:2019-07-31

网络与信息安全教程 吴煜煌 第6章 计算机病毒的防治_第1页
网络与信息安全教程 吴煜煌 第6章 计算机病毒的防治_第2页
网络与信息安全教程 吴煜煌 第6章 计算机病毒的防治_第3页
网络与信息安全教程 吴煜煌 第6章 计算机病毒的防治_第4页
网络与信息安全教程 吴煜煌 第6章 计算机病毒的防治_第5页
资源描述:

《网络与信息安全教程 吴煜煌 第6章 计算机病毒的防治》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第六章 计算机病毒的防治6.1计算机病毒概述6.2计算机病毒的工作方式6.3病毒的预防、检测和清除6.4防毒战略和相关产品本章学习目标(1)了解计算机病毒的定义和病毒的危害性(2)掌握计算机病毒的特征和种类(3)掌握计算机病毒的特征和种类(4)掌握如何预防、检测和清除病毒(5)了解主要防毒产品的功能特点6.1计算机病毒概述6.1.1计算机病毒的定义6.1.2计算机病毒的发展过程6.1.3计算机病毒的特征6.1.4计算机病毒的组成6.1.5计算机病毒的种类6.1.1计算机病毒的定义在1994年我国颁布实施的《中华人民共和国计算机系统安全保护条例》中,对计算机病毒有如下定义:“计算机病毒是编制或在

2、计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。6.1.2计算机病毒的发展过程1.早期病毒的产生在20世纪60年代初,美国贝尔实验室中3个年轻的程序员,道格拉斯·麦耀莱、维特·维索斯基和罗伯在工作之余编制了一个游戏“磁芯大战”(CoreWar),这个游戏是通过不断复制自身的方式来摆脱对方进程的控制,从而获取最后的胜利。可以说这个程序是病毒的先驱。2.DOS病毒阶段3.Windows平台阶段4.网络病毒阶段5.病毒发展的未来趋势(1)网络化(2)隐蔽化(3)多样化(4)破坏性强(5)简单化6.1.3计算机病毒的特征(1)可执行性。(2)传染

3、性。(3)潜伏性。(4)隐蔽性。(5)破坏性。(6)不可预见性。(7)夺取系统控制权6.1.4计算机病毒的组成计算机病毒程序一般由感染模块、触发模块、破坏模块和主控模块组成,相应为感染机制、触发机制和破坏机制三种。但有些病毒并不具备所有的模块,例如巴基斯坦智囊病毒就没有破坏模块。1.感染模块2.触发模块3.破坏模块4.主控模块6.1.5计算机病毒的种类计算机病毒的分类方法也有多种,一般按病毒对计算机破坏的程度和传染方式、算法及链接方式来分。1.按病毒的传染方式2.按病毒的破坏程度3.按病毒的算法分类4.按病毒的链接方式6.2计算机病毒的工作方式6.2.1引导型病毒的工作方式6.2.2文件型病毒

4、的工作方式6.2.3混合型病毒的工作方式6.2.4宏病毒的工作方式6.2.5Java病毒6.2.6网络病毒6.2.7脚本病毒6.2.8PE病毒6.2.1引导型病毒的工作方式6.2.2文件型病毒的工作方式在目前已知的病毒中,大多数属于文件型病毒。文件型病毒一般只传染磁盘上的可执行文件(COM、EXE)。在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。其常见的传染方式是附着于正常程序文件,成为程序文件的一个外壳或部件。(a)引导型病毒(b)文件型病毒6.2.3混和型病毒工作方式混和型病毒在传染方式上兼具引导型病毒和文件型病毒的特点。这种病毒的原始状

5、态是依附在可执行文件上,以该文件为载体进行传播。当被感染文件执行时,会感染硬盘的主引导记录。以后用硬盘启动系统时,就会实现从文件型病毒转变为引导型病毒。例如BloodBound.A,该病毒也称为Tchechen.3420,主要感染COM、EXE和MBR。它将自己附着在可执行文件的尾部,将破坏性的代码放入MBR中,然后清除硬盘中的文件。6.2.4宏病毒的工作方式宏病毒是利用宏语句编写的。它们通常利用宏的自动化功能进行感染,当一个感染的宏被运行时,它会将自己安装在应用的模板中,并感染应用创建和打开的所有文档。Office中的Word、Excel和PowerPoint都有宏。6.2.5Java病毒J

6、ava是由Sun公司创建的一种用于互联网环境中的编程语言。Java应用程序不会直接运行在操作系统中,而是运行在Java虚拟机(JVM)上。因此用Java编写的应用程序的移植性非常强,包括现在的手机中的一些程序也是用Java编写的。JavaApplet是一种内嵌在HTML网页中的可携式Java小程序。具有Java功能的浏览器可以运行这个小程序。JavaApplet可供Web开发人员建立含有功能更丰富的交互式动态Web网页。它们会在使用者访问网页时被执行。黑客、病毒作者或其他恶意人士可能会用Java恶意程序代码当作武器攻击使用者的系统。6.2.6网络病毒随着互联网的高速发展,计算机病毒从原来的磁盘

7、进行传播发展到现在的通过网络的漏洞进行传播。到如今,网络病毒已经成为计算机网络安全的最大威胁之一。网络病毒中又以蠕虫病毒出现最早,传播最为广泛,例如“冲击波”、“红色代码”病毒等。6.2.7脚本病毒脚本病毒也是一种特殊的网络病毒。脚本是指从一个数据文档中执行一个任务的一组指令,它也是嵌入到一个文件中,常见的是嵌入到网页文件中。脚本病毒依赖于一些特殊的脚本语言(例如VBScript、JavaScri

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。