欢迎来到天天文库
浏览记录
ID:40513451
大小:384.51 KB
页数:39页
时间:2019-08-03
《计算机病毒++详细介绍计算机病毒》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、5.1VirusOverview计算机病毒概述5.2VirusMechanisms计算机病毒的机制5.3VirusPreventionandDetection计算机病毒的防范、检测5.4TrojanHouse特洛伊木马OutlineVonNeumann(冯·诺依曼)EDVAC(ElectronicDiscreteVariableComputer)(离散变量自动电子计算机)方案采用二进制存储程序这种体系把存储的程序当作数据处理,可以动态地进行修改,以满足变化多端的需求。操作系统和应用程序都被如此看待。病毒利用了系统中可执行程序可被修改的属性,以达到病毒自身的不同于系统或用户
2、的特殊目的。5.1.1计算机病毒存在的原因世界:20世纪40年代,VonNeumann:程序可以被编写成能自我复制并增加自身大小的形式。50年代,Bell实验室:CoreWar(核心大战)60年代,JohnConway(约翰·康威):Living(生存)软件70年代,取得进展,真正攻击少80年代,RichSkrenta(里奇·斯克伦塔):ElkCloner(克隆麋鹿)感染PCPakistaniBrain:首个感染微软公司操作系统的病毒5.1.2计算机病毒由来中国:1989年初:大连市统计局的计算机上发现有小球计算机病毒。1989年3、4月间:重庆西南铝加工厂也有了关于计算
3、机病毒的报道。从此以后,计算机病毒以极其迅猛之势在中国大陆蔓延。5.1.2计算机病毒的由来指在编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码(《中华人民共和国计算机信息系统安全保护条例》1994年)5.1.3计算机病毒的定义破坏计算机功能数据影响计算机使用自我复制一组计算机指令程序代码编制在计算机程序中插入1.计算机病毒的传染性与生物病毒一致:传染性是生物病毒的一个重要特征。通过传染,生物病毒从一个生物体扩散到另一个生物体。计算机病毒一旦进入计算机病得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确
4、定目标后再将自身插入其中,达到自我繁殖的目的。是否具传染性:判别一个程序是否为病毒的最重要条件。5.1.4计算机病毒的特性图5-1直接传染方式5.1.4计算机病毒的特性图5-2间接传染方式图5-3纵横交错传染方式2.计算机病毒的隐蔽性计算机病毒通常附在正常程序中或磁盘较隐蔽的地方,目的是不让用户发现它的存在。不经过程序代码分析或计算机病毒代码扫描,计算机病毒程序与正常程序是不容易区别开来的。一是传染的隐蔽性。二是计算机病毒程序存在的隐蔽性。5.1.4计算机病毒的特性3.计算机病毒的潜伏性大部分的计算机病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定
5、条件时才启动其表现(破坏)模块,在此期间,它就可以对系统和文件进行大肆传染。潜伏性愈好,其在系统中的存在时间就会愈久,计算机病毒的传染范围就会愈大。5.1.4计算机病毒的特性4.可触发性:一种条件的控制计算机病毒使用的触发条件主要有以下三种。(1)利用计算机内的时钟提供的时间作为触发器,这种触发条件被许多计算机病毒采用,触发的时间有的精确到百分之几秒,有的则只区分年份。例:CIH病毒陈盈豪每年4月26日5.1.4计算机病毒的特性(2)利用计算机病毒体内自带的计数器作为触发器,计算机病毒利用计数器记录某种事件发生的次数,一旦计数器达到某一设定的值,就执行破坏操作。例:Elk
6、Cloner第50次启动感染病毒的软盘时(3)利用计算机内执行的某些特定操作作为触发器,特定操作可以是用户按下某种特定的组合键,可以是执行格式化命令,也可以是读写磁盘的某些扇区等。5.1.4计算机病毒的特性5.计算机病毒的破坏性任何计算机病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。轻者会降低计算机的工作效率,占用系统资源,重者可导致系统崩溃。这些都取决于计算机病毒编制者的意愿。攻击系统数据区,攻击部位包括引导扇区、FAT表、文件目录;攻击文件;攻击内存;干扰系统运行,如无法操作文件、重启动、死机等;导致系统性能下降;攻击磁盘,造成不能访问磁盘、无法写入等;扰
7、乱屏幕显示;干扰键盘操作;喇叭发声;攻击CMOS;干扰外设,如无法访问打印机等。5.1.4计算机病毒的特性6.计算机病毒的针对性计算机病毒都是针对某一种或几种计算机和特定的操作系统的。例如,有针对PC及其兼容机的,有针对Macintosh的,还有针对Unix和Linux操作系统的。只有一种计算机病毒几乎是与操作系统无关的,那就是宏病毒,所有能够运行Office文档的地方都有宏病毒的存在。5.1.4计算机病毒的特性7.计算机病毒的衍生性计算机病毒的衍生性是指计算机病毒编制者或者其他人将某个计算机病毒进行一定的修改后,使其衍生为一
此文档下载收益归作者所有