信息技术--赵泽茂--第十三章.ppt

信息技术--赵泽茂--第十三章.ppt

ID:51737073

大小:837.50 KB

页数:141页

时间:2020-03-30

信息技术--赵泽茂--第十三章.ppt_第1页
信息技术--赵泽茂--第十三章.ppt_第2页
信息技术--赵泽茂--第十三章.ppt_第3页
信息技术--赵泽茂--第十三章.ppt_第4页
信息技术--赵泽茂--第十三章.ppt_第5页
资源描述:

《信息技术--赵泽茂--第十三章.ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、13.1计算机病毒概述13.2计算机病毒的基本结构13.3计算机病毒的基本原理13.4反病毒技术13.5典型病毒的特征及清除方法小结习题计算机病毒隐藏在计算机系统的可存取信息资源中,利用系统信息资源进行繁殖并且生存,影响计算机系统正常运行,并通过系统信息关系和途径进行传染,这个观点最早由美国计算机病毒研究专家弗雷德·科恩博士提出。   计算机病毒有很多种定义,国外最流行的定义为:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计

2、算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。从广义上说,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。13.1计算机病毒概述13.1.1计算机病毒的发展历史在计算机刚刚出现不久的1949年,计算机先驱冯·诺依曼在《复杂自动机组织论》论文中提出了能自我复制的计算机程序的构想,这实际上就是计算机病毒程序。在以后的很多年中,这种能自我繁殖的类似于生命的程序,仅仅作为一种理论存在于科学家的头脑中。直到十年之后,贝尔实 验室的年轻程序员受到冯·诺依曼理论的启发,发明了“磁芯大战”游戏。玩这个游戏的两个人编

3、制了许多能自我复制的程序,双方的程序在指令控制下就会竭力去消灭对方的程序。在预定的时间内,谁的程序繁殖得多,谁就获胜。这种有趣的游戏很快就传播到了其他计算机中心。1983年11月3日,美国计算机安全专家弗雷德·科恩博士研制出了一种在运行过程中可以自我复制的破坏性程序,伦·艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出,随后将该程序在VAX/11机上进行了攻击试验,并获得成功,从而在实验上验证了计算机病 毒的存在。到了1987年,第一个计算机病毒C-BRAIN诞生了。一般而言,业界公认这是真正具备完整特征的计算机病毒始祖。这

4、个病毒程序是由巴斯特和阿姆杰德所写的,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就 会发作,将盗拷者的硬盘剩余空间给吃掉。1988年11月3日,美国6000台计算机被病毒感染,造成Internet不能正常运行。这次事件中遭受攻击的包括5个计算机中心和12个地区结点,连接着政府、大学、研究所和拥有政府合同的250000台计算机。这次病毒事件导致计算机系统直接经济损失达9600万美元。这个病毒程序的设计者为罗 伯特·莫里斯,当年23岁,是在康奈尔(Cornell)大学攻读学

5、位的研究生。1996年,出现了针对微软公司Office的“宏病毒”。1997年被公认为计算机反病毒界的“宏病毒年”。 1998年,首例破坏计算机硬件的CIH病毒出现,引起人们的恐慌。1999年4月26日,CIH病毒在全世界大规模爆发,导致数百万台计算机瘫痪,造成上百亿美元的损失。   进入21世纪,以蠕虫病毒与木马病毒为主的网络病毒成为计算机病毒的主流。蠕虫病毒与木马病毒是近年爆发最为频繁的病毒。据统计:蠕虫病毒占了2004年所有病毒感染的35%,木马病毒占据49%以上的比例,黑客病毒占据14%的比例,其余2%的比例被脚本病毒所占据。总体上

6、说,计算机病毒随计算机技术的发展而发展,伴随着操作系统的更新换代,病毒也会采用新的技术实现其功能,产生新型病毒。但不同病毒的行为特征仍是基本相同的。   计算机病毒的发展可大致划分为以下几个阶段。1.第一代计算机病毒第一代计算机病毒的产生年限可以认为在1986~1989年之间,这一期间出现的病毒可称为传统病毒,这一时期是计算机病毒的萌芽和滋生时期。由于当时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,病毒的清除工作相对来说较容易。这一阶段的计算机病毒具有如下的一些特点:(1)病毒攻击的目标比

7、较单一,或者是传染磁盘引导扇区,或者是传染可执行文件。(2)病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染。(3)目标被病毒传染以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加,文件建立日期、时间发生变化等。这些特征容易通过人工方式或查毒软件来发现。(4)病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的杀毒软件。然而,随着计算机反病毒技术的提高和反病毒产品的不断涌现,病毒编制者也在不断地总结自己的编程技巧和经验,千方百计地逃避反病毒产品的分析、检测和解毒,从

8、而出现了第二代计算机病毒。2.第二代计算机病毒第二代计算机病毒又称为混合型病毒,其产生的年限可以认为在1989~199

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。