网络与信息安全.ppt

网络与信息安全.ppt

ID:54584034

大小:371.00 KB

页数:117页

时间:2020-05-02

网络与信息安全.ppt_第1页
网络与信息安全.ppt_第2页
网络与信息安全.ppt_第3页
网络与信息安全.ppt_第4页
网络与信息安全.ppt_第5页
资源描述:

《网络与信息安全.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络与信息安全第二章恶意代码2.1计算理论与冯·诺依曼体系结构回顾图灵机递归论冯·诺依曼体系结构7/28/20213计算理论20世纪40年代,从几个不同的方向建立起来的计算理论,开始了大规模的互相融合,奠定了今天的计算机科学的基础在计算理论形成的过程中,图灵机模型和递归函数理论影响最大,二者已被证明在计算能力上是等价的图灵机模型和递归函数理论同时也为计算机病毒和其他恶意代码的存在提供了理论的前提7/28/20214计算机体系结构同样是在20世纪40年代,关于计算机的研制工作也在如火如荼地展开冯·诺依曼为计算机的体系结构作了奠基性的工作,近60年以来,计算机

2、的性能发生了翻天覆地的变化,但是计算机体系结构的一些基本的方面,仍然没有跳出冯·诺依曼提出的一些基本原则的范围正是这些基本的原则,构成了以计算机病毒为主要代表的恶意代码的存在提供了系统的前提7/28/20215图灵机THISISATURI带读写头状态机7/28/20216通用图灵机把图灵机A的描述作为图灵机B的一部分输入,把图灵机A的输入作为图灵机B的另一部分输入,如果这时图灵机B的输出恰好就是图灵机A的输出,则称图灵机B可以模拟图灵机A如果图灵机B可以模拟所有的图灵机,那么就称图灵机B是一个通用图灵机计算理论证明:通用图灵机是存在的7/28/20217递

3、归函数理论一个函数如果可以通过常数函数、函数复合、函数分支判断、原始递归、递归五种手段定义出来,它就是一个递归函数递归函数模型和图灵机模型在计算能力上是等价的7/28/20218通用递归函数递归函数一共可数多个,可以用自然数编码假设函数A是一个有n个变元的递归函数,它的自然数编码是a,函数B是一个有n+1个变元的递归函数,它的前一个变元取值为a,后n个变元的取值依次为函数A的n个变元的取值,那么就称函数B模拟了函数A一个可以模拟任何n元递归函数的n+1元函数,叫做n元通用递归函数递归函数理论证明:对任何n,n元通用递归函数是存在的7/28/20219冯·

4、诺依曼体系结构运算器指令计数器寄存器寄存器寄存器指令寄存器指令数据存储器7/28/202110指令存储指令存储,是冯·诺依曼体系结构的核心特点,指令和数据在存储形态上没有分别,关键在程序的运行逻辑中你把存储的内容当作指令还是数据操作系统的引导,程序的编译,都离不开指令存储这一基本前提以计算机病毒为代表的恶意代码,也是利用了冯·诺依曼体系结构中关于指令存储的这个基本的前提7/28/2021112.2恶意代码概述7/28/202112历史——冯·诺依曼早在1949年,也就是第一部商用计算机出现的几年以前,电子计算机的先驱者、德国科学家冯·诺伊曼(JohnVon

5、Neumann),就在他的一篇论文《复杂自动装置的理论及组织的进化》中,勾勒出了病毒程序的蓝图。这一思想在当时是非常超前的,同时代的绝大部份计算机专家都无法想象这种能够自我繁殖的程序是什么样子。只有少数几个科学家开始默默地研究冯·诺伊曼所提出的概念。7/28/202113历史——核心大战60年代初,在美国电话电报公司(AT&T)的贝尔实验室中,有三个年轻的程序员,他们是道格拉斯·麦基尔罗伊(DouglasH.McIlroy)、维克多·维索特斯基(VictorVysottsky)和罗伯特·莫里斯(RobertT.Morris)。当时三人年纪都只有二十多岁。他

6、们常在工作后留在实验室里玩起他们自己创造的一种叫做“核心大战(CoreWar)”的计算机游戏。7/28/202114历史——核心大战“核心大战”的玩法如下:双方各编一段小程序,输入同一部计算机中,让这两个程序在计算机中互相追杀,并设法销毁对方的游戏程序。这些程序有时会设下一些关卡,有时会停下来重写被对方破坏的几行指令,当它们被困时,也可以把自己复制一次,逃离险境。在双方的程序进入计算机内存后,玩游戏的人只能看着屏幕上显示的战况,而不能做任何更改,一直到某一方的程序被另一方的程序完全“吃掉”为止。从“核心大战”中已经可以看到计算机病毒的影子7/28/2021

7、15历史——病毒在科幻中登场1977年夏天,美国作家托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(TheAdolescenceofP-1)成为美国的最畅销书之一。作者在这部小说中描写了一种计算机病毒,它可以通过从一台计算机传播到另一台计算机。这个病毒最后控制7,000台计算机的操作系统,造成了一场大灾难。“计算机病毒”一词也第一次在这本书中出现。7/28/202116历史——科学家打破沉默1983年,FredCohen博士研制出一种在运行过程中可以复制自身的破坏性程序LenAdleman将它命名为计算机病毒(ComputerVi

8、rus),并在每周一次的计算机安全讨论会上正式提出8小时后,专家们

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。