第三章 目录 要点 上一页 下一页 面计算机安全
目 录 上一页 下一页 退 出 第三章 要 点 计算机安全
一 3计算机病毒的定义 目录 311计算机病毒的定义 "计算机病毒″最早是由美国计算机病毒研 上一页 究专家F。 Cohen博士提出的 计算机病毒 礼下一页“有很多种定义,国外最流行的定义为:计算 退出机病毒,是一段附着在其他程序上的可以实 现自我繁殖的程序代码。在《中华人民共和 国计算机信息系统安全保护条例》中的定义 为:"计算机病毒是指编制或者在计算机程序 中插入的破坏计算机功能或者数据,影响计 算机使用并且能够自我复制的一组计算机指 令或者程序代码
目 录 上一页 下一页 退 出 3.1计算机病毒的定义 3.1.1 计算机病毒的定义 "计算机病毒"最早是由美国计算机病毒研 究专家F。Cohen博士提出的。 "计算机病毒 "有很多种定义,国外最流行的定义为:计算 机病毒,是一段附着在其他程序上的可以实 现自我繁殖的程序代码。在《中华人民共和 国计算机信息系统安全保护条例》中的定义 为: "计算机病毒是指编制或者在计算机程序 中插入的破坏计算机功能或者数据,影响计 算机使用并且能够自我复制的一组计算机指 令或者程序代码"
一 312计算机病毒的发展历史 目录 1.计算机病毒发展简史 上一页 区下一页2.计算机病毒在中国的发展情况 退出
目 录 上一页 下一页 退 出 3.1.2 计算机病毒的发展历史 1.计算机病毒发展简史 2.计算机病毒在中国的发展情况
313计算机病毒发展的10个阶段 目录 1.D0S引导阶段 2.D0S可执行阶段 3.伴随型阶段 以礼下一页4.多形性阶段 m5.生成器变体机阶段 6.网络蠕虫阶段 7.视窗阶段 8.宏病毒阶段 9.互连网阶段 10.爪哇(Java),邮件炸弹阶段
目 录 上一页 下一页 退 出 3.1.3计算机病毒发展的10个阶段 1.DOS引导阶段 2.DOS可执行阶段 3.伴随型阶段 4.多形性阶段 5.生成器变体机阶段 6.网络蠕虫阶段 7.视窗阶段 8.宏病毒阶段 9.互连网阶段 10.爪哇(Java),邮件炸弹阶段
31.4计算机病毒的分 类 目菜病毒种类众多,分类如下 1.按传染方式分为引导型、文件型和混合型病 上一页毒 下一页 (1)引导型病毒 引导型病毒嵌入磁盘的主引导记录(主引导区 退出}病毒)或D0S引导记录(引导区病毒)中,当系统 引导时就进入内存,从而控制系统,进行传播和 破坏活动
目 录 上一页 下一页 退 出 病毒种类众多,分类如下: 1.按传染方式分为引导型、文件型和混合型病 毒 (1)引导型病毒 引导型病毒嵌入磁盘的主引导记录(主引导区 病毒)或DOS引导记录(引导区病毒)中,当系统 引导时就进入内存,从而控制系统,进行传播和 破坏活动。 3.1.4 计算机病毒的分 类
目录(2)文件型病毒 文件型病毒是指病毒将自身附着在一般可执行文件 上的病毒,以文件为感染。目前绝大多数的病毒都 属于文件型病毒。如:耶路撒冷、 CRIME、DARK 以礼下一页 AVENGER等。 退出(3)混合型病毒是一种既可以嵌入到磁盘引导区中 又可以嵌入到可执行程序中的病毒 2.按寄生方式分为源码型、入侵型、操作系统型和 外壳型病毒 (1)源码病毒:较为少见,亦难以编写。因为它 要攻击高级语言编写的源程序,在源程序编译之前 插入其中,并随源程序一起编译、连接成可执行文 件。此时刚刚生成的可执行文件便已经带毒了
目 录 上一页 下一页 退 出 (2)文件型病毒 文件型病毒是指病毒将自身附着在一般可执行文件 上的病毒,以文件为感染。目前绝大多数的病毒都 属于文件型病毒。如:耶路撒冷、CRIME、DARK AVENGER 等。 (3)混合型病毒是一种既可以嵌入到磁盘引导区中 又可以嵌入到可执行程序中的病毒。 2.按寄生方式分为源码型、入侵型、操作系统型和 外壳型病毒 (1)源码病毒: 较为少见,亦难以编写。因为它 要攻击高级语言编写的源程序,在源程序编译之前 插入其中,并随源程序一起编译、连接成可执行文 件。此时刚刚生成的可执行文件便已经带毒了
目录 (2)入侵型病毒:可用自身代替正常程序种的 部分模块或堆栈区。因此这类病毒只攻击某些特定 1上页程序,针对性强。一般情况下也难以被发现,清除 起来也较困难。 以礼下一页(3)操作系统病毒:可用其自身部分加入或替 退出代操作系统的部分功能。因其直接感染操作系统, 这类病毒的危害性也较大。 (4)外壳病毒:将自身附在正常程序的开头或 结尾,相当于给正常程序加了个外壳。大部份的文 件型病毒都属于这一类
目 录 上一页 下一页 退 出 (2)入侵型病毒: 可用自身代替正常程序种的 部分模块或堆栈区。因此这类病毒只攻击某些特定 程序,针对性强。一般情况下也难以被发现,清除 起来也较困难。 (3)操作系统病毒: 可用其自身部分加入或替 代操作系统的部分功能。因其直接感染操作系统, 这类病毒的危害性也较大。 (4)外壳病毒: 将自身附在正常程序的开头或 结尾,相当于给正常程序加了个外壳。大部份的文 件型病毒都属于这一类
目录3.按破坏性可分为良性病毒和恶性病毒 (1)良性病毒不包括对系统产生直接破坏作用的 页 代码,仅仅存在于系统中不停复制、扩张,导致系统 2资源减少,运行效率降低。 区礼下一页(2)恶性病毒指在病毒代码中包括对计算机产生 出破坏的指令操作,一旦发作就可以对计算机产生直接 破坏作用如死机,系统崩溃、破坏分区表信息格式化 硬盘等,因此具有极大破坏性,必须严加防范
目 录 上一页 下一页 退 出 3.按破坏性可分为良性病毒和恶性病毒 (1)良性病毒不包括对系统产生直接破坏作用的 代码,仅仅存在于系统中不停复制、扩张,导致系统 资源减少,运行效率降低。 (2)恶性病毒指在病毒代码中包括对计算机产生 破坏的指令操作,一旦发作就可以对计算机产生直接 破坏作用如死机,系统崩溃、破坏分区表信息格式化 硬盘等,因此具有极大破坏性,必须严加防范
31.5计算机病毒的特点 目录 1、非授权可执行性 2、隐蔽性 上一页3、传染性 下一页4、潜伏性 表现性或破坏性 退出6、可触发性
目 录 上一页 下一页 退 出 3.1.5 计算机病毒的特点 1、非授权可执行性 2、隐蔽性 3、传染性 4、潜伏性 5、表现性或破坏性 6、可触发性
一 31.6计算机病毒的隐藏之处和入侵途径 目录 1.病毒的隐藏之处 1)可执行文件 上一页 (2)引导扇区 下一页 (3)表格和文档。 (4)Java小程序和 Activex控件 退出 2.病毒的入侵途径 (1)传统方法(磁盘,光盘等) (2)Internet
目 录 上一页 下一页 退 出 3.1.6 计算机病毒的隐藏之处和入侵途径 1.病毒的隐藏之处 (1)可执行文件。 (2)引导扇区。 (3)表格和文档。 (4)Java小程序和ActiveX控件。 2.病毒的入侵途径 (1)传统方法 (磁盘,光盘等) (2)Internet