当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第01章 计算机病毒概述(刘功申)

文档格式:PPT,文档大小:3.55MB,文档页数:125,下载需支付 30.3元 下载券,团购合买
点击下载完整版文档(PPT)

上游文通大淫 SHANGHAI JIAO TONG UNIVERSITY 计算机病毒概述 刘功申 上海交通大学网络空间安全学院 1896

计算机病毒概述 刘功申 上海交通大学网络空间安全学院

上游充通大学 SHANGHAI JIAO TONG UNIVERSITY 本章学习目标 ©掌握计算机病毒的基本概念 了解计算机病毒发展的历史转折点 熟悉计算机病毒的分类 熟悉商业计算机病毒命名规则 国 掌握计算机病毒的发展趋势 网络空间安全学院

本章学习目标 掌握计算机病毒的基本概念 了解计算机病毒发展的历史转折点 熟悉计算机病毒的分类 熟悉商业计算机病毒命名规则 掌握计算机病毒的发展趋势

上游充通大学 SHANGHAI JIAO TONG UNIVERSITY 一、计算机病毒的定义 ©计算机病毒产生的动机(原因): ·计算机系统的脆弱性(BM病毒防护计划) ·作为一种文化(hacker)) 。 病毒编制技术学习 ·恶作剧报复心理 ·用于版权保护(江民公司) ·用于特殊目的(军事、计算机防病毒公司) ·赚钱、赚钱、赚钱.… 网络空间安全学院

一、计算机病毒的定义 计算机病毒产生的动机(原因): • 计算机系统的脆弱性(IBM病毒防护计划) • 作为一种文化(hacker) • 病毒编制技术学习 • 恶作剧\报复心理 • 用于版权保护(江民公司) • 用于特殊目的(军事、计算机防病毒公司) • 赚钱、赚钱、赚钱……

上游充通大学 SHANGHAI JIAO TONG UNIVERSITY “计算机病毒”与医学上的“病毒”不同, 它不是天然存在的,是某些人利用计算机软、 硬件所固有的脆弱性,编制的具有特殊功能的程 序。 病毒和细菌:计算机病毒和恶意代码 “计算机病毒”为什么叫做病毒? ·与生物医学上的病毒同样有传染和破坏的特性,因此 这一名词是由生物医学上的“病毒”概念引申而来。 网络空间安全学院

“计算机病毒”与医学上的“病毒”不同, 它不是天然存在的,是某些人利用计算机软、 硬件所固有的脆弱性,编制的具有特殊功能的程 序。 病毒和细菌:计算机病毒和恶意代码 “计算机病毒”为什么叫做病毒? • 与生物医学上的病毒同样有传染和破坏的特性,因此 这一名词是由生物医学上的“病毒”概念引申而来

上游充通大学 SHANGHAI JIAO TONG UNIVERSITY Fred Cohen.定义: 计算机病毒是一种程序,他用修改其它程序的方法将自 身的精确拷贝或者可能演化的拷贝插入其它程序,从而 感染其它程序。 Fred Cohen认为: 病毒不是利用操作系统运行的错误和缺陷的程序,病毒 是正常的用户程序。 网络空间安全学院

Fred Cohen定义: 计算机病毒是一种程序,他用修改其它程序的方法将自 身的精确拷贝或者可能演化的拷贝插入其它程序,从而 感染其它程序。 Fred Cohen认为: 病毒不是利用操作系统运行的错误和缺陷的程序,病毒 是正常的用户程序

上游充通大学 标准定义(中国): SHANGHAI JIAO TONG UNIVERSITY 直至1994年2月18日,我国正式颁布实施了《中 华人民共和国计算机信息系统安全保护条例》, 在《条例》第二十八条中明确指出:"计算机病毒, 是指编制或者在计算机程序中插入的破坏计算机 功能或者毁坏数据,影响计算机使用,并能自我 复制的一组计算机指令或者程序代码。"此定义具 有法律性、权威性。 网络空间安全学院

标准定义(中国): 直至1994年2月18日,我国正式颁布实施了《中 华人民共和国计算机信息系统安全保护条例》, 在《条例》第二十八条中明确指出:"计算机病毒, 是指编制或者在计算机程序中插入的破坏计算机 功能或者毁坏数据,影响计算机使用,并能自我 复制的一组计算机指令或者程序代码。"此定义具 有法律性、权威性

上游充通大学 SHANGHAI JIAO TONG UNIVERSITY 二、计算机病毒的特性 破坏性 传染性 隐蔽性 寄生性 触发(潜伏)性 hoto 网络空间安全学院

二、计算机病毒的特性 破坏性 传染性 隐蔽性 寄生性 触发(潜伏)性

病毒引导模块 计算机病毒程序 激活传染条件的判断部分 病毒传染模块 传染功能的实施部分 触发破坏表现条件的判断部分 病毒破坏表现模块 破坏表现功能的实施部分

/*引导功能模块*/ 将病毒程序寄生于宿主程序中; while(满足破坏条件) 加载计算机程序; {激活病毒程序; 病毒程序随其宿主程序的运行进入系统;} 调用破坏功能模块;} {传染功能模块;} 运行宿主源程序; {破坏功能模块;} f不关机 main() goto A; 调用引导功能模块; A:do 关机; 寻找传染对象; f(传染条件不满足) goto A; while(满足传染条件); 调用传染功能模块;

/*引导功能模块*/ {将病毒程序寄生于宿主程序中; 加载计算机程序; 病毒程序随其宿主程序的运行进入系统;} {传染功能模块;} {破坏功能模块;} main() {调用引导功能模块; A:do {寻找传染对象; if(传染条件不满足) goto A;} while(满足传染条件); 调用传染功能模块; while(满足破坏条件) {激活病毒程序; 调用破坏功能模块;} 运行宿主源程序; if 不关机 goto A; 关机; }

上游充通大学 三、计算机病毒简史 SHANGHAI JIAO TONG UNIVERSITY 在第一部商用电脑出现之前,冯·诺伊曼在他的论文《复 杂自动装置的理论及组识的进行》里,就已经勾勒出了 病毒程序的蓝图。 70年代美国作家雷恩出版的《P1的青春一The Adolescence of P1》一书中作者构思出了计算机病毒的 概念。 美国电话电报公司(AT&T)的贝尔实验室中,三个年轻程 序员道格拉斯.麦耀莱、维特.维索斯基和罗伯莫里斯在工 作之余想出一种电子游戏叫做“磁芯大战(core war)”。 :name Dwarf ;author A.K.Dewdney :version 94.1 date Apr1129,1993 :strategy Bombs every fourth instruction. ORG 1 Indicates execution begins with the second instruction (ORG is not actually loaded,and is therefore not counted as an instruction). DAT.F #0, #0 Pointer to target instruction. ADD.AB #4,令-1 Increments pointer by 4. MOV.AB #0,0-2 Bombs target instruction. JMP.A 9-2,#0 Loops back two instructions. 网络空间安全学院

三、计算机病毒简史 在第一部商用电脑出现之前,冯·诺伊曼在他的论文《复 杂自动装置的理论及组识的进行》里,就已经勾勒出了 病毒程序的蓝图。 70年代美国作家雷恩出版的《P1的青春-The Adolescence of P1》一书中作者构思出了计算机病毒的 概念。 美国电话电报公司(AT&T)的贝尔实验室中,三个年轻程 序员道格拉斯.麦耀莱、维特.维索斯基和罗伯.莫里斯在工 作之余想出一种电子游戏叫做“磁芯大战(core war)”

点击下载完整版文档(PPT)
共125页,可试读30页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有