当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

复旦大学:《信息安全原理》课程教学资源(PPT课件)第5章 计算机病毒概述、第6章 典型计算机病毒分析(1/2)

资源类别:文库,文档格式:PDF,文档页数:136,文件大小:432KB,团购合买
点击下载完整版文档(PDF)

第5章计算机病毒概述 在生物学中,病毒是那些能够侵入动物体并 给动物体带来疾病的一种微生物。 计算机病毒则是在计算机之间传输,并自己 进行复制而给计算机系统带来一定后果的· 类程序。 计算机病毒是随着计算机软件技术的发展而 逐渐产生的,是计算机科学技术高度发展与 计算机文明得不到完善这样一种不平衡发展 的结果

第5章 计算机病毒概述  在生物学中,病毒是那些能够侵入动物体并 给动物体带来疾病的一种微生物。  计算机病毒则是在计算机之间传输,并自己 进行复制而给计算机系统带来一定后果的一 类程序。  计算机病毒是随着计算机软件技术的发展而 逐渐产生的,是计算机科学技术高度发展与 计算机文明得不到完善这样一种不平衡发展 的结果

5计算机病毒的发生和发展 5.1.1计算机病毒的起源 今在197年夏季 ThomasJ Ryan推出了轰动一时的 科幻小说,名叫《 The adolescence of p1》 在这本书中,作者构造了一种神秘的、能自我 复制、利用信息通道传播的计算机程序,称为 计算机病毒。 这些病毒飘泊于电脑之内,游荡于硅片之间 控制了7000多台计算机的操作系统,引起混乱 和不安。 令从科幻到大规模泛滥仅用了十多年时间,故有 人认为计算机病毒起源于科幻小说

5.1 计算机病毒的发生和发展  5.1.1计算机病毒的起源  在1977年夏季Tkomas.J.Ryan推出了轰动一时的 科幻小说,名叫《The Adolescence of P-1》。  在这本书中,作者构造了一种神秘的、能自我 复制、利用信息通道传播的计算机程序,称为 计算机病毒。  这些病毒飘泊于电脑之内,游荡于硅片之间, 控制了7000多台计算机的操作系统,引起混乱 和不安。  从科幻到大规模泛滥仅用了十多年时间,故有 人认为计算机病毒起源于科幻小说

作为计算机病毒起源的另一种说法是恶作 剧说。 即一些人为了显示自己的计算机知识方面 的天资,或出于报复心理,编写了恶作剧 程序,并通过软盘交换特别是游戏盘的交 换,引起计算机病毒的广泛传染 软件制造商制造病毒程序 计算机病毒的产生是一个历史问题,它是 计算机科学技术高度发展与计算机文明得 不到完善这样一种不平衡发展的结果

 作为计算机病毒起源的另一种说法是恶作 剧说。  即一些人为了显示自己的计算机知识方面 的天资,或出于报复心理,编写了恶作剧 程序,并通过软盘交换特别是游戏盘的交 换,引起计算机病毒的广泛传染  软件制造商制造病毒程序  计算机病毒的产生是一个历史问题,它是 计算机科学技术高度发展与计算机文明得 不到完善这样一种不平衡发展的结果

512计算机病毒的发展历史 1977年,在科幻小说中提出了计算机病 1983年,美国计算机安全专家Fred Cohen通过实验证明了产生计算机病毒 的现实性,制造了世界上第一例计算机 病毒。并在1984年9月的加拿大多伦多国 际信息处理联合会计算机安全技术委员 会举行的年会上,发表了题为“计算机 病毒:原理和实验”的论文。其后,又 发表了“计算机和安全”等论文

5.1.2计算机病毒的发展历史  1977年,在科幻小说中提出了计算机病 毒,  1983 年,美国计算机安全专家 Fred Cohen通过实验证明了产生计算机病毒 的现实性,制造了世界上第一例计算机 病毒。并在1984 年 9月的加拿大多伦多国 际信息处理联合会计算机安全技术委员 会举行的年会上,发表了题为“计算机 病毒:原理和实验”的论文。其后,又 发表了“计算机和安全”等论文

1987年年初,美国东部一所医疗中心存储在计 算机系统中的一些病历突然消失,经查是计算 机病毒在作怪。 这年的12月下旬圣诞节前夕,计算机病毒侵袭 了IBM公司的国际电子信息网,向每个曾使用 过该信息网的用户发出了相同的贺信,大量连 锁信件使得该网络因不堪重负而瘫痪,这就是 IBM圣诞树病毒。 1988年11月2日的蠕虫病毒攻击 Internet则把早 期计算机病毒推向了高潮。一夜之间造成与该 网络系统连接的6000多台计算机停机,其中包 括美国国家航空和航天局、军事基地和主要大 学,直接经济损失达9200多万美元

 1987年年初,美国东部一所医疗中心存储在计 算机系统中的一些病历突然消失,经查是计算 机病毒在作怪。  这年的12月下旬圣诞节前夕,计算机病毒侵袭 了IBM公司的国际电子信息网,向每个曾使用 过该信息网的用户发出了相同的贺信,大量连 锁信件使得该网络因不堪重负而瘫痪,这就是 IBM圣诞树病毒。  1988 年11 月 2日的蠕虫病毒攻击Internet则把早 期计算机病毒推向了高潮。一夜之间造成与该 网络系统连接的6000多台计算机停机,其中包 括美国国家航空和航天局、军事基地和主要大 学,直接经济损失达9200多万美元

早期的计算机病毒有感染引导区和文件两类 直接修改部分中断向量表,而且不隐藏不加密 自身代码,因此很容易被查出和解除。 其代表是:感染引导区的Ston病毒、小球病 毒和磁盘杀手等,感染文件的耶路撒冷病毒 维也纳病毒和扬基病毒等。其中扬基病毒略有 对抗反病毒手段 此后一些能对自身进行简单加密的病毒相继出 现,其代表是1366、1824、1741等。 DIR-2病毒的出现则改变了修改中断向量表方 法,并且也改变了传染文件的病毒通常把病毒 程序体直接链接在文件处的方法 新世纪病毒类型的计算机病毒的出现,则标志 着传染引导区和文件的双料病毒的产生

 早期的计算机病毒有感染引导区和文件两类。  直接修改部分中断向量表,而且不隐藏不加密 自身代码,因此很容易被查出和解除。  其代表是:感染引导区的Stone病毒、小球病 毒和磁盘杀手等,感染文件的耶路撒冷病毒、 维也纳病毒和扬基病毒等。其中扬基病毒略有 对抗反病毒手段  此后一些能对自身进行简单加密的病毒相继出 现,其代表是1366 、1824 、1741等。  DIR-2病毒的出现则改变了修改中断向量表方 法,并且也改变了传染文件的病毒通常把病毒 程序体直接链接在文件处的方法  新世纪病毒类型的计算机病毒的出现,则标志 着传染引导区和文件的双料病毒的产生

以CIH病毒为代表的纯32位Win95、Win98计 算机病毒的出现,标志着以DOS系统攻击对象 的计算机病毒将逐渐让位于针对 Windows的病 毒。 数千种word宏病毒的出现,则形成了计算机 病毒的另一派系,由于宏病毒编写容易,互联 网上又较多采用Word格式进行交流,从而通 过互联网传播更加快了这类病毒的流传。 变换自身代码的变形病毒也连续出现,使得 些病毒扫描软件时常漏查漏杀,象“台湾2号 变形王”其病毒代码可变无限次,并且变形复 杂,几乎达到了不可解除的状态。 Mutation Engine(变形金刚或称变形病毒生产 机)遇到普通病毒后能将其改造成为变形病毒, 给清除计算机病毒带来极大困难

 以CIH病毒为代表的纯32 位Win 95 、Win 98 计 算机病毒的出现,标志着以DOS系统攻击对象 的计算机病毒将逐渐让位于针对Windows的病 毒。  数千种Word宏病毒的出现,则形成了计算机 病毒的另一派系,由于宏病毒编写容易,互联 网上又较多采用Word格式进行交流,从而通 过互联网传播更加快了这类病毒的流传。  变换自身代码的变形病毒也连续出现,使得一 些病毒扫描软件时常漏查漏杀,象“台湾 2 号 变形王”其病毒代码可变无限次,并且变形复 杂,几乎达到了不可解除的状态。  Mutation Engine(变形金刚或称变形病毒生产 机)遇到普通病毒后能将其改造成为变形病毒, 给清除计算机病毒带来极大困难

红色代码病毒的出现,标志着病毒与黑客程 序的结合。 ◆冲击波病毒的肆逆提醒我们时刻警惕病毒的 危害,同时对软件系统漏洞存在的担忧 美国《连线》杂志2011年10月7日在其网站 首次曝光克里奇空军基地大约两周前发现遭 电脑病毒入侵的消息,当后方控制人员在计 算机系统平台操控无人机在阿富汗、伊拉克 等地执行远程飞行任务时,这种植入式病毒 可记录下控制人员的每一次按键操作,类似 木马行为

 红色代码病毒的出现,标志着病毒与黑客程 序的结合。  冲击波病毒的肆逆提醒我们时刻警惕病毒的 危害,同时对软件系统漏洞存在的担忧  美国《连线》杂志2011年10月7日在其网站 首次曝光克里奇空军基地大约两周前发现遭 电脑病毒入侵的消息,当后方控制人员在计 算机系统平台操控无人机在阿富汗、伊拉克 等地执行远程飞行任务时,这种植入式病毒 可记录下控制人员的每一次按键操作,类似 木马行为

现阶段尚未发现信息丢失或泄露事件。 病毒本身无碍控制人员操控无人机执行海外 任务。 迄今无法确认这一病毒是否属恶意病毒。 病毒如何入侵基地计算机系统也仍未知。 控制系统没有接入互联网,但独立系统并不 意味着平台的绝对安全 2009年伊拉克武装人员借助一款廉价软件 成功入侵无人机图像系统获取无人机拍摄 的动态画面

 现阶段尚未发现信息丢失或泄露事件。  病毒本身无碍控制人员操控无人机执行海外 任务。 迄今无法确认这一病毒是否属恶意病毒。  病毒如何入侵基地计算机系统也仍未知。  控制系统没有接入互联网, 但独立系统并不 意味着平台的绝对安全。  2009年,伊拉克武装人员借助一款廉价软件 成功入侵无人机图像系统,获取无人机拍摄 的动态画面

◆控制系统的后台独立,但前端却有许多开放式 端口,使病从“口”)成为可能。 控制系统可能遭流氓程序”攻击。因为克 里奇空军基地借助移动存储设备在电脑间传 输信息,这种信息传输方式在美军基地的计算 机系统中已不多见。 移动存储设备是病毒感染和传播的载体。 计算机病毒在抗病毒技术发展的同时,自己 也在不断发展,编制者手段越来越高明,病 毒结构也越来越特别, 抗击病毒有待于我们的研究和开发

 控制系统的后台独立,但前端却有许多开放式 端口,使病从“口”入成为可能。  控制系统可能遭“流氓程序”攻击。因为克 里奇空军基地借助移动存储设备在电脑间传 输信息,这种信息传输方式在美军基地的计算 机系统中已不多见。  移动存储设备是病毒感染和传播的载体。  计算机病毒在抗病毒技术发展的同时,自己 也在不断发展,编制者手段越来越高明,病 毒结构也越来越特别,  抗击病毒有待于我们的研究和开发

点击下载完整版文档(PDF)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共136页,可试读30页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有