第13章 计算机病毒PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

• 1.病毒的主要来源 • 病毒是人为制造的,虽然目的各不相
同,但造成的结果却是一样的。 • (1)恶作剧 • (2)软件保护 • (3)蓄意破坏 • (4)其它原因
精选PPT课件
16
• 2.病毒流行的原因 • (1)计算机的广泛应用 • (2)Windows等系统的脆弱性 • (3)磁盘的脆弱性 • (4)网络的脆弱性
精选PPT课件
3
• 1.计算机病毒的定义
• 1994年2月,我国正式颁布实施了《中
华人民共和国计算机信息系统安全保
护条例》,在《条例》第二十八条中
明确指出:“计算机病毒,是指编制
或者在计算机程序中插入的破坏计算
机功能或者毁坏数据,影响计算机使
用,并能自我复制的一组计算机指令
或者程序代码。”此定义具有法律性、
精选PPT课件
14
• 这种程序的确可查出一些新病毒,但 由于目前的软件种类极其丰富,且某 些正常程序也使用了类似病毒的操作 甚至借鉴了某些病毒的技术。使用这 种方法对病毒进行检测势必会造成较 多的误报情况。而且病毒的制作技术 也在不断的提高,病毒对反病毒软件 永远是超前的。
精选PPT课件
15
13.2 病毒的预防
精选PPT课件
8
• (3)潜伏性
• 大部分的病毒感染系统之后一般不会 马上发作,它可长期隐藏在系统中, 只有在满足其特定条件时才启动其表 现(破坏)模块。这样的状态可能保 持几天、几个月甚至几年。
精选PPT课件
9
• 使计算机病毒发作的触发条件主要有: 利用系统时钟提供的时间作为触发器, 如“黑色星期五”病毒、CIH病毒等; 利用病毒自带的计数器作为触发器, 病毒利用计数器记录某种事件发生的 次数,一旦计数器达到设定值,就执 行破坏操作;利用计算机内执行的某 些特定操作作为触发器,特定操作可 以是用户按下某些特定键的组合。
性和破坏性。
精选PPT课件
5
• (1)传染性
• 正常的计算机程序一般是不会将自身的代 码强行连接到其它程序之上的。而病毒却 能使自身的代码强行传染到一切符合其传 染条件的未受到传染的程序之上。计算机 病毒可通过各种可能的渠道,如软盘、计 算机网络去传染其它的计算机。当你在一 台机器上发现了病毒时,往往曾在这台计 算机上用过的软盘已感染上了病毒,而与 这台机器相联网的其它计算机也许也被该 病毒侵染上了。是否具有传染性是判别一 个程序是否为计算机病毒的最重要条件。
第13章 计算机病毒
精选PPT课件
1
第13章 计算机病毒
• 13.1 计算机病毒概述 • 13.2 病毒的预防 • 13.3 杀毒软件技术 • 13.4 杀毒软件的使用
精选PPT课件
2
13.1 计算机病毒概述
• 1988年,计算机病毒(Computer Virus)首次被人发现。从出现至今虽 然只有二十年的历史,但其数量和种 类已多得无法统计。尽管人们采取了 各种各样的措施,但更隐蔽、更巧妙、 危害更大的计算机病毒仍在不断出现, 令人防不胜防。
精选PPT课件
17
• (1)计算机的广泛应用
• 目前,计算机已渗透到包括家庭在内 的各个领域,为病毒广泛流行提供了 环境。一旦某种病毒流行以后是很难 在世界范围内采取统一行动进行彻底 的清除,一些病毒会隐藏在某些系统 中几年都不被发现。
精选PPT课件
18
• (2)Windows等系统的脆弱性
• DOS系统构成简单,属于开放型的系统, 根本就没有考虑到自身安全性问题。一些 本来不允许改动的系统程序仍然可以被修 改,并且有些文件必须存在,这为病毒提 供了固定攻击目标,病毒的广泛流行就是 从它开始的。由DOS发展而来的Windows 系统继承了它的弱点,除本身具有很多漏 洞外,技术过于透明,在方便系统开发的 同时也为病毒的产生提供了更加有利的环 境,因此安全性极差。
精选PPT课件
6
• (2)隐蔽性
• 病毒一般是具有很高编程技巧、短小 精悍的程序。通常附在正常程序中或 磁盘代码分析,病毒程序与正常程序 是不容易区别开来的。一般在没有防 护措施的情况下,计算机病毒程序取 得系统控制权后,可以在很短的时间 里传染大量程序。而且受到传染后, 计算机系统通常仍能正常运行,使用 户不会感到任何异常。
表。
精选PPT课件
11
• 改写、破坏、删除、覆盖、添加文件。
• 将磁盘上好的扇区(簇)标上“坏”标记, 减少磁盘空间。
• 病毒程序在内存中不断复制,使系统 瘫痪。
• 病毒程序不断复制自己以至于文件越 来越长,直至占满整个磁盘空间。
精选PP参数混 乱,系统瘫痪。
权威性。
精选PPT课件
4
• 2.计算机病毒的特征
• 一般正常的程序是由用户调用,再由 系统分配资源,完成用户交给的任务, 对用户来说其目的是可见的。而病毒 具有正常程序的一切特性,它隐藏在 正常程序中,当用户调用正常程序时 窃取到系统的控制权,先于正常程序 执行,病毒的动作、目的对用户是未
知的,是未经用户允许的。计算机病 毒与生物学的病毒有类似的特征,它 的主要特点是传染性、隐蔽性、潜伏
精选PPT课件
10
• (4)破坏性
• 任何病毒只要侵入系统,都会对系统及应 用程序产生程度不同的影响。一旦病毒发 作,其破坏程度也随不同的病毒而表现得 多种多样。以下是可能出现的破坏行为:
• 对磁盘进行未加警告的格式化。
• 破坏、覆盖、改写磁盘的引导扇区、目录 区、文件分配表。
• 破坏、覆盖、改写硬盘主引导扇区和分区
精选PPT课件
7
• 试想,如果病毒在传染到计算机上之后, 机器马上无法正常运行,那么它本身便无 法继续进行传染了。正是由于隐蔽性,计 算机病毒得以在用户没有察觉的情况下扩 散到上百万台计算机中。大部分的病毒的 代码之所以设计得非常短小,也是为了隐 藏。病毒一般只有几百或1k字节,而PC机 对DOS文件的存取速度可达每秒几百KB以 上,所以病毒转瞬之间便可将这短短的几 百字节附着到正常程序之中,使人不易被 察觉。
• 破坏快闪内存中的BIOS系统。
• 封锁外部设备,如打印机、通讯工具 等。
精选PPT课件
13
• (5)不可预见性。
• 从对病毒的检测方面来看,病毒还有 不可预见性。不同种类的病毒,它们 的代码千差万别,但有些操作是共有 的(如驻内存,改中断)。有些人利 用病毒的这种共性,制作了声称可查 所有病毒的程序。
相关文档
最新文档