第4章 计算机病毒
计算机病毒与反病毒技术 课后习题答案
注:12.19更新第三章第2题、第5题的感染机制答案《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。
计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。
计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。
2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。
3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。
1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
2、蠕虫病毒蠕虫病毒的前缀是:Worm。
3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。
4、脚本病毒脚本病毒的前缀是:Script。
5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro。
6、后门病毒后门病毒的前缀是:Backdoor。
7、病毒种植程序病毒后门病毒的前缀是:Dropper。
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
9.玩笑病毒玩笑病毒的前缀是:Joke。
10.捆绑机病毒捆绑机病毒的前缀是:Binder。
4. 简述计算机病毒产生的背景。
5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。
网络传播,又分为因特网传播和局域网传播两种。
计算机信息安全技术课后习题答案
专业资料第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么 ?Confidenciality隐私性 , 也可称为机密性, 是指只有授权的用户才能获取信息 Integrity 完整性 , 是指信息在传输过程中 , 不被非法授权和破坏 , 保证数据的一致性Availability可用性 , 是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 , 防护 , 检测和响应构成运作方式 :PPDR 模型在整体的安全策略的控制和指导下, 综合运用防护工具的同时, 利用检测工具了解和评估系统的安全状态 , 通过适当的安全响应将系统调整在一个相对安全的状态。
防护 , 检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下, 依据特定的安全策略 , 对信息及信息系统实施防护, 检测和恢复的科学7、信息安全系统中, 人、制度和技术之间的关系如何?在信息安全系统中, 人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力, 技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术, 还应该建立相应的制度以起到规范的作用。
只有三者的完美结合 , 才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。
2. 下列(天书密码)算法属于置换密码。
3.DES 加密过程中,需要进行(16 )轮交换。
二、填空题1. 给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111。
计算机病毒复习题(最终修改不完整版)
2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。
A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。
A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。
A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。
A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。
A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中(C)计算机病毒不是蠕虫病毒。
A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。
A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
计算机病毒课后题
第一章计算机病毒概述1、什么是计算机病毒?计算机病毒包括哪几类程序?答编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。
具有破坏性,复制性和传染性。
(一)文件类病毒。
该病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后利用这些指令来调用附在文件中某处的病毒代码。
当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行序列。
通常,这些病毒发作迅速且隐蔽性强,以至于用户并不知道病毒代码已被执行。
(二)引导扇区病毒。
它会潜伏在硬盘的引导扇区或主引导记录中。
触发引导区病毒的典型事件是系统日期和时间被篡改。
(三)多裂变病毒。
多裂变病毒是文件和引导扇区病毒的混合,它能感染可执行文件,从而能在网上迅速传播蔓延。
(四)隐蔽病毒。
这种病毒通过挂接中断修改和隐藏真面目,具有很大的欺骗性。
因此,当某系统函数被调用时,这些病毒便“伪造”结果,使一切看起来正常。
秘密病毒摧毁文件的方式是伪造文件大小和日期,隐藏对引导区的修改,而且使大多数操作重定向。
(五)异形病毒。
这是一种能变异的病毒,随着感染时间的不同,改变其不同的形式。
不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法失效。
(六)宏病毒。
宏病毒不只是感染可执行文件,还可感染一般应用软件程序。
它会影响系统的性能以及用户的工作效率。
宏病毒是利用宏语言编写的,不面向操作系统,所以它不受操作平台的约束,可以在DOS、Win-dows,Unix、Mac甚至在0S/2系统中传播。
宏病毒能被传到任何可运行编写宏病毒应用程序的机器中。
现在随着E-mail、WWW等强大的互联能力及宏语言的进一步强化,极大地增强了它的传播力。
2 、计算机病毒的发展可以大致划分为几个过程?每个过程的特点?答DOS引导阶段一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。
04 郑州市 2015 网络安全员培训考试资料 技术 第四章
第四章计算机恶意代码防治恶意是一种程序,它通过把代码在不被察觉的代码情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。
恶意代码按传播方式,可以分成以下几类:1. 计算机病毒:一组能够进行自我传播、需要用户干预来触发执行的破坏性程序或代码。
如CIH、爱虫、新欢乐时光、求职信、恶鹰、rose…2. 蠕虫: 一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机中的其他程序。
蠕虫的自我复制不像其他的病毒,它可以自动创建与它的功能完全相同的副本,并在没人干涉的情况下自动运行。
蠕虫是通过系统存在的漏洞和设置的不安全性来进行入侵的,它的自身特性可以使它以及快的速度传输。
如红色代码、SQL蠕虫王、冲击波、震荡波、熊猫烧香。
3. 特洛伊木马:是指一类看起来具有正常功能,但实际上隐藏着很多用户不希望功能的程序,通常由控制端和被控制端两端组成。
一些木马程序会通过覆盖系统中已经存在的文件的方式存在于系统之中,同时它可以携带恶意代码,还有一些木马会以一个软件的身份出现,但它实际上是一个窃取密码的工具。
这种病毒通常不容易被发现。
如冰河、网络神偷、灰鸽子……4. 后门:使得攻击者可以对系统进行非授权访问的一类程序。
5. 恶意软件:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
6. 移动代码:是指能够从主机传输到客户端计算机上并执行的代码,它通常是作为病毒,蠕虫,或是特洛伊木马的一部分被传送到客户计算机上的。
另外,移动代码可以利用系统的漏洞进行入侵,例如非法的数据访问和盗取root帐号。
通常用于编写移动代码的工具包括Java applets,ActiveX,JavaScript,和VBScript。
二、计算机病毒1. 计算机病毒概述计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒知识
计算机病毒知识什么是计算机病毒在我国正式颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
"。
在此基础上一个更详细的"计算机病毒"定义如下,所谓计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。
这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。
轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。
通常就把这种具有破坏作用的程序称为计算机病毒。
听起来挺复杂的吧,简单的讲,一,病毒是计算机软件程序;二,是一个搞破坏的程序;三,我们的口号是:一定要把病毒杀死!杀死!病毒分类从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一。
无论多少种,病毒的数量仍在不断增加。
据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。
如此多的种类,做一下分类可更好地了解它们。
按传染方式分为:引导型病毒、文件型病毒和混合型病毒。
文件型病毒一般只传染磁盘上的可执行文件(COM,EXE)。
在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。
其特点是附着于正常程序文件,成为程序文件的一个外壳或部件。
这是较为常见的传染方式。
混合型病毒兼有以上两种病毒的特点,既染引导区又染文件,因此扩大了这种病毒的传染途径(如97年国内流行较广的"TPVO-3783(SPY)")。
按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
源码病毒较为少见,亦难以编写。
因为它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。
第4章 新型计算机病毒的发展趋势及特点和技术
西安工业大学
4.2.5 电子邮件成为计算机病毒传播的主要媒介
病毒: “BubbleBoy”病毒: 病毒 无需用户打开附件就能感染用户的计算机系统。 无需用户打开附件就能感染用户的计算机系统。 通过E-mail进行传播的计算机病毒的主要特点: 进行传播的计算机病毒的主要特点: 通过 进行传播的计算机病毒的主要特点 (1)传播速度快、传播范围广; )传播速度快、传播范围广; (2)破坏力大、破坏性强。 )破坏力大、破坏性强。 典型案例: 典型案例: 2000年5月4日“爱虫”计算机病毒的爆发 年 月 日 爱虫”
后门
后门是写系统或网络服务程序的公司或个人放置在系统上, 后门是写系统或网络服务程序的公司或个人放置在系统上,以进行非法 访问为目的的代码。只存在于不开放源码的操作系统中。 访问为目的的代码。只存在于不开放源码的操作系统中。
漏洞
漏洞是指由于程序编写过程中的失误, 漏洞是指由于程序编写过程中的失误,导致系统被非法访问
西安工业大学
4.2.2 基于 基于Windows的计算机病毒 的计算机病毒
1.什么是Windows计算机病毒? .什么是 计算机病毒? 计算机病毒 Windows计算机病毒: 计算机病毒: 计算机病毒 指能感染Windows可执行程序并可在 可执行程序并可在Windows系统下运行的 指能感染 可执行程序并可在 系统下运行的 计算机病毒。 计算机病毒。 Windows计算机病毒分类: 计算机病毒分类: 计算机病毒分类 感染NE格式 感染 格式(Windows3.X)可执行程序的计算机病毒 格式 可执行程序的计算机病毒 感染PE格式 以上)可执行程序的计算机病毒 感染 格式(Windows95以上 可执行程序的计算机病毒 格式 以上
西安工业大学
计算机病毒防治课后答案参考
第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。
2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。
3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel。
4、注册表中IE的主页设置项是“Home Page”=dword 000000015、打开注册表编辑器的命令是regedit。
6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。
7、Word的模版文件是Normal.dot。
8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。
9、宏可保存在当前工作表、word通用模版中。
10、蠕虫的两个特征是传染性和复制功能。
11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。
12、windows32/Baby.worm病毒主要攻击服务器。
13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。
14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。
二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。
计算机病毒防治考试重点
第一章计算机病毒概述1.※计算机病毒定义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
2.※计算机病毒的特性破坏性传染性寄生性隐蔽性触发(潜伏)性3.※计算机病毒的发展趋势是什么?哪些病毒代表了这些趋势?病毒发展趋势:网络化专业化简单化多样化自动化犯罪化代表病毒:蠕虫、木马4. ※计算机病毒的主要危害直接危害:(1)病毒激发对计算机数据信息的直接破坏作用(2)占用磁盘空间和对信息的破坏(3)抢占系统资源(4)影响计算机运行速度(5)计算机病毒错误与不可预见的危害(6)计算机病毒的兼容性对系统运行的影响间接危害:(1)计算机病毒给用户造成严重的心理压力(2)造成业务上的损失(3)法律上的问题5. ※计算机病毒和医学上的病毒相似之处是什么?区别又是什么?相似之处:与生物医学上的病毒同样有寄生、传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来区别:不是天然存在,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。
6.(了解)木马病毒(闪盘窃密者、证券大盗、外挂陷阱、我的照片我正向外闪)7.※计算机病毒的命名规则1991年计算机反病毒组织(CARO)提出了一套命名规则,病毒的命名包括五个部分:•家族名•组名•大变种•小变种•修改者CARO规则的一些附加规则包括:•不用地点命名•不用公司或商标命名•如果已经有了名字就不再另起别名•变种病毒是原病毒的子类举例说明:精灵(Cunning)是瀑布(Cascade)的变种,它在发作时能奏乐,因此被命名为Cascade.1701.A。
Cascade是家族名,1701是组名。
因为Cascade病毒的变种的大小不一(1701, 1704, 1621等),所以用大小来表示组名。
A 表示该病毒是某个组中的第一个变种。
业界补充:反病毒软件商们通常在CARO命名的前面加一个前缀来标明病毒类型。
计算机信息安全技术课后习题答案
第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。
防护,检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何?在信息安全系统中,人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。
2.下列(天书密码)算法属于置换密码。
3.DES加密过程中,需要进行(16)轮交换。
二、填空题1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。
第四章计算机网络试题
计算机网络试题1、(B )是一种环形结构的局域网技术。
A、EthernetB、FDDIC、A TMD、DQDB2、C类地址中用(A)位来标识网络中的一台主机A、8B、14C、16D、243、一种用载波信号相位移动来表示数字数据的调制方法称为(C )。
A、ASKB、FSKC、PSKD、NRZ4、在OSI参考模型的层次中,数据链路层的数据传送单位是(B )。
A、位B、帧C、分组D、报文5、控制相邻两个结点间链路上的流量是在( B )。
A、物理层B、数据链路层C、网络层D、运输层6、下述协议中,不属于自动请求重发技术的协议是(B )。
A、停等协议B、载波侦听协议C、后退N帧协议D、选择性重发协议7、电话拨号上网时,需要使用( D )。
A、网关B、路由器C、网桥D、调制解调器8、交换机工作在(B )。
A、物理层B、数据链路层C、网络层D、高层9、ISDN的基本速率为( C )。
A、46kbpsB、128kbpsC、144kbpsD、384kbps10、TDM是(C )多路复用技术。
A、波分B、频分C、时分D、码分11、在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是( C )A、单工B、半双工C、全双工D、上述三种均不是12、计算机网络是计算机与( C )技术结合的产物。
A、电话B、电视C、通信D、多媒体13、建立计算机网络的主要目的在于( C )A、信息流通B、降低费用C、资源共享D、数据传送14、按网络的功能和结构划分,计算机网络可分为( C )A.局域网与广域网B.基带网与宽带网C.资源子网与通信子网D.以上均不是15、万维网(WWW)是一种( D )A.Internet的连接规则 B. Internet的另一种称呼C.一种上网的软件 D. Internet基于超文本的服务方式16、关于电子邮件,下列说法中错误的是( C )A.发送电子邮件需要E-mail软件的支持B.发送人必须有自己的E-mail地址C.收件人必须有自己的邮政编码D.必须知道收件人的E-mail地址17、计算机信息安全之所以重要,受到各国的广泛重视,主要是因为( A)A.信息资源的重要性和计算机系统本身固有的脆弱性B.计算机应用范围广,用户多C.用户对计算机信息安全的重要性认识不足D.计算机犯罪增多,危害大18、计算机病毒除了具有破坏性、隐蔽性、潜伏性和激发性等特点外,还有一个最明显的特点是( C )A.随意性B.人为性C.传染性D.危险性20、以下哪一个选项按顺序包括了OSI模型的各个层次(A)A、物理层,数据链路层,网络层,传输层,会话层,表示层和应用层B、物理层,数据链路层,网络层,传输层,系统层,表示层和应用层C、物理层,数据链路层,网络层,转换层,会话后,表示层和应用层D、表示层,数据链路层,网络层,传输层,会话层,物理层和应用层21、MAC地址通常存储在计算机的( B )。
第四章 练习题
本章习题一、选择题1.计算机病毒从本质上来说是( B )。
A.蛋白质 B.程序代码 C.应用程序2.特洛伊木马从本质上来说是( B )。
A.黑客入侵计算机的特殊工具 B.程序代码 C.硬件设备3.计算机病毒先后经历了( D )代的发展。
A.一代 B.二代 C. 三代 D. 四代4.计算机病毒的主要传播途径有( ABCD )。
A.计算机不可移动的硬件设备B. 可移动的储存设备C.计算机网络D. 点对点通信系统和无线网络5.病毒程序一旦被激活,就会马上( A )。
A.复制 B.繁殖 C. 消失6.蠕虫是由以下( A )部分构成的。
A.传播模块 B.隐藏模块 C.目的模块7.蠕虫入侵是利用了主机的( C )。
A.漏洞 B.弱点 C.设备8.木马入侵主机的主要目的是为了( BC )。
A.维护系统 B.窃取机密 C.破坏系统二、填空题1.计算机病毒的特征为:程序性(可执行性),传染性,潜伏性,可触发性,破坏性,针对性,非授权性,隐蔽性,衍生性,病毒的寄生性。
2.计算机病毒的传播途径一般有:通过不可移动的计算机硬件设备,通过移动存储介质传播和通过计算机网络进行传播。
3.文件型病毒将自己依附在.com和.exe等可执行文件上。
4.木马是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
5.蠕虫是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。
它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。
三、问答题1.试述计算机病毒的发展阶段。
1.第一代病毒第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。
2.第二代病毒第二二代病毒又称为混合型病毒(又有人称之为“超级病毒”),其产生的年限可以认为在1989-1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。
考研阅读文章解析:计算机病毒
The computer virus is an outcome of the computer overgrowth in the 1980s. The cause of the term computer virus is the likeness between the biological virus and the evil program infected with computers. The origin of this term came from an American science fiction The Adolescence of P-1written by Thomas J. Ryan, published in 1977. Human viruses invade a living cell and turn it into a factory for manufacturing viruses. However, computer viruses are small programs. They replicate by attaching a copy of themselves to another program. Once attached to the host Program, the viruses then look for other programs to infect.In this way, the virus can spread quickly throughout a hard disk or an entire organization when it infects a LAN or a multi-user system. At some point, determined by how the virus was programmed the virus attacks. The timing of the attack can be linked to a number of situations, including a certain time or date, the presence of a particular file, the security privilege level of the user, and the number of times a file is used. Likewise, the mode of attack varies. So-called benign viruses might simply display a message, like the one that infected IBM's main computer system last Christmas with a season's greeting. Malignant viruses are designed to damage the system. The attack is to wipe out data, to delete flies, or to format the hard disk. What Kind of Viruses Are There? There are two main types of viruses: shell, intrusive. Shell viruses wrap themselves around a host program and don't modify the original program. Shell programs are easy to write, which is why about half of viruses are of this type. Intrusive viruses invade an existing program and actually insert a portion of themselves into the host program. Intrusive viruses are hard to write and very difficult to remove without damaging the host file. 参考译⽂: 计算机病毒是⼋⼗年代计算机飞速发展带来的结果,计算机病毒这⼀名词起因于在计算机上传染的有害程序与⽣物学中病毒的相似性,该名词起源于1977年出版的、由ThomasJ.Ryan写的⼀本美国科幻⼩说《p-1的青春》。
第4 章计算机病毒与木马.
计算机病毒的发展史
在病毒的发展史上,呈现一定的规律性,一般情况是新的病 毒技术出现后,病毒会迅速发展,接着反病毒技术的发展会 抑制其流传。操作系统升级后,病毒也会调整为新的方式, 产生新的病毒技术。它可划分为: (1)DOS引导阶段 。1987年,软盘传播,在计算机通过软 盘启动过程中取得控制权,减少系统内存,修改磁盘读写中 断,影响系统工作效率。 (2)DOS可执行阶段 。1989年,利用DOS系统加载执行文 件的机制,在系统执行文件时取得控制权,修改DOS中断, 在系统调用时进行传染,并自我复制。代表病毒:耶路撒冷, 星期天 (3)伴随、批次型阶段。1992年,利用DOS加载文件的优 先顺序工作,不改变原来的文件内容和属性,受此感染的 EXE文件会生成一个扩展名为COM的同名伴随文件。
3.计算机病毒的特点
(6)攻击的主动性。无法彻底排除攻击 (7)病毒的针对性。针对特定操作系统,软件,硬 件等存在的漏洞。 (8)病毒的非授权性。 (9)病毒的隐蔽性。传染的隐藏性,存在的隐藏性。 (10)病毒的衍生性。产生各种变种,难以完全抵御 (11)病毒的寄生性(依附性) 。依赖于宿主程序 (12)病毒的持久性。从存在到被发现的周期很长, 及时被发现后的清除工作也很复杂。
4.1.4 计算机病毒的分类
1.按攻击对像分类 若按病毒攻击的对象来分类,可分为攻击微 型计算机、小型机和工作站的病毒,甚至安 全措施很好的大型机及计算机网络也是病毒 攻击的目标。这些攻击对象之中,以攻击微 型计算机的病毒最多,其中90%是攻击IBM PC机及其兼容饥的。其他还有攻击 Macintosh及Amiga计算机的。
4.1.2 计算机病毒的定义及特征
1.计算机病毒的定义:编制或者在计算机程序中插入的破坏计算机功 能湖综合破坏数据,影响计算机使用并且能够自我复制的一组计算 机指令或者程序代码。 2.计算机病毒的产生。展示才华、报复、好奇、为软件拿不到报酬预 留的陷阱,政治军事宗教、获取利益 3.计算机病毒的特点 (1)计算机病毒的程序性(可执行性)。寄生或单独 (2)计算机病毒的传染性。病毒程序一旦进入计算机并得以执行,就 会自动搜索其他符合其传染条件的程序或存储介质,确定目标后再 将自身代码插入其中,达到自我繁殖的目的。可通过U盘,网络等 手段进行传播。 (3)计算机病毒的潜伏性。表现(一)不通过专门杀毒软件无法检测 和识别,(二)不满足触发条件时,病毒除了传染不做破坏工作, 不易察觉。 (4)计算机病毒的可触发性。时间,日期,文件类型或某些特定数据。 (5)计算机病毒的破坏性。消耗资源,降低系统性能,毁掉数据,破 坏硬件,盗取敏感信息。
电大--网络实用技术基础-形考作业四
(4)强化网络安全策略。以防火墙为中心的安全方案,能将口令、身份认证等安全策略配置在防火墙上。相较于将网络安全策略配置在各个主机上,该方案更加经济。
4.简述SET交易的参与者有哪些,各自的功能是什么?
参考答案:SET交易的参与方包括持卡人、商家、发卡银行、收单银行、支付网关和数字证书认证中心CA。
5.简述计算机病毒的特点有哪些?
参考答案:计算机病毒具有6大特点:
(1)繁殖性
计算机病毒可以进行繁殖,当正常程序运行时,病毒也进行自身复制,是否具有繁殖、感染的特征是判断计算机病毒的首要条件。
电大网络实用技术基础形考册作业四
第四章习题及参考答案
一、单项选择题
1.下面(B)不属于网络服务。
A.DHCP服务B.社区服务C.Web服务D.FTP服务
2.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用””地址访问站点的内容,需在站点开启端口(B)。
7.域名解析包括泛域名解析、(智能域名解析)和(动态域名解析)。
8.计算机获取IP地址的方式有(手动分配静态IP地址)和(使用DHCP服务器分配动态IP地址)两种。
9.C/S结构即(客户端/服务器)结构,B/S结构即(浏览器/服务器)结构,他们是当今开发模式的两大主流技术。
10.常见的网页可分为(静态网页)和动态网页。
11.用户主要使用(http)协议访问互联网中的Web网站资源。
12.网络安全具有(保密性)、(完整性)、(可用性)、(可靠性)和(不可抵赖性)等特性。
总结计算机病毒的种类
计算机病毒的种类计算机病毒概述本章要点:1.计算机病毒的定义;2.计算机病毒的基本特征与分类;3.计算机病毒的命名规则;4.计算机病毒的危害与症状;5.计算机病毒的传播途径;6.计算机病毒的生命周期;7.计算机病毒简史;8.研究计算机病毒的基本原则。
计算机技术的迅猛发展,给人们的工作和生活带来了前所未有的效率和便利。
计算机在推动社会进步、人类文明建设中有举足轻重的作用和地位,已成为世人不争的事实。
然而,计算机系统并不安全,计算机病毒就是最不安全的因素之一。
只有真正地了解了计算机病毒,才能进一步防治和清除计算机病毒。
1.1 计算机病毒的定义计算机病毒(Computer Virus)是一种人为制造的、能够进行自我复制的、具有对计算机资源的破坏作用的一组程序或指令的集合。
这是计算机病毒的广义定义。
类似于生物病毒,它能把自身附着在各种类型的文件上或寄生在存储媒介中,能对计算机系统和网络进行各种破坏,同时有独特的复制能力和传染性,能够自我复制——主动传染;另一方面,当文件被复制或在网络中从一个用户传送到另一个用户时——被动传染,它们就随同文件一起蔓延开来。
在1994年2月18日公布的《中华人民共和国计算机信息系统安全保护条例》中,计算机病毒被定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
这一定义,具有一定的法律性和权威性,但笔者将这一定义称作计算机病毒的狭义定义。
对计算机病毒,本教材采用广义定义,将特洛伊木马、宏病毒、网络蠕虫等具有一定争议的“程序/代码”,均作为病毒,这与众多杀毒软件对病毒的定义是一致的,如果要严格区分,可以将这些病毒称作“后计算机病毒”。
也就是说,某些广义下的计算机病毒(如网络蠕虫),不具有狭义病毒的特征,并不感染其他正常程序,而是通过持续不断地反复复制自己、增加自己的拷贝数量、消耗系统资源(如内存、磁盘存储空间、网络资源等),最终导致系统崩溃。
131229753600405667第4章 计算机网络基础习题
练习题一、选择题1、计算机网络的两大主要功能是数据通信和( )。
A、数据查询B、数据存储C、资源共享D、病毒管理2、现代计算机网络逻辑上是由( )子网和资源子网组成的。
A、信息B、通信C、模拟D、数字3、资源子网主要负责全网的( ),为网络用户提供网络服务和资源共享等功能。
A、数据通信B、路由选择C、数字认证D、信息处理4、世界上第一个分组交换网ARPANET是由( )发起而建立起来的。
A、美国国防部B、联合国教科文组织C、英国牛津大学D、欧洲粒子物理实验室5、计算机网络中的层次的定义和每层中协议的集合称为( )。
A、网络协议B、网络拓扑结构C、开放系统互连参考模型D、网络体系结构6、信息高速公路的具体体现是( )。
A、有线电视网B、国际互联网C、全球卫星定位系统D、全国邮政通信网络7、计算机网络适用于集中管理的拓扑结构是( )。
A、总线型B、树型C、星型D、环型8、划分局域网与广域网的依据是()。
A、拓扑结构的类型B、网络所覆盖的地理范围C、传输介质的类型D、网络的用途9、局域网的英文缩写是( )。
A、PANB、MANC、W AND、LAN10、覆盖一座大楼或某一集中建筑群中的计算机网络属于( )。
A、PANB、LANC、MAND、W AN11、下列不属于计算机网络协议三个要素的是( )。
A、语法B、语义C、规则D、时序12、OSI网络体系结构中的第一层是( )。
A、物理层B、数据链路层C、表示层D、会话层13、OSI的七层网络体系结构中,数据链路层的数据单位是( )。
A、比特B、帧C、分组D、报文14、在OSI的七层网络体系结构中,负责完成路由选择的是( )。
A、物理层B、数据链路层C、网络层D、传输层15、在OSI的七层网络体系结构中,实现数据的加密解密和数据压缩解压缩的是( )。
A、物理层B、网络层C、表示层D、应用层16、OSI参考模型中,位于数据链路层之上,传输层之下的是( )。
A、物理层B、应用层C、网络层D、会话层17、TCP/IP网络体系结构中的网络接口层对应于OSI的( )。
网络安全资料
第一章网络安全基础网络安全定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠地运行,网络服务不中断。
内容:网络实体安全,软件安全,数据安全,安全管理。
网络实体安全——如计算机硬件、附属设备及网络传输线路的安装及配置。
软件安全——如保护网络系统不被非法侵入,软件不被非法篡改,不受病毒侵害等。
数据安全——保护数据不被非法存取,确保其完整性、一致性、机密性等。
安全管理——运行时突发事件的安全处理等,包括采取计算机安全技术、建立安全制度、进行风险分析等。
特征:机密性、完整性、可用性、可控性、可审查性。
机密性——确保信息不泄露给非授权的用户、实体。
完整性——信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性——得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。
可控性——对信息的传播及内容具有控制能力。
可审查性——对出现的安全问题提供调查的依据和手段。
ISO安全体系结构定义的5种安全服务:鉴别服务、访问控制服务、数据完整性服务、数据保密服务、抗抵赖性服务。
鉴别服务——它的目的在于保证信息的可靠性。
实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。
访问控制服务——确定一个用户或服务可能用到什么样的系统资源,是查看还是改变。
数据完整性服务——指网络信息未经授权不能进行改变的特性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输。
数据保密性服务——指保护数据只被授权用户使用。
实现手段包括物理加密、防窃听、防辐射、信息加密等。
抗抵赖性服务——指防止发送方或接收方否认消息的发送或接收。
实现手段主要有数字签名等。
TCSEC叫做可信任计算机标准评估准则,它将网络安全性分为ABCD这四类,共七级,A类安全等级最高,D类最低。
安全机制:①加密机制②数字签名机制③访问控制机制④数据完整性机制⑤认证(鉴别)机制⑥通信业务填充机制⑦路由选择控制机制⑧公证机制。
信息技术 计算机病毒教案
信息技术计算机病毒教案教案标题:信息技术-计算机病毒教案教案目标:1. 了解计算机病毒的定义、特征和分类。
2. 掌握计算机病毒对计算机系统和数据的危害。
3. 学习预防和应对计算机病毒的基本方法和策略。
教案步骤:引入活动:1. 利用一个引人入胜的视频或故事,引起学生对计算机病毒的兴趣,并让学生了解计算机病毒的定义。
知识讲解:2. 解释计算机病毒的特征和分类,包括病毒的传播方式、感染对象和破坏性等内容。
3. 介绍计算机病毒对计算机系统和数据的危害,如数据丢失、系统崩溃和个人隐私泄露等。
案例分析:4. 提供一些实际的计算机病毒案例,让学生分析其中的传播途径、感染方式和破坏后果。
预防方法:5. 讲解常见的计算机病毒预防方法,包括安装杀毒软件、定期更新操作系统和软件、不随意下载和打开陌生文件等。
实践操作:6. 组织学生进行计算机病毒防范实践操作,包括安装杀毒软件并进行病毒扫描、设置强密码、备份重要数据等。
讨论与总结:7. 引导学生讨论计算机病毒的防范策略和应对措施,总结课程内容,并解答学生的问题。
作业布置:8. 布置相关的作业,如写一篇关于计算机病毒的报告、设计一个计算机病毒防范方案等。
评估方式:9. 使用小组讨论、学生作业和个人表现等多种方式进行评估。
教学资源:- 计算机病毒的视频或故事- 计算机病毒案例- 杀毒软件演示- 计算机病毒防范实践操作指导材料教学扩展:- 鼓励学生自主学习和了解最新的计算机病毒类型和防范方法。
- 鼓励学生参与相关的比赛或活动,提高对计算机病毒的认知和应对能力。
备注:教案的具体内容和步骤可以根据教育阶段和学生的实际情况进行调整和适应。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2015-1-11
15
第4章 计算机病毒
蠕虫造成的损失对照表
病毒名称 持续时间 造成损失
莫里斯蠕虫 (MORRIS) 爱虫病毒 (ILOVEYOU)
红色代码(Code Red) 求职信 SQL蠕虫王 冲击波(Blaster)
1988年
2000年5月至今 2001年7月 2001年12月 2003年1月 2003年
第4章 计算机病毒
第四章 计算机病毒
• 4.1 概述 • 4.2 计算机病毒的特征及分类
• 4.3常见的病毒类型
• 4.4计算机病毒制作与反病毒技术
第4章 计算机病毒
4.1 概述
• 带有恶意目的的破坏程序,称为恶意代码。
• 计算机病毒属于恶意代码的一种;
• 在广义上,计算机病毒就是各种恶意代码的 统称。
a.显示为图片文件
b. 实际上为执行文件
2015-1-11
22
第4章 计算机病毒
• 木马程序举例 • 冰河木马
– 冰河木马包括两个可运行程序,服务器端程序G-server.exe和客 户端程序G-client.exe,默认连接端口为7626。一旦运行G-server, 那么该程序就会在C:\Windows\System目录下生成Kernel32.exe 和Sysexplr.exe,并删除自身。Kernel32.exe在系统启动时自动加 载运行,Sysexplr.exe和TXT文件关联。即使删除了Kernel32.exe, 但只要打开TXT文件,Sysexplr.exe就会被激活,它将再次生成 Kernel32.exe,因此手工删除很难删除干净,必须使用专用的查 杀工具对其进行查杀。
2015-1-11
17
第4章 计算机病毒
4.3.2 蠕虫与木马
网络蠕虫传播模型 • 分为3个阶段
– 慢速发展阶段,漏洞被蠕虫设计者发现,并利用漏洞设计蠕虫发 布于互联网,大部分用户还没有通过服务器下载补丁,网络蠕虫 只是感染了少量的网络中的主机。 – 快速发展阶段,如果每个感染蠕虫的可以扫描并感染的主机数为 W,n为感染的次数,那么感染主机数扩展速度为Wn,感染蠕虫 的机器成指数幂急剧增长。 – 缓慢消失阶段,随着网络蠕虫的爆发和流行,人们通过分析蠕虫 的传播机制,采取一定措施及时更新补丁包,并采取措删除本机 存在的蠕虫,感染蠕虫数量开始缓慢减少。
•按病毒破坏性分类
– 良性病毒 – 恶性病毒
第4章 计算机病毒
4.2 计算机病毒的特征及分类
•按计算机病毒的链接方式分类
– 源码型病毒 – 嵌入型病毒 – 外壳型病毒
– 译码型病毒(宏病毒、脚本病毒)
– 操作系统型病毒
•按病毒攻击的操作系统分类
– DOS病毒 – Windows病毒 – 其它系统病毒
第4章 计算机病毒
4.3.2 蠕虫与木马
• 蠕虫
– 通过网络传播的恶意代码,具有传染性、隐蔽性、 破坏性等病毒所拥有的特点。与文件型病毒和引 导性病毒不同,蠕虫不利用文件寄生,也不感染 引导区,蠕虫的感染目标是网络中的所有计算机。
第4章 计算机病毒
4.3.2 蠕虫与木马
蠕虫的主要特点:
• (1) 主动攻击。蠕虫在本质上已变为黑客入侵的工具,从漏洞扫描到 攻击系统,再到复制副本,整个过程全部由蠕虫自身主动完成。 • (2) 传播方式多样。包括文件、电子邮件、Web服务器、网页和网络共 享等。 • (3) 制作技术不同于传统的病毒。许多蠕虫病毒是利用当前最新的编 程语言和编程技术来实现的,容易修改以产生新的变种。
第4章 计算机病毒
4.1 概述
计算机病毒的发展
• 1988年,Morris发明蠕虫病毒 • 1991年,病毒用于海湾战争实战
• 1996年,针对微软Office的宏病毒
• 1997年,被称为“宏病毒年”
• 1998年,CIH病毒(针对windows95/98)
• 2001年,红色代码(专门攻击服务器) • 2003年,蠕虫王在亚洲、美洲、澳洲传播
•按病毒的攻击类型分类 (攻击微型机、小型机、工作站)
第4章 计算机病毒
4.3 常见病毒类型
• 引导型病毒
–专门感染磁盘引导扇区或硬盘主引导区。 –按其寄生对象可分为:
• MBR(主引导区)病毒
• BR(引导区)病毒。
–引导型病毒一般通过修改int 13h中断向量将病毒传染 给软盘,而新的int 13h中断向量地址指向内存高端的 病毒程序。 –引导型病毒的寄生对象相对固定。
6000多台计算机感染,占但是互联网的10%,直接经 济损失达一千多万美元
众多用户计算机被感染,损失超过100亿美元 100多万台计算机感染,直接经济损失超过26亿美元 大量病毒邮件堵塞服务器,损失达数百亿美元 网络大面积瘫痪,银行自动提款机运做中断,直接经 济损失超过26亿美元 20亿~100亿美元,受到感染的计算机不计其数
• (3)通过软件下载网站传播。有些网站可能会被攻击者利用,将木马 捆绑在软件上,用户下载软件后如果没有进行安全检查就进行安装,木 马就会驻留内存。
• (4)通过病毒和蠕虫传播。某些病毒和蠕虫本身就具备木马的功能, 或可能成为木马的宿主而传播木马。 • (5)通过带木马的磁盘/光盘传播。
第4章 计算机病毒
第4章 计算机病毒
4.3.2 蠕虫与木马
木马的传播方式:
• (1)以邮件附件的形式传播。控制端将木马程序伪装后,捆绑在小游 戏上,或者将木马程序的图标直接修改为html,txt,jpg等文件的图标, 然后将该木马程序添加到附件中,发送给收件人。 • (2)通过聊天软件的文件发送功能。利用聊天对话的过程中,利用文 件传送功能发送伪装后的木马程序给对方。
• (4) 行踪隐蔽。蠕虫在传播过程中不需要像传统病毒那样要用户的辅 助工作,所以在蠕虫传播的过程中,用户很难察觉。
• (5) 反复性。如果没有修复系统漏洞,重新接入到网络的计算机仍然 有被重新感染的危险。
第4章 计算机病毒
4.3.2 蠕虫与木马
蠕虫的主要危害:
– 造成网络拥塞。在传播的过程中,蠕虫需要判断其它计算机是否 存活;判断特定应用服务是否存在;判断漏洞是否存在等等,这 将产生大量的网络数据流量。同时出于攻击网络的需要,蠕虫也 可以产生大量恶意流量,当大量的机器感染蠕虫时,就会产生巨 大的网络流量,导致整个网络瘫痪。 – 消耗系统资源。蠕虫入侵到计算机系统之后,一方面由于要搜索 目标主机、漏洞、感染其它主机需要消耗一定的资源;另一方面, 许多蠕虫会恶意耗费系统的资源。 – 留下安全隐患。大部分蠕虫会搜集、扩散、暴露系统敏感信息 (如用户信息等),并在系统中留下后门。 – 破坏性:越来越多的蠕虫开始包含恶意代码,破坏被攻击的计算 机系统,而且造成的经济损失数目越来越大,见下表。
2.传染模块
– (1)传染控制部分。病毒一般都有一个控制条件,一旦满足这个条件就开 始感染。例如,病毒先判断某个文件是否是 .EXE 文件,如果是再进行传 染,否则再寻找下一个文件;
第4章 计算机病毒
4.4计算机病毒制作与反病毒技术
• 4.4.1计算机病毒的一般构成 • 4.4.2 计算机病毒制作技术 • 4.4.3 病毒的检测与查杀
第4章 计算机病毒
4.4.1计算机病毒的一般构成
1.安装模块
– 病毒程序通过自身的程序实现自启动并安装到系统中,不同类型病毒程序 用不同安装方法。
第4章 计算机病毒
4.3.1 引导型与文件型病毒
• 文件型病毒
– 通过文件系统进行感染的病毒统称文件型病毒。
• COM文件病毒。
– 将自身代码添加在com文件前面或附加在尾部。
• EXE文件病毒。
– 将自身代码添加在宿主程序中,通过修改指令指针的方式, 指向病毒起始位置来获取控制权。
• PE病毒
– 当前产生重大影响的病毒类型,如“CIH”、“尼姆达”、 “求职信”、“中国黑客”等。这类病毒主要感染 Windows系统中的PE文件格式文件(如EXE, SCR, DLL等) 。
计算机病毒的发展
• 1949年冯· 诺伊曼,在论文《复杂自动装置的理论及组织的进 行》里给出了计算机病毒的雏形。 • 1977年,美国著名的贝尔实验室设计磁芯大战(Core War) 的游戏,第一步将计算机病毒感染性的概念体现出来 • 1987年,第一个具备完整特征的计算机病毒出现。病毒CBRAIN,由一对巴基斯坦兄弟:Basit和Amjad所写。目的是防 止他们的软件被任意盗拷。只要有人盗拷他们的软件,CBRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。
第4章 计算机病毒
4.1 概述
• 在《中华人民共和国计算机信息系统安全保护条 例》中计算机病毒被定义为:
– “编制或在计算机程序中插入的破坏计算机功能或者破 坏数据,影响计算机使用并且能够自我复制的一组计算 机指令或者程序代码”。
• 计算机病毒是一个程序,一段可执行代码。
第4章 计算机病毒
4.1 概述
4.3.2 蠕虫与木马
• 木马实际上是一个C/S结构的程序: 服务端程序+客户端程序。 • 以冰河程序为例,被控制端可视为一台服务器运 行G_Server.exe服务程序,而控制端是一台客户 机安装了G_Client.exe控制程序。客户端向服务 端的端口提出连接请求,服务段的相应程序就会 自动运行,响应客户端的请求。
4.2 计算机病毒的特征及分类
计算机病毒特征
1. 传染性
2. 破坏性
3. 隐蔽性 4. 寄生性
计算机病毒 的基本特征
5. 可触发性
第4章 计算机病毒
4.2 计算机病毒的特征及分类
•按病毒寄生方式分类
– 网络病毒 – 文件病毒 – 引导型病毒 – 混合型病毒
•按传播媒介分类
– 单机病毒
– 网络病毒
2015-1-11