第4章计算机病毒

合集下载

第4章 计算机病毒-计算机信息安全技术(第2版)-付永钢-清华大学出版社

第4章 计算机病毒-计算机信息安全技术(第2版)-付永钢-清华大学出版社
(3)通过软件下载网站传播。有些网站可能会被攻击者利用,将木马捆绑在 软件上,用户下载软件后如果没有进行安全检查就进行安装,木马就会驻留 内存。
• EXE文件病毒。
– 将自身代码添加在宿主程序中,通过修改指令指针的方 式,指向病毒起始位置来获取控制权。
• PE病毒
– 当前产生重大影响的病毒类型,如“CIH”、“尼姆达”、 “求职信”、“中国黑客”等。这类病毒主要感染 Windows系统中的PE文件格式文件(如EXE, SCR, DLL 等) 。
• (2) 传播方式多样。包括文件、电子邮件、Web服务器、网页和网络共 享等。
• (3) 制作技术不同于传统的病毒。许多蠕虫病毒是利用当前最新的编 程语言和编程技术来实现的,容易修改以产生新的变种。
• (4) 行踪隐蔽。蠕虫在传播过程中不需要像传统病毒那样要用户的辅 助工作,所以在蠕虫传播的过程第4章 计算机病毒
计算机病毒的分类
•按病毒按寄生方式分类
– 网络病毒 – 文件病毒 – 引导型病毒 – 混合型病毒
•按传播媒介分类
– 单机病毒 – 网络病毒
•按计算机病毒的链接方式分类
–源码型病毒 –嵌入型病毒 –外壳型病毒 –译码型病毒 –操作系统型病毒
第4章 计算机病毒
第4章 计算机病毒
第四章 计算机病毒
• 4.1 概述 • 4.2 计算机病毒的特征及分类 • 4.3常见的病毒类型 • 4.4计算机病毒制作与反病毒技术
4.1 概述
第4章 计算机病毒
• 带有恶意目的的破坏程序,称为恶意代码。
– 计算机病毒、木马、间谍软件、恶意广告、流 氓软件、逻辑炸弹、后门、僵尸网络、恶意脚 本等软件或代码片段。
4.1 概述
第4章 计算机病毒

计算机病毒与反病毒技术 课后习题答案

计算机病毒与反病毒技术 课后习题答案

注:12.19更新第三章第2题、第5题的感染机制答案《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。

计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。

2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。

3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

2、蠕虫病毒蠕虫病毒的前缀是:Worm。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

4、脚本病毒脚本病毒的前缀是:Script。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro。

6、后门病毒后门病毒的前缀是:Backdoor。

7、病毒种植程序病毒后门病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。

10.捆绑机病毒捆绑机病毒的前缀是:Binder。

4. 简述计算机病毒产生的背景。

5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。

网络传播,又分为因特网传播和局域网传播两种。

计算机信息网络安全管理制度

计算机信息网络安全管理制度

计算机信息网络安全管理制度XXXXX计算机信息网络安全管理制度第一章总则第一条为规范XXXXX系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度。

第二条XXXXX信息化及计算机网络管理工作在XXX的统一领导下,由XXXXX计算机信息网络安全管理领导小组所有成员负责具体组织实施。

第三条本单位计算机信息网络安全管理工作实行“一把手”负责制。

第四条本制度所称计算机信息安全网络管理工作包括信息化网络及设备管理、安全保密管理、计算机病毒防治、资料管理、培训等内容。

第二章信息化网络及设备管理第五条信息化网络及设备按个人分配使用。

分配到个人的设备由单位的工作人员负责,单位应指定一名熟悉计算机技术的人员负责日常管理和维护工作。

第六条凡使用信息化网络及设备的工作人员应自觉遵守相关法律法规和制度规定。

对违反规定使信息化网络及设备不能正常工作和造成重大事故者,追究其相应责任,后果严重的,依法追究法律责任。

第七条严禁在信息化设备上安装与工作无关的、未经广泛验证为安全的软件程序。

严禁带电拔插计算机内部配件。

移动非便携式信息网络设备应断电后进行。

离开工作场所前,须关闭计算机,切断电源。

如有特殊情况不能关闭的,须征得本部门负责人同意。

第八条非指定的技术人员不得擅自打开信息化网络设备外壳,进行任何配置和检测。

不得擅自将信息网络设备(包括报废设备)的配件私自拆卸,移植到其它设备。

第九条未经单元卖力人批准,任何人不得随意更换信息化网络设备,不得随意外借、处置信息网络设备。

外部人员如需使用本单元的信息网络设备,需经本单元主管领导赞成,并在现场监督的情况下进行。

第十条对计算机进行硬盘格式化和删除操纵系统文件,须事先做好数据备份工作,并由本单元信息化管理员进行操纵。

第十一条各单位信息化网络设备的使用人、保管人、责任人等情况的变更,应及时报办公室和财务部门登记备案。

第十二条重要的信息化网络设备,由本单位办公室集中统一管理。

计算机病毒课后题

计算机病毒课后题

第一章计算机病毒概述1、什么是计算机病毒?计算机病毒包括哪几类程序?答编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。

具有破坏性,复制性和传染性。

(一)文件类病毒。

该病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后利用这些指令来调用附在文件中某处的病毒代码。

当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行序列。

通常,这些病毒发作迅速且隐蔽性强,以至于用户并不知道病毒代码已被执行。

(二)引导扇区病毒。

它会潜伏在硬盘的引导扇区或主引导记录中。

触发引导区病毒的典型事件是系统日期和时间被篡改。

(三)多裂变病毒。

多裂变病毒是文件和引导扇区病毒的混合,它能感染可执行文件,从而能在网上迅速传播蔓延。

(四)隐蔽病毒。

这种病毒通过挂接中断修改和隐藏真面目,具有很大的欺骗性。

因此,当某系统函数被调用时,这些病毒便“伪造”结果,使一切看起来正常。

秘密病毒摧毁文件的方式是伪造文件大小和日期,隐藏对引导区的修改,而且使大多数操作重定向。

(五)异形病毒。

这是一种能变异的病毒,随着感染时间的不同,改变其不同的形式。

不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法失效。

(六)宏病毒。

宏病毒不只是感染可执行文件,还可感染一般应用软件程序。

它会影响系统的性能以及用户的工作效率。

宏病毒是利用宏语言编写的,不面向操作系统,所以它不受操作平台的约束,可以在DOS、Win-dows,Unix、Mac甚至在0S/2系统中传播。

宏病毒能被传到任何可运行编写宏病毒应用程序的机器中。

现在随着E-mail、WWW等强大的互联能力及宏语言的进一步强化,极大地增强了它的传播力。

2 、计算机病毒的发展可以大致划分为几个过程?每个过程的特点?答DOS引导阶段一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。

04 郑州市 2015 网络安全员培训考试资料 技术 第四章

04 郑州市 2015 网络安全员培训考试资料 技术 第四章

第四章计算机恶意代码防治恶意是一种程序,它通过把代码在不被察觉的代码情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

恶意代码按传播方式,可以分成以下几类:1. 计算机病毒:一组能够进行自我传播、需要用户干预来触发执行的破坏性程序或代码。

如CIH、爱虫、新欢乐时光、求职信、恶鹰、rose…2. 蠕虫: 一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机中的其他程序。

蠕虫的自我复制不像其他的病毒,它可以自动创建与它的功能完全相同的副本,并在没人干涉的情况下自动运行。

蠕虫是通过系统存在的漏洞和设置的不安全性来进行入侵的,它的自身特性可以使它以及快的速度传输。

如红色代码、SQL蠕虫王、冲击波、震荡波、熊猫烧香。

3. 特洛伊木马:是指一类看起来具有正常功能,但实际上隐藏着很多用户不希望功能的程序,通常由控制端和被控制端两端组成。

一些木马程序会通过覆盖系统中已经存在的文件的方式存在于系统之中,同时它可以携带恶意代码,还有一些木马会以一个软件的身份出现,但它实际上是一个窃取密码的工具。

这种病毒通常不容易被发现。

如冰河、网络神偷、灰鸽子……4. 后门:使得攻击者可以对系统进行非授权访问的一类程序。

5. 恶意软件:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

6. 移动代码:是指能够从主机传输到客户端计算机上并执行的代码,它通常是作为病毒,蠕虫,或是特洛伊木马的一部分被传送到客户计算机上的。

另外,移动代码可以利用系统的漏洞进行入侵,例如非法的数据访问和盗取root帐号。

通常用于编写移动代码的工具包括Java applets,ActiveX,JavaScript,和VBScript。

二、计算机病毒1. 计算机病毒概述计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒防治课后答案参考

计算机病毒防治课后答案参考

第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。

2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。

3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel。

4、注册表中IE的主页设置项是“Home Page”=dword 000000015、打开注册表编辑器的命令是regedit。

6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。

7、Word的模版文件是Normal.dot。

8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。

9、宏可保存在当前工作表、word通用模版中。

10、蠕虫的两个特征是传染性和复制功能。

11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。

12、windows32/Baby.worm病毒主要攻击服务器。

13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。

14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。

二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。

计算机病毒工作原理

计算机病毒工作原理

计算机病毒工作原理条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。

病毒的传染是病毒性能的一个重要标志。

在传染环节中,病毒复制一个自身副本到传染对象中去。

计算机病毒二、计算机病毒的简单介绍:计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。

计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

计算机病毒是一个程序,一段可执行码。

就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。

计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。

它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

举一个“hello word例子。

下面是一个简单的DOS批处理病毒源程序autoexec.bat(假设从A盘启动):程序语句程序注解IF exist c:\\autoexec.bat goto Virus REM 首先检查时机Goto No_Virus REM 若时机不成熟则潜伏:Virus REM 时机成熟时(子程序)c: REM 转到C盘ren autoexec.bat auto.bat REM 将正常文件改名,准备冒名顶替copy a:\\autoexec.bat c:\\ REM 自我复制,开始繁殖echo Hello Word! REM 病毒发作,表现症状:No_Virus REM 正常程序入口a: REM 转回A盘/auto REM 执行正常程序pause REM 暂停等待按任意键继续这个程序非常简单,但却包含了计算机病毒的典型结构,引导部分、传染部分、激发部分等五脏俱全。

其触发机制是:C盘存在autoexec.bat文件,当我们用带有此病毒的启动软盘启动微机时若C盘也有autoexec.bat文件,则病毒将C盘原autoexec.bat文件改名为auto.bat,把自身复制到C盘并显示“Hello Word!。

计算机病毒防治考试重点

计算机病毒防治考试重点

第一章计算机病毒概述1.※计算机病毒定义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2.※计算机病毒的特性破坏性传染性寄生性隐蔽性触发(潜伏)性3.※计算机病毒的发展趋势是什么?哪些病毒代表了这些趋势?病毒发展趋势:网络化专业化简单化多样化自动化犯罪化代表病毒:蠕虫、木马4. ※计算机病毒的主要危害直接危害:(1)病毒激发对计算机数据信息的直接破坏作用(2)占用磁盘空间和对信息的破坏(3)抢占系统资源(4)影响计算机运行速度(5)计算机病毒错误与不可预见的危害(6)计算机病毒的兼容性对系统运行的影响间接危害:(1)计算机病毒给用户造成严重的心理压力(2)造成业务上的损失(3)法律上的问题5. ※计算机病毒和医学上的病毒相似之处是什么?区别又是什么?相似之处:与生物医学上的病毒同样有寄生、传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来区别:不是天然存在,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。

6.(了解)木马病毒(闪盘窃密者、证券大盗、外挂陷阱、我的照片我正向外闪)7.※计算机病毒的命名规则1991年计算机反病毒组织(CARO)提出了一套命名规则,病毒的命名包括五个部分:•家族名•组名•大变种•小变种•修改者CARO规则的一些附加规则包括:•不用地点命名•不用公司或商标命名•如果已经有了名字就不再另起别名•变种病毒是原病毒的子类举例说明:精灵(Cunning)是瀑布(Cascade)的变种,它在发作时能奏乐,因此被命名为Cascade.1701.A。

Cascade是家族名,1701是组名。

因为Cascade病毒的变种的大小不一(1701, 1704, 1621等),所以用大小来表示组名。

A 表示该病毒是某个组中的第一个变种。

业界补充:反病毒软件商们通常在CARO命名的前面加一个前缀来标明病毒类型。

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。

防护,检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何?在信息安全系统中,人是核心。

任何安全系统的核心都是人。

而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。

信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。

只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。

2.下列(天书密码)算法属于置换密码。

3.DES加密过程中,需要进行(16)轮交换。

二、填空题1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。

《计算机病毒》教学设计

《计算机病毒》教学设计

《计算机病毒》教学设计《计算机病毒》教学设计一、引言随着信息技术的飞速发展,计算机在人们的日常生活和工作中扮演着越来越重要的角色。

然而,随之而来的是计算机病毒的日益猖獗。

为了让学生更好地了解和防范计算机病毒,我们设计了本课程,旨在提高学生的计算机安全意识,掌握防范计算机病毒的基本知识和技能。

二、教学目标本课程的目标是让学生了解计算机病毒的基本概念、特点、传播途径以及防范措施,具体包括以下几个方面:1、了解计算机病毒的定义、特点和危害。

2、掌握计算机病毒的分类及常见的传播途径。

3、掌握防范计算机病毒的基本方法和技能。

4、学会使用常见的杀毒软件和安全防护工具。

5、提高学生对计算机安全的重视和意识。

三、教学内容本课程的教学内容包括以下几个方面:1、计算机病毒的基本概念和特点。

2、计算机病毒的分类:按照病毒攻击的系统、传染方式、破坏能力等分类。

3、计算机病毒的传播途径:网络、移动存储设备、电子邮件等。

4、计算机病毒的症状:系统运行缓慢、文件异常、数据丢失等。

5、防范计算机病毒的基本措施:安装杀毒软件、定期更新操作系统和应用程序、不轻易打开未知来源的文件等。

6、常见的杀毒软件和安全防护工具:360安全卫士、卡巴斯基杀毒软件等。

四、教学资源本课程所需的教学资源如下:1、PPT课件:用于展示教学内容。

2、电子书籍:提供关于计算机病毒的参考书籍。

3、互联网资源:引导学生上网查找相关资料,如微软官网、360安全中心等。

4、实验环境:提供模拟计算机病毒传播的实验环境。

五、教学方法本课程将采用以下教学方法:1、讲授:通过讲解让学生了解计算机病毒的基本知识和防范措施。

2、案例分析:通过分析实际案例,让学生了解计算机病毒的危害和传播方式。

3、小组讨论:让学生分组讨论,分享自己的理解和防范经验。

4、实验操作:通过实验操作,让学生掌握防范计算机病毒的基本技能。

六、评估方法本课程的评估方法包括以下方面:1、出勤率:考察学生的出席情况。

《计算机病毒》教案

《计算机病毒》教案

《计算机病毒》教案教案:《计算机病毒》一、教学内容本节课的教学内容选自信息技术课程,主要涉及第四章“计算机安全”中的第二节“计算机病毒”。

教材内容主要包括计算机病毒的概念、特点、分类和防范措施。

二、教学目标1. 让学生了解计算机病毒的概念,理解计算机病毒的特点和危害。

2. 培养学生识别和防范计算机病毒的能力。

3. 提高学生对信息技术安全的意识和素养。

三、教学难点与重点重点:计算机病毒的概念、特点、分类和防范措施。

难点:计算机病毒的传播途径和防范方法。

四、教具与学具准备教具:计算机、投影仪、黑板、粉笔。

学具:笔记本、课本、文具。

五、教学过程1. 实践情景引入:讲述一个计算机病毒导致的实际案例,引发学生对计算机病毒的兴趣和关注。

2. 知识讲解:(1)计算机病毒的概念:介绍计算机病毒的定义,引导学生理解计算机病毒是一种恶意程序。

(2)计算机病毒的特点:讲解计算机病毒的特点,如隐蔽性、传播性、破坏性等。

(3)计算机病毒的分类:介绍常见的计算机病毒类型,如木马病毒、蠕虫病毒、病毒广告等。

(4)计算机病毒的防范措施:讲解如何防范计算机病毒,如安装杀毒软件、更新操作系统等。

3. 例题讲解:分析一个具体的计算机病毒案例,引导学生了解病毒的传播途径和危害。

4. 随堂练习:设计一些有关计算机病毒的选择题和判断题,检查学生对知识点的掌握情况。

5. 防范实践:让学生分组讨论,设计一套合理的计算机病毒防范方案,并进行分享。

六、板书设计板书内容主要包括计算机病毒的概念、特点、分类和防范措施。

七、作业设计1. 作业题目:(1) 计算机病毒的特点有哪些?(2) 请列举两种常见的计算机病毒类型。

(3) 写出至少三种防范计算机病毒的方法。

2. 答案:(1) 计算机病毒的特点:隐蔽性、传播性、破坏性等。

(2) 常见的计算机病毒类型:木马病毒、蠕虫病毒。

(3) 防范计算机病毒的方法:安装杀毒软件、更新操作系统、不打开陌生邮件附件等。

八、课后反思及拓展延伸本节课结束后,教师应认真反思教学效果,针对学生的掌握情况,调整教学策略。

计算机病毒的原理与防范

计算机病毒的原理与防范

计算机病毒的原理与防范摘要结合现在这个阶段的实际情况来看,计算机病毒的波及范围是愈发广泛了,而且已经为电脑网络的安全性造成了很大的威胁。

只有知道更加详细、全面的电脑知识,方可以无惧任何的电脑病毒。

故而笔者在这篇文章当中就专门针对电脑病毒的一些情况来展开相应的介绍,从而获得更为理性的了解,并基于此而提出部分更为有效的预防手段。

关键词:计算机;病毒;传播途径;预防第1章计算机病毒的概念及危害1.1计算机病毒的概念计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。

计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

其实这种病毒通常表现为一个程序,当然优势也会表现为一段可执行码,如同生物病毒那般,存在着自我繁衍、彼此感染、激活与重生等这些鲜明特点。

也正是因为电脑病毒存在比较特殊的复制功能,所以说可以迅速的扩散开来,且很难完全清除,它们可以附着于不同类型的文件当中,只要文件使用者在实施复制、或者是传送操作的时候,这些病毒同样会随之转移,并继续扩散。

1.2计算机病毒的特征1.繁殖性这一病毒与生物病毒有一定的相似度,那就是能够不断的繁殖,它会在正常程序被使用时随之出现自主复制。

因此我们可以通过它的感染以及其繁殖特征来进行判定。

2.破坏性当电脑染上病毒以后,也许就会造成正常程序难以使用,而且也会将电脑里面的部分文件予以删除、或者是直接被损坏,甚至也可能会对其硬件环境造成很大的不利影响。

3.传染性这里的传染性指的是电脑病毒经由改变其他程序把自己的复制品或者是相关变体传播到别的没有病毒的对象中,而此类对象就包括程序、系统的某部件等。

4.潜伏性这里的潜伏性指的是此种病毒能够附着在别的媒体上并进行寄生的能力,当某电脑被感染后,其病毒会潜伏到所需条件成熟的时候才会呈现出来,从而导致电脑在其运行过程当中非常卡。

5.隐蔽性通常来讲,大部分的计算机病毒均存在着比较强的隐蔽性,而病毒软件的检测也往往很难检测出来。

计算机网络教程第六版第四章谢钧答案

计算机网络教程第六版第四章谢钧答案

计算机网络教程第六版第四章谢钧答案1、计算机网络中传输介质传输速率的单位是bps,其含义是______。

[单选题] *A:字节/秒B:字/秒C:字段/秒D:二进制位/秒(正确答案)2、WPS演示文稿“动画”菜单中的“自定义动画”命令,用于设置放映时()。

[单选题] *A.前后两张幻灯片的切换方式B.一张幻灯片内若干对象出现的时间顺序和动画效果(正确答案)C.单击幻灯片内一个按钮图形便能发出指定的声音3、允许多个用户可以交互方式使用计算机的操作系统是()。

[单选题] *A.分时操作系统B.批处理单道系统C.实时操作系统D.批处理多道系统(正确答案)4、Mbit/s的以太网,其额定速率是()Mbit/s。

[单选题] *A(正确答案)BCD5、98.计算机病毒()。

[单选题] *A.不会对计算机操作人员造成身体损害(正确答案)B.会导致所有计算机操作人员感染致病C.会导致部分计算机操作人员感染致病D.会导致部分计算机操作人员感染病毒,但不会致病6、与二进制小数B等值的进制数是()。

[单选题] *A.HB.HC.H7、C:32bits(正确答案)D:64bits调制解调器(Modem)的主要技术指标是数据传输速率,它的度量单位是______。

[单选题] *A:MIPSB:Mbps(正确答案)8、多路复用最常用的两个设备是多路复用器和()。

[单选题] *A多路分解器B多路分配器(正确答案)C多路分线器D多路分频器9、D:按文件大小存取文件CPU中,除了内部总线和必要的寄存器外,主要的两大部件分别是运算器和______。

[单选题] *A:控制器(正确答案)B:存储器C:Cache10、D:显示器组成计算机硬件系统的基本部分是______。

[单选题] *A:CPU、键盘和显示器B:主机和输入/出设备(正确答案)C:CPU和输入/出设备11、下列软件中,属于系统软件的是______。

[单选题] *A:航天信息系统B:Office 2003C:Windows Vista(正确答案)D:决策支持系统12、下面列出的四种存储器中,易失性存储器是()。

计算机病毒分析与防范大全(第3版)

计算机病毒分析与防范大全(第3版)

2.1计算机病毒的起源及其发展过程 2.2计算机病毒大事记 2.3计算机病毒的发展趋势
3.1计算机病毒编制者的目的 3.2计算机病毒对计算机应用的影响 3.3计算机病毒造成的社会危害 3.4计算机病毒在国家安全上的影响
第4章追根溯源—— 传统计算机病毒概述
第5章互联网时代的 瘟疫——蠕虫病毒
第6章隐藏的危机— —木马病毒分析
9.1漏洞攻击病毒背景介绍 9.2漏洞攻击的类型及原理 9.3典型漏洞分析 9.4防范漏洞攻击病毒的安全建议
10.1移动通信病毒背景介绍 10.2移动通信病毒的特点 10.3移动通信病毒的发作现象 10.4典型手机病毒分析 手机病毒源代码 10.6防范移动通信病毒的安全建议
11.1网络钓鱼背景介绍 11.2网络钓鱼的手段及危害 11.3防范网络钓鱼的安全建议
作者介绍
这是《计算机病毒分析与防范大全(第3版)》的读书笔记模板,暂无该书作者的介绍。
精彩摘录
这是《计算机病毒分析与防范大全(第3版)》的读书笔记模板,可以替换为自己的精彩内容摘录。
谢谢观看
15.1病毒与文件格式 15.2 PE文件格式
16.1神奇的虚拟机 16.2常用病毒分析软件 16.3静态分析技术 6.4动态分析技术
17.1反静态分析、检测技术 17.2反动态分析、检测技术 17.3执行体隐藏保护技术 17.4反制技术 17.5压缩与脱壳 17.6加壳脱壳实验
18.1计算机病毒的症状 18.2 Windows的自启动方式 18.3计算机病毒排查流程详解
7.1脚本病毒的背景知识介绍 7.2脚本病毒的特点 7.3脚本病毒的发作现象及处理 7.4典型脚本病毒分析 7.5防范脚本病毒的安全建议 7.6脚本及恶意网页实验 7.7注册表维护实验 7.8通过恶意脚本进行网页挂马演示

第4 章计算机病毒与木马.

第4 章计算机病毒与木马.

计算机病毒的发展史
在病毒的发展史上,呈现一定的规律性,一般情况是新的病 毒技术出现后,病毒会迅速发展,接着反病毒技术的发展会 抑制其流传。操作系统升级后,病毒也会调整为新的方式, 产生新的病毒技术。它可划分为: (1)DOS引导阶段 。1987年,软盘传播,在计算机通过软 盘启动过程中取得控制权,减少系统内存,修改磁盘读写中 断,影响系统工作效率。 (2)DOS可执行阶段 。1989年,利用DOS系统加载执行文 件的机制,在系统执行文件时取得控制权,修改DOS中断, 在系统调用时进行传染,并自我复制。代表病毒:耶路撒冷, 星期天 (3)伴随、批次型阶段。1992年,利用DOS加载文件的优 先顺序工作,不改变原来的文件内容和属性,受此感染的 EXE文件会生成一个扩展名为COM的同名伴随文件。
3.计算机病毒的特点
(6)攻击的主动性。无法彻底排除攻击 (7)病毒的针对性。针对特定操作系统,软件,硬 件等存在的漏洞。 (8)病毒的非授权性。 (9)病毒的隐蔽性。传染的隐藏性,存在的隐藏性。 (10)病毒的衍生性。产生各种变种,难以完全抵御 (11)病毒的寄生性(依附性) 。依赖于宿主程序 (12)病毒的持久性。从存在到被发现的周期很长, 及时被发现后的清除工作也很复杂。
4.1.4 计算机病毒的分类
1.按攻击对像分类 若按病毒攻击的对象来分类,可分为攻击微 型计算机、小型机和工作站的病毒,甚至安 全措施很好的大型机及计算机网络也是病毒 攻击的目标。这些攻击对象之中,以攻击微 型计算机的病毒最多,其中90%是攻击IBM PC机及其兼容饥的。其他还有攻击 Macintosh及Amiga计算机的。

4.1.2 计算机病毒的定义及特征
1.计算机病毒的定义:编制或者在计算机程序中插入的破坏计算机功 能湖综合破坏数据,影响计算机使用并且能够自我复制的一组计算 机指令或者程序代码。 2.计算机病毒的产生。展示才华、报复、好奇、为软件拿不到报酬预 留的陷阱,政治军事宗教、获取利益 3.计算机病毒的特点 (1)计算机病毒的程序性(可执行性)。寄生或单独 (2)计算机病毒的传染性。病毒程序一旦进入计算机并得以执行,就 会自动搜索其他符合其传染条件的程序或存储介质,确定目标后再 将自身代码插入其中,达到自我繁殖的目的。可通过U盘,网络等 手段进行传播。 (3)计算机病毒的潜伏性。表现(一)不通过专门杀毒软件无法检测 和识别,(二)不满足触发条件时,病毒除了传染不做破坏工作, 不易察觉。 (4)计算机病毒的可触发性。时间,日期,文件类型或某些特定数据。 (5)计算机病毒的破坏性。消耗资源,降低系统性能,毁掉数据,破 坏硬件,盗取敏感信息。

总结计算机病毒的种类

总结计算机病毒的种类

计算机病毒的种类计算机病毒概述本章要点:1.计算机病毒的定义;2.计算机病毒的基本特征与分类;3.计算机病毒的命名规则;4.计算机病毒的危害与症状;5.计算机病毒的传播途径;6.计算机病毒的生命周期;7.计算机病毒简史;8.研究计算机病毒的基本原则。

计算机技术的迅猛发展,给人们的工作和生活带来了前所未有的效率和便利。

计算机在推动社会进步、人类文明建设中有举足轻重的作用和地位,已成为世人不争的事实。

然而,计算机系统并不安全,计算机病毒就是最不安全的因素之一。

只有真正地了解了计算机病毒,才能进一步防治和清除计算机病毒。

1.1 计算机病毒的定义计算机病毒(Computer Virus)是一种人为制造的、能够进行自我复制的、具有对计算机资源的破坏作用的一组程序或指令的集合。

这是计算机病毒的广义定义。

类似于生物病毒,它能把自身附着在各种类型的文件上或寄生在存储媒介中,能对计算机系统和网络进行各种破坏,同时有独特的复制能力和传染性,能够自我复制——主动传染;另一方面,当文件被复制或在网络中从一个用户传送到另一个用户时——被动传染,它们就随同文件一起蔓延开来。

在1994年2月18日公布的《中华人民共和国计算机信息系统安全保护条例》中,计算机病毒被定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

这一定义,具有一定的法律性和权威性,但笔者将这一定义称作计算机病毒的狭义定义。

对计算机病毒,本教材采用广义定义,将特洛伊木马、宏病毒、网络蠕虫等具有一定争议的“程序/代码”,均作为病毒,这与众多杀毒软件对病毒的定义是一致的,如果要严格区分,可以将这些病毒称作“后计算机病毒”。

也就是说,某些广义下的计算机病毒(如网络蠕虫),不具有狭义病毒的特征,并不感染其他正常程序,而是通过持续不断地反复复制自己、增加自己的拷贝数量、消耗系统资源(如内存、磁盘存储空间、网络资源等),最终导致系统崩溃。

网络安全资料

网络安全资料

第一章网络安全基础网络安全定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠地运行,网络服务不中断。

内容:网络实体安全,软件安全,数据安全,安全管理。

网络实体安全——如计算机硬件、附属设备及网络传输线路的安装及配置。

软件安全——如保护网络系统不被非法侵入,软件不被非法篡改,不受病毒侵害等。

数据安全——保护数据不被非法存取,确保其完整性、一致性、机密性等。

安全管理——运行时突发事件的安全处理等,包括采取计算机安全技术、建立安全制度、进行风险分析等。

特征:机密性、完整性、可用性、可控性、可审查性。

机密性——确保信息不泄露给非授权的用户、实体。

完整性——信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性——得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。

可控性——对信息的传播及内容具有控制能力。

可审查性——对出现的安全问题提供调查的依据和手段。

ISO安全体系结构定义的5种安全服务:鉴别服务、访问控制服务、数据完整性服务、数据保密服务、抗抵赖性服务。

鉴别服务——它的目的在于保证信息的可靠性。

实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。

访问控制服务——确定一个用户或服务可能用到什么样的系统资源,是查看还是改变。

数据完整性服务——指网络信息未经授权不能进行改变的特性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输。

数据保密性服务——指保护数据只被授权用户使用。

实现手段包括物理加密、防窃听、防辐射、信息加密等。

抗抵赖性服务——指防止发送方或接收方否认消息的发送或接收。

实现手段主要有数字签名等。

TCSEC叫做可信任计算机标准评估准则,它将网络安全性分为ABCD这四类,共七级,A类安全等级最高,D类最低。

安全机制:①加密机制②数字签名机制③访问控制机制④数据完整性机制⑤认证(鉴别)机制⑥通信业务填充机制⑦路由选择控制机制⑧公证机制。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 任何计算机病毒感染了系统后,都会对系统产生 不同程度的影响。
• 发作时轻则占用系统资源,影响计算机运行速度, 降低计算机工作效率,使用户不能正常使用计算 机;重则破坏用户计算机的数据,甚至破坏计算 机硬件,给用户带来巨大的损失。
• 病毒的破坏程度取决于病毒制造者的目的和技术 水平。
4.隐蔽性
• 一般情况下,计算机病毒都不是独立存在的,而是嵌入其他的某 个程序中,把被嵌入的程序称为宿主程序。当执行宿主程序时, 病毒代码就会被执行。 • 一般在没有防护措施的情况下,计算机病毒程序取得系统控制权 后,可以在很短的时间内感染大量程序。而且受到传染后,计算 机系统通常仍能正常运行,使用户不会感到任何异常,好像不曾 在计算机内发生过什么。正是由于这种隐蔽性,计算机病毒得以 在用户没有察觉的情况下扩散并游荡于世界上的无数计算机中。
4.1.2 计算机病毒的特点
• 计算机病毒是一种特殊的程序,除与其他正常 程序一样可以存储和执行之外,还具有以下几 个与众不同的特点。
• 1.传染性(感染性) • 2.非授权性
• 3.破坏性
• 4.隐蔽性 • 5.可触发性 • 6.针对性
1.传染性(感染性)
• 传染性是病毒的基本特征。
• 是否具有传染性是判别一个程序是否为计算机
• (1)日期触发 • (2)时间触发 • (3)键盘触发 • (4)感染触发 • (5)启动触发
• (6)访问磁盘次数触发
• (7)CPU型号/主板型号触发
4.破坏模块
• 破坏模块在触发条件满足的情况下,病毒对系统或磁盘 上的文件进行破坏。 • 计算机病毒破坏行为的激烈程度取决于病毒作者的主观 愿望和他所具有的技术含量。数以万计、不断发展扩张 的病毒,其破坏行为千奇百怪。病毒破坏目标和攻击的 部位主要有:系统数据区、文件、内存、系统运行速度、 磁盘、CMOS、主板和网络等。
• • • • • • • • • • • • 1)平时运行正常的计算机突然无缘无故地死机 2)操作系统无法正常启动 3)运行速度明显变慢 4)以前能正常运行的软件经常发生内存不足的错误 5)打印和通信发生异常 6)自动对移动存储设备进行写操作 7)以前能正常运行的应用程序经常发生死机或者非法错误 8)系统文件的时间、日期、大小发生变化 9)Word文档打开后,只能以模板方式保存 10)磁盘空间迅速减少 11)网络驱动器卷或共享目录无法调用 13)陌生人发来的电子邮件
4.1.4 计算机病毒的表现
• 根据计算机病毒感染和发作的阶段,可以将计算 机病毒的表现分为三大类,即计算机病毒发作前、 发作时和发作后。需要注意的是,这些表现也并 非一定由计算机病毒引起,有时候,操作不慎或 者软、硬件本身存在的问题也会导致部分现象的 发生,需要根据实际情况进一步分析。
1.计算机病毒发作前的表现
• 1)通过不可移动的计算机硬件设备传播 • 2)通过移动存储设备传播
2.通过网络进行传播
• 通过网络进行传播可以分为通过有线网络传播和无线 通信系统传播两种方式。 • 1)通过有线网络传播 • 电子布告栏(BBS) • 电子邮件 • 即时消息服务(QQ、ICQ、MSN等) • Web服务 • FTP服务 • 新闻组 • 2)通过无线通信系统进行传播
4.1.5 计算机病毒的起源与发展
• 计算机病毒的发展经历了以下几个主要阶段:
• 1.第一代病毒
• 2.第二代病毒
• 3.第三代病毒 • 4.第四代病毒
4.2 计算机病毒的分类
4.2.1 按攻击对象分类
• 根据病毒的攻击目标,计算机病毒可以分为DOS病 毒、Windows病毒和其他系统病毒。
1.DOS病毒
1.引导型病毒
• 引导型病毒主要是用病毒的全部或部分代码取代 正常的引导记录,而将正常的引导记录隐藏在磁 盘的其他地方。
• 引导区传染的计算机病毒较多,例如,“大麻” 和“小球”病毒就是这类病毒。
2.文件型病毒
• 文件型病毒一般只传染磁盘上的可执行文件 (后缀为COM和EXE)。在用户调用染毒的可 执行文件时,病毒首先被运行,然后病毒驻留 内存伺机传染其他文件或直接传染其他文件。
3.其他系统病毒
• 这类病毒主要攻击Linux、Unix和OS/2及 嵌入式系统。由于系统本身的复杂性, 这类病毒数量不是很多。
4.2.2 按传染对象分类
• 传染性是计算机病毒的本质属性,根据 寄生部位或传染对象分类,即根据计算 机病毒传染方式进行分类,可以分为引 导型病毒、文件型病毒、混合型病毒、 宏病毒和蠕虫病毒。
• 计算机病毒拥有一个生命周期,从生成开始到完 全根除结束,总共可以分为7个阶段。
• ቤተ መጻሕፍቲ ባይዱ.开发期
• 2.传染期 • 3.潜伏期
• 4.发作期
• 5.发现期 • 6.消化期
• 7.消亡期
4.3.2病毒的逻辑结构
• 计算机病毒一般由引导模块、感染模块、触发模 块、破坏模块四大部分组成。
• 根据是否被加载到内存,计算机病毒又有静态和 动态两种状态。
4.1 计算机病毒概述
4.1.1 计算机病毒的定义
• 计算机病毒有很多种定义。从广义上讲,凡能够引 起计算机故障,破坏计算机数据的程序统称为计算 机病毒。 • 1994年2月18日,我国正式颁布实施了《中华人民共 和国计算机信息系统安全保护条例》,在该条例第 二十八条中明确指出:“计算机病毒,是指编制或 者在计算机程序中插入的破坏计算机功能或者毁坏 数据,影响计算机使用,并能自我复制的一组计算 机指令或者程序代码。”
• 其特点是附着于正常程序文件,成为程序文件 的一个外壳或部件,这是较为常见的传染方式。
3.混合型病毒
• 混合型病毒综合了引导型病毒和文件型 病毒的特性,既感染引导区又感染文件, 更增加了病毒的传染性以及存活率,此 种病毒也是最难消灭的。
4.宏病毒
• 宏病毒一般是指寄生在Microsoft Office文档上 的病毒宏代码。它影响对文档的各种操作,如 打开、存储、关闭或清除等。当打开Office文 档时,宏病毒程序就会被执行,即宏病毒处于 激活状态,当触发条件满足时,宏病毒才会传 染、表现和进行破坏。
2.计算机病毒发作时的表现
• • • • • • • • • 1)提示一些不相干的话 2)发出一段音乐 3)产生特定的图像 4)硬盘灯不断闪烁 5)进行游戏算法 6)Windows桌面图标发生变化 7)计算机突然死机或重启 8)自动发送电子邮件 9)鼠标指针自己在动
3.计算机病毒发作后的表现
• • • • • • • • 1)无法从硬盘启动系统,数据丢失 2)系统文件丢失或被破坏 3)文件目录发生混乱 4)部分文档丢失或被破坏 5)部分文档自动加密 6)修改Autoexec.bat文件 7)使部分BIOS程序混乱,主板被破坏 8)网络瘫痪,无法提供正常的服务
病毒的最重要条件。
2.非授权性
• 非授权性是指病毒未经授权而执行。正常的程序 是由用户调用,再由系统分配资源,完成用户交 给的任务,其目的对用户是可见的、透明的。 • 而病毒隐藏在正常程序中,窃取正常程序的系统 控制权,并先于正常程序执行,病毒的动作、目 的对用户来说是未知的,是未经用户允许的。
3.破坏性
• 1.单机病毒
• 单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘, 感染系统,然后再传染其他软盘,软盘又传染其他系统。
• 2.网络病毒
• 网络病毒的传播媒介不再是移动式载体,而是网络通道, 这种病毒的传染能力更强,破坏力更大。
4.2.4 按破坏能力分类
• 根据病毒破坏的能力,计算机病毒可划分为良性 病毒和恶性病毒。
• 而且为了更好地隐藏自己,病毒一般只有几百或上千字节,这相 对于现在动辄MB甚至GB级的程序来说,嵌入这样一个病毒,如 果不采用专门的工具,是很难被用户发现的。
5.可触发性
• 病毒因某个事件或数值的出现,诱使病毒实施感 染或进行攻击的特性称为可触发性。
• 病毒既要隐蔽又要维持杀伤力,它必须具有可触 发性。病毒的触发机制就是用来控制感染和破坏 动作的频率的。病毒具有预定的触发条件,这些 条件可能是时间、日期、文件类型或某些特定数 据等。病毒运行时,触发机制检查预定条件是否 满足,如果满足,启动感染或破坏动作,使病毒 进行感染或攻击;如果不满足,使病毒继续潜伏。
2.感染模块
• 感染是指计算机病毒由一个载体传播到另一个载体。 这种载体一般为磁盘,它是计算机病毒赖以生存和进 行传染的媒介。 • 计算机病毒的传染方式基本可以分为以下两大类:
• (1)立即传染
• (2)驻留内存并伺机传染
3.触发模块
• 计算机病毒在传染和发作之前,往往要判断某些特定条件是否满 足,满足则传染和发作,否则不传染或不发作,这个条件就是计 算机病毒的触发条件。计算机病毒频繁的破坏行为可能给用户以 重创。 • 目前病毒采用的触发条件主要有以下几种:
网络安全与管理
第4章 计算机病毒
• 知识目标
• • • • 掌握计算机病毒的定义、特点、传播途径 了解计算机病毒的表现方式 了解计算机病毒的起源和发展 掌握计算机病毒的几种分类方法
• 技能目标
• 掌握计算机病毒的工作原理 • 掌握计算机病毒的检测、清除和防范 • 了解瑞星杀毒软件和360杀毒软件的使用方法
• 1.良性病毒
• 良性病毒是指那些只是为了表现自身,并不彻底破坏系 统和数据,但会占用大量CPU时间、增加系统开销、降 低系统工作效率的一类计算机病毒。
• 2.恶性病毒
• 恶性病毒就像是计算机系统的恶性肿瘤,它们的目的就 是破坏计算机系统的信息资源。
4.3 计算机病毒的工作原理
4.3.1 病毒的生命周期
• 对于寄生在磁盘引导扇区的病毒来说,病毒引导程序占有了原系统引 导程序的位置,并把原系统引导程序搬移到一个特定的地方。这样系 统一启动,病毒引导模块就会自动装入内存并获得执行权,然后该引 导程序负责将病毒程序的传染模块和发作模块装入内存的适当位置, 并采取常驻内存技术以保证这两个模块不会被覆盖,接着对这两个模 块设定某种激活方式,使之在适当时获得执行权。完成这些工作后, 病毒引导模块将系统引导模块装入内存,使系统在带毒状态下依然可 以继续运行。 • 对于寄生在文件中的病毒来说,病毒程序一般可以通过修改原有文件, 使对该文件的操作转入病毒程序引导模块,引导模块也完成把病毒程 序的其他两个模块驻留内存及初始化的工作,然后把执行权交给原文 件,使系统及文件在带毒状态下继续运行。
相关文档
最新文档