计算机安全技术第7章

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

特定条件是否满足,满足则传染或发作,否则不
传染、不发作或只传染不发作,这个条件就是计
算机病毒的触发条件。实际上病毒采用的触发条
件花样繁多,目前病毒采用的触发条件主要有以
下几种。
1. 日期触发 2. 时间触发 3. 键盘触发
2. 4. 感染触发
5. 启动触发
3. 6. 访问磁盘次数触发 7. 调用中断功能触发
第七章 计算机病毒及防范
小到个人,大到全世界,凡是在使用计算机 的人无一不在受计算机病毒的困扰。对于那 些侥幸未受病毒骚扰的人,也不能麻痹大意。 对于计算机病毒,最好还是能防患于未然! 为了能更好地做好防范工作,我们必须了解 它的工作原理、传播途径、表现形式,同时 必须掌握它的检测、预防和清除方法。
统的 Baidu Nhomakorabea. 外存储器进入系统的内存储器,常驻内存。该
病毒 4. 在系统内存中监视系统的运行,当它发现有攻
击的 5. 目标存在并满足条件时,便从内存中将自身存
入被 6. 攻击的目标,从而将病毒进行传播。而病毒利
用系
7-2-5 计算机病毒的传播 (续)
2. 计算机病毒的传播途径 ① 移动存储设备(包括软盘、磁带等) ② 网络和电子邮件 ③ 通信系统和通道
7-1计算机病毒基础知识
7-1-1 计算机病毒的定义 在《条例》第二十八条中明确指出:“计算机 病毒,是指编制或者在计算机程序中插入的 破坏计算机功能或者毁坏数据、影响计算机 使用,并能自我复制的一组计算机指令或者 程序代码”。此定义具有法律性、权威性。
7-1-2 计算机病毒的历史
1949年,距离第一部商用计算机的出现还有好几年 时,计算机的先驱者冯·诺依曼在他的一篇论文
7-1-3 计算机病毒的结构
计算机病毒的种类虽多,但对病毒代码进 行分析、比较可看出,它们的主要结构是 类似的,有其共同特点。整个病毒代码虽 短小但也包含三部分:引导部分,传染部 分,表现部分。
7-1-4 计算机病毒的特征
在计算机病毒所具有的众多特征中,传染性、潜
伏性、触发性和破坏性是它的基本特征。其次,
7-2-2 计算机病毒的引导机制
1. 计算机病毒的寄生对象 2. 计算机病毒的寄生方式 3. 计算机病毒的引导过程 计算机病毒的引导过程一般包括以下三方面。 (1) 驻留内存 (2) (2) 窃取系统控制权 (3) (3) 恢复系统功能
7-2-3 计算机病毒的触发机制
计算机病毒在传染和发作之前,往往要判断某些
机 病毒,并在每周一次的计算机安全讨论会上正式提出,8小 时后专家们在VAX11/750计算机系统上运行,第一个病毒实 验成功,一周后又获准进行5个实验的演示,从而在实验上
7-1-2 计算机病毒的历史(续)
1987年10月,在美国,世界上第一例计算机病毒 (Brian)发现,这是一种系统引导型病毒。它以 强劲的执着蔓延开来。世界各地的计算机用户几 乎同时发现了形形色色的计算机病毒,如大麻、 IBM圣诞树、黑色星期五等等。 1988年11月3日,美国康乃尔大学23岁的研究生罗 伯特·莫里斯将计算机病毒蠕虫投放到网络中,结 果使美国6千台计算机被病毒感染,造成Internet 不能正常运行。 这是一次非常典型计算机病毒入 侵计算机网络的事件,引起了世界范围的轰动。
《复 杂自动机组织论》,提出了计算机程序能够在内存 中自我复制,即已把病毒程序的蓝图勾勒出来 。 十年之后,在美国电话电报公司(AT&T)的贝尔实验 室中,三个年轻程序员道格拉斯·麦耀莱、维
特·维 索斯基和罗伯·莫里斯在工作之余想出一种电子游
戏 叫做“磁芯大战”,而它成了计算机病毒的祖先。
7-1-2 计算机病毒的历史(续)
1977年夏天,托马斯·捷·瑞安的科幻小说《P-1的青春》 中,
作者幻想了世界上第一个计算机病毒,可以从一台计算机传 染到另一台计算机,最终控制了7000台计算机,酿成了一 场灾难,这是计算机病毒的思想基础。 1983年11月3日,弗雷德·科恩博士研制出一种在运行过程
中 可以复制自身的破坏性程序,伦·艾德勒曼将它命名为计算
7-2-4 计算机病毒破坏行为
根据有的病毒资料可以把病毒的破坏目标 和攻击部位归纳如下:
① 攻击系统数据区
② 攻击文件
③ 攻击内存
④ 干扰系统运行
⑤ 运行速度下降
⑥ 攻击磁盘
⑦ 攻击CMOS
7-2-5 计算机病毒的传播
1. 计算机病毒传播的一般过程 2. 在系统运行时,计算机病毒通过病毒载体即系
7-2-6 计算机病毒与故障、黑客软件的区别(续)
(2) 与病毒现象类似的硬件故障 硬件的故障范围不太广泛,但是很容易被确认。
在处理计算机的异常现象时很容易被忽略, 只有先排除硬件故障,才是解决问题的根本。 ① 电源电压不稳定 ② 插件接触不良 ③ 软驱故障
它还有隐蔽性、衍生性和持久性等。
网络时代,计算机病毒的新特点:
① 主动通过网络和邮件系统传播
② 传播速度极快 ③ 危害性极大
④ 变种多
⑤ 难于控制
⑥ 难于根治、容易引起多次疫情
⑦ 具有病毒、蠕虫和后门(黑客)程序的功能
7-2 计算机病毒的工作原理
7-2-1 计算机病毒的工作过程 计算机病毒的完整工作过程一般应包括以下几个环节: 1.传染源 2.传染媒介 3.病毒触发(激活) 4.病毒表现 5.传染
7-2-6 计算机病毒与故障、黑客软件的区别
1. 计算机病毒与计算机故障的区别 (1) 计算机病毒表现现象 (2) 计算机在感染病毒后,总是有一定规律地出现
异常 (3) 现象: (4) ① 屏幕显示异常,屏幕显示出不是由正常程
序 (5) 产生的画面或字符串,屏幕显示混乱。 (6) ② 程序装入时间增长,文件运行速度下降。 (7) ③ 丢失数据或程序,文件字节数发生变化。 (8) ④ 内存空间、磁盘空间减小。⑤ 异常死机。
7-1-2 计算机病毒的历史(续)
1991年,在“海湾战争”中,美军第一次将计 算机病毒用于实战,在空袭巴格达的战斗中, 成功地破坏了对方的指挥系统,使之瘫痪, 保证了战斗顺利进行,直至最后胜利。
1998年,首例破坏计算机硬件的CIH病毒出现, 引起人们的恐慌。1999年4月26日,CIH病毒 在我国大规模爆发,造成巨大损失。
相关文档
最新文档