计算机病毒全面概述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1计算机病毒概述 传染部分的作用是将病毒代码复制到传染目标 上去,是病毒的核心。一般复制传染的速度比较快, 不会引起用户的注意,同时还要尽可能扩大染毒范 围。病毒的传染模块大致由两部分组成:条件判断 部分,程序主体部分。
表现部分是病毒间差异最大的部分,前两个部 分也是为这部分服务的。
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1 计算机病毒概述
计算机病毒是某些人利用计算机软、硬件所固有的脆 弱性,编制具有特殊功能的程序。这种特殊功能主要体现 在三个方面:复制性、隐蔽性和破坏性。
20世纪70年代,美国出版了两本科幻小说:《震荡波 骑士》和《P1的青春》。
机程序中插人的破坏计算机功能或者破坏数据,影
响计算机使用并且能够自我复制的一组计算机指令
或者程序代码”。有复制传染的功能,有表现破坏
的功能,有隐藏的手段。它还具有衍生性。
1.传染性
2.隐蔽性
3.破坏性
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1计算机病毒概述
5.1.8 病毒的分类 计算机病毒的类型根据不同的角度各有不同:
按传染方式:引导型病毒、文件型病毒和混合型病毒;
按连接人侵方式:源码型病毒、入侵型病毒、操作系 统型病毒、外壳型病毒;
按病毒存在的媒体:网络病毒、文件病毒、引导型病 毒;
按其驻留的方法:驻留型病毒和非驻留型病毒;
按其表现性质:良性病毒和恶性病毒;
按寄生方式:内存宿主型病毒和磁盘宿主型病毒;
根据病毒破坏的能力:无害型、无危险型、危险型、 非常危险型等。
5.1 计算机病毒概述 5.1.1 病毒的产生
计算机病毒是一种高技术犯罪的毒果,另一方 面,计算机软硬件产品的脆弱性是引发病毒产生的 根本原因,为病毒的侵人提供了客观方便。
病毒制造者的动机主要有:
①开个玩笑,一个恶作剧。 ②产生于个别人 的报复心理。
③用于版权保护。
④用于特殊目的。
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1 计算机病毒概述
5.1.2 病毒的发展过程
(1)DOS引导阶段
(2)DOS可执行阶段
(3)伴随、批次型阶段
(4)幽灵、多形阶段
(5)生成器、变体机阶段 (6)网络、蠕虫阶段
(7)Windows阶段
(8)宏病毒阶段
(9)互联网阶段
(l0)爪哇、邮件炸弹阶段
5.1.6 病毒的本质
计算机病毒的本质是一组计算机指令或者程序 代码,是一种可存储、可执行的特殊程序。
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1计算机病毒概述
Biblioteka Baidu
5.1.7 病毒的基本特征
计算机病毒在《中华人民共和国计算机信息系
统安全保护条例》中定义为:“指编制或者在计算
第一个被称作计算机病毒程序是在 1983年11月,由弗 雷德·科恩博士研制出来的。
1988年由罗伯特·莫里斯编写的“蠕虫病毒”,是一 次非常典型的计算机病毒人侵计算机网络的事件,迫使美 国政府立即作出反应,国防部成立了计算机应急行动小组。
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1计算机病毒概述
1.引导型病毒
引导型病毒,感染对象是计算机存储介质的引导扇区。 病毒将自身的全部或部分程序取代正常的引导记录,而将 正常的引导记录隐藏在介质的其他存储空间。
2.文件病毒
文件病毒是文件侵染者,也被称为寄生病毒。它运行 在计算机内存里,通常它感染带有.COM,.EXE,.DRV, 扩展名的可执行文件。它们每一次激活时,感染文件把自 身复制到其他可执行文件中,并能在内存中保存很长时间, 直到病毒又被激活。当用户调用染毒的可执行文件时,病 毒首先被运行,然后病毒驻留内存伺机传染其他文件或直 接传染其他文件。其特点是附着于正常程序文件,成为程 序文件的一个外壳或部件。
指令的解码算法和被变化过的病毒体组成。
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.2 引导扇区型病毒 3.2.1 硬盘主引导记录和引导扇区
硬盘的主引导分区是磁道号为0、磁头号为0、 扇区号为1(C-0,H-0,R=l)的扇区,它是硬 盘的第一个物理扇区。主引导分区中的数据由硬盘 主引导记录和硬盘分区表组成,最后2个字节是 55H、AAH。主引导记录占用位置000~0EFH,硬 盘分区表占用位置01BE~01FEH。分区表包含4个 16字节的表项,共64个字节,每一个表项描述一个 分区,表项的内容参见P150表5-1所示。
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1计算机病毒概述
3.宏病毒
4.源码病毒
5.入侵型病
6.操作系统病毒 7.外壳病毒
8.驻留型病毒
9.感染计算机后 10.无害型病毒
根据病毒特有的算法,病毒还可以划分为:伴随型病
毒;“蠕虫”型病毒;练习型病毒,自身包含错误,不能
进行很好的传播,例如一些病毒在调试阶段;诡秘型病毒,
一般不直接修改DOS中断和扇区数据,而是通过设备技术 和文件缓冲区等DOS内部修改,不易看到资源,使用比较 高级的技术,利用DOS空闲的数据区进行工作;变型病毒 (又称幽灵病毒),使用一个复杂的算法,使自己每传播
一份都具有不同的内容和长度。它们一般由一段混有无关
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1计算机病毒概述 5.1.5 病毒程序的结构
它们的主要结构包含三个部分:引导部分、传 染部分、表现部分。
引导部分的作用是借助宿主程序将病毒主体从 外存加载到内存,以便传染部分和表现部分进人活 动状态。它所做的工作有:驻留内存,修改中断, 修改高端内存,保存原中断向量等操作。另外,引 导部分还可以根据特定的计算机系统,将分别存放 的病毒程序链接在一起,重新进行装配,形成新的 病毒程序,破坏计算机系统。
5.1.3 病毒的破坏行为
1.攻击系统数据区
2.攻击文件
3.攻击内存
4.干扰系统运行
5.各种设备异常
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1 计算机病毒概述 5.1.4 病毒的传播方式 病毒的传播途径有五种: (1)利用电磁波 (2)利用有线线路传播 (3)直接放毒 (4)利用微波传输 (5)利用军用或民用设备传播
相关文档
最新文档