版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
病毒理论及防治1教学单元1计算机病毒基本知识
计算机病毒的特点
计算机病毒的定义
计算机病毒典型事件第一讲计算机病毒基础
计算机病毒的传播途径计算机病毒的分类2计算机病毒的影响对于现在的很多人来说,计算机肯定不会陌生,但随之而来的问题也不少,比如说:计算机病毒,这对很多人来说,可以说是一场噩梦。
当你在计算机里面存储的重要数据突然丢失;当你的计算机突然不能正常使用;当你的银行账号、游戏账号被盗,造成经济上的损失时;当你的隐私被暴露在公众面前时,你是否曾想过,这些是什么原因造成的呢?3计算机病毒的定义可以从以下一些方面入手:什么是病毒?计算机病毒和病毒有什么区别?有哪些关于计算机病毒的大事件?计算机病毒给我们的工作和生活带来哪些影响?计算机病毒是如何传播的?传播途径有哪些?哪位同学能给我们讲一讲什么是计算机病毒?4计算机病毒的定义生物学上的病毒一般只能在电子显微镜下才可以看到。计算机病毒也叫“病毒”,它跟SARS病毒、H5N1流感病毒和HIV病毒等生物有何异同呢?计算机病毒:指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。HIV病毒示意图5计算机病毒发展状况计算机病毒渊源计算机病毒的起源,应该从1949年算起,计算机之父冯·诺伊曼在《复杂自动机组织论》中便定义了病毒的基本概念。他提出了“一部事实上足够复杂的机器能够复制自身”的前沿理念。十年之后即1959年,在美国电话电报公司(AT&T)的贝尔实验室中,三个年轻程序员在闲暇之余,想出一种电子游戏叫作“磁芯大战”。游戏中通过复制自身来摆脱对方的控制,据说这可能是所谓计算机病毒的第一个雏形。在1977年的夏天,托马斯.捷.瑞安的科幻小说《P-1的青春》成为美国的畅销书,轰动了科普界。作者幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000台计算机,酿成了一场灾难,这实际上是计算机病毒的思想基础。6计算机病毒发展状况计算机病毒渊源1982年7月13日,世界上第一个计算机病毒莫名其妙地就诞生了。它就是ElkCloner,仅仅是美国匹兹堡一位高中生的恶作剧,并不会对计算机产生任何危害。只是对不知情的AppleII的使用者进行骚扰。当时的病毒还没有针对PC,毕竟IBM的个人电脑也仅才一岁。最早攻击PC的病毒是Brain,诞生于1986年,攻击的目标是微软最经典也是最受欢迎的操作系统——DOS,由两个巴基斯坦兄弟编写,分别是BasitFarooqAlvi和AmjadFarooqAlvi,这个计算机病毒可以显示他们的计算机维修商店的电话号码。Brain病毒是是一个引导区病毒,可以感染360K软盘。Alvi兄弟俩曾经公开对媒体表示,他们编写这个程序是为了保护自己出售的软件免于被盗版,它的目的仅仅是针对版权侵犯。7计算机病毒发展状况计算机病毒渊源1.第一代病毒第一代病毒的产生年代通常认为在1986至1989年之间,这一期间出现的病毒称之为传统病毒,是计算机病毒的萌芽和滋生时期。此时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,病毒的清除工作相对来说较容易。8计算机病毒发展状况计算机病毒渊源2.第二代病毒第二代病毒又称为混合型病毒,其产生的年代在1989至1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。第二代病毒有如下特点:(1)病毒攻击的目标趋于混合型,即一种病毒既可感染磁盘引导扇区,又可感染可执行文件。(2)病毒程序不采用明显地截获中断向量的方法监视系统的运行,而采取更为隐蔽的方法驻留内存和感染目标。(3)病毒传染目标后没有明显的特征,如磁盘上不出现坏扇区,可执行文件的长度增加不明显,不改变被感染文件原来的建立日期和时间等等。(4)病毒程序往往采取了自我保护措施,如加密技术、反跟踪技术,制造各种障碍,增加人们剖析病毒的难度,也增加了病毒的发现与杀除难度。(5)出现许多病毒的变种,这些变种病毒较原病毒的传染性更隐蔽,破坏性更大。9计算机病毒发展状况3.第三代病毒第三代病毒的产生是从1992年开始至1995年,此类病毒称为“多态性”病毒或“自我变形”病毒。所谓“多态性”或“自我变形”的含义是指此类病毒在每次传染目标时,侵入宿主程序中的病毒程序大部分都是可变的,即在收集到同一种病毒的多个样本中,病毒程序的代码绝大多数是不同的,这是此类病毒的重要特点。正是由于这一特点,传统的利用特征码法检测病毒的产品很难检测出此类病毒。计算机病毒渊源10计算机病毒发展状况4.第四代病毒
20世纪90年代中后期,随着因特网、远程访问服务的开通,病毒流行面更加广泛,病毒的流行迅速突破地域的限制,首先通过广域网传播至局域网内,再在局域网内传播扩散。随着因特网的普及,电子邮件的使用,以及Office系列办公软件被广泛应用,夹杂于电子邮件内的Office宏病毒成为当时病毒的主流。由于宏病毒编写简单、破坏性强和清除繁杂,加上微软对文档结构没有公开,给直接基于文档结构的宏病毒清除带来了诸多不便。这一时期的病毒的最大特点是利用Internet作为其主要传播途径,传播对象从传统的引导型和依附于可执行程序文件而转向流通性更强的文档文件中。因而,病毒传播快,隐蔽性强、破坏性大。这些都给病毒防治带来新的挑战。计算机病毒渊源11计算机病毒发展状况计算机病毒渊源5.新一代病毒
人类历史进入21世纪以来,互联网渗入每一户人家,网络成为人们日常生活和工作的不可缺少的一部分。一个曾经未被人们重视的病毒种类遇到适合的滋生环境而迅速蔓延,这就是蠕虫病毒。蠕虫病毒是一种利用网络服务漏洞而主动攻击的计算机病毒类型。与传统病毒不同,蠕虫不依附在其他文件或媒介上,而是独立存在的病毒程序,利用系统的漏洞通过网络主动传播,可在瞬间传遍全世界。蠕虫已成为目前病毒的主流。12计算机病毒发展状况IT史上公认的十大病毒举例:1.CIH(1998年)
该计算机病毒属于Win32家族,感染Windows95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无法使用,其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所有信息。该计算机病毒不会影响MS/DOS、Windows3.x和WindowsNT操作系统。
CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。13计算机病毒发展状况2.梅丽莎(Melissa,1999年)这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器,因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。IT史上公认的十大病毒举例:14计算机病毒发展状况IT史上公认的十大病毒举例:3.Iloveyou(2000年)
2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。4.红色代码(CodeRed,2001年)
该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向政府网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。
15计算机病毒发展状况IT史上公认的十大病毒举例:5.SQLSlammer(2003年)
该病毒利用SQLSERVER2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。6.冲击波(Blaster,2003年)
该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。
16计算机病毒发展状况7.大无极.F(Sobig.F,2003年)
Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:\WINNT\WINPPR32.EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。IT史上公认的十大病毒举例:17计算机病毒发展状况IT史上公认的十大病毒举例:8.贝革热(Bagle,2004年)
该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。9.MyDoom(2004年)
MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP3127到3198范围内)。2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。18计算机病毒发展状况10.Sasser(2004年)
该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞(MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失。IT史上公认的十大病毒举例:19计算机病毒发展状况像这样关于计算机病毒的典型案例还有很多,比如爱虫、求职信、红色代码、尼姆达和震荡波等,这些病毒的产生和传播无疑都给全球不同国家造成了难以估量的损失。本书后面章节将对一些典型病毒作详细介绍。课下分组搜集更多计算机病毒的典型案例,下次上课与同学分享搜集的材料20计算机病毒发展状况国内计算机病毒发展状况大约是在1988年,随着软件交流,石头和小球病毒跟随软盘悄悄地通过香港和美国进入了中国内地,并在人们的懵懵懂懂之间在大型企业和研究所间广为传播。直到病毒发作,人们才猛然惊醒:“狼来了”!目前一般认为,小球病毒是国内发现的第一个计算机病毒。由于当时普遍使用软盘来启动系统,因此这两个系统病毒在大江南北广为流传,成了可能是国内最流行的计算机系统病毒。跟随系统病毒之后,各路文件病毒也迅速登陆,巴基斯坦、维也纳和雨点等病毒令国人大为震惊之余,对其精湛的编程技艺,也有耳目一新的感觉。21计算机病毒发展状况国内计算机病毒发展状况
1989到1991年是计算机病毒在中国取得全面胜利的阶段,各色病毒揭竿而起,在中国大陆上全面降落,遍地开花。那时由于家庭电脑尚未普及,因此各家研究所和高等院校等计算机密集的地区成了计算机病毒的重灾区。当时在华南理工大学,出现了有机必有毒的局面,而且往往是多种不同病毒反复交叉感染。米开朗琪罗和黑色星期五这两个文件病毒首开破坏软件系统之先河,在神州大地上大肆破坏。当时,这两个病毒都堂而皇之地登上了《深圳特区报》、《羊城晚报》、《参考消息》、《法制日报》以至于中央电视台新闻联播等各大新闻媒体的版面,声势之大,一时无双,决不逊色于后来的CIH病毒。社会上谈毒色变,甚至出现了“带口罩防计算机病毒传染”的笑话。22计算机病毒发展状况国内的各路高手在经过短暂的迷惑之后,通过剖析病毒体,迅速掌握了病毒的编写技术,广州一号、中国炸弹、“六·四”和毛毛虫等各种国产病毒纷纷登场亮相。这个时期出版的各种剖析计算机病毒的书刊,不能说不起了推波助澜的作用;而好奇的大学生们,则成为了国产病毒的最先试制者。例如广州一号,就是广州大学一位在校学生研究病毒的副产品。不过,随着软件技术的发展,国人逐渐了解和掌握了计算机病毒,计算机病毒已不再神秘;SCAN和TBAV等反病毒软件纷纷从国外引入,雷军等人也开始尝试自己编写一些国产反病毒软件。而华星等硬件防病毒卡更是风行一时,其硬件防病毒技术当时即使在全世界范围内也是处于领先地位的。国内计算机病毒发展状况23计算机病毒发展状况国内计算机病毒发展状况在人们逐渐掌握反病毒方法之后,计算机病毒开始试图通过各种方式来掩饰自己。长达4K的“世纪病毒”,通过全面地接管系统功能调用,做到了在带毒环境下,除了反汇编内存之外,其他软件都丝毫不能觉察病毒的存在,可以说是一个编写得最认真的病毒。到了1992年,旧的计算机病毒技术已经完全被掌握,一些防病毒卡甚至宣称可以防范所有的已知和未知的病毒,人们似乎已经看到了计算机病毒的末日。此时,一个叫做DIRII的病毒横空出世。这个病毒只有512个字节的程序代码,但钻入了DOS操作系统的核心,实现了加密、解密和传染的功能,而且巧妙地躲过了各种防病毒软件和防毒卡的防线。其高超的编程技术使其至今仍为计算机病毒的典范之作。DIRII病毒迅速摧毁了各种防病毒卡,为防病毒软件开辟了一条新的道路。人们开始认识到,计算机反病毒技术是一个漫长而曲折的过程,而防病毒软件因为其良好的兼容性,低廉的价格和方便的升级能力而逐渐得到了广大用户的认可。
24计算机病毒发展状况1993年以后,随着DIRII病毒被彻底识穿,以及在KILL、SCAN和KVXXX系列等各种反病毒软件的一路穷追猛打,计算机病毒在中国似乎已经穷途末路了。各种新病毒都只能是昙花一现,再也不能掀起什么大的波澜。值得注意的是,1995年以后,由于家用电脑的普及和盗版光盘的兴起,一些病毒也借助于盗版光盘这股“春风”,星星之火,形成燎原之势。最著名的是“夜贼病毒”,当时几乎在所有的盗版光盘上都有它的影踪。此时,国外出现了各种专门讨论计算机病毒技术的地下站点,他们编写病毒杂志,散发IVP、VCL和G2000等各种专门的计算病毒引擎。借助于这些工具,任何懂得简单的汇编语言的人,都可以编写出自己需要的计算机病毒。1997年,以上这几个计算病毒引擎软件都通过互连网络和盗版光盘传入中国,并带来一定的危害。在这个时期,病毒的数量呈现了几何数级的增长,截止至1996年,估计各种病毒及其变体就超过了一万种。国内计算机病毒发展状况25计算机病毒发展状况国内计算机病毒发展状况1996年,计算机病毒技术又有了突飞猛进,为了躲避反病毒软件的监视,新的变形病毒应运而生。以前如雨点等病毒只是运用简单的一维变形技术来掩饰自己,现在,二维变形以至于无穷变形病毒开始出现,以前那种采用特征代码串来标识计算机病毒的技术又开始失效。最先传入中国的是“幽灵”,随后是“猴子”等两栖(同时感染系统和文件)变形病毒,这些病毒先后在一定范围内流行。不过由于反病毒软件的及时跟进,以及国人已经习惯于综合使用各种反病毒软件,因此这些病毒都没有能掀起太大的风浪。不过令人担忧的是,随着国际互连网络的普及,计算机病毒编写者开始通过互连网络来交流编程技术和心得体会。网上也出现了专门的变形病毒引擎,利用这些引擎,任何人都可以编写出带无穷变形的计算机病毒。国内的福州大学系列变形病毒就是这些变形引擎的产品。26计算机病毒发展状况国内计算机病毒发展状况值得庆幸的是,随着计算机硬件的提高,Windows逐渐成为国人通用的操作系统。与DOS系统技术彻底被掌握不同,Windows完全没有被公开,其中的很多系统功能和特点尚未被一般人掌握,因此针对Windows的病毒相对少见,以前一直只在一些地下站点看见过,而且都是一些试验产品,技术尚未完全成熟。在Windows平台下,系统和文件病毒的数量大大减少了。
1997年,在沉寂了一小段时间以后,病毒又找到了新的突破点,这次是微软的文书处理和电子表格软件Word和Excel成了牺牲品。高手门利用了功能强大的宏语言,编制了各色各样的宏病毒。在这一场宏病毒大战中,我国台湾的各路高手充分展示了自己的身手,台湾一号病毒甚至跑到了微软的正版光盘上。27计算机病毒发展状况国内计算机病毒发展状况1997年下半年,一个叫做SPY的可以攻击NE(16位Windows格式可执行文件)格式程序的病毒,曾经在南方流行一时,敲响了Windows病毒进攻的警钟。此病毒是随着盗版光盘,从港台传入的。盗版光盘再次扮演了一个可耻而可怕的角色。到了1998年的年中,Win95.CIH病毒终于攻破了Windows95平台。这个病毒创造了几个之最:CIH病毒是第一个流行的攻击PE格式32位保护模式程序的病毒;CIH病毒是第一个可以破坏计算机硬件的病毒。以前的病毒最多只能破坏软件系统,而CIH病毒不但直接利用IOS指令摧毁硬盘数据(这种方法导致就算你的主板具有防病毒功能,也无能为力),更加通过清洗存储在FlashEPROM中的BIOS指令,导致系统主板无法工作,彻底破坏机器。CIH病毒利用VXD技术逃过了目前所有的反病毒软件的监测,并且令目前所有宣称可以防病毒的主板大失颜面。28计算机病毒的传播途径分组讨论计算机病毒有哪些传播途径,并派代表发言
请大家讨论你所了解的计算机病毒有哪些传播方式?U盘,网络?QQ?29计算机病毒的传播途径通过软盘、光盘传播通过移动存储设备传播①通过autorun.inf文件进行传播。②伪装成其他文件。③通过可执行文件感染病毒。通过网络传播30“自动播放”引发的安全隐患计算机病毒的传播途径31第一个病毒autorun病毒在虚拟机中运行病毒样本用记事本打开“autorun.inf”文件瑞星听诊器冰刃Icesword清除病毒32扩展实验-自己制作autorun.inf文件本实例将演示在双击优盘盘符后并不是打开优盘,而是运行优盘中的程序(这里是记事本程序)原理是当我们双击计算机某个分区或者对某个分区选择右键弹出菜单的打开项的时候,系统将搜索该分区根目录下是否存在Autorun.inf文件,如果存在则根据Autorun.inf文件中的内容执行相应的操作。33Autorun.inf文件是什么?严格地说Autorun.inf文件是一个必须存放在驱动器根目录下的有一定格式并且文件名为“Autorun.inf”的文本文件本实验的目的是为了实现双击优盘后则执行预先放在优盘中的程序,而不是打开优盘,从而研究掌握优盘传播病毒的传播原理和预防方法。34Autorun.inf文件内容
[autorun]Open=notepad.exeShellexecute=notepad.exeShell\auto\command=notepad.exe注意:U盘要再次插入,如果用本地磁盘要重启35Autorun.inf文件内容二[autorun]Open=notepad.exeShell\open=打开(&O)Shell\open\command=notepad.exeShell\open\default=1Shell\explore=资源管理器(&X)Shell\explore\command=notepad.exe36有效预防优盘病毒传播的方法方法一:关闭系统自动播放功能“开始”/“运行”命令,在弹出的系统运行文本框中,输入字符串命令“gpedit.msc”,单击“确定”按钮后,打开对应系统的组策略控制台窗口;
其次在该控制台窗口的左侧显示区域,逐一点选“本地计算机策略”/“计算机配置”/“管理模板”/“系统”分支选项,在对应“系统”分支选项的右侧显示区域中,找到“关闭自动播放”选项37方法二:阻止autorun.inf文件的创建d:Mdautorun.infCdautorun.infMdnokill…\38原理:在autorun.inf文件夹里建立了一个任意文件名的无效文件夹,所谓无效文件夹也就是在文件名后面添加了三个点再加一个斜杠,这样这个文件夹就成了无效文件夹。建立无法删除的文件夹在windows下是无法完成的,必须在命令行下完成。同时如果读者自己想删除该文件夹可以在控制台使用rdd:\autorun.inf/s/q命令删除39计算机病毒的传播途径通过网络传播的方式有如下几种:(1)通过局域网传播。
局域网是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要,组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发生到其他计算机上,如果发送数据感染了计算机病毒,接收方的计算机将自动被传染。(2)电子邮件(如邮件附件,或者带恶意程序的邮件正文等)
预览漏洞和执行漏洞(3)通过各类即时通信软件(如QQ、MSN和skype等)传播利用QQ发送窗口中的超链接功能进行病毒传播图例40计算机病毒的传播途径(4)利用各类浏览器漏洞(如IE、Firefox和Opera等)的网页挂马
最常见的病毒攻击方式是利用脚本执行漏洞。该漏洞会在用户浏览网页时自动执行网页中的有害脚本程序,或者自动下载一些有害的病毒,从而对用户的计算机造成破坏。由于通过“网页挂马”可以快速地批量入侵大量计算机,获取经济利益,因此”网页挂马“成为黑客常用的攻击手段。(5)P2P下载渠道(如BT、电驴等)
只要使用同一个P2P软件,用户之间就可以直接进行交流、聊天和交换文件等。随着P2P软件使用范围的普及,有越来越多的病毒开始盯着这类软件。(6)各类应用软件漏洞
很多流行的应用软件,包括迅雷、百度搜霸、Realplayer和Qvod等都曾出现过安全漏洞。对于很多用户来说讲,只要这些软件能够正常使用,就不会去升级新版本,这样使得很多用户的计算机都存在漏洞。41计算机病毒的传播途径(7)各类系统漏洞
漏洞是指操作系统中的某些程序中存在一些人为的逻辑错误。目前,各类操作系统都不可避免地存在大量的安全问题和缺陷。(8)ARP欺骗
ARP地址解析协议是一种常用的网络协议,每台安装有TCP/IP协议的计算机里都有一个ARP缓存表,表里的IP地址与MAC地址一一对应,如果这个表被修改,则会出现网络无法连通,或者访问的网页被劫持等问题。(9)无线设备传播
目前,这种传播途径随着手机功能的开放和增值服务的拓展,已经成为需重点防范的一种病毒传播途径。42计算机病毒的特点非法性隐藏性潜伏性可触发性破坏性传染性针对性分组讨论计算机病毒有哪些特点?并派代表发言。43计算机病毒的分类1.根据病毒攻击的系统分类按照计算机病毒攻击的目标系统分类,可以分为DOS病毒、Windows病毒、UNIX病毒和OS/2病毒。DOS病毒:这类病毒出现最早、最多,变种也最多。WINDOWS病毒:由于此类操作系统采用图形界面,操作简单,用户数量大,因此此类操作系统逐步成为病毒攻击的主要目标。UNIX病毒:由于UNIX操作系统的应用范围越来越广泛,并且大多数服务器均采用此操作系统,所以,UNIX病毒的出现,对信息系统将是一个严重的威胁。OS/2病毒:OS/2操作系统由于用户数量少,相对来说,此类病毒数量较少。44计算机病毒的分类引导型病毒操作系统型病毒可执行病毒2.根据计算机病毒的寄生部位或传染对象分类:45计算机病毒的分类3.按照计算机病毒的破坏情况分类病毒根据其破坏性可分为良性病毒和恶性病毒。绝大多数被认定为病毒的程序都具有恶意破坏性的特征,有一些病毒程序并不具有恶意破坏性,一般把没有恶意破坏性的程序称之为良性病毒。比如,某些良性病毒运行后会在屏幕上出现一些可爱的卡通形象,或演奏一段音乐。编写这类小程序也许仅仅是因为好玩,或开个玩笑,甚至可以和某些小游戏看做是一类。但是,这并不代表其没有危害性,这类病毒有可能占用大量的系统资源,导致系统无法正常使用。除了良性病毒以外,绝大多数病毒是恶性病毒,这类恶性病毒对计算机系统来说是很危险的。比如有些病毒,其发作时会改写计算机硬盘引导扇区的信息,使系统无法找到硬盘上的分区。由于硬盘上的所有数据都是通过硬盘分区表和文件分配表来确定的,所以如果计算机硬盘上的这些重要信息丢失或发生错误,不但用户会无法正常访问硬盘上的所有数据,甚至在开机时,计算机会显示找不到引导信息,出现硬盘没有分区等错误提示,给我们的工作、生活造成很大的影响。46计算机病毒的种类47计算机病毒和恶意软件的区别其他恶意软件还包括间谍软件和广告软件。间谍软件会记录用户使用的记录,包括你的击键动作从而记录您的登陆密码。广告软件会在您浏览网络的时候跳出广告。有些广告软件的代码可以使广告商获取用户的私人信息。病毒:是能自我复制的一段恶意代码。现在每天都能发现很多病毒,只是简单地复制自己。蠕虫:与病毒极为相似,也能复制自己。但其主要区别是蠕虫长驻内存,并且隐蔽性很强,不容易被发觉。特洛伊木马:其得名于古希腊神话中特洛伊木马的故事。木马程序不想病毒一样复制自己,但其可以随邮件附件进行传播。48计算机病毒的命名组成病毒名称的六个字段:主行为类型.子行为类型.宿主文件类型.主名称.版本信息.主名称变种号49病毒的主/子行为类型及其对应关系50常见的恶意代码前缀的解释(1)系统病毒。这些病毒的一般公有的特性是可以感染Windows操作系统的*.exe和*.dll文件。如CIH(Win32.cih)、FUNLOVE(Win32.Funlove)。(2)网络蠕虫。网络蠕虫的前缀Worm。如Worm.Sasser.f、Worm.Blaster.g。(3)特洛伊木马程序。木马病毒的前缀是Trojan。如Trojan.QQ3344、Backdoor.NeThief.10、Hack.Nether.Client、Backdoor.Nethief.yi、和Backdoor.NeThief
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO 6579-4:2025 EN Microbiology of the food chain - Horizontal method for the detection,enumeration and serotyping of Salmonella - Part 4: Identification of monophasic Salm
- 房产代持二零二五年度合同范本示例3篇
- 2025年度建筑劳务外包项目合同书4篇
- 郑州铁路职业技术学院《广播电视采访与写作二》2023-2024学年第一学期期末试卷
- 个人住房贷款赎回协助合同(2024年)3篇
- 2025年度医院科室承包运营质量保证合同4篇
- 2025版炊事员餐饮卫生与食品安全监管协议3篇
- 2025版个人住宅装修安全责任及维修保障协议4篇
- 2025年度购物中心门头形象升级改造合同4篇
- 2025年度住宅小区电动自行车停车库建设合同2篇
- 销售与销售目标管理制度
- 人教版(2025新版)七年级下册英语:寒假课内预习重点知识默写练习
- 2024年食品行业员工劳动合同标准文本
- 2024-2030年中国减肥行业市场发展分析及发展趋势与投资研究报告
- 运动技能学习
- 2024年中考英语专项复习:传统文化的魅力(阅读理解+完型填空+书面表达)(含答案)
- (正式版)HGT 22820-2024 化工安全仪表系统工程设计规范
- 2024年公安部直属事业单位招聘笔试参考题库附带答案详解
- 临沂正祥建材有限公司牛心官庄铁矿矿山地质环境保护与土地复垦方案
- 六年级上册数学应用题练习100题及答案
- 死亡报告年终分析报告
评论
0/150
提交评论