版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机病毒及预防计算机病毒的特点计算机病毒的预防1世界头号黑客凯文·米特尼克凯文·米特尼克,1963年美国洛杉矶出生,有评论称他为世界上“头号电脑黑客”。这位“著名人物”在2012年时49岁,但其传奇的黑客经历足以令全世界为之震惊上小学时,老师们发现他用本校的计算机闯入其它学校的网络系统,他因此不得不退学。15岁闯入“北美空中防护指挥系统”的计算机主机翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄然无息的溜了出来。这成为了黑客历史上一次经典之作进入美国著名的“太平洋电话公司”的通信网络系统。更改了一些知名人士的号码和通讯地址。太平洋公司经过相当长时间,发现电脑本身毫无问题,这使他们终于明白了:自己的系统被入侵了。17岁的米特尼克首次被铺只被判监禁3个月,外加一年监督居住罪,于是米特尼克成为世界上第一个因网络犯罪而入狱的人1983年,他利用ARPA网,进入了美国五角大楼的电脑,1989年成功地侵入了几家世界知名高科技公司的电脑系统,造成损失达3亿美元,因而被FBI通缉。。。。。。。2引言
对于绝大多数知道计算机的人说,计算机病毒几乎和计算机本身一样著名。凡是受过计算机病毒侵害的人无不对他既痛恨又恐惧。但对于那些新手来说他们中的一些人觉得计算机病毒是一种深不可测、无法捉摸的“恐怖份子”,从而谈毒色变,以至于将在使用计算机过程中遇到的种种不正常现象都归咎在计算机病毒身上,而另外一些人因为计算机从没感染过病毒,而觉得计算机病毒也没有什么了不起,从而忽视了对他的防范,以至于染毒上身后悔不已。。。3生物病毒生物病毒是一类个体微小,无完整细胞结构,含单一核酸(DNA或RNA)型,必须在活细胞内寄生并复制的非细胞型微生物。
4计算机病毒什么是计算机病毒呢?1.是一种程序2.能对计算机的信息资源和正常运行造成危害3.能自我复制4.人为制造的●
定义5病毒的发展简史
计算机病毒的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯·诺伊曼在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。
“计算机病毒”这一说法是1977年美国科普作家(雷恩)在一部科幻小说《p1的青春》提出
1983年美国计算机安全专家(考因)首次通过实验证明了病毒的可实现性。。
6病毒的发展简史而差不多在同一时间,美国著名的AT&T贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做"磁芯大战"(core
war)的游戏,进一步将电脑病毒"感染性"的概念体现出来。7计算机病毒产生的原因某些人开玩笑,搞恶作剧。例如在显示器上显示一些动画,或播放一段音乐等,他们的目的无非是自我表现一下,这类计算机病毒一般都是友好的,他们不会破坏计算机系统。8产生个别人的报复性心里在国外有这样的例子:某个电脑公司职员在职期间就编写了一段程序代码隐藏在他的公司的计算机系统中,当这个程序一旦检测到他的名字在公司工资报表中删除,这个病毒程序就立即发作,一直破坏了整个计算机系统。9用于一些特殊的目的。一些组织或者个人为达到其特殊的目的,他们对政府机构、公司单位的计算机系统进行破坏。或者用于一些军事目的。10非授权可执行性计算机病毒的特性
传染性(1)
把自身复制到其他程序中的特性。
是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。
病毒可以附着在其它程序上,通过磁盘、光盘、计算机网络等载体进行传染,被传染的计算机又成为病毒的生存的环境及新传染源。(2)隐蔽性
为了防止用户察觉,计算机病毒会想方设法隐藏自身。通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,即非法可存储性。潜伏性(3)
具有依附其他媒体而寄生的能力。(4)当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。可触发性(6)破坏性(5)
破坏性体现了病毒设计者的真正意图。
无论何种病毒程序,一旦侵入系统都会对操作系统的运行造成不同程度的影响。
病毒发作是由触发条件来确定。变种性(7)
在传播的过程中自动改变自己的形态,从而衍生出另一种不同于原版病毒的新病毒,这种新病毒称为病毒变种。
有变形能力的病毒能更好地在传播过程中隐蔽自己,使之不易被反病毒程序发现及清除。(8)表现性
表现出来可以是播放一段音乐或显示图片·文字等,也可能是破坏系统、格式化硬盘、阻塞网络运行或者毁坏硬件。11蠕虫病毒--世界上第一个病毒
1988年11月2日Interner上发生了一件震惊世界的蠕虫事件,美国康奈尔大学的一名计算机系的研究生莫里斯,他将编写的蠕虫程序送到网上,进行无限制的繁殖占了大量的时间和空间资源。从11月2日上午5时开始到下午5时使网络中的6000多台的工作站主机感染。几十个重要的大学校园网、官方的研究机构和商业公司的网络受到影响,直接损失在5000万美元以上。12传染性案例求职信(Klez)“求职信”系列变种病毒利用微软系统的漏洞,可以自动感染,无须打开附件,因此危害性很大。除开可以在网络上利用邮件进行传播外,这些变种病毒还可以利用局域网上的共享文件夹进行传染能够绕开一些流行杀毒软件的监控,甚至专门针对一些杀毒软件进行攻击。13潜伏性案例捆绑机病毒捆绑机的病毒的前缀是:Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
14隐蔽性和非授权可执行性案例
是一种具有隐蔽性的计算机程序,这类程序可以被用户在不知情的情况下执行,使木马控制者可以执行某种有害功能,并能用于间接实现非授权用户不能直接实现的功能。●
Trojanhorse木马的本质是一种基于远程控制的黑客工具。具有隐蔽性和非授权性的特点。木马的设计者为了防止木马被发现,会采用多种手段隐藏木马。指控制端与木马建立连接后,控制端将能窃取用户密码,并获取大部分操作权限。15破坏性案例
CIH病毒
1999年4月26日大规模爆发的病毒,与此前的病毒不同之处在于它可以改写bios数据,导致主板无法启动开机黑屏。在此病毒爆发之后,主板厂商增加了很多bios保护措施,如写保护选项、开关、双bios等。病毒作者是台湾人ChenIngHau(陈盈豪),cih是姓名拼音首个字母简写。第一个破坏硬件的病毒。16破坏性案例(CIH病毒)17可触发性案例
“欢乐时光”(Happytime)
“欢乐时光”属于VBS/HTM蠕虫类病毒,通过邮件传播,但不作为邮件的附件,而是作为邮件内容。当感染“欢乐时光”的计算机内的时间是日+月=13时,该病毒将逐步删除硬盘中的exe,dll文件,最后导致系统瘫痪。因此该病毒第一次爆发时间应是5月8日。
“星期天”病毒首次在台湾发现。当用户在星期天使用电脑时,屏幕上会出现:“今天是星期天,为什么你还这样拼命工作?”等信息,同时这些信息会不断的存入你的磁盘,使原有数据大量丢失。18变种性案例
如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag),这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。19表现性案例“库尔尼科娃”病毒,这是一个典型的蠕虫病毒。该病毒以主题为:“Here
you
haveo”的电子邮件传播,邮件内容只有简短的:“HiCheckThis”。邮件附加文件为:AnnaKournikovajpgvbs。接到这个文件的人还以为能看到库尔尼科娃的照片,一旦打开文件便大祸临头。20计算机病毒的传播途径通过文件系统传播。1通过局域网传播。3通过通讯软件和点对点软件等工具传播。4利用系统、应用软件的漏洞进行传播。5利用系统缺陷传播,如弱口令、完全共享等6利用欺骗等社会工程的方法传播。7通过电子邮件传播。221
计算机病毒的防治提高对计算机病毒危害的认识1普及杀毒软件并及时升级;定期查杀病毒3及时了解病毒的发作时间,及时采取措施4开启计算机病毒查杀软件的实时监测功能5加强对网络流量等异常的监测,做好分析6有规律地备份系统关键数据7养成使用计算机良好习惯。不使用盗版光盘222防病毒软件的选择
有发现、隔离并清除病毒功能有实时报警功能提供多种方式升级服务统一部署防范技术的管理功能对病毒清除要彻底文件修复后要完
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二四年度蜜桔园旅游开发合同
- 瓦楞设备转让合同范例
- 2024年度租赁合同:某汽车租赁公司与其客户之间的车辆租赁协议
- 松树买卖砍伐合同范例
- 2024年在医院整改提高阶段动员的讲话例文(4篇)
- 二零二四年度视频制作与发布合同
- 空调附加合同范例
- 2024电子商务平台软件开发合同
- 二零二四年某物流公司与某制造商关于供应链管理的合同
- 监理工程师咨询合同范例
- 大学生职业规划大赛成长赛道模板
- 2024年汽车维修工高级(三级)技能鉴定考试复习题库-下(多选、判断题汇总)
- 设备管道拆除施工方案
- 小学数学创新作业设计研究的中期成果
- 二年级《小鲤鱼跃龙门》阅读题及答案
- 22尊重知识产权课件(26张PPT)
- 医院医疗质量管理委员会会议记录五篇
- 企业合规与风险管理的法律责任与风险承担
- 工会资产管理知识讲座
- 消化科护士的疼痛评估与管理技能
- 工会爱心母婴室管理制度
评论
0/150
提交评论