- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机病毒和
反病毒史
2010.12.10
自从计算机病毒诞生的那天开
始, 对于计算机病毒的防御就开始
了一场持久战,特别是在网络日益 发达的今天,计算机病毒的蔓延、 威胁和破坏能力更是与日俱增,所 以了解进而防范计算机病毒尤为重
要。
一、计算机病毒的特点
2.计算机病毒的特点
当前流行的计算机病毒主要由 三个模块组成:即病毒安装模 块 (提供潜伏机制)、 病毒传 染模块 (提供再生机制)和病 毒激发模块 (提供激发机制)。 计算机病毒的特点主要有:
计算机病毒是人为特制的 程序。编制者熟悉计算机系统 的软硬件结构并具有相当高的 编程技术。但必须指出,有意 制作和施放计算机病毒是一种 犯罪行为,这种行为已成为当 今计算机犯罪的重要形式之一, 受到了国际社会的普遍谴责。
(1) 非授权可执行性 用户通常调用 执行一个程序时,把系统控制交给这个程序, 并分配给他相应系统资源,如内存,从而使之 能够运行完成用户的需求。因此程序执行 的过程对用户是透明的。而计算机病毒是 非法程序,正常用户是不会明知是病毒程序, 而故意调用执行。但由于计算机病毒具有 正常程序的一切特性:可存储性、可执行性。 它隐藏在合法的程序或数据中,当用户运行 正常程序时,病毒伺机窃取到系统的控制权, 得以抢先运行,然而此时用户还认为在执行 正常程序。
(2) 隐蔽性 计算机病毒是一种具有很高 编程技巧、短小精悍的可执行程序。它通 常粘附在正常程序之中或磁盘引导扇区中, 或者磁盘上标为坏簇的扇区中, 以及一些空 闲概率较大的扇区中,这是它的非法可存储 性。病毒想方设法隐藏自身,就是为了防止
用户察觉。
(4) 潜伏性 计算机病毒具有依附于其他 媒体而寄生的能力,这种媒体我们称之为计 算机病毒的宿主。依靠病毒的寄生能力,病 毒传染合法的程序和系统后,不立即发作,而 是悄悄隐藏起来,然后在用户不察觉的情况 下进行传染。这样,病毒的潜伏性越好,它在 系统中存在的时间也就越长,病毒传染的范 围也越广,其危害性也越大。
(6) 可触发性 计算机病毒一般都有一个 或者几个触发条件。满足其触发条件或者 激活病毒的传染机制,使之进行传染;或者激 活病毒的表现部分或破坏部分。触发的实 质是一种条件的控制,病毒程序可以依据设 计者的要求,在一定条件下实施攻击。这个 条件可以是敲入特定字符,使用特定文件,某 个特定日期或特定时刻,或者是病毒内置的 计数器达到一定次数等。
1.按破坏性划分
• 良性病毒:此类病毒不直接破坏计算机的
软硬件,对源程序不做修改,一般只是进 入内存,侵占一部分空间。病毒除了传染 时减少磁盘的可用空间和消耗CPU资源之 外,对系统的危害较小。
• 恶性病毒:这类病毒可以封锁、干扰和中
断输入输出,甚至中止计算机运行。这类 病毒给计算机系统操作造成严重的错误。
• 极恶性病毒:可以造成系统死机、崩溃,
可以删除普通程序或系统文件并且破坏系 统配置导致系统无法重启。这类病毒对计 系统造成的危害,并不是本身的算法中存 在危险的调用,而是当它们传染时会引起 无法预料的和灾难性的破坏。
• 灾难性病毒:这类病毒破坏分区表信息和
主引导信息,删除数据文件,甚至破坏 CMOS、格式化硬盘等。
2.按传染方式划分
• 引导型病毒:此类病毒攻击目标首先 是引导扇区,它将引导代码链接或隐 藏在正常的代码中。每次启动时,病 毒代码首先执行,获得系统的控制权。 由于引导扇区的空间太小,病毒的其 余部分常驻留在其他扇区,并将这些 空间标识为坏扇区。待初始引导完成 后,跳到另外的驻留区继续执行。
• 文件型病毒:此类病毒一般只传染磁盘上 的可执行文件( .COM和.EXE)。在用户调 用染毒的可执行文件时,病毒首先被运行, 然后病毒体驻留内存并伺机传染其他文件 或直接传染其他文件。其特点是附着于正 常程序文件,成为程序文件的一个外壳或 部件。这是较为常见的传染方式。
• 混合型病毒:这类病毒兼有以上两种病毒 的特点,既感染引导区又感染文件。
3.按计算机病毒入侵系统的途径划分
• 源码性病毒:此类病毒较为少见,也难以 编写。
• 入侵型病毒:这类病毒可用自身代替正常 程序中的部分模块或堆栈区。 操作系统型 病毒:这类病毒可用其自身部分加入活替 代操作系统的部分功能。
• 外壳型病毒:这类病毒将自身依附在正常 程序的开头或结尾,相当于给正常程序加 了个外壳。大部分的文件型病毒都属于这 一类。
三.计算机病毒的防治
• (1)通过软盘、光盘和U盘传染 这是最普 通的传染途径。
• (2)通过机器传染 这实际上是通过硬盘传 染。
• (3)通过网络传染 一方面是单机用户将 病毒带到网上运行,使网络上染上病毒, 并传染
您可能关注的文档
- 安全、文明施工方案.docx
- 统编版语文六年级上册《夏天里的成长》优质观摩课配套ppt课件-教学设计.pptx
- 部编人教版高中语文-梦游天姥吟留别ppt课件.pptx
- chap3供应链战略管理课件.pptx
- 阅读习惯班会+读书主题班会课件.pptx
- SOHO住宅模式的探讨.docx
- 新人教必修二Unit3Computers-WarmingupandPre-readingppt课件.pptx
- 鄂教版六年级下册科学探索动物的发展史课件.pptx
- 光合农场陈艺军大神殿堂级企划文案香飘飘企划总执行文案课件.pptx
- 《认识小数》课件.pptx
- 重庆新速达物业服务集团股份凯里公司招聘笔试题库2024.pdf
- 浙江杭州千岛湖泰众肉类食品有限公司招聘笔试题库2024.pdf
- 陕西新华出版传媒集团新华书店分公司招聘笔试题库2024.pdf
- 宁夏海原县肉牛产业发展集团有限公司招聘笔试题库2024.pdf
- 浙江温岭市化工轻工建筑材料有限公司招聘笔试题库2024.pdf
- 中航飞机汉中航空零组件制造有限公司招聘笔试题库2024.pdf
- 山东海阳市海昇矿产资源开发有限公司招聘笔试题库2024.pdf
- 山东潍坊寿光市公共交通运输有限公司招聘笔试题库2024.pdf
- 内蒙古察右前旗农业投资开发有限公司招聘笔试题库2024.pdf
- 线上清明祭英烈活动策划.pptx
文档评论(0)