tceic.com
学霸学习网 这下你爽了
赞助商链接
当前位置:首页 >> 其它课程 >>

计算机病毒。ppt


?病毒的定义 病毒的产生 ?病毒的特点 病毒的分类 ?病毒的行为 病毒的危害 ?病毒的预防 病毒的种类

定义
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》 中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数 据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一 般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷或操作系统漏洞, 由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集

或程序代码 。 计算机病毒最早出现在70年代 David Jerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论 文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启 动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒

?病毒的定义 病毒的产生 ?病毒的特点 病毒的分类 ?病毒的行为 病毒的危害 ?病毒的预防 病毒的种类

病毒不是来源于突发或偶然的原因。 病毒来自于一次偶然的事件,那时的研 究人员为了计算出当时互联网的在线人 数,然而它却自己“繁殖”了起来导致 了整个服务器的崩溃和堵塞,有时一次 突发的停电和偶然的错误,会在计算机 的磁盘和内存中产生一些乱码和随机指 令,但这些代码是无序和混乱的,病毒 则是一种比较完美的,精巧严谨的代码, 按照严格的秩序组织起来,与所在的系 统网络环境相适应和配合起来,病毒不 会通过偶然形成,并且需要有一定的长 度,这个基本的长度从概率上来讲是不 可能通过随机代码产生的。现在流行的 病毒是由人为故意编写的,多数病毒可 以找到作者和产地信息,从大量的统计 分析来看,病毒作者主要情况和目的是: 一些天才的程序员为了表现自己和证明 自己的能力,出于对上司的不满,为了 好奇,为了报复,为了祝贺和求爱,为 了得到控制口令,为了软件拿不到报酬 预留的陷阱等.当然也有因政治,军事, 宗教,民族.专利等方面的需求而专门 编写的,其中也包括一些病毒研究机构 和黑客的测试病毒.

?病毒的定义 病毒的产生 ?病毒的特点 病毒的分类 ?病毒的行为 病毒的危害 ?病毒的预防 病毒的种类

特点 No.1 No.2
寄生性: 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就 起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

传染性: 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一 旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。 在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下, 它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病 毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况 下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是 一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它 就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入 其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会 在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被 感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病 毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他 程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到 传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传 染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过 的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上 了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序 通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和 扩散。被嵌入的程序叫做宿主程序;

?病毒的定义 病毒的产生 ?病毒的特点 病毒的分类 ?病毒的行为 病毒的危害 ?病毒的预防 病毒的种类

?

(3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期 五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统 进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周 或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性 愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是 指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆 上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜 伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算 机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或 特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、 封锁键盘以及使系统死锁等; (4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就 查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 (5)破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受 到不同程度的损坏 ; (6)计算机病毒的可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击 的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏 的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力, 它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预 定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触 发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击; 如果不满足,使病毒继续潜伏。

?

?

?

?病毒的定义 病毒的产生 ?病毒的特点 病毒的分类 ?病毒的行为 病毒的危害 ?病毒的预防 病毒的种类

按病毒存在的媒体
根据病毒存在的媒体,病毒可以划分为网络病毒,文件 病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中 的可执行文件,文件病毒感染计算机中的文件(如:COM, EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘 的系统引导扇区(MBR),还有这三种情况的混合型,例如: 多型病毒(文件和引导型)感染文件和引导扇区两种目标,这 样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入 系统,同时使用了加密和变形算法。

按病毒传染的方法
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒, 驻留型病毒感染计算机后,把自身的内存驻留部分放在内存 (RAM)中,这一部分程序挂接系统调用并合并到操作系统 中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在 得到机会激活时并不感染计算机内存,一些病毒在内存中留有 小部分,但是并不通过这一部分进行传染,这类病毒也被划分为 非驻留型病毒。

?病毒的定义 病毒的产生 ?病毒的特点 病毒的分类 ?病毒的行为 病毒的危害 ?病毒的预防 病毒的种类

按病毒破坏的能力 无害型:除了传染时减少磁盘的可用空间外, 对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图 像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严 重的错误。 非常危险型: 这类病毒删除程序、破坏数据、 清除系统内存区和操作系统中重要的信息。这些病 毒对系统造成的危害,并不是本身的算法中存在危 险的调用,而是当它们传染时会引起无法预料的和 灾难性的破坏。由病毒引起其它的程序产生的错误 也会破坏文件和扇区,这些病毒也按照他们引起的 破坏能力划分。一些现在的无害型病毒也可能会对 新版的DOS、Windows和其它操作系统造成破坏。 例如:在早期的病毒中,有一个“Denzuk”病毒在 360K磁盘上很好的工作,不会造成任何破坏,但是 在后来的高密度软盘上却能引起大量的数据丢失。

?病毒的定义 病毒的产生 ?病毒的特点 病毒的分类 ?病毒的行为 病毒的危害 ?病毒的预防 病毒的种类

按病毒的算法
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法 产生EXE文件的伴随体,具有同样的名字和不同的扩展名 (COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒 把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴 随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料 信息,利用网络从一台机器的内存传播到其它机器的内存,计算 网络地址,将自身的病毒通过网络发送。有时它们在系统存在, 一般除了内存不占用其它资源。 寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生 型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能 进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错 误,不能进行很好的传播,例如一些病毒在调试阶段。 诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是 通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使 用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒) 这一类病毒使用一个复杂的算法, 使自己每传播一份都具有不同的内容和长度。它们一般的作法是 一段混有无关指令的解码算法和被变化过的病毒体组成。



推荐相关:

2015华师在线《计算机基础》在线作业答案

2.0 此题得分:2.0 2.第 2 题 下面关于计算机病毒产生的原因,说法正确的是__...A.选择“开始”选项卡中的“母版视图”组中的“幻灯片母版”命令 B.选择“...


2015华师在线《计算机基础》作业及答案

2015华师在线《计算机基础》作业及答案 - 1.第 1 题 常见的多媒体创作工具不包括___。 A.PowerPoint 2010 B.Word 2010 C.Flash D.Windows...


计算机应用基础第四次作业

PowerPoint 中,为某一张幻灯片修改设计模板效果的操作方法是___。 (A) "选择...面对产生计算机病毒的原因,不正确的说法是___。 (A) 为了破坏别人的系统,有...


计算机基础知识试题及答案

计算机网络 22、 下面是有关计算机病毒的说法,其中___不正确 A、计算机...A、.ppt B、.txt C、.xsl D、.doc 257、 保存 Word 文件的快捷键...


计算机应用技术实验WORD素材

计算机应用技术实验WORD素材_其它技巧_PPT制作技巧_PPT专区。3.12 上机实训 3.12.1 实训题目 1.对文档“素材一”进行下列操作,完成操作后,请保存文档,并关闭 WO...


华师在线作业学计算机答案 (2)

1.第 1 题 对于幻灯片中文本框内的文字,设置项目符号可以采用___。 A.“格式...您的答案:错误 题目分数:2.0 此题得分:2.0 50.第 50 题 计算机病毒是可以...


2015秋《计算机应用基础》第二次作业

在“插入”选项卡中 15.PowerPoint 2010 中,进入幻灯片母版的方法是___。 A...计算机病毒不能传染给安装了杀毒软件的计算机 40.下面,说法正确的是___。 A....


计算机应用基础10

A:输入的数据容易被篡改 B:计算机病毒的攻击 C:浏览黄色网站 D:系统对处理..."压缩文件,其中包括"com_book.doc"、 "art_book.doc"、"ppt_book.ppt"三...


计算机基础(本科)考试作业2

( A.Shift+F4 表示关闭窗口 C.F5 表示从当前幻灯片开始放映幻灯片 18.有线...服务器和用户工作站 19.计算机病毒的主要特征包括( A.可执行性 B.破坏性 )...


2014年秋《计算机基础》作业答案

A.计算机病毒可以直接或间接执行 B.通过计算机杀毒软件可以找到计算机病毒的文件名...A.“幻灯片放映”一“自定义动画”一“行云流水” B.“动画”一“幻灯片设计...

网站首页 | 网站地图
All rights reserved Powered by 学霸学习网 www.tceic.com
copyright ©right 2010-2021。
文档资料库内容来自网络,如有侵犯请联系客服。zhit325@126.com