渤海大学:《计算机导论》课程教学资源(PPT课件)第三章 计算机安全

第三章 目录 要点 上一页 下一页 面计算机安全
目 录 上一页 下一页 退 出 第三章 要 点 计算机安全

一 3计算机病毒的定义 目录 311计算机病毒的定义 "计算机病毒″最早是由美国计算机病毒研 上一页 究专家F。 Cohen博士提出的 计算机病毒 礼下一页“有很多种定义,国外最流行的定义为:计算 退出机病毒,是一段附着在其他程序上的可以实 现自我繁殖的程序代码。在《中华人民共和 国计算机信息系统安全保护条例》中的定义 为:"计算机病毒是指编制或者在计算机程序 中插入的破坏计算机功能或者数据,影响计 算机使用并且能够自我复制的一组计算机指 令或者程序代码
目 录 上一页 下一页 退 出 3.1计算机病毒的定义 3.1.1 计算机病毒的定义 "计算机病毒"最早是由美国计算机病毒研 究专家F。Cohen博士提出的。 "计算机病毒 "有很多种定义,国外最流行的定义为:计算 机病毒,是一段附着在其他程序上的可以实 现自我繁殖的程序代码。在《中华人民共和 国计算机信息系统安全保护条例》中的定义 为: "计算机病毒是指编制或者在计算机程序 中插入的破坏计算机功能或者数据,影响计 算机使用并且能够自我复制的一组计算机指 令或者程序代码"

一 312计算机病毒的发展历史 目录 1.计算机病毒发展简史 上一页 区下一页2.计算机病毒在中国的发展情况 退出
目 录 上一页 下一页 退 出 3.1.2 计算机病毒的发展历史 1.计算机病毒发展简史 2.计算机病毒在中国的发展情况

313计算机病毒发展的10个阶段 目录 1.D0S引导阶段 2.D0S可执行阶段 3.伴随型阶段 以礼下一页4.多形性阶段 m5.生成器变体机阶段 6.网络蠕虫阶段 7.视窗阶段 8.宏病毒阶段 9.互连网阶段 10.爪哇(Java),邮件炸弹阶段
目 录 上一页 下一页 退 出 3.1.3计算机病毒发展的10个阶段 1.DOS引导阶段 2.DOS可执行阶段 3.伴随型阶段 4.多形性阶段 5.生成器变体机阶段 6.网络蠕虫阶段 7.视窗阶段 8.宏病毒阶段 9.互连网阶段 10.爪哇(Java),邮件炸弹阶段

31.4计算机病毒的分 类 目菜病毒种类众多,分类如下 1.按传染方式分为引导型、文件型和混合型病 上一页毒 下一页 (1)引导型病毒 引导型病毒嵌入磁盘的主引导记录(主引导区 退出}病毒)或D0S引导记录(引导区病毒)中,当系统 引导时就进入内存,从而控制系统,进行传播和 破坏活动
目 录 上一页 下一页 退 出 病毒种类众多,分类如下: 1.按传染方式分为引导型、文件型和混合型病 毒 (1)引导型病毒 引导型病毒嵌入磁盘的主引导记录(主引导区 病毒)或DOS引导记录(引导区病毒)中,当系统 引导时就进入内存,从而控制系统,进行传播和 破坏活动。 3.1.4 计算机病毒的分 类

目录(2)文件型病毒 文件型病毒是指病毒将自身附着在一般可执行文件 上的病毒,以文件为感染。目前绝大多数的病毒都 属于文件型病毒。如:耶路撒冷、 CRIME、DARK 以礼下一页 AVENGER等。 退出(3)混合型病毒是一种既可以嵌入到磁盘引导区中 又可以嵌入到可执行程序中的病毒 2.按寄生方式分为源码型、入侵型、操作系统型和 外壳型病毒 (1)源码病毒:较为少见,亦难以编写。因为它 要攻击高级语言编写的源程序,在源程序编译之前 插入其中,并随源程序一起编译、连接成可执行文 件。此时刚刚生成的可执行文件便已经带毒了
目 录 上一页 下一页 退 出 (2)文件型病毒 文件型病毒是指病毒将自身附着在一般可执行文件 上的病毒,以文件为感染。目前绝大多数的病毒都 属于文件型病毒。如:耶路撒冷、CRIME、DARK AVENGER 等。 (3)混合型病毒是一种既可以嵌入到磁盘引导区中 又可以嵌入到可执行程序中的病毒。 2.按寄生方式分为源码型、入侵型、操作系统型和 外壳型病毒 (1)源码病毒: 较为少见,亦难以编写。因为它 要攻击高级语言编写的源程序,在源程序编译之前 插入其中,并随源程序一起编译、连接成可执行文 件。此时刚刚生成的可执行文件便已经带毒了

目录 (2)入侵型病毒:可用自身代替正常程序种的 部分模块或堆栈区。因此这类病毒只攻击某些特定 1上页程序,针对性强。一般情况下也难以被发现,清除 起来也较困难。 以礼下一页(3)操作系统病毒:可用其自身部分加入或替 退出代操作系统的部分功能。因其直接感染操作系统, 这类病毒的危害性也较大。 (4)外壳病毒:将自身附在正常程序的开头或 结尾,相当于给正常程序加了个外壳。大部份的文 件型病毒都属于这一类
目 录 上一页 下一页 退 出 (2)入侵型病毒: 可用自身代替正常程序种的 部分模块或堆栈区。因此这类病毒只攻击某些特定 程序,针对性强。一般情况下也难以被发现,清除 起来也较困难。 (3)操作系统病毒: 可用其自身部分加入或替 代操作系统的部分功能。因其直接感染操作系统, 这类病毒的危害性也较大。 (4)外壳病毒: 将自身附在正常程序的开头或 结尾,相当于给正常程序加了个外壳。大部份的文 件型病毒都属于这一类

目录3.按破坏性可分为良性病毒和恶性病毒 (1)良性病毒不包括对系统产生直接破坏作用的 页 代码,仅仅存在于系统中不停复制、扩张,导致系统 2资源减少,运行效率降低。 区礼下一页(2)恶性病毒指在病毒代码中包括对计算机产生 出破坏的指令操作,一旦发作就可以对计算机产生直接 破坏作用如死机,系统崩溃、破坏分区表信息格式化 硬盘等,因此具有极大破坏性,必须严加防范
目 录 上一页 下一页 退 出 3.按破坏性可分为良性病毒和恶性病毒 (1)良性病毒不包括对系统产生直接破坏作用的 代码,仅仅存在于系统中不停复制、扩张,导致系统 资源减少,运行效率降低。 (2)恶性病毒指在病毒代码中包括对计算机产生 破坏的指令操作,一旦发作就可以对计算机产生直接 破坏作用如死机,系统崩溃、破坏分区表信息格式化 硬盘等,因此具有极大破坏性,必须严加防范

31.5计算机病毒的特点 目录 1、非授权可执行性 2、隐蔽性 上一页3、传染性 下一页4、潜伏性 表现性或破坏性 退出6、可触发性
目 录 上一页 下一页 退 出 3.1.5 计算机病毒的特点 1、非授权可执行性 2、隐蔽性 3、传染性 4、潜伏性 5、表现性或破坏性 6、可触发性

一 31.6计算机病毒的隐藏之处和入侵途径 目录 1.病毒的隐藏之处 1)可执行文件 上一页 (2)引导扇区 下一页 (3)表格和文档。 (4)Java小程序和 Activex控件 退出 2.病毒的入侵途径 (1)传统方法(磁盘,光盘等) (2)Internet
目 录 上一页 下一页 退 出 3.1.6 计算机病毒的隐藏之处和入侵途径 1.病毒的隐藏之处 (1)可执行文件。 (2)引导扇区。 (3)表格和文档。 (4)Java小程序和ActiveX控件。 2.病毒的入侵途径 (1)传统方法 (磁盘,光盘等) (2)Internet
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 渤海大学:《计算机导论》课程教学资源(PPT课件)第六章 PowerPoint.ppt
- 渤海大学:《计算机导论》课程教学资源(PPT课件)第一章 计算机基础知识.ppt
- 襄樊职业技术学院:《C语言程序设计》第九讲 函数.ppt
- 襄樊职业技术学院:《C语言程序设计》第十讲 指针.ppt
- 襄樊职业技术学院:《C语言程序设计》第十一讲 结构体与共用体.ppt
- 襄樊职业技术学院:《C语言程序设计》第五讲 选择结构.ppt
- 襄樊职业技术学院:《C语言程序设计》第七讲 数组.ppt
- 襄樊职业技术学院:《C语言程序设计》第八讲 编译预处理.ppt
- 襄樊职业技术学院:《C语言程序设计》第六讲 循环结构.ppt
- 襄樊职业技术学院:《C语言程序设计》第四讲 顺序结构.ppt
- 襄樊职业技术学院:《C语言程序设计》第三讲 运算符与表达式.ppt
- 襄樊职业技术学院:《C语言程序设计》第二讲 数据类型.ppt
- 襄樊职业技术学院:《C语言程序设计》第一讲 基本知识.ppt
- 计算机网络——可靠的数据流传输服务(TCP:传输控制协议).ppt
- 计算机网络——网络层(因特网基础).ppt
- 计算机网络——网络高层.ppt
- 计算机网络——数据通信基础知识.ppt
- 东南大学:《计算机组成原理》课程教学资源(PPT课件讲稿)第九章 输入输出组织、复习.ppt
- 东南大学:《计算机组成原理》课程教学资源(PPT课件讲稿)第七章 总线及总线互连结构、第八章 输入输出设备.ppt
- 东南大学:《计算机组成原理》课程教学资源(PPT课件讲稿)第四章 存储系统、第五章 指令系统、第六章 中央处理机组织.ppt
- 渤海大学:《计算机导论》课程教学资源(PPT课件)第七章 程序设计基础.ppt
- 渤海大学:《计算机导论》课程教学资源(PPT课件)第五章 Excel电子表格软件.ppt
- 渤海大学:《计算机导论》课程教学资源(PPT课件)第二章 WINDOWS2000操作系统.ppt
- 渤海大学:《计算机导论》课程教学资源(PPT课件)第四章 Word字处理软件.ppt
- 渤海大学:《计算机导论》课程教学资源(PPT课件)第八章 计算机网络基础.ppt
- 《计算机实用技术》讲义PDF电子书.pdf
- 西北工业大学:《Internet实用技术》第1章 认识Internet与Web.ppt
- 西北工业大学:《Internet实用技术》第2章 如何接入internet.ppt
- 西北工业大学:《Internet实用技术》第3章 上网浏览.ppt
- 西北工业大学:《Internet实用技术》第4章 收发电子邮件.ppt
- 西北工业大学:《Internet实用技术》第5章 文件传输与下载.ppt
- 西北工业大学:《Internet实用技术》第6章 网络寻呼与网上新闻组.ppt
- 西北工业大学:《Internet实用技术》第7章 FrontPage网页制作.ppt
- 《计算机网络技术教程》第1章 计算机网络基础.ppt
- 《计算机网络技术教程》第2章 网络体系结构、协议和软件系统.ppt
- 《计算机网络技术教程》第3章 局域网实用组网技术.ppt
- 《计算机网络技术教程》第4章 广域网实用组网技术.ppt
- 《计算机网络技术教程》第5章 Internet基础.ppt
- 《计算机网络技术教程》第6章 Intranet网络管理.ppt
- 《计算机网络技术教程》第7章 构建Windows NT网络.ppt