中国高校课件下载中心 》 教学资源 》 大学文库

渤海大学:《计算机导论》课程教学资源(PPT课件)第三章 计算机安全

文档信息
资源类别:文库
文档格式:PPT
文档页数:18
文件大小:198KB
团购合买:点击进入团购
内容简介
"计算机病毒"最早是由美国计算机病毒研 究专家F。Cohen博士提出的。 "计算机病毒 "有很多种定义,国外最流行的定义为:计算 机病毒,是一段附着在其他程序上的可以实 现自我繁殖的程序代码。在《中华人民共和 国计算机信息系统安全保护条例》中的定义 为: "计算机病毒是指编制或者在计算机程序 中插入的破坏计算机功能或者数据,影响计 算机使用并且能够自我复制的一组计算机指 令或者程序代码" 。
刷新页面文档预览

第三章 目录 要点 上一页 下一页 面计算机安全

目 录 上一页 下一页 退 出 第三章 要 点 计算机安全

一 3计算机病毒的定义 目录 311计算机病毒的定义 "计算机病毒″最早是由美国计算机病毒研 上一页 究专家F。 Cohen博士提出的 计算机病毒 礼下一页“有很多种定义,国外最流行的定义为:计算 退出机病毒,是一段附着在其他程序上的可以实 现自我繁殖的程序代码。在《中华人民共和 国计算机信息系统安全保护条例》中的定义 为:"计算机病毒是指编制或者在计算机程序 中插入的破坏计算机功能或者数据,影响计 算机使用并且能够自我复制的一组计算机指 令或者程序代码

目 录 上一页 下一页 退 出 3.1计算机病毒的定义 3.1.1 计算机病毒的定义 "计算机病毒"最早是由美国计算机病毒研 究专家F。Cohen博士提出的。 "计算机病毒 "有很多种定义,国外最流行的定义为:计算 机病毒,是一段附着在其他程序上的可以实 现自我繁殖的程序代码。在《中华人民共和 国计算机信息系统安全保护条例》中的定义 为: "计算机病毒是指编制或者在计算机程序 中插入的破坏计算机功能或者数据,影响计 算机使用并且能够自我复制的一组计算机指 令或者程序代码"

一 312计算机病毒的发展历史 目录 1.计算机病毒发展简史 上一页 区下一页2.计算机病毒在中国的发展情况 退出

目 录 上一页 下一页 退 出 3.1.2 计算机病毒的发展历史 1.计算机病毒发展简史 2.计算机病毒在中国的发展情况

313计算机病毒发展的10个阶段 目录 1.D0S引导阶段 2.D0S可执行阶段 3.伴随型阶段 以礼下一页4.多形性阶段 m5.生成器变体机阶段 6.网络蠕虫阶段 7.视窗阶段 8.宏病毒阶段 9.互连网阶段 10.爪哇(Java),邮件炸弹阶段

目 录 上一页 下一页 退 出 3.1.3计算机病毒发展的10个阶段 1.DOS引导阶段 2.DOS可执行阶段 3.伴随型阶段 4.多形性阶段 5.生成器变体机阶段 6.网络蠕虫阶段 7.视窗阶段 8.宏病毒阶段 9.互连网阶段 10.爪哇(Java),邮件炸弹阶段

31.4计算机病毒的分 类 目菜病毒种类众多,分类如下 1.按传染方式分为引导型、文件型和混合型病 上一页毒 下一页 (1)引导型病毒 引导型病毒嵌入磁盘的主引导记录(主引导区 退出}病毒)或D0S引导记录(引导区病毒)中,当系统 引导时就进入内存,从而控制系统,进行传播和 破坏活动

目 录 上一页 下一页 退 出 病毒种类众多,分类如下: 1.按传染方式分为引导型、文件型和混合型病 毒 (1)引导型病毒 引导型病毒嵌入磁盘的主引导记录(主引导区 病毒)或DOS引导记录(引导区病毒)中,当系统 引导时就进入内存,从而控制系统,进行传播和 破坏活动。 3.1.4 计算机病毒的分 类

目录(2)文件型病毒 文件型病毒是指病毒将自身附着在一般可执行文件 上的病毒,以文件为感染。目前绝大多数的病毒都 属于文件型病毒。如:耶路撒冷、 CRIME、DARK 以礼下一页 AVENGER等。 退出(3)混合型病毒是一种既可以嵌入到磁盘引导区中 又可以嵌入到可执行程序中的病毒 2.按寄生方式分为源码型、入侵型、操作系统型和 外壳型病毒 (1)源码病毒:较为少见,亦难以编写。因为它 要攻击高级语言编写的源程序,在源程序编译之前 插入其中,并随源程序一起编译、连接成可执行文 件。此时刚刚生成的可执行文件便已经带毒了

目 录 上一页 下一页 退 出 (2)文件型病毒 文件型病毒是指病毒将自身附着在一般可执行文件 上的病毒,以文件为感染。目前绝大多数的病毒都 属于文件型病毒。如:耶路撒冷、CRIME、DARK AVENGER 等。 (3)混合型病毒是一种既可以嵌入到磁盘引导区中 又可以嵌入到可执行程序中的病毒。 2.按寄生方式分为源码型、入侵型、操作系统型和 外壳型病毒 (1)源码病毒: 较为少见,亦难以编写。因为它 要攻击高级语言编写的源程序,在源程序编译之前 插入其中,并随源程序一起编译、连接成可执行文 件。此时刚刚生成的可执行文件便已经带毒了

目录 (2)入侵型病毒:可用自身代替正常程序种的 部分模块或堆栈区。因此这类病毒只攻击某些特定 1上页程序,针对性强。一般情况下也难以被发现,清除 起来也较困难。 以礼下一页(3)操作系统病毒:可用其自身部分加入或替 退出代操作系统的部分功能。因其直接感染操作系统, 这类病毒的危害性也较大。 (4)外壳病毒:将自身附在正常程序的开头或 结尾,相当于给正常程序加了个外壳。大部份的文 件型病毒都属于这一类

目 录 上一页 下一页 退 出 (2)入侵型病毒: 可用自身代替正常程序种的 部分模块或堆栈区。因此这类病毒只攻击某些特定 程序,针对性强。一般情况下也难以被发现,清除 起来也较困难。 (3)操作系统病毒: 可用其自身部分加入或替 代操作系统的部分功能。因其直接感染操作系统, 这类病毒的危害性也较大。 (4)外壳病毒: 将自身附在正常程序的开头或 结尾,相当于给正常程序加了个外壳。大部份的文 件型病毒都属于这一类

目录3.按破坏性可分为良性病毒和恶性病毒 (1)良性病毒不包括对系统产生直接破坏作用的 页 代码,仅仅存在于系统中不停复制、扩张,导致系统 2资源减少,运行效率降低。 区礼下一页(2)恶性病毒指在病毒代码中包括对计算机产生 出破坏的指令操作,一旦发作就可以对计算机产生直接 破坏作用如死机,系统崩溃、破坏分区表信息格式化 硬盘等,因此具有极大破坏性,必须严加防范

目 录 上一页 下一页 退 出 3.按破坏性可分为良性病毒和恶性病毒 (1)良性病毒不包括对系统产生直接破坏作用的 代码,仅仅存在于系统中不停复制、扩张,导致系统 资源减少,运行效率降低。 (2)恶性病毒指在病毒代码中包括对计算机产生 破坏的指令操作,一旦发作就可以对计算机产生直接 破坏作用如死机,系统崩溃、破坏分区表信息格式化 硬盘等,因此具有极大破坏性,必须严加防范

31.5计算机病毒的特点 目录 1、非授权可执行性 2、隐蔽性 上一页3、传染性 下一页4、潜伏性 表现性或破坏性 退出6、可触发性

目 录 上一页 下一页 退 出 3.1.5 计算机病毒的特点 1、非授权可执行性 2、隐蔽性 3、传染性 4、潜伏性 5、表现性或破坏性 6、可触发性

一 31.6计算机病毒的隐藏之处和入侵途径 目录 1.病毒的隐藏之处 1)可执行文件 上一页 (2)引导扇区 下一页 (3)表格和文档。 (4)Java小程序和 Activex控件 退出 2.病毒的入侵途径 (1)传统方法(磁盘,光盘等) (2)Internet

目 录 上一页 下一页 退 出 3.1.6 计算机病毒的隐藏之处和入侵途径 1.病毒的隐藏之处 (1)可执行文件。 (2)引导扇区。 (3)表格和文档。 (4)Java小程序和ActiveX控件。 2.病毒的入侵途径 (1)传统方法 (磁盘,光盘等) (2)Internet

共18页,试读已结束,阅读完整版请下载
刷新页面下载完整文档
VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
相关文档