上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第01章 计算机病毒概述(刘功申)

上游文通大淫 SHANGHAI JIAO TONG UNIVERSITY 计算机病毒概述 刘功申 上海交通大学网络空间安全学院 1896
计算机病毒概述 刘功申 上海交通大学网络空间安全学院

上游充通大学 SHANGHAI JIAO TONG UNIVERSITY 本章学习目标 ©掌握计算机病毒的基本概念 了解计算机病毒发展的历史转折点 熟悉计算机病毒的分类 熟悉商业计算机病毒命名规则 国 掌握计算机病毒的发展趋势 网络空间安全学院
本章学习目标 掌握计算机病毒的基本概念 了解计算机病毒发展的历史转折点 熟悉计算机病毒的分类 熟悉商业计算机病毒命名规则 掌握计算机病毒的发展趋势

上游充通大学 SHANGHAI JIAO TONG UNIVERSITY 一、计算机病毒的定义 ©计算机病毒产生的动机(原因): ·计算机系统的脆弱性(BM病毒防护计划) ·作为一种文化(hacker)) 。 病毒编制技术学习 ·恶作剧报复心理 ·用于版权保护(江民公司) ·用于特殊目的(军事、计算机防病毒公司) ·赚钱、赚钱、赚钱.… 网络空间安全学院
一、计算机病毒的定义 计算机病毒产生的动机(原因): • 计算机系统的脆弱性(IBM病毒防护计划) • 作为一种文化(hacker) • 病毒编制技术学习 • 恶作剧\报复心理 • 用于版权保护(江民公司) • 用于特殊目的(军事、计算机防病毒公司) • 赚钱、赚钱、赚钱……

上游充通大学 SHANGHAI JIAO TONG UNIVERSITY “计算机病毒”与医学上的“病毒”不同, 它不是天然存在的,是某些人利用计算机软、 硬件所固有的脆弱性,编制的具有特殊功能的程 序。 病毒和细菌:计算机病毒和恶意代码 “计算机病毒”为什么叫做病毒? ·与生物医学上的病毒同样有传染和破坏的特性,因此 这一名词是由生物医学上的“病毒”概念引申而来。 网络空间安全学院
“计算机病毒”与医学上的“病毒”不同, 它不是天然存在的,是某些人利用计算机软、 硬件所固有的脆弱性,编制的具有特殊功能的程 序。 病毒和细菌:计算机病毒和恶意代码 “计算机病毒”为什么叫做病毒? • 与生物医学上的病毒同样有传染和破坏的特性,因此 这一名词是由生物医学上的“病毒”概念引申而来

上游充通大学 SHANGHAI JIAO TONG UNIVERSITY Fred Cohen.定义: 计算机病毒是一种程序,他用修改其它程序的方法将自 身的精确拷贝或者可能演化的拷贝插入其它程序,从而 感染其它程序。 Fred Cohen认为: 病毒不是利用操作系统运行的错误和缺陷的程序,病毒 是正常的用户程序。 网络空间安全学院
Fred Cohen定义: 计算机病毒是一种程序,他用修改其它程序的方法将自 身的精确拷贝或者可能演化的拷贝插入其它程序,从而 感染其它程序。 Fred Cohen认为: 病毒不是利用操作系统运行的错误和缺陷的程序,病毒 是正常的用户程序

上游充通大学 标准定义(中国): SHANGHAI JIAO TONG UNIVERSITY 直至1994年2月18日,我国正式颁布实施了《中 华人民共和国计算机信息系统安全保护条例》, 在《条例》第二十八条中明确指出:"计算机病毒, 是指编制或者在计算机程序中插入的破坏计算机 功能或者毁坏数据,影响计算机使用,并能自我 复制的一组计算机指令或者程序代码。"此定义具 有法律性、权威性。 网络空间安全学院
标准定义(中国): 直至1994年2月18日,我国正式颁布实施了《中 华人民共和国计算机信息系统安全保护条例》, 在《条例》第二十八条中明确指出:"计算机病毒, 是指编制或者在计算机程序中插入的破坏计算机 功能或者毁坏数据,影响计算机使用,并能自我 复制的一组计算机指令或者程序代码。"此定义具 有法律性、权威性

上游充通大学 SHANGHAI JIAO TONG UNIVERSITY 二、计算机病毒的特性 破坏性 传染性 隐蔽性 寄生性 触发(潜伏)性 hoto 网络空间安全学院
二、计算机病毒的特性 破坏性 传染性 隐蔽性 寄生性 触发(潜伏)性

病毒引导模块 计算机病毒程序 激活传染条件的判断部分 病毒传染模块 传染功能的实施部分 触发破坏表现条件的判断部分 病毒破坏表现模块 破坏表现功能的实施部分

/*引导功能模块*/ 将病毒程序寄生于宿主程序中; while(满足破坏条件) 加载计算机程序; {激活病毒程序; 病毒程序随其宿主程序的运行进入系统;} 调用破坏功能模块;} {传染功能模块;} 运行宿主源程序; {破坏功能模块;} f不关机 main() goto A; 调用引导功能模块; A:do 关机; 寻找传染对象; f(传染条件不满足) goto A; while(满足传染条件); 调用传染功能模块;
/*引导功能模块*/ {将病毒程序寄生于宿主程序中; 加载计算机程序; 病毒程序随其宿主程序的运行进入系统;} {传染功能模块;} {破坏功能模块;} main() {调用引导功能模块; A:do {寻找传染对象; if(传染条件不满足) goto A;} while(满足传染条件); 调用传染功能模块; while(满足破坏条件) {激活病毒程序; 调用破坏功能模块;} 运行宿主源程序; if 不关机 goto A; 关机; }

上游充通大学 三、计算机病毒简史 SHANGHAI JIAO TONG UNIVERSITY 在第一部商用电脑出现之前,冯·诺伊曼在他的论文《复 杂自动装置的理论及组识的进行》里,就已经勾勒出了 病毒程序的蓝图。 70年代美国作家雷恩出版的《P1的青春一The Adolescence of P1》一书中作者构思出了计算机病毒的 概念。 美国电话电报公司(AT&T)的贝尔实验室中,三个年轻程 序员道格拉斯.麦耀莱、维特.维索斯基和罗伯莫里斯在工 作之余想出一种电子游戏叫做“磁芯大战(core war)”。 :name Dwarf ;author A.K.Dewdney :version 94.1 date Apr1129,1993 :strategy Bombs every fourth instruction. ORG 1 Indicates execution begins with the second instruction (ORG is not actually loaded,and is therefore not counted as an instruction). DAT.F #0, #0 Pointer to target instruction. ADD.AB #4,令-1 Increments pointer by 4. MOV.AB #0,0-2 Bombs target instruction. JMP.A 9-2,#0 Loops back two instructions. 网络空间安全学院
三、计算机病毒简史 在第一部商用电脑出现之前,冯·诺伊曼在他的论文《复 杂自动装置的理论及组识的进行》里,就已经勾勒出了 病毒程序的蓝图。 70年代美国作家雷恩出版的《P1的青春-The Adolescence of P1》一书中作者构思出了计算机病毒的 概念。 美国电话电报公司(AT&T)的贝尔实验室中,三个年轻程 序员道格拉斯.麦耀莱、维特.维索斯基和罗伯.莫里斯在工 作之余想出一种电子游戏叫做“磁芯大战(core war)”
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第12章 计算机病毒防治策略.ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第11章 常用杀毒软件及其解决方案.ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第10章 计算机病毒的防范技术.ppt
- 上海交通大学:《程序设计思想与方法》课程教学资源(PPT课件讲稿)第四章 循环控制.ppt
- 上海交通大学:《程序设计思想与方法》课程教学资源(PPT课件讲稿)第六章 过程封装——函数.ppt
- 上海交通大学:《程序设计思想与方法》课程教学资源(PPT课件讲稿)第五章 批量数据处理——数组.ppt
- 上海交通大学:《程序设计思想与方法》课程教学资源(PPT课件讲稿)第二章 通过例子学习.ppt
- 上海交通大学:《程序设计思想与方法》课程教学资源(PPT课件讲稿)第三章 分支程序设计.ppt
- 上海交通大学:《程序设计思想与方法》课程教学资源(PPT课件讲稿)第七章 间接访问——指针.ppt
- 上海交通大学:《程序设计思想与方法》课程教学资源(PPT课件讲稿)第一章 绪论.ppt
- 上海交通大学:《程序设计思想与方法》课程教学资源(PPT课件讲稿)函数指针的应用、气泡排序法.pptx
- 《机器学习与知识发现》教学资源:Linear Algebra Review and Reference.pdf
- 《数据科学引论——Python之道》课程教学资源(教案讲义)09 机器学习.pdf
- 《数据科学引论——Python之道》课程教学资源(教案讲义)08 数据可视化.pdf
- 《数据科学引论——Python之道》课程教学资源(教案讲义)07 数据科学方法学.pdf
- 《数据科学引论——Python之道》课程教学资源(教案讲义)06 数据统计初步.pdf
- 《数据科学引论——Python之道》课程教学资源(教案讲义)05 数据收集.pdf
- 《数据科学引论——Python之道》课程教学资源(教案讲义)04 数据分析入门.pdf
- 《数据科学引论——Python之道》课程教学资源(教案讲义)03 Python简介.pdf
- 《数据科学引论——Python之道》课程教学资源(教案讲义)02 数据科学的应用.pdf
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第02章 计算机病毒理论模型.ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第03章 计算机病毒结构及技术分析.ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第04章 传统计算机病毒.ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第05章 特洛伊木马(Trojan horse).ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第06章 宏病毒.ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第07章 Linux病毒技术.ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第08章 移动智能终端恶意代码.ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第09章 新型计算机病毒.ppt
- 上海交通大学:《高级计算机系统结构》课程教学资源(讲稿).pdf
- 计算机系统结构课程教材:计算机科学丛书《深入理解计算机系统》【兰德尔E.布莱恩特、大卫R.奥哈拉伦】原书第三版(中文版)PDF电子书(共十二章)Computer Systems A Programmer's Perspective.pdf
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第一章 绪论.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第十章 文件、外部排序与外部搜索.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第二章 线性表.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第三章 栈和队列.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第四章 数组、串与广义表.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第五章 树.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第六章 集合与字典.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第七章 搜索结构.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第八章 图.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第九章 排序.ppt