下载此文档

计算机病毒及防治技术.ppt


文档分类:IT计算机 | 页数:约46页 举报非法文档有奖
1/46
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/46 下载此文档
文档列表 文档介绍
第十章:计算机病毒及防治技术
1、计算机病毒基本知识
2、计算机病毒发展趋势
3、计算机病毒的防范
4、网络防病毒技术
5、典型病毒技术分析
6、课后练习
计算机病毒的定义
凡能引起计算机故障,破坏计算机数据的程序都可以叫计算机病毒,如逻辑炸弹、蠕虫、恶意代码等
★美国计算机安全专家Fred. Cohen博士:计算机病毒是一种能传染其它程序的程序,病毒是靠修改其它程序,并把自身的拷贝嵌入其它程序而实现的。
★《中华人民共和国计算机信息系统安全保护条例》:第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。
计算机病毒的来源
1、开个玩笑,一个恶作剧
某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。
2、产生于个别人的报复心理
每个人都处于社会环境中,但总有人对社会不满或受到不公证的待遇。如果这种情况发生在一个编程高手身上,那么他有可能会编制一些危险的程序。
3、用于版权保护。
很多商业软件被非法复制,有些开发商为了保护自己的利益制作了一些特殊程序,附在产品中。
学生机房较常见的病毒
CIH病毒
是迄今为止发现的最阴险的病毒之一。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统flashBIOS芯片中的系统程序,导致主板损坏。CIH病毒是发现的首例直接破坏计算机系统硬件的病毒。CIH首先在台湾被发现,是由24岁的陈盈豪(Chen Ing-Halu)编制的,由于其名字第一个字母分别为C、I、H,所以这可能是计算机病毒名称的由来。
“本拉登”(BinLaden)病毒登场
“本·拉登”是恶性网络蠕虫病毒“中国一号”(尼姆达)的最新变种。美国对阿富汗实施的军事打击正在如火如荼地进行,与此同时,以本拉登命名的病毒也开始在互联网上兴风作浪。
使用手机的用户请注意了:当您从互联网上下载盗版铃声的时候,您的手机有可能会感染病毒!
挡不住的趋势手机病毒
1、显示异常
2、扬声器异常
3、系统异常
5、打印异常
4、存储异常
6、与因特网连接异常
症状
计算机病毒的状态
与病毒相关的几个概念
陷门(trap door):程序中的秘密入口点,知道陷门的人可以通过这样的入口点绕过正常的安全检查机制
逻辑炸弹(logic bomb):内嵌在合法程序中的条件代码
特洛伊木马(Trojan horses):木马程序可以被用于进行直接或者间接地达到未授权访问资源的目的
蠕虫(worms):所谓蠕虫病毒是一种能自我复制的程序,(或是一套程序),它能通过网络传播它自身功能的拷贝或它的某些部分到其他的计算机系统中
细菌(bacteria):不停地复制自身
计算机病毒的特性
计算机病毒的传染性
计算机病毒的隐蔽性
计算机病毒的潜伏性
计算机病毒的破坏性
计算机病毒的针对性
计算机病毒的衍生性(变种)
计算机病毒的寄生性
计算机病毒的不可预见性

计算机病毒及防治技术 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数46
  • 收藏数0 收藏
  • 顶次数0
  • 上传人1557281760
  • 文件大小536 KB
  • 时间2018-06-18