网络安全(第九讲).pdfVIP

  1. 1、本文档共52页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
上海交通大学网络教育学院 网络安全 主讲:马进 (2006年4月23 日,第九讲) 6 第六章病毒防护技术 6 6.1 概述 6.2 病毒原理 6.3 病毒技术 6.4 反病毒技术 6.5 病毒攻防发展 6.1 概述 6.1 1 计算机病毒定义 2 计算机病毒的特征 3 计算机病毒的历史 4 计算机病毒的分类 名称由来 由生物医学上的 “病毒”一词借用而来 与生物医学上 “病毒”的异同 -同:都具有传染性、流行性、针对性等 -异:不是天生的,而是人为编制的具有特殊功能的程序 “计算机病毒”一词最早出现在美国作家Thomas J.Ryan 于1977年出版的科幻小说《The Adolescence of P-1》中 计算机病毒定义 广义的定义:凡能够引起计算机故障,破坏计算机数据的程 序统称为计算机病毒(Computer Virus) 1994年2月18日,我国正式颁布实施了《中华人民共和国计 算机信息系统安全保护条例》,在《条理》第28条中对计算 机病毒的定义为: “指编制或者在计算机程序中插入的破坏 计算机功能或者毁坏数据,影响计算机使用,并能够自我复 制的一组计算机指令或者程序代码”。 -此定义具有法律性、权威性。 计算机病毒的特征(1/3) 寄生性 -计算机病毒是一种特殊的计算机程序,它不是以独立的文件 的形式存在的,它寄生在合法的程序中。 -病毒所寄生的合法程序被称做病毒的载体,也称为病毒的宿 主程序。 传染性 -计算机病毒会通过各种渠道从已被感染的计算机扩散到未被 感染的计算机 -是病毒的基本特征,是否具有传染性是判别一个程序是否为 计算机病毒的首要条件 计算机病毒的特征(2/3) 隐蔽性 -计算机病毒在发作之前,必须能够将自身很好地隐蔽起来, 不被用户发觉,这样才能实现进入计算机系统、进行广泛传播 的目的。 -计算机病毒的隐蔽性表现为存在的隐蔽性与传染的隐蔽性。 潜伏性 -病毒程序为了达到不断传播并破坏系统的目的,一般不会在 传染某一程序后立即发作,否则就暴露了自身。 -潜伏性越好,其在系统中的存在时间就会越长,其传染范围 就会越大。 计算机病毒的特征(3/3) 可触发性 -因某个特征或数值的出现,诱使病毒实施感染或进行攻击的 特性称为可触发性。 破坏性 -共同的危害:降低系统的工作效率,占用系统资源(具体情 况取决于入侵系统的病毒程序) -病毒的破坏性主要取决于计算机病毒设计者的目的(P213) 计算机病毒的传播途径 通过不可移动的计算机硬件设备进行传播 通过移动存储设备来传播:如软盘、U盘、光盘等 通过计算机网络进行传播 通过点对点通信系统和无线通道传播 计算机病毒的历史(P216) 1991年在 “海湾战争”中,美军第一次将计算机病毒用于 实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系 统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。 1996年首次出现针对微软公司Office的 “宏病毒”。 1998年出现针对Windows95/98 系统的病毒,如CIH。它主 要感染Windows95/98的可执行程序,发作时破坏计算机Flash BIOS 芯片中的系统程序,导致

文档评论(0)

max + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档