关于计算机病毒信息技术知识.pptx
上传人:骊蓉****23 上传时间:2024-09-11 格式:PPTX 页数:11 大小:82KB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

关于计算机病毒信息技术知识.pptx

关于计算机病毒信息技术知识.pptx

预览

免费试读已结束,剩余 1 页请下载文档后查看

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

计算机病毒知识三、病毒历史1983年计算机安全教授考因证实了病毒可实现性。1987年世界各地发觉了形形色色计算机病毒。1989年全世界计算机病毒攻击十分猖獗。1989年10月13日为“世界计算机病毒流行日”1991年“海湾战争”中美军将计算机病毒用于实战。1992年出现针对杀毒软件“幽灵”病毒。1996年首次出现针对微软企业Office“宏病毒”。1998年被公认为计算机反病毒界CIH病毒年。CIH病毒从台湾传入国内,共有三个版本:1.2版/1.3版/1.4版,发作时间分别是4月26日/6月26日/每个月26日。该病毒是第一个直接攻击、破坏硬件计算机病毒,是迄今为止破坏最为严重病毒。1999年完全经过Internet传输病毒出现,从而使病毒在极短时间内遍布全球。9月一个名为“尼姆达”蠕虫病毒席卷世界。“尼姆达”病毒在全球各地侵袭了830万部电脑,总共造成约5.9亿美元损失。1月25日,一个新蠕虫病毒再次震惊了世界。人们给这一病毒起了不一样名字:“蠕虫王”、“强风”、“SQL杀手”等等。这一蠕虫病毒攻击互联网开始于北京时间25日13时15分左右,除我国外,全球已经有2.2万个网络服务器受到这一病毒攻击而瘫痪。我国互联网出现大面积网络流量异常,访问速度非常慢,情况严重网络一度中止,无法使用。韩国全国有线和无线互联网服务几乎同时中止,韩国情报通信部马上宣告进入紧急工作状态。美国最大银行之一美洲银行因为遭到病毒攻击,1.3万台自动取款机发生故障,长达几个小时时间内不能为用户进行交易……蠕虫病毒:就是像蠕虫一样“寄生”在其它东西上进行传输计算机病毒。它传染机理是利用网络进行复制和传输,传染路径是经过网络和电子邮件。四、病毒特征1.传染性传染性是病毒基本特征。计算机病毒也会经过各种渠道从已被感染计算机扩散到未被感染计算机,在一些情况下造成被感染计算机工作失常甚至瘫痪。2.未经授权而执行病毒隐藏再正常程序中,当用户调用正常程序时窃取到系统控制权,先于正常程序执行,病毒动作、目标对用户时未知,是未经用户允许。3.隐蔽性病毒普通是含有很高编程技巧、短小精悍程序。通常附在正常程序中或磁盘较隐蔽地方,也有个别以隐含文件形式出现。目标是不让用户发觉它存在。4.潜伏性大部分病毒感染系统之后普通不会马上发作,它可长久隐藏在系统中,只有在满足其特定条件时才开启其表现(破坏)模块。只有这么它才可进行广泛地传输。如著名“黑色星期五”在逢13号星期五发作。国内“上海一号”会在每年三、六、九月13日发作。5.破坏性任何病毒只要侵入系统,都会对系统及应用程序产生程度不一样影响。轻者会降低计算机工作效率,占用系统资源,重者可造成系统瓦解。6.不可预见性从对病毒检测方面来看,病毒还有不可预见性。病毒制作技术也在不停提升,病毒对反病毒软件永远是超前。五、病毒传输路径经过移动存放设备来传输(包含软盘、光盘等)。经过计算机网络进行传输。3.经过点对点通信系统和无线通道传输。六、病毒分类1.按传染方式分类引导型病毒主要是感染磁盘引导区,开启计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘引导区。文件型病毒普通只传染磁盘上可执行文件(COM,EXE),在用户调用染毒可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其它文件。其特点是附着于正常程序文件,成为程序文件一部分。混合型病毒兼有以上两种病毒特点,既感染引导区又感染文件,所以扩大了这种病毒传染路径。2.按破坏性分类病毒按破坏性可分为良性病毒和恶性病毒。良性病度可能只显示些画面或出点音乐、无聊语句,或者根本没有任何破坏动作,但会占用系统资源。恶性病毒有明确得目标,或破坏数据、删除文件或加密磁盘、格式化磁盘,有对数据造成不可挽回破坏。3.新型病毒部分新型病毒因为其独特征而暂时无法按照前面类型进行分类,如宏病毒、黑客软件、电子邮件病毒等。宏病毒主要是使用某个应用程序自带宏编程语言编写病毒,如感染WORD系统WORD宏病毒、感染EXCEL系统EXCEL宏病毒等。宏病毒与以往病毒有着截然不一样特点,如它感染数据文件,彻底改变了人们“数据文件不会传输病毒”认识。黑客软件本身并不是一个病毒,它实质是一个通讯软件,而不少别有专心人却利用它独特特点来经过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全。电子邮件病毒实际上并不是一类单独病毒,它严格来说应该划入到文件型病毒及宏病毒中去,只不过因为这些病毒采取了独特电子邮件传输方式,所以我们习惯于将它们定义为电子邮件病毒。七、病毒破坏行为不一样病毒有不一样破坏行为,其中有代表性行为以下:攻击系统数据区即攻击计算机硬盘主引寻扇区、Boot扇区、FAT表、文件