《计算机病毒的防治》PPT课件.ppt
《《计算机病毒的防治》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《计算机病毒的防治》PPT课件.ppt(35页珍藏版)》请在三一办公上搜索。
1、第六章计算机病毒的防治,6.1计算机病毒概述6.2计算机病毒的工作方式6.3病毒的预防、检测和清除 6.4防毒战略和相关产品,本章学习目标,(1)了解计算机病毒的定义和病毒的危害性(2)掌握计算机病毒的特征和种类(3)掌握计算机病毒的特征和种类(4)掌握如何预防、检测和清除病毒(5)了解主要防毒产品的功能特点,6.1计算机病毒概述,计算机病毒的定义计算机病毒的发展过程计算机病毒的特征计算机病毒的组成计算机病毒的种类,计算机病毒的定义,在1994年我国颁布实施的中华人民共和国计算机系统安全保护条例中,对计算机病毒有如下定义:“计算机病毒是编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计
2、算机使用,并能自我复制的一组计算机指令或者程序代码”。,计算机病毒的发展过程,1早期病毒的产生 在20世纪60年代初,美国贝尔实验室中3个年轻的程序员,道格拉斯麦耀莱、维特维索斯基和罗伯在工作之余编制了一个游戏“磁芯大战”(Core War),这个游戏是通过不断复制自身的方式来摆脱对方进程的控制,从而获取最后的胜利。可以说这个程序是病毒的先驱。,2DOS病毒阶段 3Windows平台阶段4网络病毒阶段5病毒发展的未来趋势(1)网络化(2)隐蔽化(3)多样化(4)破坏性强(5)简单化,计算机病毒的特征,(1)可执行性。(2)传染性。(3)潜伏性。(4)隐蔽性。(5)破坏性。(6)不可预见性。(7
3、)夺取系统控制权,计算机病毒的组成,计算机病毒程序一般由感染模块、触发模块、破坏模块和主控模块组成,相应为感染机制、触发机制和破坏机制三种。但有些病毒并不具备所有的模块,例如巴基斯坦智囊病毒就没有破坏模块。1感染模块 2触发模块 3破坏模块 4主控模块,计算机病毒的种类,计算机病毒的分类方法也有多种,一般按病毒对计算机破坏的程度和传染方式、算法及链接方式来分。1按病毒的传染方式 2按病毒的破坏程度 3按病毒的算法分类 4按病毒的链接方式,6.2计算机病毒的工作方式,引导型病毒的工作方式文件型病毒的工作方式6.2.3 混合型病毒的工作方式6.2.4 宏病毒的工作方式6.2.5 Java病毒 6.
4、2.6 网络病毒 6.2.7 脚本病毒 6.2.8 PE病毒,引导型病毒的工作方式,文件型病毒的工作方式,在目前已知的病毒中,大多数属于文件型病毒。文件型病毒一般只传染磁盘上的可执行文件(COM、EXE)。在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。其常见的传染方式是附着于正常程序文件,成为程序文件的一个外壳或部件。,(a)引导型病毒,(b)文件型病毒,混和型病毒工作方式,混和型病毒在传染方式上兼具引导型病毒和文件型病毒的特点。这种病毒的原始状态是依附在可执行文件上,以该文件为载体进行传播。当被感染文件执行时,会感染硬盘的主引导记录。以后用
5、硬盘启动系统时,就会实现从文件型病毒转变为引导型病毒。例如BloodBound.A,该病毒也称为Tchechen.3420,主要感染COM、EXE和MBR。它将自己附着在可执行文件的尾部,将破坏性的代码放入MBR中,然后清除硬盘中的文件。,宏病毒的工作方式,宏病毒是利用宏语句编写的。它们通常利用宏的自动化功能进行感染,当一个感染的宏被运行时,它会将自己安装在应用的模板中,并感染应用创建和打开的所有文档。Office中的Word、Excel和PowerPoint都有宏。,Java病毒,Java是由Sun公司创建的一种用于互联网环境中的编程语言。Java应用程序不会直接运行在操作系统中,而是运行在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒的防治 计算机病毒 防治 PPT 课件

链接地址:https://www.31ppt.com/p-5604240.html