zoukankan      html  css  js  c++  java
  • 计算机病毒

    接下来,要解析的是计算机病毒这一章

    1.恶意代码:带有恶意的破坏程序被称为恶意代码  

      定义:在未被授权的情况下,以破坏软硬件设备、窃取用户信息,扰乱用户心理,干扰用户正常使用为目的而编制的软件或代码片段

    2.计算机病毒就是各种恶意代码的总称

      定义:编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码

    3.DOS加载文件的优先顺序进行工作->最具代表性的是“金蝉”病毒

     CH病毒主要感染windows98的可执行程序,破坏Flash Bios芯片中的系统程序,导致主板损坏

    木马:冰河,灰鸽子

    引导区下载者病毒:“鬼影”

       “火焰”病毒是迄今为止代码最多的计算机病毒

    计算机病毒的危害:

    1.占用磁盘空间,直接破坏计算机数据信息   大部分病毒在激发的时候直接破坏计算机中的重要数据,所利用的手段有格式化磁盘,改写文件分配表

    2.抢占系统资源,干扰系统的正常运行

    3.计算机病毒 错误与不可预知的危害

    4.计算机病毒给用户造成严重的心里压力

    5.计算机病毒的特征

      传染

      破坏

      隐蔽

      寄生

      可触发 性

    6.计算机病毒的分类:

      按病毒寄生方式分类

        网络

        文件

        引导型

        混合型

      按传播媒介分类

        单机

        网络

      按病毒破坏性分类

        良性病毒:占用系统资源,导致系统崩溃

           无危害病毒

            无危险病毒:除了占用,还发出声音,显示图像

        恶性病毒:指代码中包含有损伤和破坏计算机系统的操作

      按计算机病毒的链接方式分类

        源码型病毒

        嵌入型病毒

        译码型病毒

        操作系统型病毒  

        外壳型病毒

      按病毒攻击的操作系统分类

        DOS

        Windows

        其他系统

      按病毒的攻击的机器类型分类

         微型机,小型机,工作站

    7.常见的病毒类型:

      引导型病毒:一般是通过修改int 13h中断向量的方式把病毒传染给软盘的

        MBR(主引导区)

        BR(引导区)

      文件型病毒:常见的都是寄生于COM文件和exe文件的病毒,一般都是修改指令 指针的方式,指向病毒 其实位置来获取控制权的

        COM

        EXE

        PE:CIH,尼姆达,中国黑客

          主要感染的方式:

            添加新节

            插入式感染

            碎片式感染

            伴随式感染

    8. 蠕虫的感染目标是网络中的所有计算机:共享文件,电子邮件,恶意网页,存在大量漏洞的服务都成为蠕虫传播的途径

      定义:一种无须用户干预,依靠自身复制能力,自动通过网络进行传播的恶意代码

    9.蠕虫攻击的特点:     真的感觉像一只蟑螂

        主动攻击

        传播方式多样  

        制作技术不同于传统的病毒

        行踪隐蔽

        反复性

    10.计算机木马:基于远程控制的黑客工具

    比较著名的;冰河,灰鸽子,BO,Netspy(网络精灵)

    木马系统程序一般由两部分组成:一个是服务器程序,另一个是客户机程序

    某台:服务器端程序    自己的:客户机程序

    11.木马的传播方式

      邮件

      聊天软件中的文件发送功能

      软件下载网站传播

      通过病毒和蠕虫传播

      通过带木马的磁盘和光盘传播

    12.简单介绍一下其他病毒

      宏病毒

      网页病毒

      僵尸病毒:由被入侵的众多主机构成的逻辑网络,可被攻击者远程控制以执行非法的任务

      僵尸网络实现了控制逻辑与攻击任务的分离,僵尸主机中的僵尸程序负责逻辑控制,而攻击任务由控制者根据需求来动态发放

      Rootkit:

    计算机病毒制作与反病毒技术

    1.组成?

     安装模块

     传染模块

     破坏模块

    2.计算机病毒制作技术

      采用自加密技术

      特殊的隐形技术

      对抗 计算机病毒防范系统

      反跟踪技术:提高计算机病毒程序的防破译和防卫能力

    病毒的检测:

      特征代码法;特征扫描器,

        优点:检测速度快,误报警率低,缺点:不能检测出未知病毒,变种病毒,需及时更新病毒资料库

      校验和法:原理:计算正常文件内容的校验和,将该校验和写入文件中或写入别的文件中保存,在文件使用过程中,定期地或每次使用文件前,检查文件当前内容算出的校验和与原来是否一致

      行为检测法:原理:利用病毒的特有行为特征进行检测,一旦发现病毒行为则立即报警。

      软件模拟法:原理:先设计一个虚拟机来运行这个 病毒,使之解码,然后监视病毒的运行,待病毒自身的密码译码后,再运用特征代码法来识别病毒 的种类。

    病毒的预防与清除

      安全地启动计算机系统

      安全使用 计算机系统

      备份重要的数据

      谨慎下载文件

      留意计算机系统的异常

      使用正版杀毒软件

    课后习题

    1.

    2.

     

    当你在凝视深渊时,深渊也在凝视你。
  • 相关阅读:
    [Swift]LeetCode646. 最长数对链 | Maximum Length of Pair Chain
    [Swift]LeetCode645. 错误的集合 | Set Mismatch
    [Swift]LeetCode643. 子数组最大平均数 I | Maximum Average Subarray I
    [Swift]LeetCode641. 设计循环双端队列 | Design Circular Deque
    [Swift]LeetCode640. 求解方程 | Solve the Equation
    [Swift]LeetCode639. 解码方法 2 | Decode Ways II
    [Swift]LeetCode638. 大礼包 | Shopping Offers
    [Swift]LeetCode637. 二叉树的层平均值 | Average of Levels in Binary Tree
    [Swift]LeetCode636. 函数的独占时间 | Exclusive Time of Functions
    (4.2)动态管理视图DMV
  • 原文地址:https://www.cnblogs.com/zwz178/p/9218980.html
Copyright © 2011-2022 走看看