接下来,要解析的是计算机病毒这一章
1.恶意代码:带有恶意的破坏程序被称为恶意代码
定义:在未被授权的情况下,以破坏软硬件设备、窃取用户信息,扰乱用户心理,干扰用户正常使用为目的而编制的软件或代码片段
2.计算机病毒就是各种恶意代码的总称
定义:编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码
3.DOS加载文件的优先顺序进行工作->最具代表性的是“金蝉”病毒
CH病毒主要感染windows98的可执行程序,破坏Flash Bios芯片中的系统程序,导致主板损坏
木马:冰河,灰鸽子
引导区下载者病毒:“鬼影”
“火焰”病毒是迄今为止代码最多的计算机病毒
计算机病毒的危害:
1.占用磁盘空间,直接破坏计算机数据信息 大部分病毒在激发的时候直接破坏计算机中的重要数据,所利用的手段有格式化磁盘,改写文件分配表
2.抢占系统资源,干扰系统的正常运行
3.计算机病毒 错误与不可预知的危害
4.计算机病毒给用户造成严重的心里压力
5.计算机病毒的特征
传染
破坏
隐蔽
寄生
可触发 性
6.计算机病毒的分类:
按病毒寄生方式分类
网络
文件
引导型
混合型
按传播媒介分类
单机
网络
按病毒破坏性分类
良性病毒:占用系统资源,导致系统崩溃
无危害病毒
无危险病毒:除了占用,还发出声音,显示图像
恶性病毒:指代码中包含有损伤和破坏计算机系统的操作
按计算机病毒的链接方式分类
源码型病毒
嵌入型病毒
译码型病毒
操作系统型病毒
外壳型病毒
按病毒攻击的操作系统分类
DOS
Windows
其他系统
按病毒的攻击的机器类型分类
微型机,小型机,工作站
7.常见的病毒类型:
引导型病毒:一般是通过修改int 13h中断向量的方式把病毒传染给软盘的
MBR(主引导区)
BR(引导区)
文件型病毒:常见的都是寄生于COM文件和exe文件的病毒,一般都是修改指令 指针的方式,指向病毒 其实位置来获取控制权的
COM
EXE
PE:CIH,尼姆达,中国黑客
主要感染的方式:
添加新节
插入式感染
碎片式感染
伴随式感染
8. 蠕虫的感染目标是网络中的所有计算机:共享文件,电子邮件,恶意网页,存在大量漏洞的服务都成为蠕虫传播的途径
定义:一种无须用户干预,依靠自身复制能力,自动通过网络进行传播的恶意代码
9.蠕虫攻击的特点: 真的感觉像一只蟑螂
主动攻击
传播方式多样
制作技术不同于传统的病毒
行踪隐蔽
反复性
10.计算机木马:基于远程控制的黑客工具
比较著名的;冰河,灰鸽子,BO,Netspy(网络精灵)
木马系统程序一般由两部分组成:一个是服务器程序,另一个是客户机程序
某台:服务器端程序 自己的:客户机程序
11.木马的传播方式
邮件
聊天软件中的文件发送功能
软件下载网站传播
通过病毒和蠕虫传播
通过带木马的磁盘和光盘传播
12.简单介绍一下其他病毒
宏病毒
网页病毒
僵尸病毒:由被入侵的众多主机构成的逻辑网络,可被攻击者远程控制以执行非法的任务
僵尸网络实现了控制逻辑与攻击任务的分离,僵尸主机中的僵尸程序负责逻辑控制,而攻击任务由控制者根据需求来动态发放
Rootkit:
计算机病毒制作与反病毒技术
1.组成?
安装模块
传染模块
破坏模块
2.计算机病毒制作技术
采用自加密技术
特殊的隐形技术
对抗 计算机病毒防范系统
反跟踪技术:提高计算机病毒程序的防破译和防卫能力
病毒的检测:
特征代码法;特征扫描器,
优点:检测速度快,误报警率低,缺点:不能检测出未知病毒,变种病毒,需及时更新病毒资料库
校验和法:原理:计算正常文件内容的校验和,将该校验和写入文件中或写入别的文件中保存,在文件使用过程中,定期地或每次使用文件前,检查文件当前内容算出的校验和与原来是否一致
行为检测法:原理:利用病毒的特有行为特征进行检测,一旦发现病毒行为则立即报警。
软件模拟法:原理:先设计一个虚拟机来运行这个 病毒,使之解码,然后监视病毒的运行,待病毒自身的密码译码后,再运用特征代码法来识别病毒 的种类。
病毒的预防与清除
安全地启动计算机系统
安全使用 计算机系统
备份重要的数据
谨慎下载文件
留意计算机系统的异常
使用正版杀毒软件
课后习题
1.
2.