第8章 抗恶意软件 《计算机网络安全的理论与实践(第2版)》·【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 第8章 抗恶意软件
第8章内容概要 。8.1病毒 。8.2蠕虫 ●8.3病毒防御 。8.4特洛伊木马 ●8.5网络骗局 ●8.6点对点安全 ●8.7Web安全 ●8.8分布式拒绝服务攻击 《计算机网络安全的理论与实践(第2版)》·【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 第8章 内容概要 8.1 病毒 8.2 蠕虫 8.3 病毒防御 8.4 特洛伊木马 8.5 网络骗局 8.6 点对点安全 8.7 Web安全 8.8 分布式拒绝服务攻击
病毒 病毒是一段隐藏在程序中的代码,可以自动的自我复制或者将自己嵌 入其它程序 ·不能自我传播 ● 常常需要一个主机程序寄生 被感染的程序:有病毒的主机程序 ● 非感染程序(健康程序):一个没有病毒的程序 ● 己消毒程序:一个曾经感染了病毒但目前清除了的程序 特定于 口特殊类型的文件系统,文件格式和操作系统 口 特殊类型的体系结构,CPU,语言,宏,脚本,调试器,和其它程序或系统环 境 《计算机网络安全的理论与实践(第2版)》·【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 病毒是一段隐藏在程序中的代码,可以自动的自我复制或者将自己嵌 入其它程序 不能自我传播 常常需要一个主机程序寄生 被感染的程序: 有病毒的主机程序 非感染程序 (健康程序): 一个没有病毒的程序 已消毒程序 :一个曾经感染了病毒但目前清除了的程序 特定于 特殊类型的文件系统, 文件格式和操作系统 特殊类型的体系结构, CPU, 语言, 宏, 脚本, 调试器, 和其它程序或系统环 境 病毒
病毒类型 。基于主机程序分类: 口引导区病毒: 。在引导区感染引导程序 。利用引导序列激活自己 。修改操作系统拦截磁盘访问并感染其它磁盘 ●也可能感染PC的可写BIOS 口文件系统病毒: ●改写表项并通过文件系统传播 ·文件系统包含一个指针表,指向一个文件的第一个簇 口文件格式病毒: ·感染单个文件 口宏病毒: 。感染包含宏病毒的文档 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 病毒类型 基于主机程序分类: 引导区病毒: 在引导区感染引导程序 利用引导序列激活自己 修改操作系统拦截磁盘访问并感染其它磁盘 也可能感染PC的可写BIOS 文件系统病毒: 改写表项并通过文件系统传播 文件系统包含一个指针表 ,指向一个文件的第一个簇 文件格式病毒: 感染单个文件 宏病毒: 感染包含宏病毒的文档
病毒类型(续) 口脚本病毒: ●感染脚本文件 。在邮件附件,办公和Neb文档中复制自己 口注册表病毒: ●感染微软Vindows的注册表 口内存病毒: ●感染在内存中执行的程序 。基于植入形式分类: 口隐蔽型病毒: ●通常用压缩来实现 口多态病毒: 。可能改变指令顺序或者讲自己加密成不同的形式 口变化态病毒: 。在传输的过程中可能被自动重写 《计算机网络安全的理论与实践(第2版)》·【美】王杰,高等教育出版社,2011年
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 脚本病毒: 感染脚本文件 在邮件附件,办公和Web文档中复制自己 注册表病毒: 感染微软Windows的注册表 内存病毒: 感染在内存中执行的程序 基于植入形式分类: 隐蔽型病毒: 通常用压缩来实现 多态病毒: 可能改变指令顺序或者讲自己加密成不同的形式 变化态病毒: 在传输的过程中可能被自动重写 病毒类型(续)