第6章计算机病毒的防治 计算机病毒的防御对网络管理员来说是 个望而生畏的任务。特别是随着病毒的越来越 高级,情况就变得更是如此。目前,凡千种不 同的病毒不时地对计算机和网络的安全构成严 重威胁。因此,了解和控制病毒威胁的需要显 得格外的重要,任何有关网络数据完整性和安 全的讨论都应考虑到病毒 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 第6章 计算机病毒的防治 计算机病毒的防御对网络管理员来说是一 个望而生畏的任务。特别是随着病毒的越来越 高级,情况就变得更是如此。目前,几千种不 同的病毒不时地对计算机和网络的安全构成严 重威胁。因此,了解和控制病毒威胁的需要显 得格外的重要,任何有关网络数据完整性和安 全的讨论都应考虑到病毒
第6章计算机病毒的防治 本章主要内容: 1.计算机病毒 2.计算机病毒的传播 3.计算机病毒的特点及破坏行为 4.宏病毒及网络病毒 5.病毒的预防、检查和清除 6.病毒防御解决方案 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 第6章 计算机病毒的防治 本章主要内容: 1.计算机病毒 2.计算机病毒的传播 3.计算机病毒的特点及破坏行为 4.宏病毒及网络病毒 5 .病毒的预防、检查和清除 6 .病毒防御解决方案
61什么是计算机病毒 计算机病毒是一种“计算机程序”,它不仅能破坏 计算机系统,而且还能够传播、感染到其它系统。它通 常隐藏在其它看起来无害的程序中,能生成自身的复制 并将其插入其它的程序中,执行恶意的行动 通常,计算机病毒可分为下列几类。 (1)文件病毒。该病毒在操作系统执行文件时取得控 制权并把自己依附在可执行文件上,然后,利用这些指 令来调用附在文件中某处的病毒代码。当文件执行时, 病毒会调出自己的代码来执行,接着又返回到正常的执 行系列。通常,这些情况发生得很快,以致于用户并不 知道病毒代码已被执行 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 6.1 什么是计算机病毒 计算机病毒是一种“计算机程序” ,它不仅能破坏 计算机系统,而且还能够传播、感染到其它系统。它通 常隐藏在其它看起来无害的程序中,能生成自身的复制 并将其插入其它的程序中,执行恶意的行动。 通常,计算机病毒可分为下列几类。 (1)文件病毒。该病毒在操作系统执行文件时取得控 制权并把自己依附在可执行文件上,然后,利用这些指 令来调用附在文件中某处的病毒代码。当文件执行时, 病毒会调出自己的代码来执行,接着又返回到正常的执 行系列。通常,这些情况发生得很快,以致于用户并不 知道病毒代码已被执行
61什么是计算机病毒 2)引导扇区病毒。它会潜伏在软盘的引导扇区,或 者是在硬盘的引导扇区,或主引导记录(分区扇区中插 入指令)。此时,如果计算机从被感染的软盘引导时, 病毒就会感染到引导硬盘,并把自己的代码调入内存。 软盘并不需要一定是可引导的才能传播病毒,病毒可驻 留在内存内并感染被访问的软盘。触发引导区病毒的典 型事件是系统日期和时间。 (3)多裂变病毒。多裂变病毒是文件和引导扇区病毒 的混合种,它能感染可执行文件,从而能在网上迅速传 播蔓延 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 6.1 什么是计算机病毒 (2)引导扇区病毒。它会潜伏在软盘的引导扇区,或 者是在硬盘的引导扇区,或主引导记录(分区扇区中插 入指令)。此时,如果计算机从被感染的软盘引导时, 病毒就会感染到引导硬盘,并把自己的代码调入内存。 软盘并不需要一定是可引导的才能传播病毒,病毒可驻 留在内存内并感染被访问的软盘。触发引导区病毒的典 型事件是系统日期和时间。 (3)多裂变病毒。多裂变病毒是文件和引导扇区病毒 的混合种,它能感染可执行文件,从而能在网上迅速传 播蔓延
61什么是计算机病毒 (4)秘密病毒。这种病毒通过挂接中断把它所进行的修 改和自己的真面目隐藏起来,具有很大的欺骗性。因此, 当某系统函数被调用时,这些病毒便“伪造”结果,使 切看起来非常正常。秘密病毒摧毁文件的方式是伪造 文件大小和日期,隐藏对引导区的修改,而且使大多读 操作重定向 (5)异形病毒。这是一种能变异的病毒,随着感染时间 的不同而改变其不同的形式。不同的感染操作会使病毒 在文件中以不同的方式出现,使传统的模式匹配法对此 显得软弱无力。 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 6.1 什么是计算机病毒 (4)秘密病毒。这种病毒通过挂接中断把它所进行的修 改和自己的真面目隐藏起来,具有很大的欺骗性。因此, 当某系统函数被调用时,这些病毒便“伪造”结果,使 一切看起来非常正常。秘密病毒摧毁文件的方式是伪造 文件大小和日期,隐藏对引导区的修改,而且使大多读 操作重定向。 (5)异形病毒。这是一种能变异的病毒,随着感染时间 的不同而改变其不同的形式。不同的感染操作会使病毒 在文件中以不同的方式出现,使传统的模式匹配法对此 显得软弱无力