帮帮文库

第12章 恶意代码与计算机病毒的防治-精品课件(PPT) 第12章 恶意代码与计算机病毒的防治-精品课件(PPT)

格式:PPT | 上传时间:2022-06-24 19:51 | 页数:40 页 | ✔ 可以修改 | @ 版权投诉 | ❤ 我的浏览
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
1 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
2 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
3 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
4 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
5 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
6 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
7 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
8 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
9 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
10 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
11 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
12 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
13 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
14 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
15 页 / 共 40

1、后般不会马上发作,默默地进行传染扩散而不被人发现。病毒的内部有种触发机制,旦触发条件得到满足,病毒便开始表现,有的只是在屏幕上显示信息图形或特殊标识,有的则执行破坏系统的操作。触发条件可能是预定时间或日期特定数据出现特定事件发生等。多态性病毒试图在每次感染时改变它的形态,使对它的检测变得更困难。破坏性病毒旦被触发而发作就会造成系统或数据的损伤甚至毁灭。病毒的破坏程度主要取决于病毒设计者的目的,如果病。

2、码与计算机恶意代码计算机病毒防治措施本章小结习题代码是指计算机程序代码,可以被执行完成特定功能。黑客编写的具有破坏作用的计算机程序,这就是恶意代码。恶意代码恶意代码的概念恶意代码可以按照两种分类标准,从两个角度进行直交分类。种分类标准是,恶意代码是否需要宿主,即特定的应用程序工具程序或系统程序。需要宿主的恶意代码具有依附性,不能脱离宿主而运行不需宿主的恶意代码具有性,可不依赖宿主而运行。另种分类标准。

3、身不具有直接的感染性和破坏性。点滴器专门对抗反病毒检测,使用了加密手段,以阻止反病毒程序发现它们。当特定事件出现时,它便启动,将自身包含的恶意代码释放出来。繁殖器繁殖器是为制造恶意代码而设计的程序,通过这个程序,把些已经设计好的恶意代码模块按照使用者的选择组合起来而已,没有任何创造新恶意代码的能力。因此,检测由繁殖器产生的任何病毒都比较容易,只要通过搜索个字符串,每种组合都可以被发现。恶作剧恶作剧是。

4、的性恶意代码蠕虫细菌不感染的依附性恶意代码特洛伊木马特洛伊木马是段能实现有用的或必需的功能的程序,但是同时还完成些不为人知的功能,这些额外的功能往往是有害的。特洛伊木马经常伪装成游戏软件搞笑程序屏保非法软件色情资料等,上载到电子新闻组或通过电子邮件直接传播,很容易被不知情的用户接收和继续传播。逻辑炸弹逻辑炸弹是段具有破坏性的代码,事先预置于较大的程序中,等待扳机事件发生触发其破坏行为。旦逻辑炸弹被触。

5、身不具有直接的感染性和破坏性。点滴器专门对抗反病毒检测,使用了加密手算机病毒是种可感染的依附性恶意代码。计算机病毒具有纯粹意义上的病毒特征外,还带有其他类型恶意代码的特征。蠕虫病毒就是最典型和最常见的恶意代码,它是蠕虫和病毒的混合体。计算机病毒中华人民共和国计算机信息系统安全保护条例中的定义为“计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的组计算机指。

6、,恶意代码是否能够自我复制。不能自我复制的恶意代码是不感染的能够自我复制的恶意代码是可感染的。恶意代码的分类表恶意代码的分类方法分类标准需要宿主无需宿主不能自我复制不感染的依附性恶意代码不感染的性恶意代码能够自我复制可感染的依附性恶意代码可感染的性恶意代码表恶意代码的分类实例类别实例不感染的依附性恶意代码特洛伊木马逻辑炸弹后门或陷门不感染的性恶意代码点滴器繁殖器恶作剧可感染的依附性恶意代码病毒可感染。

7、设计者的目的在于彻底破坏系统及其数据,那么这种病毒对于计算机系统进行攻击造成的后果是难以想像的,它可以毁掉系统的部分或全部数据并使之无法恢复。计算机病毒主要由潜伏机制传染机制和表现机制构成。在程序结构上由实现这种机制的模块组成见图。若程序被定义为计算机病毒,只有传染机制是强制性的,潜伏机制和表现机制是非强制性的。计算机病毒的结构图计算机病毒程序结构潜伏机制潜伏机制的功能包括初始化隐藏和捕捉。潜伏机制。

8、模块随着感染的宿主程序的执行进入内存,首先,初始化其运行环境,使病毒相对于宿主程序,为传染机制做好准备。然后,利用各种可能的隐藏方式,躲避各种检测,欺骗系统,将自己隐蔽起来。最后,不停地捕捉感染目标交给传染机制,不停地捕捉触发条件交给表现机制。传染机制传染机制的功能包括判断和感染。传染机制先是判断候选感染目标是否已被感染,感染与否通过感染标记来判断,感染标记是计算机系统可以识别的特定字符或字符串。旦。

9、,就会造成数据或文件的改变或删除计算机死机等破坏性事件。后门或陷门后门或陷门是进入系统或程序的个秘密入口,它能够通过识别种特定的输入序列或特定账户,使访问者绕过访问的安全检查,直接获得访问权利,并且通常高于普通用户的特权。多年来,程序员为了调试和测试程序直合法地使用后门,但当程序员或他所在的公司另有企图时,后门就变成了种威胁。不感染的性恶意代码点滴器点滴器是为传送和安装其他恶意代码而设计的程序,它本。

10、或者程序代码。”计算机病毒的概念计算机病毒简称病毒具有以下特征传染性病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。所谓“感染”,就是病毒将自身嵌入到合法程序的指令序列中,致使执行合法程序的操作会招致病毒程序的共同执行或以病毒程序的执行取而代之。隐蔽性病毒般是具有很高编程技巧的短小精悍的段代码,躲在合法程序当中。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。潜伏性病毒进入系统之。

11、,就会造成数据或文件的改变或删除计算机死机等破坏性事件。后门或陷门后门或陷门是进入系统或程序的个秘密入口,它能够通过识别种特定的输入序列或特定账户,使访问者绕过访问的安全检查,直接获得访问权利,并且通常高于普通用户的特权。多年来,程序员为了调试和测试程序直合法地使用后门,但当程序员或他所在的公司另有企图时,后门就变成了种威胁。不感染的性恶意代码点滴器点滴器是为传送和安装其他恶意代码而设计的程序,它本。

12、现作为候选感染目标的宿主程序中没有感染标记,就对其进行感染,也就是将病毒代码和感染标记放入宿主程序之中。表现机制表现机制的功能包括判断和表现。表现机制首先对触发条件进行判断,然后根据不同的条件决定什么时候表现如何表现。表现内容多种多样,然而不管是炫耀玩笑恶作剧,还是故意破坏,或轻或重都具有破坏性。表现机制反映了病毒设计者的意图,是病毒间差异最大的部分。潜伏机制和传染机制是为表现机制服务的。第章恶意代。

参考资料:

[1]第二章 算法分析基础63502926-精品课件(PPT)(第36页,发表于2022-06-24 19:50)

[2]第二章 均相酶反应-精品课件(PPT)(第42页,发表于2022-06-24 19:50)

[3]第二章 经济发展与经济增长30925041-精品课件(PPT)(第21页,发表于2022-06-24 19:50)

[4]第二篇国际货物买卖合同条款第1,2章-精品课件(PPT)(第34页,发表于2022-06-24 19:50)

[5]第二讲锤头线、吊颈线、倒锤头线与射击之星的识别和应-精品课件(PPT)(第25页,发表于2022-06-24 19:50)

[6]第二讲 语境理论的发展和语境学的建立-精品课件(PPT)(第38页,发表于2022-06-24 19:50)

[7]第二讲 社会科学研究方法论-精品课件(PPT)(第23页,发表于2022-06-24 19:50)

[8]第二讲 国际法的渊源-精品课件(PPT)(第50页,发表于2022-06-24 19:50)

[9]第二讲 供应链管理的基本概念-精品课件(PPT)(第31页,发表于2022-06-24 19:50)

[10]第八章之二、 数字摄影测量之核线相关-精品课件(PPT)(第13页,发表于2022-06-24 19:50)

[11]第八章系统构架及备份和恢复-精品课件(PPT)(第49页,发表于2022-06-24 19:50)

[12]第八章 噪声检测gai-精品课件(PPT)(第21页,发表于2022-06-24 19:50)

[13]第八章 医疗机构的药事管理-精品课件(PPT)(第49页,发表于2022-06-24 19:50)

[14]第八章 税收原理-精品课件(PPT)(第24页,发表于2022-06-24 19:50)

[15]第八章 浸出技术与中药制剂65445744-精品课件(PPT)(第28页,发表于2022-06-24 19:50)

[16]第八章 风险资产的定价6121558-精品课件(PPT)(第63页,发表于2022-06-24 19:50)

[17]第八章 反不正当竞争法-精品课件(PPT)(第33页,发表于2022-06-24 19:50)

[18]第八讲 开放经济下财政问题-精品课件(PPT)(第34页,发表于2022-06-24 19:50)

[19]第26章之一、妨害公务罪-精品课件(PPT)(第28页,发表于2022-06-24 19:50)

[20]第16章期间费用的核算[1]-精品课件(PPT)(第40页,发表于2022-06-24 19:50)

下一篇
温馨提示

1、该PPT不包含附件(如视频、讲稿),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

帮帮文库——12年耕耘,汇集海量精品文档,旨在将用户工作效率提升到极致