帮帮文库

返回

第12章 恶意代码与计算机病毒的防治-精品课件(PPT) 第12章 恶意代码与计算机病毒的防治-精品课件(PPT)

格式:PPT 上传:2022-06-24 19:51:51
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt预览图(1)
1 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt预览图(2)
2 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt预览图(3)
3 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt预览图(4)
4 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt预览图(5)
5 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt预览图(6)
6 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt预览图(7)
7 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt预览图(8)
8 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt预览图(9)
9 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt预览图(10)
10 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt预览图(11)
11 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt预览图(12)
12 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt预览图(13)
13 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt预览图(14)
14 页 / 共 40
第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt预览图(15)
15 页 / 共 40

1、现作为候选感染目标的宿主程序中没有感染标记,就对其进行感染,也就是将病毒代码和感染标记放入宿主程序之中。表现机制表现机制的功能包括判断和表现。表现机制首先对触发条件进行判断,然后根据不同的条件决定什么时候表现如何表现。表现内容多种多样,然而不管是炫耀玩笑恶作剧,还是故意破坏,或轻或重都具有破坏性。表现机制反映了病毒设计者的意图,是病毒间差异最大的部分。潜伏机制和传染机制是为表现机制服务的。第章恶意代。

2、身不具有直接的感染性和破坏性。点滴器专门对抗反病毒检测,使用了加密手算机病毒是种可感染的依附性恶意代码。计算机病毒具有纯粹意义上的病毒特征外,还带有其他类型恶意代码的特征。蠕虫病毒就是最典型和最常见的恶意代码,它是蠕虫和病毒的混合体。计算机病毒中华人民共和国计算机信息系统安全保护条例中的定义为“计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的组计算机指。

3、模块随着感染的宿主程序的执行进入内存,首先,初始化其运行环境,使病毒相对于宿主程序,为传染机制做好准备。然后,利用各种可能的隐藏方式,躲避各种检测,欺骗系统,将自己隐蔽起来。最后,不停地捕捉感染目标交给传染机制,不停地捕捉触发条件交给表现机制。传染机制传染机制的功能包括判断和感染。传染机制先是判断候选感染目标是否已被感染,感染与否通过感染标记来判断,感染标记是计算机系统可以识别的特定字符或字符串。旦。

4、,就会造成数据或文件的改变或删除计算机死机等破坏性事件。后门或陷门后门或陷门是进入系统或程序的个秘密入口,它能够通过识别种特定的输入序列或特定账户,使访问者绕过访问的安全检查,直接获得访问权利,并且通常高于普通用户的特权。多年来,程序员为了调试和测试程序直合法地使用后门,但当程序员或他所在的公司另有企图时,后门就变成了种威胁。不感染的性恶意代码点滴器点滴器是为传送和安装其他恶意代码而设计的程序,它本。

5、设计者的目的在于彻底破坏系统及其数据,那么这种病毒对于计算机系统进行攻击造成的后果是难以想像的,它可以毁掉系统的部分或全部数据并使之无法恢复。计算机病毒主要由潜伏机制传染机制和表现机制构成。在程序结构上由实现这种机制的模块组成见图。若程序被定义为计算机病毒,只有传染机制是强制性的,潜伏机制和表现机制是非强制性的。计算机病毒的结构图计算机病毒程序结构潜伏机制潜伏机制的功能包括初始化隐藏和捕捉。潜伏机制。

6、码与计算机恶意代码计算机病毒防治措施本章小结习题代码是指计算机程序代码,可以被执行完成特定功能。黑客编写的具有破坏作用的计算机程序,这就是恶意代码。恶意代码恶意代码的概念恶意代码可以按照两种分类标准,从两个角度进行直交分类。种分类标准是,恶意代码是否需要宿主,即特定的应用程序工具程序或系统程序。需要宿主的恶意代码具有依附性,不能脱离宿主而运行不需宿主的恶意代码具有性,可不依赖宿主而运行。另种分类标准。

7、或者程序代码。”计算机病毒的概念计算机病毒简称病毒具有以下特征传染性病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。所谓“感染”,就是病毒将自身嵌入到合法程序的指令序列中,致使执行合法程序的操作会招致病毒程序的共同执行或以病毒程序的执行取而代之。隐蔽性病毒般是具有很高编程技巧的短小精悍的段代码,躲在合法程序当中。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。潜伏性病毒进入系统之。

8、,就会造成数据或文件的改变或删除计算机死机等破坏性事件。后门或陷门后门或陷门是进入系统或程序的个秘密入口,它能够通过识别种特定的输入序列或特定账户,使访问者绕过访问的安全检查,直接获得访问权利,并且通常高于普通用户的特权。多年来,程序员为了调试和测试程序直合法地使用后门,但当程序员或他所在的公司另有企图时,后门就变成了种威胁。不感染的性恶意代码点滴器点滴器是为传送和安装其他恶意代码而设计的程序,它本。

9、后般不会马上发作,默默地进行传染扩散而不被人发现。病毒的内部有种触发机制,旦触发条件得到满足,病毒便开始表现,有的只是在屏幕上显示信息图形或特殊标识,有的则执行破坏系统的操作。触发条件可能是预定时间或日期特定数据出现特定事件发生等。多态性病毒试图在每次感染时改变它的形态,使对它的检测变得更困难。破坏性病毒旦被触发而发作就会造成系统或数据的损伤甚至毁灭。病毒的破坏程度主要取决于病毒设计者的目的,如果病。

10、的性恶意代码蠕虫细菌不感染的依附性恶意代码特洛伊木马特洛伊木马是段能实现有用的或必需的功能的程序,但是同时还完成些不为人知的功能,这些额外的功能往往是有害的。特洛伊木马经常伪装成游戏软件搞笑程序屏保非法软件色情资料等,上载到电子新闻组或通过电子邮件直接传播,很容易被不知情的用户接收和继续传播。逻辑炸弹逻辑炸弹是段具有破坏性的代码,事先预置于较大的程序中,等待扳机事件发生触发其破坏行为。旦逻辑炸弹被触。

11、身不具有直接的感染性和破坏性。点滴器专门对抗反病毒检测,使用了加密手段,以阻止反病毒程序发现它们。当特定事件出现时,它便启动,将自身包含的恶意代码释放出来。繁殖器繁殖器是为制造恶意代码而设计的程序,通过这个程序,把些已经设计好的恶意代码模块按照使用者的选择组合起来而已,没有任何创造新恶意代码的能力。因此,检测由繁殖器产生的任何病毒都比较容易,只要通过搜索个字符串,每种组合都可以被发现。恶作剧恶作剧是。

12、,恶意代码是否能够自我复制。不能自我复制的恶意代码是不感染的能够自我复制的恶意代码是可感染的。恶意代码的分类表恶意代码的分类方法分类标准需要宿主无需宿主不能自我复制不感染的依附性恶意代码不感染的性恶意代码能够自我复制可感染的依附性恶意代码可感染的性恶意代码表恶意代码的分类实例类别实例不感染的依附性恶意代码特洛伊木马逻辑炸弹后门或陷门不感染的性恶意代码点滴器繁殖器恶作剧可感染的依附性恶意代码病毒可感染。

参考资料:

[1]第10章 跨国投资的税收策略问题-精品课件(PPT)(第20页,发表于2022-06-24)

[2]第10章 Access模块和应用程序设计-精品课件(PPT)(第35页,发表于2022-06-24)

[3]第10课 会议纪要-精品课件(PPT)(第24页,发表于2022-06-24)

[4]第10讲 期货交易-精品课件(PPT)(第40页,发表于2022-06-24)

[5]第9章 期权二叉树模型-精品课件(PPT)(第31页,发表于2022-06-24)

[6]第9章 经营管理者薪酬-精品课件(PPT)(第24页,发表于2022-06-24)

[7]第9章 结合料稳定类路面基(垫)层-精品课件(PPT)(第50页,发表于2022-06-24)

[8]第09章 网页的动态效果辑-精品课件(PPT)(第12页,发表于2022-06-24)

[9]第8章钢结构房屋2-精品课件(PPT)(第48页,发表于2022-06-24)

[10]第8章 基于期权定价理论的企业价值评估-精品课件(PPT)(第37页,发表于2022-06-24)

[11]第8章 Access 2003中的宏-精品课件(PPT)(第11页,发表于2022-06-24)

[12]第08章 对数极大似然估计_s-精品课件(PPT)(第49页,发表于2022-06-24)

[13]第7章 运输系统优化控制03-精品课件(PPT)(第35页,发表于2022-06-24)

[14]第7讲 PLC与文本显示器的应用-精品课件(PPT)(第16页,发表于2022-06-24)

[15]第07章 信息人才与信息机构的管理-精品课件(PPT)(第25页,发表于2022-06-24)

[16]第07讲仓储设施规划与布局-精品课件(PPT)(第18页,发表于2022-06-24)

[17]第07 信息产业管理-精品课件(PPT)(第48页,发表于2022-06-24)

[18]第6章 组织结构与设计 护理管理学基础-精品课件(PPT)(第27页,发表于2022-06-24)

[19]第6章 目标市场营销策略-精品课件(PPT)(第21页,发表于2022-06-24)

[20]第6章 金融创新的种类、影响和理论-精品课件(PPT)(第41页,发表于2022-06-24)

预览结束,还剩 25 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

1、该PPT不包含附件(如视频、讲稿),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

第12章 恶意代码与计算机病毒的防治-精品课件(PPT)
帮帮文库
页面跳转中,请稍等....
帮帮文库

搜索

客服

足迹

下载文档