【网络安全】第7讲 计算机病毒概述(笔记)

一、计算机病毒的简介

1、名称的由来

由生物医学上的 “病毒” 一词借用而来。

(1)与生物医学上“病毒”的异同

  • 同:都具有传染性、流行性、针对性等。
  • 异:不是天生的,而是人为编制的具有特殊功能的程序。

2、病毒的起源


3、广义的定义

凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒(Computer Virus)


4、法律性、权威性的定义

指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。


二、计算机病毒的特征

1、寄生性

  • 依附于合法的程序之中。
  • 病毒所寄生的合法程序被称为病毒的载体,也称为病毒的宿主程序。

2、传染性

  • 通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
  • 是病毒的基本特征,是判别一个程序是否是计算机病毒的首要条件。

3、隐蔽性

  • 短小精悍,发作前不易被用户察觉和发现。
  • 存在的隐蔽性和传染的隐蔽性。

4、潜伏性

  • 侵入系统后,不会立即进行活动
  • 潜伏期越长,病毒的传染性越大

5、可触发性

因某个特征或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。


6、破坏性或表现性

降低系统的工作效率,占用系统资源。


7、针对性

只破坏某些特定的物理设备或系统。


8、新特点

  • 主动通过网络和邮件系统传播
  • 传播速度极快
  • 变种多
  • 具有病毒、蠕虫和黑客程序的功能

三、计算机病毒的传播途径


四、计算机病毒的分类

1、按照感染或者寄生的对象分类

(1)引导型病毒

  • 藏匿在磁盘片或硬盘的第一个扇区
  • 先于操作系统加载到内存中,获得完全的控制权

(2)文件型病毒

  • 通常寄生在可执行文件中,如*.BAT, *.COM, *.EXE等。

(3)混合型病毒

  • 既传染磁盘引导扇区又传染可执行文件的病毒。

2、按照计算机病毒的破坏情况分类

(1)良性病毒

ZDNet 安全不会对计算机系统直接进行破坏,只是具有一定表现症状的病毒。

(2)恶性病毒

会对系统产生直接的破坏的作用。

(3)中性病毒

只是疯狂复制自身的病毒,也就是常说的蠕虫型病毒。


3、按链接方式分类

(1)源码型病毒

在高级语言所编写的程序编译前插入到源程序中。

(2)入侵型病毒/嵌入型病毒

将自身嵌入到宿主程序中。

(3)外壳型病毒

寄生在宿主程序的前面或后面,并修改程序的第一个执行指令。

(4)操作系统型病毒

用自己的逻辑模块取代操作系统的部分合法程序模块。


4、从广义病毒定义的角度

(1)逻辑炸弹

修改计算机程序,使它在某种特殊条件下按某种不同的方式运行。逻辑炸弹也是由程序员插入其它程序代码中间的,但并不进行自我复制


(2)特洛伊木马

A. 特征和行为
  • 木马本身不进行自我复制。
  • 被感染的计算机系统会表现出不寻常的行为或运行变慢。比如:有一个或多个不寻常的任务在运行;注册表和其他配置文件被修改;电子邮件会在用户不知情的情况下被发送等。
B. 攻击步骤 
  • 设定好服务器程序
  • 骗取对方执行服务器程序
  • 寻找对方的IP地址
  • 用客户端程序来控制对方的计算机
C. 传播途径
  • 电子邮件的附件(木马非自我复制)
  • 隐藏在用户与其他用户进行交流的文档和其他文件中
  • 被其他恶意代码所携带,如蠕虫
  • 会隐藏在从互联网上下载的捆绑的免费软件中

D. 预防

  • 不要执行任何来历不明的软件或程序(无论是邮件中还是 Internet 上下载的)
  • 上网的计算机要必备防毒软件(切记及时升级) 

(3)计算机蠕虫


(4)宏病毒


5、手机病毒



五、计算机病毒的防范技术

1、检测技术

是指通过一定的技术手段判定出病毒的技术。

  • 在特征分类的基础上建立的病毒识别技术。
  • 通过病毒行为或文件校验和的病毒判定技术。

(1)比较法

将原始的或正常的特征与被检测对象的特征比较。

由于病毒的感染会引起文件长度和内容、内存以及中断向量的变化,从这些特征的比较中可以发现异常,从而判断病毒的有无。

A. 优点

简单、方便,不需专用软件。

B. 缺点

无法确认计算机病毒的种类和名称。


(2)病毒校验和法

计算出正常文件的程序代码的校验和,并保存起来,可供被检测对象对照比较,以判断是否感染了病毒。

A. 优点

可侦测到各式的计算机病毒,包括未知病毒。

B. 缺点

误判率高,无法确认病毒种类。


(3)分析法

该方法的使用人员主要是反计算机病毒技术的专业人员。


(4)搜索法

最普遍的计算机检测方法。

用每一种计算机病毒体含有的特定字符串对被检测对象进行扫描。

特征串选择的好坏,对于病毒的发现具有决定作用。

如何提取特征串,则需要足够的相关知识。

A. 缺点

被扫描的文件很长时,扫描所花时间也越多;不容易选出合适的特征串;计算机病毒代码库未及时更新时,无法识别新型计算机病毒;不易识别变形计算机病毒等。


(5)行为监测法

通过检测病毒在感染及破坏时表现出来的行为来判断病毒是否存在。

A. 优点

不仅可检测已知病毒,而且可预报未知病毒。

B. 缺点

有可能误报。


(6)病毒行为软件模拟法

专门用来对付多态病毒。

(7)感染实验法

  • 利用病毒最重要的基本特性 —— 传染性。
  • 检测时,先运行可疑系统中的程序,再运行一些确切知道不带毒的正常程序,然后观察这些正常程序的长度和校验和,如果发现有变化,可断言系统中有病毒。

各种方法进行有机的结合,各取所长。 


2、清除技术


3、免疫技术


4、预防技术

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/774005.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

(附源码)springboot高校全流程考勤系统-计算机毕设 27637

Springboot高校全流程考勤系统 摘 要 本文针对高校考勤等问题,对其进行研究分析,然后开发设计出高校全流程考勤系统以解决问题。高校全流程考勤系统系统主要功能模块包括:考勤签到、课程信息、考勤情况、申请记录列表等,系统功能设…

python运维开发 业务服务监控详解

业务监控是运维体系中最重要的环节,是保证业务服务质量的关键手段,python在监控方面提供了大量的第三方工具,可以帮助我们快速、有效的开发企业级服务监控平台 一、文件内容差异对比方法 difflib作为python的标准库模块,无需安装…

等保测评需要什么SSL证书

在进行信息安全等级保护(简称“等保”)测评时,选择合适的HTTPS证书对于确保网站的安全性和合规性至关重要。以下是在等保测评中选择HTTPS证书时应考虑的因素: 国产证书: 等保测评倾向于使用国产品牌的SSL证书&#x…

Linux系统编程——线程基本概念

目录 一,关于多线程 二,重新理解进程 三,线程VS进程 四,线程周边概念 4.1 线程的数据共享 4.2 线程的优点 4.3 线程的缺点 4.4 线程异常 4.5 线程用途 五,一些问题解答 如何理解将资源分配给各个线程&…

Java面试八股之MySQL的pconenct和connect有什么区别

MySQL的pconenct和connect有什么区别 在PHP中,mysql_pconnect() 和 mysql_connect() 是用来建立与MySQL数据库服务器连接的两个函数,它们的主要区别在于连接的持久性。 mysql_connect(): 这个函数每次调用都会尝试创建一个新的数据库连接。 当PHP脚本…

气象观测站:观测和记录各种气象要素

在广袤无垠的蓝天下,气象观测站如同一个个静默的守护者,默默记录着风云变幻,守护着大地的安宁。 一、气象观测站:守护天空的“千里眼” 气象观测站,顾名思义,就是专门用于观测和记录各种气象要素的站点。它…

峰与谷00

题目链接 峰与谷 题目描述 注意点 nums.length < 10000 解答思路 首先想到的是将数组中的元素都存到优先队列中&#xff0c;然后取一半的元素插入到数组奇数位置&#xff0c;再将剩下一半的元素插入到数组偶数位置即可&#xff0c;但是时间上并不理想参照题解可以从局部…

全国现状建筑数据,选中范围即可查询下载,富含建筑物位置、层数、建筑物功能、名称地址等信息!

今天分享的是一个绘制范围即可下载范围内的建筑数据下载工具&#xff0c;内含高质量建筑数据数据源&#xff0c;助力场地建设规模一目了然。 数据可视化&#xff1a; 建筑物位置、层数、建筑轮廓地图可见&#xff0c;辅助分析。 数据字段&#xff1a; 建筑高度、层数、基地面…

《C++20设计模式》享元模式

文章目录 一、前言二、享元模式1、UML类图2、实现 一、前言 《C20设计模式》书中对于享元模式个人感觉不是太清晰&#xff0c;就跟逗小孩玩似的。 享元模式模式是干什么的&#xff1f; 答 &#xff1a;牺牲性能&#xff0c;换取内存空间的技术。 相关代码可以在这里&#xf…

vs2019 无法打开项目文件

vs2019 无法打开项目文件&#xff0c;无法找到 .NET SDK。请检查确保已安装此项且 global.json 中指定的版本(如有)与所安装的版本相匹配 原因&#xff1a;缺少组件 解决方案&#xff1a;选择需要的组件进行安装完成

ACL 2024 | CoCA:自注意力的缺陷与改进

近年来&#xff0c;在大语言模型&#xff08;LLM&#xff09;的反复刷屏过程中&#xff0c;作为其内核的 Transformer 始终是绝对的主角。然而&#xff0c;随着业务落地的诉求逐渐强烈&#xff0c;有些原本不被过多关注的特性&#xff0c;也开始成为焦点。例如&#xff1a;在 T…

秒验—手机号码置换接口

功能说明 提交客户端获取到的token、opToken等数据&#xff0c;验证后返回手机号码 服务端务必不要缓存DNS&#xff0c;否则可能影响服务高可用性 调用地址 POST https://identify-verify.dutils.com/auth/auth/sdkClientFreeLogin 请求头 Content-Type &#xff1a;appli…

浅析MySQL-索引篇01

什么是索引&#xff1f; 索引是帮助存储引擎快速获取数据的一种数据结构&#xff0c;类似于数据的目录。 索引的分类 按数据结构分类&#xff1a; MySQL 常见索引有 BTree 索引、HASH 索引、Full-Text 索引。 Innodb是MySQL5.5之后的默认存储引擎&#xff0c;BTree索引类型也…

数据结构笔记第3篇:双向链表

1、双向链表的结构 注意&#xff1a;这里的 "带头" 跟前面我们说的 "头结点" 是两个概念&#xff0c;实际前面的在单链表阶段称呼不严谨&#xff0c;但是为了同学们更好的理解就直接称为单链表的头结点。 带头链表里的头结点&#xff0c;实际为 "哨兵…

第TR1---TR3周: Pytorch复现Transformer

TR1 一、文本输入处理 1. 词向量 和常见的NLP 任务一样&#xff0c;首先会使用词嵌入算法&#xff08;embedding algorithm&#xff09;&#xff0c;将输入文本序列的每个词转换为一个词向量。 如下图所示&#xff0c;假设我们的输入文本是序列包含了3个词&#xff0c;那么每…

2025深圳国际人工智能展览会

2025深圳国际人工智能展览会 Shenzhen International Artificial Intelligence Exhibition 2025 时间&#xff1a;2025年6月25-27日 地点&#xff1a;深圳国际会展中心&#xff08;宝安新馆&#xff09; 详询主办方陆先生 I38&#xff08;前三位&#xff09; I82I&#…

Linux系统部署MongoDB开源文档型数据库并实现无公网IP远程访问

文章目录 前言1. 安装Docker2. 使用Docker拉取MongoDB镜像3. 创建并启动MongoDB容器4. 本地连接测试5. 公网远程访问本地MongoDB容器5.1 内网穿透工具安装5.2 创建远程连接公网地址5.3 使用固定TCP地址远程访问 &#x1f4a1; 推荐 前些天发现了一个巨牛的人工智能学习网站&am…

chrome 谷歌浏览器插件打包

1、找到id对应的字符串去搜索 C:\Users\<你的用户名>\AppData\Local\Google\Chrome\User Data\Default\Extensions2、选择根目录 直接加载下面的路径扩展可用&#xff1a;

【探索Linux】P.37(传输层 —— TCP协议通信机制 | 确认应答(ACK)机制 | 超时重传机制)

阅读导航 引言一、确认应答(ACK)机制1. 成功接收2. 过程中存在丢包3. 引入序列号&#xff08;1&#xff09;序列号的定义&#xff08;2&#xff09;序列号的作用&#xff08;3&#xff09;序列号的工作原理&#xff08;4&#xff09;序列号和确认应答号 二、超时重传机制1. 超时…

【操作与配置】Linux的CPU深度学习环境

Conda安装 可浏览官网&#xff1a;Miniconda — Anaconda 文档 这四条命令会快速而且悄悄地安装最新的64位安装程序&#xff0c;然后清理安装过程中产生的文件。如果需要安装 Linux 版本的其他版本或架构的 Miniconda&#xff0c;只需要在命令中更改安装程序的名称。 mkdir …