1.计算机病毒是指编制者在计算机程序中插入的破坏系统功能或破坏数据,影响系统使用并能够自我复制的一组指令或程序代码

2.手机病毒是一种具有传染性、破坏性等特征的手机程序,其实质上同计算机病毒基本一样,以后统称为网络病毒

3.计算机病毒发展主要经历了五个重要阶段:

①原始病毒阶段

②混合型病毒阶段

③多态性病毒阶段

④网络病毒阶段

⑤主动攻击型病毒阶段

4.根据对病毒的产生、传播和破坏行为的分析,可概括为6 个主要特点。

①非授权可执行性。用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,从而使之能够运行完成用户需求。因此程序的执行时透明的,而计算机病毒是非法程序,正常用户不会明知是病毒,而故意执行。

②传染性。是病毒的最重要的特征。计算机病毒与生物病毒类似,也会通过各种途径传播扩散,在一定条件下造成被感染的系统工作失常甚至瘫痪。

③隐蔽性。病毒程序很隐蔽与正常程序只有经过代码分析才能区别。

④潜伏性。绝大部分的计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有当满足其特定条件时才启动其破坏代码,显示发作信息或破坏系统。

⑤触发及控制性。用户调用程序并达到触发条件时,窃取系统的控制权,并抢先于正常程序执行,病毒的动作、目的对用户是未知的,未经用户允许。

⑥影响破坏性。侵入系统的任何病毒,都会对系统及应用程序产生影响.占用系统资源,降低工作效率,甚至可导致系统崩溃,其破坏性多种多样。

⑦多态不可预见性。不同种类的病毒代码相差很大,但有些操作具有共性,如驻内存、改中断等。利用这些共性已研发出查病毒程序,但由于软件种类繁多、病毒变异难预见。

5.计算机及手机病毒的种类

①以病毒攻击的操作系统分类

攻击DOS病毒,攻击Windows病毒,攻击UNIX系统的病毒,攻击NetWare系统的病毒

②按照病毒的链接方式分类

通常,计算机病毒所攻击的对象是系统可执行部分,按照病毒链接方式可分为4种:

源码型病毒,嵌入型病毒,外壳型病毒,操作系统型病毒

③按照病毒的破坏能力分类

根据病毒破坏的能力可划分为4种:

无害型,轻度危险型,危险型,非常危险型

④按照病毒的寄生部位或传染对象分类

传染性是计算机病毒的本质属性,根据寄生部位或传染对象分类,即根据病毒传染方式进行分类,有3种:

磁盘引导区传染的病毒,操作系统传染的病毒,可执行程序传染的病毒

⑤按照病毒激活的时间分类

按照病毒激活时间可分为定时的和随机的

⑥按传播方式不同分类

按照病毒传播方式分为引导型病毒、文件型病毒和混合型病毒3种

6.计算机及手机病毒的主要危害包括:

①病毒激发对数据信息破坏作用

②占用磁盘空间和对信息的破坏

③抢占系统资源

④影响计算机运行速度

⑤病毒错误与不可遇见的危害

⑥病毒的兼容性对系统运行的影响

⑦病毒给用户造成严重的心理压力

7.常见病毒的防范方法

杀毒不如搞好预防,如果能够采取全面的防护措施,则会更有效地避免病毒的危害。因此,计算机病毒的防范,应该采取预防为主的策略。

首先要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,这些病毒就无法逾越计算机安全保护屏障,从而不能广泛传播

其次,防范计算机病毒的最有效方法是切断病毒的传播途径

8.特洛伊木马(Trojan)简称为木马,其名源于古希腊传说。是一种具有攻击系统、破坏文件、发送密码和记录键盘等特殊功能的后门程序,其特性也已变异更新

9.冰河木马的主要功能

①连接功能

②控制功能

③口令的获取

④屏幕抓取

⑤远程文件操作

⑥冰河信使

10.冰河木马的原理:激活的服务端程序+自动生成可执行文件

11.蠕虫病毒:具有病毒的共性,同时还具有一些特性,不依赖宿主寄生,通过复制自身在网络环境下进行传播

12.计算机及手机病毒的防范,应以预防为主

106-网络安全——第七章计算机病毒和手机病毒相关推荐

  1. 思科网络安全 第七章答案

    思科网络安全 第七章答案 哪种网络技术使用将所有流量(包括第 1 层错误)转发到分析设备的被动分流设备? 反馈 Refer to curriculum topic: 7.1.1 网络分流器是一种用于捕 ...

  2. 思科网络安全 第七章考试答案

    CCNA Cybersecurity Operations (版本 1.0) - CyberOps 第 7 章考试 GodLou的博客_CSDN博客-领域博主 1 该图显示的是嗅探器设备的图形界面.选 ...

  3. 思科网络安全 第七章测验答案

    在哪种类型的攻击中,网络犯罪分子试图阻止合法用户访问网络服务? 选择一项: DoS MITM 会话劫持 地址欺骗 反馈 Refer to curriculum topic: 7.2.1 在 DoS 或 ...

  4. 【计算机网络】第七章:网络安全

    [计算机网络]第七章:网络安全 目录 网络安全问题概述 1.1.计算机网络面临的安全性威胁 1.2.被动攻击和主动攻击 1.3.计算机网络通信安全的目标 1.4.恶意程序(rogue program) ...

  5. 计算机网络教程第五版|微课版 - 第七章 网络安全 - 重要概念【补充】

    第七章.网络安全[补充] 本章的重要概念 计算机网络中需要提供的基本安全服务有机密性.报文完整性.不可否认性.实体鉴别.访问控制和可用性等. 密码学是计算机网络安全的基础,是实现机密性.报文完整性.实 ...

  6. 《网络安全工程师笔记》 第七章:NTFS安全权限

    注:本笔记来自温晓飞老师的网络安全课程 第七章:NTFS安全权限 第一章:虚拟化架构与系统部署 第二章:IP地址详解 第三章:进制转换 第四章:DOS基本命令与批处理 第五章:用户与组管理 第六章:服 ...

  7. 鸟哥的Linux私房菜(服务器)- 第七章、网络安全与主机基本防护: 限制端口, 网络升级与 SELinux

    第七章.网络安全与主机基本防护: 限制端口, 网络升级与 SELinux 最近更新日期:2011/07/21 通过第一篇的锻炼之后,现在你应该已经利用 Linux 连上 Internet 了.但是你的 ...

  8. 第七章 移动自动化持续化集成(下)

    --------手机自动化之Appium (4)增加构建步骤,这是如何执行我们项目工程的命令,如:python src/TestSuites/OnlineTestSuite.py.构建的时候就会执行这 ...

  9. 鸟哥的Linux私房菜(基础篇)- 第七章、Linux 文件与目录管理

    第七章.Linux文件与目录管理 最近升级日期:2009/08/26 在第六章我们认识了Linux系统下的文件权限概念以及目录的配置说明.在这个章节当中,我们就直接来进一步的操作与管理文件与目录吧!包 ...

最新文章

  1. PowerDesigner 使用的一些技巧(转)
  2. 话里话外:新顾问答疑解惑对话大公开
  3. 内核层CS段描述符信息
  4. java23种模式之单例模式
  5. c主线程如何等待子线程结束 linux_使用互斥量进行同步 - Linux C进程与多线程入门_Linux编程_Linux公社-Linux系统门户网站...
  6. 可选和对象:空指针救星!
  7. lora无线模块基于LoRaWAN网关技术在国家物联网应用
  8. linux操作系统之线程同步及互斥量
  9. 荣大速印机维修手册_荣大佳文一体机(速印机)故障及排除方法
  10. JDBC基本知识总结概括及8个阶段优化过程:
  11. .Net/C# 应用程序直接读取本地 Cookies 文件(WinXP SP2 调用 API: InternetGetCookie 无果)...
  12. python修饰器执行步骤_Python修饰器学习总结
  13. 唐诗三百首加密软件如何使用_绿盾加密软件如何设置邮件白名单
  14. 在计算机上配置超级终端,电脑中如何添加超级终端?添加超级终端的方法
  15. 2019辽宁公务员考试行测常识大全:公务员常识40000问(五十九)(2)
  16. android内置so库,带so库的apk正确内置到system/app详解
  17. TAMER——Training an Agent Manually Via Evaluative Reinforcement
  18. Web滚动字幕(MARQUEE示例)
  19. Android电池矫正方法
  20. 你说五毛就五毛? 生产者消费者模式(Producer Consumer Pattern)来讲解

热门文章

  1. mos管的rc吸收电路计算_RC吸收电路的设计经验分享
  2. 初学实体框架EF(Entity Framework)
  3. pr中轨道遮罩键的使用
  4. @Value(“${}“)获取不到配置文件值的原因
  5. 关于C语言延时时间的问题
  6. MySQL Cursors:一个Trigger中,同时存在两个cursors的问题。
  7. 视频直播制作软件:MimoLive Mac v5.2b2
  8. 总结工作中nginx、git、linux、ES、lamada表达式、sql
  9. FFMpeg AVPacket 之理解与掌握
  10. LIGO引力波探测原理