网络安全技术第六章——第一节计算机病毒及其防治(中毒表现、计算机病毒概述、计算机病毒分类、病毒传播路径、计算机病故防治建议、我之前写过一篇这个,有需要的可以去看一下)
我之前写过一篇这个,有需要的可以去看一下
计算机病毒及其防治
- 计算机病毒概述
- 1.引子
- 2.什么是计算机病毒(COMPUTER VIRUS)?
- 3.计算机病毒的分类
- 4.计算机病毒的传播途径
- 5.计算机病毒的防治
计算机病毒概述
1.引子
2017年5月12日全球爆发的永恒之蓝"勒索病毒
“永恒之蓝”勒索病毒
WannaCry,“蠕虫式” 的勒索病毒,造成至少150个国家受到网络
攻击,损失达80亿美元,影响到金融,能源,医疗等众多行业,英国
多家医院停诊,无法为病人手术。
中国部分Windows操作系统用户遭受感染,校园网用户首当其冲,受
害严重,大量实验室数据和毕业设计被锁定加密。
这玩意前一阵出来了国产的,还搞了啥挖矿程序啥的,我看了看没有跟进,也不知道作者咋样了。
这个勒索病毒现在成了一个挣钱手段了,门槛并不高,但我本人并不建议大家去做这个病毒,赚黑心钱,倒是可以考虑一下解密公司,哈哈哈哈哈哈。
计算机病毒这玩意离我们很近的,我电脑上估计都有不少,哈哈哈哈。
一般来说,普通的、技术差的你刷刷系统啥的就没了。
2.什么是计算机病毒(COMPUTER VIRUS)?
计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
**计算机病毒的特征:**非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、可触发性
非授权可执行性
计算机病毒具有正常程序的一切特性可存储性和可执行性。
计算机病毒隐藏在合法的程序或数据中,在用户运行正常程序时。病毒便会伺机窃取到系统的控制权,并得以抢先运行。然而,此时用户还认为在执行正常程序。隐蔽性
计算机病毒具有很强的隐蔽性,中毒的系统通常仍能运行,用户难以发现异常,只有通过代码特征分析才可与正常程序相区别。
病毒代码本身设计得较短,通常只有几百到几干字节,很容易隐藏到其他程序中或磁盘的某一特定区域。传染性
传染性是计算机病毒的基本特点,是判别一段程序代码是否为计算机病毒的首要条件。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感柒的计算机。
计算机病毒程序一旦进入计算机并得以执行。它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。潜伏性
例子:黑色星期五病毒
这个吗,潜伏的越好,存活的越好,是不是感染的机子就更多呢?破坏性
破坏数据、删除文件、加密或格式化磁盘、破坏主板病毒具有预定的触发条件:
时间、日期、文件类型、某些特定数据
3.计算机病毒的分类
- 根据破坏程度分类:
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响
无危险型:仅仅是减少内存,对图像显示、音响发声等略有影响
危险型:可以对计算机系统功能和操作造成一定的干扰和破坏
非常危险型:删除程序、破坏数据、清除系统内存区和操作系统中重要的文件信息,甚至控制机器、盗取账号和密码
良性与恶性病毒之分 - 根据链接方式分类
(1)源码型:攻击高级语言编写的源程序,在源程序编译之前插入其中。
这一类病毒随着源程序一起编译成合法程序,会终身伴随合法程序,达到设定的触发条件就会被激活运行、传播、破坏等。这一类很难编写,数量较少,反正是我没见过几个编写这个的大佬。
(2)嵌入型:可用自身代替正常程序中的部分模块或堆栈区。这一类病毒的针对性强,只攻击特定程序,一般情况也很难被发现,清除起来也很困难。
(3)外壳型:通常将自身附在正常程序的开头或结尾。先执行病毒代码,然后在执行正常程序,大部分的文件型病毒都属于这一类,这种病毒容易编写,容易发现,只需要检查文件大小就可以
(4)系统修改型:将自身的程序代码加入到操作系统之中或取代部分操作系统进行运行 - 根据病毒算法分类:
(1)伴随型:这类病毒不改变原有程序它们根据算法产生.exe文件的伴随体,具有相同文件名(前缀)和不同的扩展名( .com )。操作系统加载文件时,伴随体优先被执行,紧接着就是伴随体本身的EXE文件。
(2)"蠕虫”型
通过计算机网络发送和传播,但不改变文件和资料信息。有时存在于系统中,般除了内存不占用其它资源。
(3)寄生型
除了伴随和"蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统
的引导扇区或文件中,通过系统运行进行传播扩散。
如“宏病毒”寄存于Word等文档或模板“宏”中。
4.计算机病毒的传播途径
- 通过计算机网络进行传播
感染传播速度极快。能在很短时间内传播到网络上所有计算机,目前
大多数计算机都是通过这种途径感染病毒的。 - 通过移动存储设备进行传播
U盘、移动硬盘、光盘等。 - 通过不可移动的计算机硬件设备进行传播
芯片、硬盘等。这种病毒极少。
5.计算机病毒的防治
增强安全意识,养成良好的上网习惯
使用安全的公共和个人计算机、访问安全的网站、注意保护个人隐私、使用安全的软件使用正版的杀毒软件
360安全卫士、金山毒霸、瑞星、Norton诺顿、迈克菲等。
有大佬建议不要用360跟金山毒霸,这个个人抉择吧,病毒这玩意,有很正常的,不用大惊小怪,我电脑上估计也有一堆,哈哈哈哈。关闭无用端口,定时升级系统及时打补丁
不打开来历不明的邮件或文件
做好数据备份比如多服务器多备份源跨平台备份,能够减少病毒爆发时候的损失
网络安全技术第六章——第一节计算机病毒及其防治(中毒表现、计算机病毒概述、计算机病毒分类、病毒传播路径、计算机病故防治建议、我之前写过一篇这个,有需要的可以去看一下)相关推荐
- 高一计算机算法教案,高一信息技术第六章“第一节程序设计的基本方法”教案设计...
一.教学目标 1.理解算法的概念: 2.知道两种算法的描述方法-语言描述法和流程图的区别 3.能初步利用算法解决简单的问题. 4.培养学生的理论联系实际能力和动手操作能力. 二.教学重难点 1.重点: ...
- 第六章 第一节 文本控件
第一节 文本控件 与文本有关的控件有两个,即标签和文本框. 在标签中只能显示文本,不嫩进行编辑,而在文本框中即可显示文本,又可输入文本. 一.标签 1.标签主要用来显示文本信息,它所显示的内容只能 ...
- 网络安全技术第六章——第三节木马的攻击与防治(中木马现象、木马病毒概念结构、木马实施攻击过程、配置传播运行连接木马、远程控制、木马伪装手段、更换图标改名换姓文件捆绑出错显示网页嫁衣自我销毁邮件附件)
木马的攻击与防治 木马的攻击防治 1.日常生活现象 2.木马病毒的概念和由来 3.木马病毒的结构 4.木马实施攻击的过程 5.木马的识别与防治方法 总结个人防范技巧: 木马的攻击防治 1.日常生活现象 ...
- 【数据聚类】第六章第一节:层次聚类算法概述、聚合和分裂方法
文章目录 一:层次聚类算法概述 (1)层次聚类 (2)聚合和分裂各自研究的重点 (3)优缺点 二:聚合方法 (1)Single-link方法 A:概述 B:例子 (2)Complete link方法 ...
- 【数据聚类】第五章第一节:基于网格的聚类算法概述
pdf下载(密码:7281) 基于网格的聚类算法:主要用于处理大规模多维数据的聚类问题.它利用一个网格结构,将数据分布的空间划分为有限数目的单元,然后在这些网格单元上执行聚类操作.基于网格的聚类算法主 ...
- 自然语言和计算机语言二义性,二级C++精品课程第一章第一节计算机语言及其发展...
计算机是一个有用的工具,它能做许多事情,例如矩阵计算.方程求解.辅助设计等.要让计算机解决某一个问题之前,必须先把求解问题的步骤描述出来,这便称之为算法.下面是一个一元二次方程求根的算法实例: ◇ 计 ...
- 第一章 第一节:Python基础_认识Python
Python基础入门(全套保姆级教程) 第一章 第一节:Python基础_认识Python 1. 什么是编程 通俗易懂,编程就是用代码编写程序,编写程序有很多种办法,像c语言,javaPython语言 ...
- 如何建立图像数据矩阵和图像显示灰度之间的关系!_放射技术考试第四章第一节 数字图像的特征...
第四章第一节 数字图像的特征 一.模拟与数字 (一)模拟信号 在信息科学中,能够计数的离散量称为数字信号(整数),不能计数的连续量称为模拟信号. 模拟是以某种范畴的表达方式如实地反映另一种范畴.例 ...
- 软件构造 第二章 第一节 软件生命周期和版本控制
软件构造第二章 第一节 软件生命周期和版本控制 基本内容 Software Development Lifecycle (SDLC) Traditional software process mode ...
- 思维导图下载 注册安全_2019安全工程师《建筑实务》第二章第一节考点:物料提升机思维导图...
2019安全工程师<安全生产专业实务-建筑施工安全>第二章第一节考点:物料提升机思维导图,本节的大部分知识点前两节塔式起重机和施工升降机相似,大家可以对比之前考点的思维导图来理解记忆,本知 ...
最新文章
- 《web全栈工程师的自我修养》阅读笔记
- 简陋版:基于python的自动化测试框架开发
- hdu 2648 Shopping
- 安装服务器系统多少钱,服务器系统安装费用
- 在google map上显示Instagram的照片
- linux安装替换python3,linux centos 7.x 安装 python3.x 替换 python2.x的过程解析
- AxWebBrowser打开本地文件
- linux 切换pip路径_windows环境下面如何快速配置pip环境变量
- huawei交换机普通远程登陆配置
- POJ 2406 Power Strings
- C++中指针运算符(*)和数组索引符([])的优先级。指针数组及数组指针
- DPCM之预测误差均方值推导最小二乘法总结
- 情境领导者-第四章、选择合适的领导风格
- 「CF1154F」Shovels Shop【背包DP】
- maya制作玻璃材质
- ArcGis 10.2运行提示“未授权”的解决方法
- Notepad++添加读取十六进制插件HexEditor
- java 用验证码的形式验证邮箱
- Appium+python自动化3-启动淘宝app(转)
- 点阵字python_Python点阵字玩转动态歌词
热门文章
- linux强制连接蓝牙键盘,Thinkpad 蓝牙键盘 Fn 键处于锁定状态的解决方法
- freyja对分库分表设计绝对是最强大的
- window 获取cpu型号_教你如何修改电脑上的CPU型号信息!
- ImportError: DLL load failed while importing win32file
- Unity UGUI坐标和世界坐标转化
- matlab中如何实现开关可调频率,如何设计利用数字控制的电压可调开关电源
- spss系列——一元线性回归的分析与预测实例
- 面试之springboot是什么?
- 《延禧攻略》不仅是中国色,还藏着中国美了千年的风景!
- 《界面风格设计说明书》