【网络安全】第7讲 计算机病毒概述(笔记)

一、计算机病毒的简介

1、名称的由来

由生物医学上的 “病毒” 一词借用而来。

(1)与生物医学上“病毒”的异同

  • 同:都具有传染性、流行性、针对性等。
  • 异:不是天生的,而是人为编制的具有特殊功能的程序。

2、病毒的起源


3、广义的定义

凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒(Computer Virus)


4、法律性、权威性的定义

指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。


二、计算机病毒的特征

1、寄生性

  • 依附于合法的程序之中。
  • 病毒所寄生的合法程序被称为病毒的载体,也称为病毒的宿主程序。

2、传染性

  • 通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
  • 是病毒的基本特征,是判别一个程序是否是计算机病毒的首要条件。

3、隐蔽性

  • 短小精悍,发作前不易被用户察觉和发现。
  • 存在的隐蔽性和传染的隐蔽性。

4、潜伏性

  • 侵入系统后,不会立即进行活动
  • 潜伏期越长,病毒的传染性越大

5、可触发性

因某个特征或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。


6、破坏性或表现性

降低系统的工作效率,占用系统资源。


7、针对性

只破坏某些特定的物理设备或系统。


8、新特点

  • 主动通过网络和邮件系统传播
  • 传播速度极快
  • 变种多
  • 具有病毒、蠕虫和黑客程序的功能

三、计算机病毒的传播途径


四、计算机病毒的分类

1、按照感染或者寄生的对象分类

(1)引导型病毒

  • 藏匿在磁盘片或硬盘的第一个扇区
  • 先于操作系统加载到内存中,获得完全的控制权

(2)文件型病毒

  • 通常寄生在可执行文件中,如*.BAT, *.COM, *.EXE等。

(3)混合型病毒

  • 既传染磁盘引导扇区又传染可执行文件的病毒。

2、按照计算机病毒的破坏情况分类

(1)良性病毒

ZDNet 安全不会对计算机系统直接进行破坏,只是具有一定表现症状的病毒。

(2)恶性病毒

会对系统产生直接的破坏的作用。

(3)中性病毒

只是疯狂复制自身的病毒,也就是常说的蠕虫型病毒。


3、按链接方式分类

(1)源码型病毒

在高级语言所编写的程序编译前插入到源程序中。

(2)入侵型病毒/嵌入型病毒

将自身嵌入到宿主程序中。

(3)外壳型病毒

寄生在宿主程序的前面或后面,并修改程序的第一个执行指令。

(4)操作系统型病毒

用自己的逻辑模块取代操作系统的部分合法程序模块。


4、从广义病毒定义的角度

(1)逻辑炸弹

修改计算机程序,使它在某种特殊条件下按某种不同的方式运行。逻辑炸弹也是由程序员插入其它程序代码中间的,但并不进行自我复制


(2)特洛伊木马

A. 特征和行为
  • 木马本身不进行自我复制。
  • 被感染的计算机系统会表现出不寻常的行为或运行变慢。比如:有一个或多个不寻常的任务在运行;注册表和其他配置文件被修改;电子邮件会在用户不知情的情况下被发送等。
B. 攻击步骤 
  • 设定好服务器程序
  • 骗取对方执行服务器程序
  • 寻找对方的IP地址
  • 用客户端程序来控制对方的计算机
C. 传播途径
  • 电子邮件的附件(木马非自我复制)
  • 隐藏在用户与其他用户进行交流的文档和其他文件中
  • 被其他恶意代码所携带,如蠕虫
  • 会隐藏在从互联网上下载的捆绑的免费软件中

D. 预防

  • 不要执行任何来历不明的软件或程序(无论是邮件中还是 Internet 上下载的)
  • 上网的计算机要必备防毒软件(切记及时升级) 

(3)计算机蠕虫


(4)宏病毒


5、手机病毒



五、计算机病毒的防范技术

1、检测技术

是指通过一定的技术手段判定出病毒的技术。

  • 在特征分类的基础上建立的病毒识别技术。
  • 通过病毒行为或文件校验和的病毒判定技术。

(1)比较法

将原始的或正常的特征与被检测对象的特征比较。

由于病毒的感染会引起文件长度和内容、内存以及中断向量的变化,从这些特征的比较中可以发现异常,从而判断病毒的有无。

A. 优点

简单、方便,不需专用软件。

B. 缺点

无法确认计算机病毒的种类和名称。


(2)病毒校验和法

计算出正常文件的程序代码的校验和,并保存起来,可供被检测对象对照比较,以判断是否感染了病毒。

A. 优点

可侦测到各式的计算机病毒,包括未知病毒。

B. 缺点

误判率高,无法确认病毒种类。


(3)分析法

该方法的使用人员主要是反计算机病毒技术的专业人员。


(4)搜索法

最普遍的计算机检测方法。

用每一种计算机病毒体含有的特定字符串对被检测对象进行扫描。

特征串选择的好坏,对于病毒的发现具有决定作用。

如何提取特征串,则需要足够的相关知识。

A. 缺点

被扫描的文件很长时,扫描所花时间也越多;不容易选出合适的特征串;计算机病毒代码库未及时更新时,无法识别新型计算机病毒;不易识别变形计算机病毒等。


(5)行为监测法

通过检测病毒在感染及破坏时表现出来的行为来判断病毒是否存在。

A. 优点

不仅可检测已知病毒,而且可预报未知病毒。

B. 缺点

有可能误报。


(6)病毒行为软件模拟法

专门用来对付多态病毒。

(7)感染实验法

  • 利用病毒最重要的基本特性 —— 传染性。
  • 检测时,先运行可疑系统中的程序,再运行一些确切知道不带毒的正常程序,然后观察这些正常程序的长度和校验和,如果发现有变化,可断言系统中有病毒。

各种方法进行有机的结合,各取所长。 


2、清除技术


3、免疫技术


4、预防技术

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/40443.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

免费代理 IP 如何泄露您的个人信息?

互联网时代,信息安全和隐私保护成为人们关注的焦点。很多用户出于各种需要,使用代理服务器浏览网页或进行其他网络活动,其中免费代理IP因其免费的特点而受到广泛青睐。然而,免费代理IP并不总是一个安全可靠的选择,它们…

process.env 管理 Vue 项目的环境变量(Vue项目中环境变量的配置及调用)

简述:在构建 Vue 应用时,管理配置是开发中的一个重要部分。不同的环境(如开发、测试和生产)往往需要不同的配置,例如 API、 基础 URL、第三方服务的密钥等。使用环境变量可以帮助我们更好地管理这些配置。这里将介绍如…

1014-01SF 同轴连接器

型号简介 1014-01SF是Southwest Microwave的一款2.92 mm 同轴连接器。这款连接器外壳采用钢CRES 合金 UNS S30300,触点采用铍铜 (BeCu),UNS C17300,并经过金镀处理,以确保良好的导电性和耐腐蚀性。适用于高频微波应用,…

机器人典型的交互任务、阻抗控制的示意图、内涵、意义、存在的交互控制科学问题

机器人典型的交互任务 机器人在实际应用中经常需要完成与环境的交互任务,这些任务包括但不限于: 装配任务:在制造业中,机器人需要准确地操控和组装各种零部件,包括不同形状、大小和材质的物体。搬运任务:…

科普文:一文搞懂nginx原理和实战

1. Nginx简介与核心架构 1.1 Nginx简介 Nginx (engine x) 是一个高性能的 HTTP 和反向代理服务器,也是一个 IMAP/POP3/SMTP 邮件代理服务器。 由 Igor Sysoev 于2004年首次发布,其设计目标是解决 C10K 问题,即在一台服务器上同时处理一万个并…

The Sandbox 人物化身每月奖励: 七月版来了!

人物化身的持有者可以从 The Sandbox 领取自己的队服! 视频:https://youtu.be/tSo5FPL7DhE 我们又推出了人物化身所有者月度奖励!在七月,我们将通过 The Sandbox 队服来弘扬体育竞技精神。穿上这些时尚的元宇宙队服,代…

单机多网卡互通——问题跟踪+工具分析

一、背景 想搭建soft ROCE(RXE)与实体ROCE设备互联的测试环境&#xff0c;为了节省机器以及使用方便&#xff0c;预想在配备ROCE卡的主机上&#xff0c;用另一个网卡绑定soft ROCE&#xff0c;然后互通。 [ETH1 ROCE] <--------------------> [ETH2 RXE] 二、问题跟…

Appium元素定位(全网详细讲解)(二)

1.appium inspector&#xff08;定位元素的工具&#xff09;使用方法 详细介绍&#xff1a; 详细解释&#xff1a; 图标名称说明1Show Element Handles是否显示元素句柄2Select Elements选择元素定位3Tap/Swipe By Coordinates按坐标点击/滑动4Download Screenshot下载屏幕截…

2024机器遗忘(Machine Unlearning)技术分类-思维导图

1 介绍 机器遗忘&#xff08;Machine Unlearning&#xff09;是指从机器学习模型中安全地移除或"遗忘"特定的数据点或信息。这个概念源于数据隐私保护的需求&#xff0c;尤其是在欧盟通用数据保护条例&#xff08;GDPR&#xff09;等法规中提出的"被遗忘的权利…

【漏洞复现】飞企互联-FE企业运营管理平台——SQL注入

声明&#xff1a;本文档或演示材料仅供教育和教学目的使用&#xff0c;任何个人或组织使用本文档中的信息进行非法活动&#xff0c;均与本文档的作者或发布者无关。 文章目录 漏洞描述漏洞复现测试工具 漏洞描述 飞企互联-FE企业运营管理平台是一个基于云计算、智能化、大数据…

【8】相关补充

【8】相关补充 文章目录 前言一、不同模型在测试集上的精度二、实验记录三、SNP位点筛选及其它python脚本四、总结五、后续安排总结 前言 存放一些有关这个项目研究的补充。 三叶青图像识别研究简概 一、不同模型在测试集上的精度 存放了不同识别模型在测试集上精度评估展示…

Android HWASAN使用与实现原理

一、背景 为了提前检测出Android User Sapce的app或native进程的内存错误问题&#xff0c;帮助研发定位与分析这些问题&#xff0c;基于Android 14版本上对HWASAN做了调研分析。 二、ASAN介绍 HWASAN是在ASAN的基础上做了拓展&#xff0c;因此在介绍HWASAN之前先了解下ASAN.…

WBCE CMS v1.5.2 远程命令执行漏洞(CVE-2022-25099)

前言 CVE-2022-25099 是一个影响 WBCE CMS v1.5.2 的严重安全漏洞&#xff0c;具体存在于 /languages/index.php 组件中。该漏洞允许攻击者通过上传精心构造的 PHP 文件在受影响的系统上执行任意代码。 技术细节 受影响组件&#xff1a;/languages/index.php受影响版本&…

如何在 Odoo 16 中向新视图添加字段

例如,让我们看看如何在新视图或新操作窗口中创建“many2one”字段。 请考虑下面的屏幕截图,它表示不包含任何字段的新视图类型或客户端操作窗口。 我们现在可以将与“res.partner”关联的“多对一”字段引入到我们的新视图或客户端操作窗口中。 为了实现这一点,在 XML 模板…

Using a text embedding model locally with semantic kernel

题意&#xff1a;在本地使用带有语义核&#xff08;Semantic Kernel&#xff09;的文本嵌入模型 问题背景&#xff1a; Ive been reading Stephen Toubs blog post about building a simple console-based .NET chat application from the ground up with semantic-kernel. Im…

idea中maven全局配置

配置了就不需要每次创建项目都来设置maven仓库了。 1.先把项目全关了 2. 进入全局设置 3.设置maven的仓库就可以了

SpringBoot实现多数据源切换

1. 概述 随着项目规模的扩大和业务需求的复杂化&#xff0c;单一数据源已经不能满足实际开发中的需求。在许多情况下&#xff0c;我们需要同时操作多个数据库&#xff0c;或者需要将不同类型的数据存储在不同的数据库中。这时&#xff0c;多数据源场景成为必不可少的解决方案。…

【CentOS7.6】docker部署EMQX教程,本地镜像直接导入(附下载链接),没法在云服务器上魔法拉取镜像的快来

总览 先把下载链接放在这里吧&#xff0c;这是 EMQX 的 tar 包&#xff0c;能够直接导入 CentOS 的 docker&#xff1a; 链接&#xff1a;https://pan.baidu.com/s/1rSGSLoVvj83ai6d5oolg8Q?pwd0108 提取码&#xff1a;0108 一、安装配置教程 1.将 EMQX-latest.tar 包导入…

[图解]企业应用架构模式2024新译本讲解19-数据映射器1

1 00:00:01,720 --> 00:00:03,950 下一个我们要讲的就是 2 00:00:04,660 --> 00:00:07,420 数据映射器这个模式 3 00:00:09,760 --> 00:00:13,420 这个也是在数据源模式里面 4 00:00:13,430 --> 00:00:14,820 用得最广泛的 5 00:00:16,250 --> 00:00:19,170…

链篦机回转窑球团生产工艺

生球在回转窑氧化焙烧&#xff0c;回转窑头部设有燃烧器&#xff0c;燃料可以采用气体、固体、液体。 来自环冷机一冷却段的高温废气作为二次风进入窑内参与燃烧&#xff0c;烧成成品球进入环冷机。 环冷机采用鼓风冷却&#xff0c;热风风箱分为四段&#xff1a; 一段气体引至…