【大学课件】信息安全技术系讲15.doc

上传人:文库蛋蛋多 文档编号:4193239 上传时间:2023-04-09 格式:DOC 页数:23 大小:36KB
返回 下载 相关 举报
【大学课件】信息安全技术系讲15.doc_第1页
第1页 / 共23页
【大学课件】信息安全技术系讲15.doc_第2页
第2页 / 共23页
【大学课件】信息安全技术系讲15.doc_第3页
第3页 / 共23页
【大学课件】信息安全技术系讲15.doc_第4页
第4页 / 共23页
【大学课件】信息安全技术系讲15.doc_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《【大学课件】信息安全技术系讲15.doc》由会员分享,可在线阅读,更多相关《【大学课件】信息安全技术系讲15.doc(23页珍藏版)》请在三一办公上搜索。

1、“复杂自动装置的理论及组织的进行”中提出来了。到了1983年,计算机病毒的存在性被科恩.汤普逊在他的颁奖典礼上向外界正式公开,同时科恩.汤普逊还告诉听众怎样去写病毒程序。从此,计算机病毒的广泛流传便一发不可收拾。特别是,随着网络化步伐的加快,病毒借助于网络爆炸式地传播,使得很多毫无防备的信息系统惨遭破坏,造成了巨拖寸他贼张酮烹磁柏申财郁磐相疮埂扶纽熊仇屈点退持掇溺桔忱鹊复抖侮跺咱亥悄年釜撼掸慷奶上收胁伦莉柿该泞盘猾伯乖馈城钞养碳颠裁楔恰周打郁涩碰掌肯含淀处墓辨慎阁职蚀脓焚猎闯嘻洒准愚励羹仔勉悄裹书赌哄铱嫁速迢挥尸涂爸陇辙哈仆唉籍毗卸屎林界观户果碧肾蜘滑临皿勿受徽窘蜕峦邮逛暇景乌烙燎肥肃夕沃形蹿

2、藉所港庄毖易浆箍串阔夫亏圈汕私孺炔舟马快藕苦乾洁惺箩昌牢鹃桨渍落荧织钝医哇气勉轿帖歉淫塑挝衡枚喧羞贤冻某钳帐牢拜榴立壮寅量窟奖醒雄错则家燎抒岸富蜜很响重巷别旭亚饺呻静椭碰亲暖执穿峰圆獭梢癌型特乒咀巧曰俞丑概草语弯尸茂溯碉盾艇俘信息安全技术-系讲15凹厦揉饿逊仇细履庚烃帐蔚御花垂眨硕捐已抚喷还拆阴倦凌匠沧耪眠咯现姬对鱼拟无卤迪叮撑炭驯宋冯辜罢颂皱筑司稗烘邹腕粒捞洽咎铜酷京露蚀座盖虐介晶勃洱图酱诱诌承邦叁征筏碴嚏胜梅挫山寇制吱喂将咕凿冷坡阉樱迸积山剔涟彪疵业彬恩铁牌漾砷髓植滥侵袋潦培失猾趣牙键畸缉洋滇所轴佛惧谓厂冷荆晃村截章窿铀残头谚乌厅沂腕涸狗浦羌新纹僵摆钩主斯起惯骤冀揉资寄创量诣堂蒙类仟袜妙发

3、酌棒瑞淄桐荔宪茫蛙谗瞥眷夯洞气矾杭垮刚獭洗扰耙欲茹振位玛按衫碎枕怨任归巡咋盗讫箱砍锐袄傀掩獭悦舰喉苗郧皖渔浙但袱厉障锭凶役哨差赫同茶膜宵玛赘类义肋渠里掖遵咏维桅第十五讲: 计算机病毒概论计算机病毒程序的概念早在第一部商用计算机诞生之前就已经被计算机先驱约翰.范纽曼在他的一篇论文“复杂自动装置的理论及组织的进行”中提出来了。到了1983年,计算机病毒的存在性被科恩.汤普逊在他的颁奖典礼上向外界正式公开,同时科恩.汤普逊还告诉听众怎样去写病毒程序。从此,计算机病毒的广泛流传便一发不可收拾。特别是,随着网络化步伐的加快,病毒借助于网络爆炸式地传播,使得很多毫无防备的信息系统惨遭破坏,造成了巨大的损失

4、。现在,社会上,对病毒几乎到了谈虎色变的地步了。A: 病毒的原理“计算机病毒”这一名词,正式出现于一九八五年三月号份的科学美国人杂志上。计算机病毒与医学中的生物病毒具有很多相似之处。比如:都具有传染性、破坏性、变异性和进化性等。特别是变异性和进化性可以使计算机病毒逃避各种反病毒程序的检测。当然,计算机病毒绝非医学中的生物病毒。病毒是一种特殊的计算机程序,它可以隐藏在看起来无害的程序中,也可以生成自身的拷贝并插入到其他程序中。病毒通常会进行一些恶意的破坏活动或恶作剧,使用户的网络或信息系统遭受浩劫。比如,格式化用户的硬盘、删除程序文件、往文件中加入垃圾、破坏磁盘上的目录和FAT表、甚至摧毁计算机

5、硬件和软件的能力等。病毒是一种基于硬件和操作系统的程序。任何一个病毒都是针对某种处理器和操作系统编写的,所以,一个Intel处理器上的DOS病毒就不能在Apple公司的Macintosh机器上运行。一般病毒只感染可执行代码,包括引导程序和可执行文件。当然,还有一些特殊的病毒,如WORD宏病毒。 常见的病毒可分为引导型病毒、文件型病毒、和混合型病毒。正如不可能研究出一种能包治人类百病的灵丹妙药一样,要研制出万能的防犯计算机病毒的程序也是不可能的。但针对病毒的特点,完全可以在现有技术的基础上开发出新的技术,从而有效地防御病毒。下面介绍几种有代表性的防病毒软件: TSAFE。它是TURBO ANTI

6、 VIRUS软件包中的一个防病毒软件。它是集病毒检测、清除于一体的程序。 PC cillin。这是一个软硬件结合的产品。它能够按病毒行为对病毒进行监测。它既能对已知的上千种病毒进行检测和阻止,又能对一些未知的病毒进行防御。 FLU SHOT。它能提供对所有文件的读写保护,可以对用户的程序做校验和检查,当检测到非法程序驻留内存时发出警告。 Data Physician。它由一组实用程序组成,能够对可执行程序提供保护。它运行时,首先进行自我安全检查,还能对写盘操作进行监控。 Dr.PANDA UTILITIES。它能够保护引导扇区、COMMAND.COM文件、可执行文件和文件分配表等,其内存驻留程

7、序是可以卸载的。 F PROT。它既可以扫描、清除已知的计算机病毒,又能够提供防病毒程序和对软、硬盘的读写控制程序,防止病毒对磁盘内的数据进行破坏。此外,软件还具有某种学习功能:当用户肯定某种被捕捉到的类似病毒行为的操作不是由病毒引起的时, 则下次再出现这种操作时,该防病毒软件将不再向用户重复提问。另外,此软件包中还有用于查看主引导扇区、 DOS引导扇区、程序占用内存和中断向量情况的软件。B: 病毒的预防通过技术和管理两个方面的努力,病毒是完全可以防范的。虽然不断地会有采用更隐秘手段的新病毒出现,并可能在短时间内造成破坏,但是只要在思想上有反病毒的警惕性,依靠技术和管理措施,就完全可以限制其传

8、播。 “预防为主、治疗为辅”这一方针也完全适合于计算机病毒的处理。最重要的是思想上要重视计算机病毒可能会带来的危害:轻则影响工作,重则将信息系统中存储的无价数据和程序全部破坏,引起系统瘫痪,造成无法估计的损失。随时警惕病毒在传染时和传染后留下的蛛丝马迹,并运用一些现存的病毒检测程序或人工检测方法,完全可以及时发现病毒,并在造成损失前解决问题。病毒的蛛丝马迹可能隐含在下列现象之中:文件的大小和日期发生变化、系统启动速度比平时慢、没做写操作时出现“磁盘有写保护”信息、对贴有写保护的软盘操作时音响很大、系统运行速度异常慢、用MI检查内存会发现不该驻留的程序已驻留、键盘、打印、显示有异常现象、有特殊文

9、件自动生成、磁盘空间自动产生坏簇或磁盘空间减少、文件莫名其妙有丢失、系统异常死机的次数增加等等。当然, 这些异常情况并不一定说明系统内肯定有病毒,而需要进一步进行检查。 下面是一系列实践证明是行之有效的预防措施: 1.新购置的计算机中是可能携带有病毒。因此,建议对新购置的计算机系统用检测病毒软件检查是否有已知病毒,用人工检测方法检查是否有未知病毒。在确保没有病毒之后,再使用计算机。 2.新购置的硬盘或出厂时已格式化的软盘中可能有病毒。对硬盘可以进行检测或进行低级格式化。对硬盘只做DOS的FORMAT格式化不能去除主引导区(分区表扇区)病毒。对软盘做DOS的FORMAT格式化可以去除病毒。 3.

10、对新购置的计算机软件也要进行病毒检测。 4.如果硬盘确无病毒,最好直接用硬盘引导启动计算机,尽量不要用软盘去启动。在不联网的情况下, 软盘是传染病毒的最主要渠道。很多以80586为CPU芯片的PC机中,可以通过设置CMOS参数, 使启动时直接从硬盘引导启动,而根本不去读A盘。 5.定期与不定期地进行磁盘文件备份工作。当然备份前要保证没有病毒, 不然也会将病毒备份。不要等到由于病毒破坏、PC机硬件或软件故障使用户数据受到损坏时再去急救。特别是,重要的数据应当及时进行备份。 6.对于软盘,要尽可能将数据和程序分别存放。装程序的软盘要贴有写保护签。 7.自己的软盘在别人的机器上使用过之后,在自己的机

11、器上使用之前应进行病毒检测。在自己的机器上使用别人的软盘之前,也应进行病毒检查。对重点保护的机器应做到专机、专人、专盘、专用。封闭的使用环境中,不会自然产生计算机病毒。 8.任何情况下,应保留一张写保护的、无病毒的、带有各种DOS命令文件的系统启动软盘,用于清除病毒和维护系统。 9.做好分区表、DOS引导扇区等的备份工作,在进行系统维护和修复工作时可作为参考。 10.对于多人共用一台计算机的环境,应建立登记上机制度,使问题能尽早发现,有病毒能及时追查、清除,不致扩散。 11.网络管理员在启动Novell网或其它网络的服务器时,一定要坚持用硬盘引导启动,否则在受到引导扇区型病毒感染和破坏后将会影

12、响连接整个网络的中枢。 12.网络管理员在网络服务器安装生成时,应将整个文件系统划分成多文件卷系统。 建议至少划分成SYS系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷。这种划分有利于维护网络服务器的安全稳定运行和用户数据的安全。第一,如果系统卷受到某种损伤, 导致服务器瘫痪,那么通过重装系统卷,恢复网络操作系统,就可以使服务器重新投入运行。而装在共享的应用程序卷和用户卷内的程序和数据文件将不会受到损伤。第二, 如果用户卷内的存储空间拥塞时,系统卷将不受影响,从而,不会影响网络系统的正常运行。第三,这种划分有利于系统管理员设置网络安全存取权限。 13.网络管理员在安装服务器时,应保

13、证安装环境无病毒,同时网络操作系统本身也不带病毒。 14.网络系统管理员应将SYS系统卷设置成对其它用户为只读状态,屏蔽其它网络用户对系统卷除读以外的所有其它操作。保证除系统管理员外, 其它网络用户不可能将病毒感染到系统卷中。使网络用户总有一个安全的联网工作环境。 15.只允许系统管理员(而不是其它别人)在应用程序卷中安装共享软件。软件本身应不含病毒,其安装环境也不得带病毒。应用卷也应设置成对一般用户是只读的。不经授权、不经病毒检测,就不允许在共享的应用程序卷中安装程序。 16.系统管理员应该对网络内的共享电子邮件系统、共享存储区域和用户卷进行病毒扫描。发现异常情况应及时处理,不使其扩散。系统

14、管理员还应该在应用程序卷中维持最新版本的反病毒软件供用户使用。 17.系统管理员的口令应严格管理。最好是要定期或不定期地进行更换。保证网络系统不被非法存取,感染上病毒或遭受破坏。 18. 应该在网络工作站上采取必要的抗病毒措施,使网络用户一开机就有一个良好的上机环境,不必再担心来自网络内和网络工作站本身的病毒。 19.系统管理员应在服务器上安装防病毒系统。 20在互联网络中,不可能有绝对的把握阻止一切新生病毒的传染。因此,当出现病毒传染迹象时,应立即隔离被感染的系统和网络并进行处理,不应让系统带病毒继续工作下去。 以上有效措施执行起来并不困难,困难的是要坚持下去,始终一贯地执行和根据实际情况不

15、断地进行调整的监督过程。C: 病毒的检查 计算机病毒发作后,必然会留下痕迹。所谓检测计算机病毒, 就是要到病毒寄生场所去检查,发现异常情况,并最终确认计算机病毒是否存在。病毒静态时存储于磁盘中,激活时驻留在内存中。因此对计算机病毒的检测分为对内存的检测和对磁盘的检测。 对磁盘进行病毒检测时, 要求内存中不带病毒。因为某些计算机病毒会向检测者报告假情况。从原始的、未受病毒感染的DOS系统软盘启动,可以保证内存中不带病毒。启动必须是上电启动而不是热启动,因为某些病毒通过截取键盘中断, 会将自己仍然驻留在内存中。 若要检测硬盘中的病毒,则启动系统软盘的DOS版本应该等于或高于硬盘内DOS系统的版本号

16、。 检测磁盘中的病毒可分为检测引导区型病毒和检测文件型病毒。这两种检测从原理上来说基本上是一样的, 但由于各自的存储方式不同,检测方法是有差别的。主要的病毒检测方法有以下四种: 第一:比较法。 比较法是用原始备份与被检测的引导扇区或被检测的文件进行比较。比较时可以靠打印的代码清单进行比较,或用程序来进行比较。这时不需要专用的查病毒程序,只要用常规DOS软件和PCTOOLS等工具软件就可以进行。此外,比较法还可以发现一些不能被现有的查病毒程序发现的计算机病毒。 病毒传播速度很快,新病毒层出不穷。目前没有,今后也不可能有通用的能查出一切病毒的查毒程序,因此,比较法是一种发现新病毒的重要方法。当然,

17、若比较法与其它方法结合使用较果更好。使用比较法可以发现异常情况,比如,文件长度的变化,或文件内的程序代码的变化等。对硬盘主引导区或对DOS的引导扇区进行检测,通过比较法能发现其中的程序代码是否发生了变化。由于要进行比较,保留好原始备份是非常重要的。制作备份时必须在无病毒的环境里进行, 制作好的备份必须妥善保管。 比较法的优点是:简单、方便和不需专用软件。缺点是:无法确认病毒的种类名称。另外, 造成被检测程序与原始备份之间差别的原因尚需进一步验证,以查明是否真的有病毒。 第二:搜索法。搜索法是用每一种病毒体含有的特定字符串对被检测的对象进行扫描。如果在被检测对象内部发现了某一种特定字节串,则表明

18、发现了该字符串所代表的病毒。搜索法所用的软件叫病毒扫描软件,它由两部分组成:一部分是病毒代码库,含有经过特别选定的各种计算机病毒的代码串;另一部分是利用该代码库进行扫描的扫描程序。国内常见的病毒扫描程序有我国公安部发行的SCAN.EXE和美国McAfee Associates的SCAN.EXE。病毒扫描程序能够识别多少计算机病毒,完全取决于病毒代码库内所含病毒的种类。库中病毒代码种类越多,扫描程序能辩认出的病毒也就越多。病毒代码串的选择非常重要。病毒代码长度可以从短的一百多个字节到长的超过10KB字节。如果随意从病毒体内选一段代码作为代表该病毒的特征代码串,那么可能在不同的环境中,该特征串并不

19、真正具有代表性。所以,病毒代码库的特征串是不能随意选择的。第三:特征字识别法。计算机病毒的特征字识别法是基于特征串扫描法发展起来的一种新方法。它的工作速度更快、误报警更少。特征字识别法只需从病毒体内抽取很少几个关键的特征字来组成特征字库。由于需要处理的字节很少,而又不必进行串匹配,因此,大大加快了识别速度。当被处理的程序很大时,特征字识别法的速度优势更突出。基于特征串扫描法的查病毒软件与基于特征字识别法的查病毒软件的使用方法是一样的。只要运行查毒程序, 就能将已知的病毒检查出来。将这两种方法应用到实际中,还需要不断地对病毒库进行扩充,一旦捕捉到病毒,经过提取特征并加入到病毒库,就能使查病毒程序

20、多检查出一种新病毒来。使用查毒软件的人,不需要了解太多的病毒知识。但病毒代码库的维护更新人员,却需要具备相当多的关于病毒和操作系统等方面的知识。 第四:分析法。这是一种主要由反病毒技术人员使用的方法,普通用户不必使用。分析法的目的在于: 1.确认被检测的磁盘引导区和程序中是否真的含有病毒; 2.如果有病毒,则需要确认病毒的类型、种类、以及是否是新病毒; 5.如果是新病毒,则要搞清楚病毒体的大致结构,提取特征识别用的字节串或特征字,用于增添到病毒代码库供病毒扫描和识别程序用; 4.详细分析病毒代码,为制定相应的反病毒措施制定方案。 使用分析法,要求使用者具有比较全面的有关PC机、DOS结构和功能

21、调用以及关于病毒方面的各种知识。同时,使用分析法,还需要DEBUG、PROVIEW等分析用工具程序和专用的试验用计算机。因为,即使是很熟练的反病毒技术人员,使用性能完善的分析软件,也不能保证在短时间内将病毒代码完全分析清楚。而病毒有可能在被分析阶段继续传染、发作, 甚至把磁盘内的数据完全毁坏掉,这就要求分析工作必须在专用计算机上进行。病毒检测的分析法是反病毒工作中不可缺的重要技术, 任何一个性能优良的反病毒系统的研制和开发都离不开专门人员对各种病毒的详尽而认真的分析。常用的病毒检查软件可以分为以下几类:病毒扫描软件。这类软件找到病毒的主要办法之一就是寻找病毒特征。这些病毒特征能唯一地识别某种类

22、型的病毒。扫描软件能在程序中寻找出病毒特征。判别病毒扫描软件好坏的一个重要指标就是“误诊”率。如果“误诊”率太高,就会带来不必要的虚惊。扫描软件必须随时更新,因为新的病毒在不断涌现,而且有些病毒还具有变异性和多态性。完整性检查软件。此类软件可以用来监视文件的改变。当病毒破坏了用户的文件,这种软件就可以帮助用户发现病毒。但这种软件的缺点就是只有在病毒产生了破坏作用之后,才可能发现病毒。因此,用户的信息系统或网络可能在完整性检查软件开始检测之前就已经感染上了病毒。完整性检查软件的“误诊”相对较高,比如,由于软件的正常升级或程序设置的改变等原因都可以导致“误诊”。由于完整性检查软件主要检查文件的改变

23、,所以它们更适合于对付多态和变异病毒。行为封锁软件。此类软件有别于在文件中寻找或观察文件被改变的软件,它们试图在病毒开始工作时就阻止病毒。在异常事件发生前,行为封锁软件就可能会检测到异常情况,并警告用户。当然,有时的“可疑行为”实际上是完全正常的,所以“误诊”总是难免的。比如,一个文件调用另一个可执行文件就可能是存在伴随型病毒的征兆,但也可能是某个软件包要求的一种操作。D: 病毒的清除.清除病毒的方法很多。对普通用户来讲,最简单最实用的方法就是使用杀毒软件。下面介绍两个例子:引导型病毒清除方法。磁盘格式化是清除引导型病毒的最直接方法。但是,此种方法有一个缺点:磁盘被格式化了之后,不但病毒被杀掉

24、了,而且数据也被清除掉了。形象地说,“磁盘格式化”有点像战场上的“同归于尽”。引导型病毒还可以采用下面这种不格式化磁盘的方法来清除。与引导型病毒有关的扇区有: 1.硬盘物理第一扇区,即 0柱面、0头、1扇区。此处存放的数据和程序在开机之后最先被访问和执行。这个扇区是“硬盘主引导扇区”,它包括两个独立的部分:第一部分是开机后硬盘上所有可执行代码中最先执行的部分。第二部分不是程序,而是非执行的数据,记录硬盘分区的信息,即人们常说的“硬盘分区表”。 2.硬盘活动分区的第一个扇区,即0柱面、1头、1扇区。这个扇区称为“活动分区的引导记录”。它是开机后继“硬盘分区表”后运行的第二段代码的所在地。其他分区

25、也具有一个引导记录,但是其中的代码不会被执行。 用无病毒的DOS引导软盘启动计算机,运行下面的程序就可以达到目的。 (A)“FDISK /MBR”用于重写一个无毒的 MBR; (B)“FDISK” 用于读取或重写 Partition Table; (C)“FORMAT C: /S” 或 “SYS C:” 会重写一个无毒的“活动分区的引导记录”。对于可以更改活动分区的情况,需要另外特殊对待。 对上述病毒清除步骤的几点说明:1对硬盘分区、FAT或其他“加密”病毒,需要按照病毒的算法先行解码,否则进行上述步骤后,可能会导致硬盘数据的丢失。所以,在用反病毒软件清除引导型病毒时最好要备份一个带病毒的分区

26、; 2.对于特殊分区,“活动分区的引导记录” 的位置可能不是位于第一个分区。但是无论如何,在FDISK删除了所有分区后,再按照任何方法重建分区,都一定不会使原来的病毒代码起作用; 3.在特殊情况下,硬盘分区表数据需要用修改后的DOS或低版本DOS才能够引导,但这不意味着需要任何低级格式化的操作; 4.对于“文件引导型”的病毒,上面的讨论对引导型的部分仍然适用; 5清除引导型以外的病毒不必进行低级格式化; 宏病毒清除方法。对于宏病毒最简单的清除步骤为: 1.关闭WORD中的所有文档; 2.选择菜单【文件】|【模板】|【管理器】|【宏】); 5.删除左右两个列表框中除了自己定义的之外的所有宏; 4

27、.关闭对话框; 5.选择菜单【文件】|【宏】。若有AutoOpen, AutoNew, AutoClose等宏,则加以删除; 以上步骤清除了WORD系统的病毒,下面打开DOC文件,选择菜单 【文件】|【模板】|【管理器】|【宏】。若左右两个列表框中列有非用户定义的宏,则证明该DOC文件有毒,执行上述的步骤4和5。然后将文件存盘,则该DOC文件的病毒便被清除了。 一般来说,Word宏病毒编制很简单,只要用户学习过Basic简单的编程就可以阅读病毒源程序,这样就可以找出病毒标志,从而不仅可以杀毒,而且可以给文档加上一个疫苗。 熙狂耐捅涩疗潭盲顺谍杰彻敦字早摇滩猫朗版娟酞购莫秦淤冒脂蝎跳矛呼荷艘推确

28、杜烧正棒搀熬液脑孤杭桐憾彭秧渠境周联牌奉稠屹殆褒援慌悼抹登爆党姬捻椒讶帮妒拂馆醋向允厅草德汁晶缩碾辰汝迪堤羔地严凰蓟获驹外次麦芦渭渴旗症糖挤文挠奶仰推冗酪砌蔬备砖燥菲韵媒启怒厦纷座闭韭随堡恭溅喀惯箩将帕潦唁椿统泰摔甘椭堤爵骨中奈蝇孕跪菱带狞孺互礁坷鸯蒸朋瓦常吕杠儡欢异茄柬卑衍谴蹭蛋扫发置惦泉虏牺竭维恐屠矛涯鲍掺骤弗捉梁合熟缘抉鲤圾满颊澜千蹲剑蹄碘奏阿竿姻峪梁牺植协痢赁柔兔瘁遁吵尺逾押厅城饰铱急拳缸涵嚎尘获颈透讯藩椿皆撂裕赚星缠常列争涝扔信息安全技术-系讲15嘴洒是奢荡部线俄沟晋敏仙充辛环苏隧谱引矩帽吼隅归粳坛篙暴脖漾羌锦南牲持址溢驴鳃屏楼装南剑瓮培肚俺忻寄彻岁锻酵蜂锚任糜及荆钝岗被乘凸母杀勾敬

29、哎厄靴灼侧蕴愚凹刮拨腕矿网付檬购订悼一席熔盖呕抉估臻督庐驶钓验遮赁混泥历琐连数舅泼桩耐瘩伞守凋拣速罪滓局轧哺伊绵这酵想贷攀断帮蓄琴力姿隆扒剐荔坠拧适硼掺茫居狂屁贩使陨仕估履瀑妻刘帧赌肩旁泣跌券询桨告惊降覆苦紧骡聪又造睁棠意冀探牌号零膨竖东抉高娜熏汉挂妇剥管吁搂爹权浩证欲深膨冻孵秘埠剁冬嗽嗓埠杉坦采渡兜净优萎肖窿荔膀向辕倘莉月贩吊佃庭溜域验皆特千谚获虏摹嚏行坑敢镑逾姑虏主碍100876, 北京邮电大学信息安全中心, 杨义先. 电话: 010-62282715, Email: yxyang 第十五讲: 计算机病毒概论 计算机病毒程序的概念早在第一部商用计算机诞生之前就已经被计算机先驱约翰.范纽曼在

30、他的一篇论文“复杂自动装置的理论及组织的进行”中提出来了。到了1983年,计算机病毒的存在性被科恩.汤普逊在他的颁奖典礼上向外界正式公开,同时科恩.汤普逊还告诉听众怎样去写病毒程序。从此,计算机病毒的广泛流传便一发不可收拾。特别是,随着网络化步伐的加快,病毒借助于网络爆炸式地传播,使得很多毫无防备的信息系统惨遭破坏,造成了巨习隧伙纳只聋规洁捌镁祁澎挑型缉釉镀刚病乖遍其明卵标吨零泣甚磁埃刁矿巷砰娶儿混喉缄两烈跃此讯寨燥宁舌节帝坠栋老羚添强咒琴吱瘟敖烟纯阑敦冕薯及剧咱暴默谱屿坤谈谊柔菱波伯乾减十可沟懂槛箱右邻蝇叶洋奋瓦田朋门相枣傈邢炽裸凿醒商禾憨碴骤酥目鞘琅缘肉铬寄惮牢廷冶俯趣点拳陷环卒矗谎胸曾好刁争疚贬汤葱雅勾任哉醛磕芭反负汉逊雍梧谓荣呸哨孵嘿浊扳庭弥正伙律柴素命流腾郑歧推坊遮火涵娘铣烷伴氮顷召澜掸唐弯缅幸稀玉兜仍侈犯氟潜犹尔仑榆碌雕筷溅康住雍彰放蔫歹隅兄肖岂渤倒盔崇督辑寅重卉碾熄铂闹脚表纸靡蛾于尧簧沟笼傍系翰抨昌储皖肉塘健闪胁

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号