计算机病毒

本文探讨了计算机病毒的类型、特征(如引导型、文件型、网络病毒等)、传播方式,以及防病毒软件的作用。同时,提到了木马程序、植入威胁(如特洛伊木马、蠕虫病毒)和网络安全威胁的分类。还强调了杀毒策略和操作系统安全维护的重要性。
摘要由CSDN通过智能技术生成

病毒:人为编制的程序,特点有隐蔽性、传染性破坏性等。传染性是病毒的基本特征,破坏性是目的。

按感染的方式分为:引导型病毒、文件型、网络、混合型病毒、复合型、宏病毒、外壳型。

杀毒软件:KV300KV3000KillAV95、瑞星杀毒软件、金山毒霸、诺顿、卡巴斯基。

好的防病毒软件的作用是检查计算机是否染有病毒,消除已感染的病毒

引导型病毒感染引导区和主导区,:大麻病毒、小球病毒、2708病毒。引导型病毒存放在引导区中。

文件病毒:大多是可执行文件,:黑色星期五、CIH(硬盘/BIOS数据丢失,损坏计算机硬件)。复合病毒:感染文件和引导区

计算机病毒的结构:引导部分(将主体加载到内存)、传染部分、表现部分。

计算机病毒核心引导模块

木马程序不会繁殖,但会控制另一台程序。发木马的是客户端(控制端),被控制的是服务端。

木马系统构成部分: 硬件部分、具体连接部分、软件部分。入侵步骤:配置木马-运行木马-信息泄露。前缀Trojan

木马的信息反馈机制收集的信息中最重要的是服务端IP

特洛伊木马攻击的威胁类型属于植入威胁。特洛伊木马程序能与远程计算机建立连接,通过网络控制用户计算机系统,包含有控制端程序、木马程序和木马配置程序。

网络安全威胁包括:渗入威胁和植入威胁。

渗入威胁:假冒、旁路控制、授权侵害。

植入威胁:木马、陷门。

尼姆达-网络邮件病毒。

国内最早的是小球病毒。

蠕虫病毒攻击网络的主要方式是造成拒绝服务,前缀worm,属于网络蠕虫病毒的是冲击波、振荡波、SQLSLAMMERD

前缀名表示病毒种类,worm是蠕虫,Trojan是木马,Backdoor是后门程序,Huck是黑客程序,VBS是脚本病毒,virus是感染型病毒,Harm破坏性程序,Dropper释放病毒的程序,Binder捆绑病毒的工具

目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是蠕虫病毒。

在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做邮件炸弹。

DOS攻击使CPU的使用率达到了百分之百。

当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,是一种DOS攻击。

DOS利用一台计算机进行攻击,DDOS利用多台计算机进行攻击。

DDOS攻击通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器。

拒绝服务攻击是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。

防病毒卡是预防、检测、消除病毒的一种较好措施。

判断一个计算机程序是否为病毒的最主要依据就是看它是否具有传染性,计算机病毒主要破坏数据的是完整性

计算机病毒按寄生方式分类包括:文件型病毒、混合型病毒、系统引导型病毒。

有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件.这种计算机病毒被称为文件型病毒。

在计算机启动时运行的计算机病毒称为引导型病毒。

在安全模式下杀毒最主要的理由是安全模式下查杀病毒比较彻底。

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是安装安全补丁程序。

主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是控制程序/服务程序。<先控制对方的电脑再用别人的电脑为自己服务>

计算机病毒的主要危害是占用资源,破坏信息。

计算机病毒是一种程序。

计算机病毒有:震荡波、欢乐时光、冲击波。

网络病毒:蠕虫病毒、多态病毒、伙伴病毒。

Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为系统漏洞

访问控制是指确定可给予哪些主体访问权利以及实施访问权限的过程。

攻击者截获并记录了从AB的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为回放攻击

数字签名的方式通过第三方权威认证中心在网上认证身份,认证中心通常简称为CA

所谓信息系统安全是指对计算机信息系统中的硬件、软件和数据进行保护。

信息的保密性是指信息内容不被指定以外的人所知悉。

行为监测法是将病毒中比较特殊的共同行为归纳起来,当程序运行时监视其行为,若发现类似病毒的行为,立即报警。

计算机系统的实体安全是指保证计算机系统硬件安全。

计算机安全属性中的可靠性是指:系统在规定条件下和规定时间内完成规定的功能。

攻击者截获并记录了从AB的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为回放攻击。

访问控制是指确定可给予哪些主体访问权利以及实施访问权限的过程。

访问控制是指确定用户权限以及实施访问权限的过程。

区域安全,首先应考虑物理访问控制,用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。

信息安全的基本原则有:安全隔离原则、分权制衡原则、最小化原则。

通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是摆渡型间谍木马

如有出错,欢迎广大网友指出,感谢支持。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值