欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > DOCX文档下载  

    计算机病毒的入侵_计算机病毒的入侵方式有哪些.docx

    • 资源ID:14785768       资源大小:18.87KB        全文页数:4页
    • 资源格式: DOCX        下载积分:2
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要2
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机病毒的入侵_计算机病毒的入侵方式有哪些.docx

    本文格式为Word版,下载可任意编辑计算机病毒的入侵_计算机病毒的入侵方式有哪些 由于病毒由许多无联系的个人或组织分别编写的,其采纳的技术亦不尽相同,因此入侵方式也是多种多样。下面是我收集整理的计算机病毒的入侵方式有哪些,盼望对大家有关心 计算机病毒的入侵方式有哪些 工具/原料 电脑基础学问 方法/步骤 1、源代码嵌入攻击 病毒在源程序编译之前插入病毒代码,最终随源程序一起被编译成可执行文件,因此刚生成的文件就是带毒文件。这类文件并不多,由于这类文件的开发者不行能轻易得到那些软件开发公司编译前的源程序,况且这种入侵方式的难度较大,病毒制造者需要具备特别专业的编译水平。 2、代码取代攻击 这类病毒主要用自身的病毒代码取代宿主程序的整个或部分模块,这类病毒在早期的DOS时代特别普遍,清除起来也比较困难。 3、外壳寄生入侵 这类病毒通常将病毒代码富家在正常程序代码的头部或尾部,即相当于给程序添加了一个外壳。在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。有许多病毒采纳此类入侵方式。 4、系统修改入侵 这类病毒主要用自身程序掩盖或修改系统中的某些文件来达到调用或替代操作系统中部分功能的目的。由于是直接感染系统,因此危害较大,这是病毒目前的主流入侵方式。 电脑病毒发生的过程 在系统运行时, 病毒通过病毒载体即系统的外存储器进入系统的内存储器, 常驻内存。该病毒在系统内存中监视系统的运行, 当它发觉有攻击的目标存在并满意条件时, 便从内存中将自身存入被攻击的目标, 从而将病毒进行传播。而病毒利用系统INT 13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中, 再感染其他系统。 可执行文件感染病毒后又怎样感染新的可执行文件? 可执行文件.COM或.EXE感染上了病毒, 例如黑色星期五病毒, 它驻入内存的条件是在执行被传染的文件时进入内存的。一旦进入内存, 便开头监视系统的运行。当它发觉被传染的目标时, 进行如下操作: (1)首先对运行的可执行文件特定地址的标识位信息进行推断是否已感染了病毒; (2)当条件满意, 利用INT 13H将病毒链接到可执行文件的首部或尾部或中间, 并存大磁盘中; (3)完成传染后, 连续监视系统的运行, 试图查找新的攻击目标。 操作系统型病毒是怎样进行传染的? 正常的PC DOS启动过程是: (1)加电开机后进入系统的检测程序并执行该程序对系统的基本设备进行检测; (2)检测正常后从系统盘0面0道1扇区即规律0扇区读入Boot引导程序到内存的0000: 7C00处; (3)转入Boot执行; (4)Boot推断是否为系统盘, 假如不是系统盘则提示; non-system disk or disk error Replace and strike any key when ready 否则, 读入IBM BIO-COM和IBM DOS-COM两个隐含文件; (5)执行IBM BIOCOM和IBM DOS-COM两个隐含文件, 将COMMAND-COM装入内存; (6)系统正常运行, DOS启动胜利。 假如系统盘已感染了病毒, PC DOS的启动将是另一番景象, 其过程为: (1)将Boot区中病毒代码首先读入内存的0000: 7C00处; (2)病毒将自身全部代码读入内存的某一平安地区、常驻内存, 监视系统的运行; (3)修改INT 13H中断服务处理程序的入口地址, 使之指向病毒掌握模块并执行之。由于任何一种病毒要感染软盘或者硬盘, 都离不开对磁盘的读写操作, 修改INT 13H中断服务程序的入口地址是一项少不了的操作; (4)病毒程序全部被读入内存后才读入正常的Boot内容到内存的0000: 7C00处, 进行正常的启动过程; (5)病毒程序伺机等待随时预备感染新的系统盘或非系统盘。 假如发觉有可攻击的对象, 病毒要进行下列的工作: (1)将目标盘的引导扇区读入内存, 对该盘进行判别是否传染了病毒; (2)当满意传染条件时, 则将病毒的全部或者一部分写入Boot区, 把正常的磁盘的引导区程序写入磁盘特写位置; (3)返回正常的INT 13H中断服务处理程序, 完成了对目标盘的传染。 操作系统型病毒对非系统盘感染病毒后最简洁的处理方法是什么? 由于操作系统型病毒只有在系统引导时才进入内存, 开头活动, 对非系统盘感染病毒后, 不从它上面引导系统, 则病毒不会进入内存。这时对已感染的非系统盘消毒最简洁的方法是将盘上有用的文件拷贝出来, 然后将带毒盘重新格式化即可。 第 4 页 共 4 页

    注意事项

    本文(计算机病毒的入侵_计算机病毒的入侵方式有哪些.docx)为本站会员(PIYPING)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开