Danh mục

Luận văn: Các phương pháp lây lan và phá hoại của virus máy tính

Số trang: 80      Loại file: pdf      Dung lượng: 637.98 KB      Lượt xem: 15      Lượt tải: 0    
Jamona

Hỗ trợ phí lưu trữ khi tải xuống: 40,000 VND Tải xuống file đầy đủ (80 trang) 0
Xem trước 8 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Virus máy tính, từ khi ra đời đã trở thành, đã trở thành mối nguy hại đối với tất cả các hệ thống máy tính và mạng trên thế giới.Đặc biệt, ở Việt Nam, sự phát triển của các thế hệ virus máy tính trong những năm gần đây đã gây ra những hậu quả mà để khắc phục chúng phải tiêu phí một lượng rất lớn thời gian cũng như tiền bạc.Xuất phát từ các yếu tố trên, bản luận văn này lựa chọn đề tài: “Các phương pháp lây lan và phá hoại của virus máy tính”...
Nội dung trích xuất từ tài liệu:
Luận văn: Các phương pháp lây lan và phá hoại của virus máy tính BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI --------------------------------------- LUẬN VĂN THẠC SĨ KHOA HỌCCÁC PHƯƠNG PHÁP LÂY LAN VÀ PHÁ HOẠI CỦA VIRUS MÁY TÍNH TRẦN HẢI NAM HÀ NỘI 2007 1 MỤ C L Ụ CMục lục ................................................................................................... 1Danh mục các hình vẽ, đồ thị ............................................................... 3Các từ viết tắt......................................................................................... 4Lời cảm ơn ............................................................................................. 5Lời nói đầu ............................................................................................. 6Chương 1. Giới thiệu chung ................................................................. 81.1. Các khái niệm cơ bản ....................................................................... 8 1.1.1. Phân loại các phần mềm độc hại............................................... 8 1.1.2. Cấu trúc chung của virus........................................................... 9 1.1.3. Cách thức phá hoại.................................................................... 111.2. Lịch sử hình thành và phát triển của virus máy tính........................ 12 1.2.1. Giai đoạn thứ nhất (1979 – 1989) ............................................. 12 1.2.2. Giai đoạn thứ hai (1990 – 1998) ............................................... 13 1.2.3. Giai đoạn thứ ba (1999 – 2000) ................................................ 14 1.2.4. Giai đoạn thứ tư (2000 - ) ......................................................... 161.3. Các xu hướng phát triển ................................................................... 17Chương 2. Nguyên lý hoạt động và các kỹ thuật đặc trưng.............. 192.1. Boot virus ......................................................................................... 19 2.1.1. Cấu trúc chương trình ............................................................... 20 2.1.2. Các kỹ thuật chính..................................................................... 232.2. File virus........................................................................................... 27 2.2.1. Cấu trúc chương trình ............................................................... 27 2.2.2. Các kỹ thuật chính..................................................................... 302.3. Virus trên Windows ......................................................................... 37 2.3.1. Nguyên lý hoạt động ................................................................. 37 2.3.2. Các kỹ thuật chính..................................................................... 382.4. Macro virus ...................................................................................... 41 2.4.1. Cấu trúc chương trình ............................................................... 41 2 2.4.2. Các kỹ thuật chính..................................................................... 422.5. Worm................................................................................................ 50 2.5.1. Nguyên lý hoạt động ................................................................. 51 2.5.2. Các kỹ thuật chính..................................................................... 58Chương 3. Một số kỹ thuật phòng chống ............................................ 693.1. Các phần mềm diệt virus truyền thống ............................................ 693.2. Phân tích lưu lượng .......................................................................... 703.3. Kết luận ............................................................................................ 76Tài liệu tham khảo ................................................................................ 79 3 DANH MỤC HÌNH VẼ, ĐỒ THỊHình 2.1. Phần cài đặt của boot virusHình 2.2. Phần thân của boot virusHình 2.3. Phần lây lan của file virusHình 2.4. Phần cài đặt của file virusHình 2.5. Quá trình lây lan vào file normal.dotHình 2.6. Quá trình lây lan vào file văn bảnHình 2.7. Nguyên lý hoạt động của worm MelissaHình 2.8. Nguyên lý hoạt động của worm Love LetterHình 2.9. Nguyên lý hoạt động của worm Code RedHình 3.1. Luồng TCP ra tại host bị nhiễmHình 3.2. Luồng TCP ra tại host bình thườngHình 3.3. Luồng SMTP ra tại mail serverHình 3.4. Distinct IP tại host bị nhiễmHình 3.5. Distinct IP tại host bình thường 4 ...

Tài liệu được xem nhiều: