Luận văn: Các phương pháp lây lan và phá hoại của virus máy tính
Số trang: 80
Loại file: pdf
Dung lượng: 637.98 KB
Lượt xem: 15
Lượt tải: 0
Xem trước 8 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Virus máy tính, từ khi ra đời đã trở thành, đã trở thành mối nguy hại đối với tất cả các hệ thống máy tính và mạng trên thế giới.Đặc biệt, ở Việt Nam, sự phát triển của các thế hệ virus máy tính trong những năm gần đây đã gây ra những hậu quả mà để khắc phục chúng phải tiêu phí một lượng rất lớn thời gian cũng như tiền bạc.Xuất phát từ các yếu tố trên, bản luận văn này lựa chọn đề tài: “Các phương pháp lây lan và phá hoại của virus máy tính”...
Nội dung trích xuất từ tài liệu:
Luận văn: Các phương pháp lây lan và phá hoại của virus máy tính BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI --------------------------------------- LUẬN VĂN THẠC SĨ KHOA HỌCCÁC PHƯƠNG PHÁP LÂY LAN VÀ PHÁ HOẠI CỦA VIRUS MÁY TÍNH TRẦN HẢI NAM HÀ NỘI 2007 1 MỤ C L Ụ CMục lục ................................................................................................... 1Danh mục các hình vẽ, đồ thị ............................................................... 3Các từ viết tắt......................................................................................... 4Lời cảm ơn ............................................................................................. 5Lời nói đầu ............................................................................................. 6Chương 1. Giới thiệu chung ................................................................. 81.1. Các khái niệm cơ bản ....................................................................... 8 1.1.1. Phân loại các phần mềm độc hại............................................... 8 1.1.2. Cấu trúc chung của virus........................................................... 9 1.1.3. Cách thức phá hoại.................................................................... 111.2. Lịch sử hình thành và phát triển của virus máy tính........................ 12 1.2.1. Giai đoạn thứ nhất (1979 – 1989) ............................................. 12 1.2.2. Giai đoạn thứ hai (1990 – 1998) ............................................... 13 1.2.3. Giai đoạn thứ ba (1999 – 2000) ................................................ 14 1.2.4. Giai đoạn thứ tư (2000 - ) ......................................................... 161.3. Các xu hướng phát triển ................................................................... 17Chương 2. Nguyên lý hoạt động và các kỹ thuật đặc trưng.............. 192.1. Boot virus ......................................................................................... 19 2.1.1. Cấu trúc chương trình ............................................................... 20 2.1.2. Các kỹ thuật chính..................................................................... 232.2. File virus........................................................................................... 27 2.2.1. Cấu trúc chương trình ............................................................... 27 2.2.2. Các kỹ thuật chính..................................................................... 302.3. Virus trên Windows ......................................................................... 37 2.3.1. Nguyên lý hoạt động ................................................................. 37 2.3.2. Các kỹ thuật chính..................................................................... 382.4. Macro virus ...................................................................................... 41 2.4.1. Cấu trúc chương trình ............................................................... 41 2 2.4.2. Các kỹ thuật chính..................................................................... 422.5. Worm................................................................................................ 50 2.5.1. Nguyên lý hoạt động ................................................................. 51 2.5.2. Các kỹ thuật chính..................................................................... 58Chương 3. Một số kỹ thuật phòng chống ............................................ 693.1. Các phần mềm diệt virus truyền thống ............................................ 693.2. Phân tích lưu lượng .......................................................................... 703.3. Kết luận ............................................................................................ 76Tài liệu tham khảo ................................................................................ 79 3 DANH MỤC HÌNH VẼ, ĐỒ THỊHình 2.1. Phần cài đặt của boot virusHình 2.2. Phần thân của boot virusHình 2.3. Phần lây lan của file virusHình 2.4. Phần cài đặt của file virusHình 2.5. Quá trình lây lan vào file normal.dotHình 2.6. Quá trình lây lan vào file văn bảnHình 2.7. Nguyên lý hoạt động của worm MelissaHình 2.8. Nguyên lý hoạt động của worm Love LetterHình 2.9. Nguyên lý hoạt động của worm Code RedHình 3.1. Luồng TCP ra tại host bị nhiễmHình 3.2. Luồng TCP ra tại host bình thườngHình 3.3. Luồng SMTP ra tại mail serverHình 3.4. Distinct IP tại host bị nhiễmHình 3.5. Distinct IP tại host bình thường 4 ...
Nội dung trích xuất từ tài liệu:
Luận văn: Các phương pháp lây lan và phá hoại của virus máy tính BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI --------------------------------------- LUẬN VĂN THẠC SĨ KHOA HỌCCÁC PHƯƠNG PHÁP LÂY LAN VÀ PHÁ HOẠI CỦA VIRUS MÁY TÍNH TRẦN HẢI NAM HÀ NỘI 2007 1 MỤ C L Ụ CMục lục ................................................................................................... 1Danh mục các hình vẽ, đồ thị ............................................................... 3Các từ viết tắt......................................................................................... 4Lời cảm ơn ............................................................................................. 5Lời nói đầu ............................................................................................. 6Chương 1. Giới thiệu chung ................................................................. 81.1. Các khái niệm cơ bản ....................................................................... 8 1.1.1. Phân loại các phần mềm độc hại............................................... 8 1.1.2. Cấu trúc chung của virus........................................................... 9 1.1.3. Cách thức phá hoại.................................................................... 111.2. Lịch sử hình thành và phát triển của virus máy tính........................ 12 1.2.1. Giai đoạn thứ nhất (1979 – 1989) ............................................. 12 1.2.2. Giai đoạn thứ hai (1990 – 1998) ............................................... 13 1.2.3. Giai đoạn thứ ba (1999 – 2000) ................................................ 14 1.2.4. Giai đoạn thứ tư (2000 - ) ......................................................... 161.3. Các xu hướng phát triển ................................................................... 17Chương 2. Nguyên lý hoạt động và các kỹ thuật đặc trưng.............. 192.1. Boot virus ......................................................................................... 19 2.1.1. Cấu trúc chương trình ............................................................... 20 2.1.2. Các kỹ thuật chính..................................................................... 232.2. File virus........................................................................................... 27 2.2.1. Cấu trúc chương trình ............................................................... 27 2.2.2. Các kỹ thuật chính..................................................................... 302.3. Virus trên Windows ......................................................................... 37 2.3.1. Nguyên lý hoạt động ................................................................. 37 2.3.2. Các kỹ thuật chính..................................................................... 382.4. Macro virus ...................................................................................... 41 2.4.1. Cấu trúc chương trình ............................................................... 41 2 2.4.2. Các kỹ thuật chính..................................................................... 422.5. Worm................................................................................................ 50 2.5.1. Nguyên lý hoạt động ................................................................. 51 2.5.2. Các kỹ thuật chính..................................................................... 58Chương 3. Một số kỹ thuật phòng chống ............................................ 693.1. Các phần mềm diệt virus truyền thống ............................................ 693.2. Phân tích lưu lượng .......................................................................... 703.3. Kết luận ............................................................................................ 76Tài liệu tham khảo ................................................................................ 79 3 DANH MỤC HÌNH VẼ, ĐỒ THỊHình 2.1. Phần cài đặt của boot virusHình 2.2. Phần thân của boot virusHình 2.3. Phần lây lan của file virusHình 2.4. Phần cài đặt của file virusHình 2.5. Quá trình lây lan vào file normal.dotHình 2.6. Quá trình lây lan vào file văn bảnHình 2.7. Nguyên lý hoạt động của worm MelissaHình 2.8. Nguyên lý hoạt động của worm Love LetterHình 2.9. Nguyên lý hoạt động của worm Code RedHình 3.1. Luồng TCP ra tại host bị nhiễmHình 3.2. Luồng TCP ra tại host bình thườngHình 3.3. Luồng SMTP ra tại mail serverHình 3.4. Distinct IP tại host bị nhiễmHình 3.5. Distinct IP tại host bình thường 4 ...
Tìm kiếm theo từ khóa liên quan:
Virus trên Windows phương pháp lây lan virus virus máy tính phần mềm diệt virus phần mềm độc hại khoa học máy tính.Tài liệu liên quan:
-
Đề cương bài giảng Tin học (Trình độ CĐ/TC) - Trường CĐ nghề xây dựng
52 trang 92 0 0 -
77 trang 86 1 0
-
37 trang 36 0 0
-
Phòng chống virus máy tính ở cấp độ hệ điều hành
4 trang 33 0 0 -
Bài giảng An toàn toàn bảo mật hệ thống thông tin: Phần 1
66 trang 32 0 0 -
43 trang 31 0 0
-
Nhẫn tàng hình và mạng Internet
5 trang 30 0 0 -
Đề cương ôn tập học kì 2 môn Tin học lớp 6 năm 2022-2023 - Trường THCS Minh Đức
7 trang 30 0 0 -
7 thủ thuật căn bản bảo đảm an ninh mạng
6 trang 29 0 0 -
Phân biệt và phát hiện Virus, Spyware, Trojan, Malware và Worm
4 trang 29 0 0