浅谈计算机病毒

上传人:ji****n 文档编号:54332836 上传时间:2018-09-11 格式:PPT 页数:34 大小:329KB
返回 下载 相关 举报
浅谈计算机病毒_第1页
第1页 / 共34页
浅谈计算机病毒_第2页
第2页 / 共34页
浅谈计算机病毒_第3页
第3页 / 共34页
浅谈计算机病毒_第4页
第4页 / 共34页
浅谈计算机病毒_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《浅谈计算机病毒》由会员分享,可在线阅读,更多相关《浅谈计算机病毒(34页珍藏版)》请在金锄头文库上搜索。

1、浅 谈 计 算 机 病 毒,组 长:王 波组 员:姜晓峰 朱 宇 吴 亦,计 算 机 病 毒 原 理,病毒是人做的特殊程序/代码片,能在信息系统里非经授权地传播、运行、破坏。,病毒也是利用计算机的基本原理工作的。 CPU是忠实奴仆,严格按程序指令工作。如:转移指令,转到哪里去?向内存磁盘写信息,写什么?覆盖什么?病毒要CPU转去执行病毒代码,运行程序去捣乱或者搞破坏。,病毒与普通程序代码一样,有两重性:一、二进制“数据”,可处理/复制/传输;二、程序代码,一旦执行就占据/指挥CPU,要求CPU做其代码要求的动作。,如何得到执行机会? 编病毒的人设法使病毒在用户无意识中取得执行权,程序或系统运行

2、就导致病毒运行。 方 法: 使病毒寄生于计算机或重要软件的某些关键部分,计算机/系统感染了病毒。 使病毒“寄生”在正常程序上,程序染毒;,病毒特性一:寄生性。寄生以得到执行。病毒在执行中设法扩大领地,复制自己的代 码段:把自己附到系统中未感染病毒的程序上;一遇机会就把自己复制到软盘等上;设法将自己通过网络发送出去。 病毒特性二:自我复制。复制以便传播。,病 毒 给计算机系统造成的破坏,病毒活动方式:感染后立即“摧毁”计算机系统;不断破坏文件,但却不妨碍正常运行;感染后潜藏,直到某种条件成立时才发作。,一些病毒主要是捣乱,“良性病毒”:, 执行占用CPU,造成系统性能下降; 复制造成文件扩大,消

3、耗存储空间; 显示文字图形,搞其他干扰活动。,恶性病毒的设计目的就是搞破坏,给感染的系统造成无法恢复的损害:,命令CPU把垃圾数据写入内存或外存(如硬盘、软盘)的某些关键位置; 大量删除、破坏系统中的有用文件。 破坏系统中关键性信息,破坏重要程序,最终导致计算机系统整个垮台。 “破坏硬件”的病毒也是破坏程序和数据。 CIH发作时破坏ROM信息,此时只能找厂商修复。1999/4/26 CIH在全国大发作。,病 毒 的 网 络 传 播,互联网形成了遍布世界的巨大信息环境,也给病毒传播提供了方便。,原来病毒传播伴随物理介质移动。病毒蔓延慢,感染一个个发生,有局限性。 网络传输数字化信息,病毒代码也是

4、一段数字化信息,可以通过网络传播。 病毒通过网络传播速度极快,极短时间可将大量拷贝发到世界各地,形成爆发性发作。,病 毒 的 网 络 传 播 情 况,人的无意操作。如发送带毒文件通过网络。 网络上传递公开程序,下载应用程序。 有些病毒利用网络系统或软件的弱点,自动传播自己,可能在瞬息间造成大范围破坏: 88年一个“良性” 病毒造成APPANET六千台计算机瘫痪,存储塞满病毒代码。 “Internet蠕虫事件”,肇事者是康乃尔一个研究生。 99年“美莉莎”宏病毒。 自动从Outlook邮件软件的取email地址,发附Word文档的邮件。接收人打开文档时感染计算机,破坏了上百万计算机系统。,200

5、0年5月爆发,几天内感染数百万计算机,造成过百亿美元损失的“I Love You”病毒(“爱虫病毒”)也通过email传播:, 附一个可执行病毒文件,标题似情书。病毒执行将把自己复制到许多文件里。 修改注册表,以在系统启动时取得执行权。 查Outlook地址簿,把含病毒代码的email发到所有地址(好奇又不警惕的人太多,病毒传播者)。 从硬盘中大肆删除某些类型的文件; 设法从网络下载一个特洛依木马程序,盗窃计算机中的用户保密信息并发送出去。,网络病毒在感染方式、传播方式和给人们造成破坏的方式等方面出现了一些新情况。,基本特征未变:复制与传播自己,传播方式改变,寄生方式随着环境进步而改变。计算机

6、系统(基本软件,主要是OS)越来越复杂,包含许多层次和机制,留下很多不安全因素。给病毒(病毒制造者)留下可乘之机。,与 病 毒 的 斗 争,人们一直在与病毒(病毒制造者)斗争,基本目标是防止/减少病毒危害:, 阻断病毒传播渠道,阻止病毒的感染; 剿灭被感染的计算机内已经存在的病毒; 修复被感染文件,恢复被破坏/删除文件等。 已形成防病毒研究与开发队伍和产业; 各国信息安全部门把病毒监测作为一项重要工作,防/消病毒已成为社会事业和产业。, 研究病毒结构及传播/感染/危害方式。开发专用软件检查清除病毒、修复。,杀 毒 软 件,杀毒软件如何发现病毒? 每种病毒都有内容编码方面的识别特征; 设计通用检

7、查文件/清除程序,用文件存放病毒表。关注病毒情况,不断更新病毒表。 杀毒软件能力有限:软件设计可能没考虑某个(某类)病毒的特殊情况。 漏报病毒。 若所用病毒表未列入某病毒(如新病毒),软件也查不到它。应及时更 新病毒表。 杀毒软件的检查也可能出现失误,误报。,病毒的破坏与其设计有关。杀毒软件未必能恢复所有破坏,理论上不可能。情况如下:, 清除病毒后,程序能否工作并无保证。 Word文件感染宏病毒,杀毒后未必还能用。 病毒作为整体被消灭,部分代码(尸体)可能留在文件里,干扰文件正常使用。 杀毒软件研究开发者一直在这些方面努力,但遇到本质性困难。 反病毒也利用各种信息网络技术和媒体。 重大病毒事件

8、得到世界传媒的广泛报道。, 各国政府和社会安全部门已把计算机病毒作为社会安全的基本问题看待和处理。 病毒防治厂商及时研究破解方案,更新病毒表,并通过互联网提供给世界各地的用户。 最近几次新病毒爆发都在几天抑制住了。 一些杀毒软件提供“实时监测”功能,系统启动即进入状态。监视信息进入的情况(复制软盘/网络下载),检查信息内容/报警/自动剿灭病毒。 定期提醒更新病毒表/由网络定期自动更新。,病 毒 的 防 范, 病毒时时威胁着我们,网络使病毒传入的渠道始终畅通。如何保护自己免遭病毒之害? 计算机病毒可恶,但也不那么可怕。底线:病毒侵害至多是系统瘫痪,所有信息丢失。 病毒感染的损失: 有用信息的损失

9、。代价可能无法弥补。 人力和计算机时间损失。常可以计算。对于不可延迟工作就可能造成无法弥补的损失。,必须考虑病毒防范:国家安全,部门工作秩序,企业经济利益,生死存亡问题!个人工作效率,信用/时间/情绪/生活质量。, 无万全之策,不能保证在充分共享信息情况下计算机绝不会被病毒感染。考虑如何避免:减少病毒侵扰的可能;出现了感染时把损害减到最小。 清醒的头脑:理解病毒存在/威胁,理解机理,了解新病毒情况,用机时注意病毒征兆,出现时正确操作和处理。任何技术都无法取代,每个计算机用户都应随时关注。, 守土有责:都是信息大家庭成员,每人对信息环境的清洁负有责任。防止自己的机器感染,也保护了单位/企业/同事/亲戚/朋友/国家/社会。网络化/信息共享日益普遍,这一点日益重要。,让我们共同努力 创建一个文明安全的网络世界!,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号