第6章 典型计算机病毒的原理、防范和清除(1)课件

上传人:aa****6 文档编号:55302386 上传时间:2018-09-27 格式:PPT 页数:103 大小:773.51KB
返回 下载 相关 举报
第6章 典型计算机病毒的原理、防范和清除(1)课件_第1页
第1页 / 共103页
第6章 典型计算机病毒的原理、防范和清除(1)课件_第2页
第2页 / 共103页
第6章 典型计算机病毒的原理、防范和清除(1)课件_第3页
第3页 / 共103页
第6章 典型计算机病毒的原理、防范和清除(1)课件_第4页
第4页 / 共103页
第6章 典型计算机病毒的原理、防范和清除(1)课件_第5页
第5页 / 共103页
点击查看更多>>
资源描述

《第6章 典型计算机病毒的原理、防范和清除(1)课件》由会员分享,可在线阅读,更多相关《第6章 典型计算机病毒的原理、防范和清除(1)课件(103页珍藏版)》请在金锄头文库上搜索。

1、计算机病毒原理与攻防,任课教师:乔奎贤 E-mail: ,第6章 典型计算机病毒 的原理、防范和清除,6.1 计算机病毒防范和清除的基本原则和技术 6.2 引导区病毒 6.3 文件型病毒 6.4 文件和引导复合病毒 6.5 脚本病毒 6.6 宏病毒,6.7 特洛伊木马病毒 6.8 蠕虫病毒 6.9 黑客型病毒 6.10 后门病毒 6.11 32位OS病毒 6.12 压缩文件病毒 6.13 安全建议,6.1 计算机病毒防范和清除 的基本原则和技术,4,6.1.1 计算机病毒防范的概念和原则,计算机病毒防范:指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算

2、机病毒传播和破坏,恢复受影响的计算机系统和数据。防治计算机病毒应以预防为主。预防计算机病毒是主动的,主要表现在监测行为的动态性和防范方法的广谱性。防毒是从计算机病毒的寄生对象、内存驻留方式、传染途径等病毒相关环节入手进行动态监测和防范,一方面防止外界病毒向机内传染,另一方面抑制现有病毒向外传染。防毒是以病毒的机理为基础。,5,6.1.1 计算机病毒防范的概念和原则,防毒的重点:控制计算机病毒的传染 防毒的关键:对计算机病毒进行判断 防毒的难点:如何快速、准确、有效地识别计算机病毒行为防毒对于不按现有病毒机理设计的新计算机病毒是无能为力的消毒是被动的,只能对现有计算机病毒进行剖析、选取特征串,才

3、能设计相应的杀毒软件,对于未知病毒或特征串稍作修改的病毒就难于处理一方面,发现计算机病毒时,可能该计算机病毒已经流行起来或者已经造成破坏;另一方面,就是管理上的问题,许多人并不是警钟长鸣,也不可能随时随地去执行杀毒软件 计算机病毒的防治:主动预防为主,被动处理结合,6,6.1.2 计算机病毒预防基本技术,计算机病毒的预防技术:通过一定的技术手段防止病毒对系统进行传染和破坏,实际是一种特征判定技术,也可能是一种行为规则的判定技术 计算机病毒的预防技术主要包括: 磁盘引导区保护 加密可执行程序 读写控制技术 系统监控技术等 计算机病毒的预防包括: 对已知病毒的预防 对未知病毒的预防,7,6.1.2

4、 计算机病毒预防基本技术,目前在预防计算机病毒工具中采用的主要的技术: 将大量的消毒/杀毒软件汇集一体 监测一些病毒经常要改变的系统信息 如引导区、中断向量表、可用内存空间等 监测写盘操作 对引导区BR或主引导区MBR的写操作报警 对文件形成一个密码校验和实现对程序完整性的验证,8,6.1.2 计算机病毒预防基本技术,目前在预防计算机病毒工具中采用的主要的技术: 智能判断型:设计病毒行为过程判定知识库,应用人工智能技术,有效区分正常程序与病毒程序行为,是否误报警取决于知识库选取的合理性 智能监察型:设计病毒特征库(静态)、病毒行为知识库(动态)、受保护程序存取行为知识库(动态)等多个知识库及相

5、应的可变推理机制。通过调整推理机制能够对付新类型病毒,误报和漏报较少,9,6.1.3 清除计算机病毒的一般性原则,清除计算机病毒: 去除计算机病毒程序,或使病毒程序不能运行; 尽可能恢复病毒破坏的系统或文件,将损失减少到最低程度,10,6.1.3 清除计算机病毒的一般性原则,清除病毒遵循一定的原则: 病毒清除最好在无毒环境中进行 在启动系统的系统盘和杀毒软件盘上加写保护 在清除病毒前要确认系统或文件确实存在病毒,且准确判断出病毒的种类,以保证杀毒的有效性,另外要对染毒文件或系统进行备份 杀毒工作要深入而全面 尽量不要使用激活病毒的方法检测病毒 一般不能用病毒标识符免疫方法清除病毒 一定要干净彻

6、底地清除计算机及磁盘上所有的同一病毒 对于同一宿主程序被几个病毒交叉感染或重复感染的,要按感染的逆顺序从后向前依次清除病毒,11,6.1.4 清除计算机病毒的一般方法,简单工具治疗指使用Debug等简单工具,借助检测者对某种计算机病毒的具体知识,从感染计算机病毒的软件中摘除病毒代码 专用工具治疗专用计算机病毒治疗工具,根据对计算机病毒特征的记录,自动清除感染程序中的病毒代码,使之得以恢复,12,6.1.5 治疗计算机病毒的一般过程,1剖析计算机病毒样本对计算机病毒所做的剖析比为检测计算机病毒而做的剖析更为细致和精确。因为,检测计算机病毒只要把握计算机病毒的特征,能够识别计算机病毒即可,对感染计

7、算机病毒的软件不做任何改动 2研制计算机病毒实验样本 修改计算机病毒的感染条件,使之放宽或变成无条件 修改计算机病毒表现动作的触发条件,使之放宽或者变成无条件恶作剧者大多是那些对计算机知识和技术均有兴趣的人,并且特别热衷那些别人认为是不可能做成的事情,13,6.1.5 治疗计算机病毒的一般过程,3摘除计算机病毒代码治疗计算机病毒要求对操作系统、文件结构和计算机病毒的具体特征等有足够了解,才能恰当地从染毒程序中摘除计算机病毒代码,使之恢复正常 引导性计算机病毒 剖析引导性计算机病毒时应注意的问题: 病毒占用BOOT区还是主引导扇区?还是两者都占用? 病毒是否占用其它扇区?占用了多少扇区?原BOO

8、T区或引导扇区保存在何处?病毒其余代码保存在何处?病毒在文件分配表中是否标记了坏簇?,14,6.1.5 治疗计算机病毒的一般过程,引导性计算机病毒 治疗引导性计算机病毒时的主要处理: 在病毒程序中寻找原BOOT区或主引导扇区代码存放的地址 将原BOOT区或主引导扇区代码读入内存 将这些代码写回磁盘的BOOT区或主引导扇区 若病毒在文件分配表中标记了坏簇,应将这些坏簇改为好簇,使这些磁盘空间可供OS分配使用,15,6.1.5 治疗计算机病毒的一般过程,文件型计算机病毒 剖析文件型计算机病毒时应注意的问题: 病毒感染文件的类型(.COM/.EXE) 病毒代码装入的部位 病毒代码的长度 病毒是否修改

9、、移动和加密了宿主程序的部分代码,16,6.1.5 治疗计算机病毒的一般过程,文件型计算机病毒 工具治疗.COM型病毒的过程: 将染毒文件读入内存 找出计算机病毒代码与宿主程序的分界线 将宿主程序中被计算机病毒修改过的代码复原,将修复后的宿主程序写回磁盘,17,6.1.5 治疗计算机病毒的一般过程,文件型计算机病毒 工具治疗.EXE型病毒的过程: 将染毒文件读入内存 找出计算机病毒代码与宿主程序的分界线。 计算如果将计算机病毒代码摘除,加载程序后的起始运行地址、程序长度等。根据计算结果修改文件头部的相应参数 将计算机病毒修改过的原宿主代码复原 设置恰当的文件长度和地址参数,并将宿主程序写回磁盘

10、,18,6.1.6 计算机病毒预防技术,预防计算机病毒软件:针对大量计算机病毒的共性进行科学的抽象和概括,可使计算机病毒预防工具的研制突破采集计算机病毒的局限 简单的预防方法: 用户养成良好的使用计算机的习惯 软件备份 软件试验和生产过程的控制,19,6.1.7 计算机病毒免疫技术,一般情况下,计算机病毒的传染条件是检测被攻击对象是否存在传染标识。 针对某一种计算机病毒进行的计算机病毒免疫 对于不设有感染标识的计算机病毒不能达到免疫的目的 当出现这种计算机病毒的变种不再使用这个免疫标志时,或出现新计算机病毒时,免疫标志发挥不了作用 某些计算机病毒的免疫标志不容易仿制,如非要加上这种标志不可则需

11、对原来的文件要做大的改动,20,6.1.7 计算机病毒免疫技术,针对某一种计算机病毒进行的计算机病毒免疫 由于计算机病毒的种类较多,又由于技术上的原因,不可能对一个对象加上各种计算机病毒的免疫标识,这就使得该对象不能对所有的计算机病毒具有免疫作用 这种方法能阻止传染,却不能阻止计算机病毒的破坏行为,仍然放任计算机病毒驻留在内存中,21,6.1.7 计算机病毒免疫技术,基于自我完整性检查的计算机病毒的免疫方法 原理:为执行程序增加一个免疫外壳,同时在免疫外壳中记录有关用于恢复自身的信息。 免疫外壳:免疫外壳占1KB3KB,执行程序时,免疫外壳首先得到运行,检查自身程序大小、校验和、生成日期和时间

12、等情况。若无异常,再转去执行受保护的程序,否则发出警告,并提供自毁、重启、自我恢复和继续操作等处理操作,22,6.1.7 计算机病毒免疫技术,基于自我完整性检查的计算机病毒的免疫方法 每个受到保护文件都要增加1KB3KB,需要额外的存储空间 现在使用中的一些校验码算法不能满足防计算机病毒的需要,这样被某些种类的计算机病毒感染的文件不能被检查出来 无法对付覆盖方式的文件型计算机病毒 有些类型的文件不能使用外加免疫外壳的防护方法,这样将使那些文件不能正常执行 当某些尚不能被计算机病毒检测软件检查出来的计算机病毒感染了一个文件,而该文件又被免疫外壳包在里面时,这个计算机病毒就像穿了“保护盔甲”,使查

13、毒软件查不到它,而它却能在得到运行机会时跑出来继续传染扩散,23,6.1.8 漏洞扫描技术,漏洞扫描器:漏洞扫描器是审核和评价主机安全性的一个重要工具,能够主动发现主机系统的漏洞,及时修补漏洞一种自动检测远程或本地主机安全性弱点的程序,能从主机系统内部检测系统配置的缺陷,模拟系统管理员进行系统内部审核的全过程,发现能被黑客利用的种种误配置。对于内部漏洞扫描,漏洞扫描器通过以Root身份登录目标主机,记录系统配置的各项主要参数,将之与安全配置标准库进行比较和匹配,从而分析配置的漏洞,24,6.1.8 漏洞扫描技术,漏洞扫描是系统管理员日常工作之一,应制定科学的扫描周期 制订扫描周期表的原则: 与

14、系统配置修改挂钩,当配置修改完毕后即执行漏洞扫描 与漏洞库扫描器软件升级挂钩,当升级完毕后即执行漏洞扫描 与漏洞修补工作挂钩,当修补工作完毕即执行漏洞扫描 漏洞扫描工作是主机系统安全的初期工作,是发现漏洞的过程。若发现漏洞而不修补,漏洞扫描就毫无意义,25,6.1.8 漏洞扫描技术,漏洞扫描是系统管理员日常工作之一,应制定科学的扫描周期 漏洞修补措施的原则: 完成漏洞报告分析,主要分清漏洞产生的原因:系统管理员误配置、系统和软件自身的缺陷、黑客行为 对于系统管理员误配置,应及时参考有关手册,得出正确的配置方案并对误配置进行更正 对于系统和软件自身缺陷,应向开发商寻求升级或有关补丁 对于黑客行为

15、,关键要明确其留下的木马或后门的原理和位置,并及时清除,26,6.1.8 漏洞扫描技术,漏洞扫描是系统管理员日常工作之一,应制定科学的扫描周期 漏洞库和系统配置标准规则的升级来源: 从开发商处获取升级信息 直接从cert.org等安全网站下载漏洞信息 系统管理员根据自己的工作经验,自己编制漏洞库以进行升级,27,6.1.9 实时反病毒技术,实时化反病毒概念的雏形:20世纪80年代,将重要的DOS引导文件和重要系统文件固化到计算机的BIOS中,以避免被计算机病毒感染 防计算机病毒卡:安装在系统主板上,实时监控系统的运行,对疑似计算机病毒的行为及时提出警告 实时反计算机病毒技术:能够始终作用于计算

16、机系统之中,监控访问系统资源的一切操作,并能对其中可能含有的计算机病毒代码进行清除,28,6.1.9 实时反病毒技术,计算机病毒防火墙:对系统实施实时监控,对流入、流出系统的数据中可能含有的计算机病毒代码进行过滤 计算机病毒防火墙的优越性: 对计算机病毒的过滤有良好的实时性。即病毒一旦入侵系统或从系统向其它资源感染时,会自动将其检测到并加以清除 能有效地组织病毒从网络向本地计算机系统的入侵 其“双向过滤”功能保证了本地系统不会向远程(网络)资源传播计算机病毒 具有操作更简便、透明的优点,29,6.1.10 防范计算机病毒的特殊方法,计算机病毒的检测的决定因素: 取决于计算机病毒的藏身方式和作用特征 计算机病毒的藏身方式:根据具体计算机病毒的实例分析,可知动态计算机病毒在内存中主要的藏身方式:内存最高端和内存最低端若内存小于640KB,则说明系统可能已被病毒感染。藏身于内存用户最低端的病毒必然是文件型计算机病毒,一般可通过观察一个可知性文件运行后长度有无增加来判断内存中有无计算机病毒,30,6.1.10 防范计算机病毒的特殊方法,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号