14.第18章 计算机病毒及防范

上传人:bin****86 文档编号:55439178 上传时间:2018-09-29 格式:PPT 页数:32 大小:1.53MB
返回 下载 相关 举报
14.第18章 计算机病毒及防范_第1页
第1页 / 共32页
14.第18章 计算机病毒及防范_第2页
第2页 / 共32页
14.第18章 计算机病毒及防范_第3页
第3页 / 共32页
14.第18章 计算机病毒及防范_第4页
第4页 / 共32页
14.第18章 计算机病毒及防范_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《14.第18章 计算机病毒及防范》由会员分享,可在线阅读,更多相关《14.第18章 计算机病毒及防范(32页珍藏版)》请在金锄头文库上搜索。

1、计算机 组装与维护,课程内容,任务一: 计算机病毒的概念与特性(了解)任务二: 计算机病毒的种类(熟悉)任务三: 计算机病毒的常见症状(了解) 任务四: 计算机病毒的防范与清除(掌握),通过本节课的学习,您应该学会以下知识:计算机病毒的种类 计算机病毒的特征 杀毒软件的种类和使用,教学目的,重点: 计算机病毒的种类 计算机病毒的特征 杀毒软件的种类和使用难点: 杀毒软件的种类和使用,重点难点,计算机病毒,自从第四代计算机的诞生,1975至今,计算机开始进入了巨型化、微型化、网络化、智能化时代。也就是从那时候起,病毒就一直伴随着计算机的发展而日新月异的发展起来,以至于到今天大家“谈毒色变”的程度

2、。提起计算机病毒,相信绝大多数同学都不会陌生(即使那些没有接触过计算机的人大多也听说过),有些同学甚至还对计算机病毒有着切肤之痛,不过要问起计算机病毒到底是什么,病毒到底有些什么特征,能够回答生来的同学可能并不多。许多同学甚至根本搞不清到底什么是病毒,任务一 计算机病毒的概念与特性,1.1.1、计算机病毒的定义:具有自我复制能力的计算机程序或脚本语言,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。,它是一种人为编制的传染程序,它能将自身的副本插入到电脑文件中从而感染电脑中的文件。当受感染的文件被加载到内存时,这些副本开始执行,又感染其他文件,一直循环下去。,病毒起源,有的是计算机工

3、作人员或业余爱好者为了纯粹寻开心而制造出来的有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,这种情况助长了病毒的传播。还有一种情况就是蓄意破坏,它分为个人行为和政府行为两种:个人行为多为雇员对雇主的报复行为。政府行为则是有组织的战略战术手段(据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪)。另外有的病毒还是用于研究或实验而设计的“有用“程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。,1.1.2 计算机病毒的特性,(1)破坏性:任何病毒

4、只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,可导致文件丢失,重者格式化硬盘、破坏硬件、系统崩溃等。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:GENP、小球、W-BOOT等。 恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心(最著名的恐怕就是CIH病毒了)。,该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。它主要感染Windows95

5、/98的可执行程序,发作时破坏计算机Flash BIOS芯片中的系统程序,导致主板损坏,同时破坏硬盘中的数据。病毒发作时,硬盘驱动器不停旋转,硬盘上所有数据(包括分区表)被破坏,必须重新FDISK方才有可能挽救硬盘;同时,对于部分厂牌的主板(如技嘉和微星等),会将Flash BIOS中的系统程序破坏,造成开机后系统无反应。,(2)传染性:此特性是计算机病毒除了破坏性之外第二大特性,传染性是病毒的基本特征。大部分病毒一旦感染主机或文件。就马上自我复制,从而传染给其他文件和主机。,“熊猫烧香”变种病毒,这种病毒运行后,在被感染的计算机上释放“熊猫烧香”蠕虫病毒,利用Windows系统的自动播放功能

6、来运行。 这种病毒还会搜索并且感染硬盘中的*.exe可执行文件,感染后的文件图标变成“熊猫烧香”的图标。 这种病毒可以利用共享文件夹、系统漏洞、管理员弱口令等多种方式进行传播。专家认为,这种病毒的危害在于可自动下载病毒并释放,让人防不胜防。,(2)传染性:此特性是计算机病毒除了破坏性之外第二大特性,传染性是病毒的基本特征。大部分病毒一旦感染主机或文件。就马上自我复制,从而传染给其他文件和主机。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻

7、其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它

8、计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。,(3)隐蔽性:病毒为了保护自己不被删除,都具有隐蔽性。因此通过常规的操作方法是我们无法看到病毒的。如给自己加上隐藏和系统属性。和系统文件起一个相似的名字并放置一个目录下。以及和普通文件捆绑在一起等。典型的是:AUTO病毒,病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序

9、。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。 大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。,(4)可触发性(潜伏性)很多计算机病毒在侵入计算机以后并不会立即发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样

10、它才可进行广泛地传播。,如CIH病毒只在26日发作。当计算机感染了CIH病毒后,只要不让计算机的时钟走到26日,CIH病毒就不会发作。“PETER-2“在每年2月27日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五“在逢13号的星期五发作。国内的“上海一号“会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。,(5)欺骗性:现在的计算机病毒还具有一定的欺骗性。如有一种感染QQ的病毒,会在用户发送QQ信息时,自动加一条信息,如“向你介绍一个好看的动画网:http:XX之类的语句,不知情的用户会打开浏览器浏览该

11、网站,结果自然可想而知。,(6)不可预见性:在病毒与杀毒软件之间,受条件等因素的限制,病毒总是占了上风,杀毒软件只能查杀已知的病毒,而无法查杀未知的病毒,即使可以,所能查杀的病毒也很有限,这也就是为什在购买了杀毒软件后,还要定期对病毒库进行升级的原因。,任务二 计算机病毒的分类(熟悉),1、引导型病毒计算机感染了引导型病毒后,病毒会隐藏在硬盘或软盘的第一个扇区,即主引导区。由于引导型病毒优先于操作系统,因此在操作系统运行时被优先加载,若引导区被破坏,则会导致无法引导系统以及硬盘所有数据丢失这样的故障。 因此此种病毒危害巨大。如“米开朗基罗”会在每年的3月6号对硬盘格式化操作,就是这类病毒。,2

12、、文件型病毒此类病毒是目前最常见的病毒,文件型病毒一般感染的是可执行的文件,扩展名主要是.com和.exe,当用户双击感染了病毒的可执行文件后,病毒首先运行,并驻留在内存中,从而很容易地继续感染其他可执行文件。如著名的CIH病毒,该病毒感染.EXE文件,主要为每月26日发作。该病毒发作时会破坏硬盘中的文件,甚至清除部分主板的BIOS信息。,3、混合型病毒混合型病毒就是同时拥有引导型病毒和文件型病毒的特征,既感染引导区,也感染文件,极大地增强了传播能力。,4宏病毒主要是感染Office系列的办公软件,如Word、Excel和Access等。由于Office系列办公软件在打开文档时,会先执行宏,然

13、后再载入文档的内容,因此感染了宏病毒后,极有可能对文档造成破坏,从而使文档中的资料丢失。没有安装Office系列办公软件的用户,则不必担心宏病毒。,5电子邮件病毒顾名思义,电子邮件病毒是通过电子邮件进行传播的病毒。在互联网给人们带来便利的。今天,电子邮件成了必不可少的工具,这也为电子邮件病毒的传播带来了方便,因此在接收邮件时应注意不要轻易打开来历不明的邮件,特别是邮件的附件。,黑客常用的攻击手段有,端口扫描 后门程序 网络监听 炸弹攻击,后门程序又称特洛依木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后门程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,不一定会“

14、感染”其它电脑。 最著名的后门程序,该算是微软的Windows Update了。Windows Update的动作不外乎以下三个:开机时自动连上微软的网站,将电脑的现况报告给网站以进行处理,网站通过Windows Update程序通知使用者是否有必须更新的文件,以及如何更新。,在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。 网络监听在网络中的任何一个位置模式下都可实施行。而黑客一般都是利用网络监听来截取用户口令。,例如QQ消息“炸弹”?它是指攻击者在瞬间向受害者的QQ发送大量的垃圾信息,开启无数个消息窗口,让Q

15、Q应接不暇,从而无法正常使用。由于这种“炸弹”大量占用有限的网络带宽,阻塞网络,所以会导致用户上网速度变慢,当大量的系统资源被占用后,还有可能造成电脑死机。这种消息“炸弹”所发出的QQ消息其实和我们正常聊天时所发出的消息一样,只不过它的内容无意义,发送速度非常短,势如洪水不可抵挡。,任务三 计算机病毒的常见症状(了解),1)系统运行速度减慢甚至死机。 2)丢失文件或文件损坏; 3)硬盘容量末名奇妙的不断减少。 4)WORD或EXCEL提示执行“宏”等等。 5)文件的大小,日期、时间、属性等发生变化 6)WINDOWS操作系统无故频繁出现错误 7)计算机不能正常引导系统 8)键盘输入异常 9)屏

16、幕出现异常画面 10)硬盘明明有系统但无法正常引导,1)合理使用杀毒软件,尽量把功能全部打开 2)合理设置浏览器安全级别 3)慎重对待邮件附件 4)不随意点击不明连接或登陆黑客及色情网站 5)不随意接受文件 6)尽量从大型的专业网站下载软件 7)尽量不使用黑客软件 8)及时升级自己的操作系统打上补丁 9)对重要的文件,要进行备份,防止丢失,任务四 计算机病毒的防范与清除(掌握),课后练习: (1) 书本上的课后作业。 (2)简述电脑病毒的特点。 (3)简述电脑病毒的破坏形式。 (4)简述最新的反电脑病毒技术。 上机练习: 使用KV2004查杀电脑病毒。,习题,操作演示杀毒软件的安装与使用,总结,通过对本节学习希望大家能够多计算机病毒有一个初步的了解,并且能够在以后的学习生活中对病毒进行一些防护与消除。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号