计算机病毒与恶意软件ppt课件

上传人:bin****86 文档编号:55958167 上传时间:2018-10-08 格式:PPT 页数:60 大小:1.63MB
返回 下载 相关 举报
计算机病毒与恶意软件ppt课件_第1页
第1页 / 共60页
计算机病毒与恶意软件ppt课件_第2页
第2页 / 共60页
计算机病毒与恶意软件ppt课件_第3页
第3页 / 共60页
计算机病毒与恶意软件ppt课件_第4页
第4页 / 共60页
计算机病毒与恶意软件ppt课件_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《计算机病毒与恶意软件ppt课件》由会员分享,可在线阅读,更多相关《计算机病毒与恶意软件ppt课件(60页珍藏版)》请在金锄头文库上搜索。

1、任课教师:王俊杰,信息安全与保密技术,第6章 计算机病毒与恶意软件,任课教师:王俊杰,本章要点,本章来介绍计算机病毒和恶意软件。在国外,有时将计算机病毒当作恶意软件来处理。而在我国,恶意软件没有明确的法律定义,只在互联网协会对恶意软件做了介绍,其中不包括计算机病毒的。,任课教师:王俊杰,本章主要内容,6.1 计算机病毒概述 6.2 典型的病毒分析 6.3 恶意软件概述,任课教师:王俊杰,6.1 计算机病毒概述,6.1.1 计算机病毒的概念“计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途

2、径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。,任课教师:王俊杰,6.1 计算机病毒概述,1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 此定义具有法律性、权威性。,任课教师:王俊杰,6.1 计算机病毒概述,6.1.2 计算机病毒产生的原因那么究竟它是如

3、何产生的呢?其过程可分为:程序设计传播潜伏触发运行实行攻击。 究其产生的原因不外乎以下几种:1. 开个玩笑,一个恶作剧某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。这些程序通过载体传播出去后,在一定条件下被触发。如显示一些动画,播放一段音乐,或提一些智力问答题目等,其目的无非是自我表现一下。这类病毒一般都是良性的,不会有破坏操作。,任课教师:王俊杰,6.1 计算机病毒概述,1. 开个玩笑,一个恶作剧 某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。这些程序通过载体传

4、播出去后,在一定条件下被触发。如显示一些动画,播放一段音乐,或提一些智力问答题目等,其目的无非是自我表现一下。这类病毒一般都是良性的,不会有破坏操作。 2. 产生于个别人的报复心理 每个人都处于社会环境中,但总有人对社会不满或受到不公证的待遇。如果这种情况发生在一个编程高手身上,那么他有可能会编制一些危险的程序。在国外有这样的事例:某公司职员在职期间编制了一段代码隐藏在其公司的系统中,一旦检测到他的名字在工资报表中删除,该程序立即发作,破坏整个系统。类似案例在国内亦出现过。,任课教师:王俊杰,6.1 计算机病毒概述,3. 用于版权保护 计算机发展初期,由于在法律上对于软件版权保护还没有象今天这

5、样完善。很多商业软件被非法复制,有些开发商为了保护自己的利益制作了一些特殊程序,附在产品中。如:巴基斯坦病毒,其制作者是为了追踪那些非法拷贝他们产品的用户。用于这种目的的病毒目前已不多见。 4. 用于特殊目的 某组织或个人为达到特殊目的,对政府机构、单位的特殊系统进行宣传或破坏。或用于军事目的。,任课教师:王俊杰,6.1 计算机病毒概述,6.1.3 计算机病毒的历史自从1946年第一台冯.诺依曼型计算机ENIAC出世以来,计算机已被应用到人类社会的各个领域。然而,1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并

6、无恶意,但在当时,“蠕虫”在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。,任课教师:王俊杰,6.1 计算机病毒概述,6.1.4 计算机病毒的特征1. 传染性 传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的 .,任课教师:王俊杰,6.1 计算机病毒概述,2. 隐蔽性病毒一般是具

7、有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。,任课教师:王俊杰,6.1 计算机病毒概述,3. 潜伏性大部分的病毒感染系统之后一般不会

8、马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其破坏模块。只有这样它才可进行广泛地传播。 如“PETER-2”在每年2月27日会提三个问题,答错后会将硬盘加密。 著名的“黑色星期五”在逢13号的星期五发作。 国内的“上海一号”会在每年三、六、九月的13日发作。 当然,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。,任课教师:王俊杰,6.1 计算机病毒概述,4. 破坏性 任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。 由此特性可将病毒分为良性病毒与恶性病毒。

9、良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:GENP、小球、W-BOOT等。 恶性病毒则有明确的目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心。,任课教师:王俊杰,6.1 计算机病毒概述,6.1.5 计算机病毒的命名1. 开个玩笑,一个恶作剧 某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。这些程序通过载体传播出去后,在一定条件下被触发。如显示一些动画,播放一段音乐,或提一些智力问答题目等,其目的无非是

10、自我表现一下。这类病毒一般都是良性的,不会有破坏操作。世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为: 。病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。 比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。,任课教师:王俊杰,6.1 计算机病毒概述,下面附带一些常见的病毒前缀的解释:1. 系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公

11、有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。2. 蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。,任课教师:王俊杰,6.1 计算机病毒概述,3. 木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系 统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木

12、马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如: Trojan.LMir.PSW.60 。,任课教师:王俊杰,6.1 计算机病毒概述,4. 脚本病毒 脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如 红色代码(Script.Redlof)。 脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日

13、(Js.Fortnight.c.s)等。,任课教师:王俊杰,6.1 计算机病毒概述,5. 宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。 凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:

14、Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。 该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。,任课教师:王俊杰,6.1 计算机病毒概述,6. 后门病毒 后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。Backdoor.IRCBot 。7、病毒种植程序病毒 这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒

15、产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。8破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。,任课教师:王俊杰,6.1 计算机病毒概述,9玩笑病毒玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病

16、毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。,任课教师:王俊杰,6.1 计算机病毒概述,10捆绑机病毒捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。,任课教师:王俊杰,6.2 典型的病毒分析,这其中U盘中的病毒是见到的最多的,在本节重点介绍。U盘是目前使用最为广泛的移动存储器,它有体积小、重量轻、容量大携带方便等优点。 但是目前U盘也是传播病毒的主要途径之一,有人统计发现U盘有病毒的比例高达90%。 具2008年1月2日,国内最大的计算机反病毒软件厂商之一江民科技发布了2007年年度病毒疫情报告以及十大病毒排行,如表6.1所示。其中U盘病毒高位居第一位。,任课教师:王俊杰,6.2 典型的病毒分析,这其中U盘,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > 其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号