《计算机病毒概述》ppt课件

上传人:tia****nde 文档编号:69317213 上传时间:2019-01-13 格式:PPT 页数:77 大小:367.40KB
返回 下载 相关 举报
《计算机病毒概述》ppt课件_第1页
第1页 / 共77页
《计算机病毒概述》ppt课件_第2页
第2页 / 共77页
《计算机病毒概述》ppt课件_第3页
第3页 / 共77页
《计算机病毒概述》ppt课件_第4页
第4页 / 共77页
《计算机病毒概述》ppt课件_第5页
第5页 / 共77页
点击查看更多>>
资源描述

《《计算机病毒概述》ppt课件》由会员分享,可在线阅读,更多相关《《计算机病毒概述》ppt课件(77页珍藏版)》请在金锄头文库上搜索。

1、第八章 计算机病毒及防治,8.1 计算机病毒概述 8.2 DOS环境下的病毒 8.3 宏病毒 8.4 网络计算机病毒 8.5 反病毒技术 8.6 软件防病毒技术 8.7 典型病毒实例CIH病毒介绍,本章学习目标,(1)了解计算机病毒的定义、发展历史、分类、特点、入侵途径、流行特征、破坏行为、作用机制。 (2)了解DOS环境下的病毒、宏病毒和网络计算机病毒的分类、传染过程、防治和清除方法。 (3)熟悉基本的反病毒技术,包括计算机病毒的检测、防治与感染病毒后的修复;掌握杀毒软件的选购指标、反病毒软件的原理。 (4)掌握如何恢复被CIH病毒破坏的硬盘信息。,返回本章首页,8.1 计算机病毒概述,8.

2、1.1 计算机病毒的定义 8.1.2 计算机病毒的发展历史 8.1.3 计算机病毒的分类 8.1.4 计算机病毒的特点 8.1.5 计算机病毒的隐藏之处和入侵途径 8.1.6 现代计算机病毒的流行特征 8.1.7 计算机病毒的破坏行为 8.1.8 计算机病毒的作用机制,返回本章首页,8.1.1 计算机病毒的定义,“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。 “计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在中华人民共和国计算机信息系统安全保护条例中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏

3、计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,返回本节,8.1.2 计算机病毒的发展历史,1计算机病毒发展简史 世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。 1988年11月2日晚,美国康尔大学研究生罗特莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。,2计算机病毒在中国的发展情况 在我国,80年代末,有关计算机病毒问题的研究和防

4、范已成为计算机安全方面的重大课题。 1982年“黑色星期五”病毒侵入我国;1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。进入90年代,计算机病毒在国内的泛滥更为严重。 CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。,3计算机病毒发展的10个阶段 (1)DOS引导阶段 (2)DOS可执行文件阶段 (3)混合型阶段 (4)伴随型阶段 (5)多形型阶段 (6)生成器,变体机阶段 (7)网络,蠕虫阶段 (8)Windows阶段 (9)宏病毒阶段 (10)Internet阶段,返回本节,8.1.3 计算机病毒的分类

5、,病毒种类众多,分类如下: 1按传染方式分为引导型、文件型和混合型病毒 2按连接方式分为源码型、入侵型、操作系统型和外壳型病毒 3按破坏性可分为良性病毒和恶性病毒 4网络病毒,返回本节,8.1.4 计算机病毒的特点,(1)刻意编写,人为破坏 (2)自我复制能力 (3)夺取系统控制权 (4)隐蔽性 (5)潜伏性 (6)不可预见性,返回本节,8.1.5 计算机病毒的隐藏之处和入侵途径,1病毒的隐藏之处 (1)可执行文件。 (2)引导扇区。 ( 3)表格和文档。 (4)Java小程序和ActiveX控件。 2病毒的入侵途径 (1)传统方法 (2)Internet,返回本节,8.1.6 现代计算机病毒

6、的流行特征,1攻击对象趋于混合型 2反跟踪技术 3增强隐蔽性 4加密技术处理 5病毒繁衍不同变种,增强隐蔽性: (1)避开修改中断向量值 (2)请求在内存中的合法身份 (3)维持宿主程序的外部特性 (4)不使用明显的感染标志,加密技术处理 : (1)对程序段动态加密 (2)对显示信息加密 (3)对宿主程序段加密,返回本节,8.1.7 计算机病毒的破坏行为,(1)攻击系统数据区 (2)攻击文件 (3)攻击内存 (4)干扰系统运行,使运行速度下降 (5)干扰键盘、喇叭或屏幕 (6)攻击CMOS (7)干扰打印机 (8)网络病毒破坏网络系统,返回本节,8.1.8 计算机病毒的作用机制,1计算机病毒的

7、一般构成 2计算机病毒的引导机制 3计算机病毒的传染机制 4计算机病毒的破坏机制,一个引导病毒传染的实例,假定用硬盘启动,且该硬盘已染上了小球病毒,那么加电自举以后,小球病毒的引导模块就把全部病毒代码1024字节保护到了内存的最高段,即97C0:7C00处;然后修改INT 13H的中断向量,使之指向病毒的传染模块。以后,一旦读写软磁盘的操作通过INT 13H的作用,计算机病毒的传染块便率先取得控制权,它就进行如下操作:,1)读入目标软磁盘的自举扇区(BOOT扇区)。 2)判断是否满足传染条件。 3)如果满足传染条件(即目标盘BOOT区的01FCH偏移位置为5713H标志),则将病毒代码的前51

8、2字节写入BOOT引导程序,将其后512字节写入该簇,随后将该簇标以坏簇标志,以保护该簇不被重写。 4)跳转到原INT 13H的入口执行正常的磁盘系统操作。,一个文件病毒传染的实例,假如VVV.COM(或.EXE)文件已染有耶路撒冷病毒,那么运行该文件后,耶路撒冷病毒的引导模块会修改INT 21H的中断向量,使之指向病毒传染模块,并将病毒代码驻留内存,此后退回操作系统。以后再有任何加载执行文件的操作,病毒的传染模块将通过INT 21H的调用率先获得控制权,并进行以下操作:,1)读出该文件特定部分。 2)判断是否传染。 3)如果满足条件,则用某种方式将病毒代码与该可执行文件链接,再将链接后的文件

9、重新写入磁盘。 4)转回原INT 21H入口,对该执行文件进行正常加载。,计算机病毒的传染过程,计算机病毒的传染过程 1)驻入内存。 2)判断传染条件。 3)传染。,返回本节,8.2 DOS环境下的病毒,8.2.1 DOS基本知识介绍 8.2.2 常见DOS病毒分析,返回本章首页,8.2.1 DOS基本知识介绍,1DOS的基本结构 2DOS启动过程 3DOS的程序加载过程 4DOS的中断系统,1DOS的基本结构,(1)引导记录模块 (2)基本输入输出管理模块 (3)核心模块 (4)SHELL模块,2DOS启动过程,PC X86系列计算机设计时,都使地址0FFFF0H处于ROM区中,并将该地址的

10、内容设计为一条跳转指令并首先执行它,这样就将控制权交给了自检程序和ROM引导装入程序。启动过程为:硬件自检自举系统初始化内核初始化建立系统运行环境COMMAND.COM初始化。,3DOS的程序加载过程,(1)COMMAND处理命令的过程 (2).EXE文件的加载 (3).COM文件的加载,4DOS的中断系统,(1)中断向量表 (2)中断响应过程 (3)计算机病毒经常使用的中断,多数病毒经常使用磁盘服务中断和时钟中断。,1)ROM BIOS软中断INT 13H。 2)磁盘逻辑扇区读/写中断INT 25H、INT 26H。 3)间隔时钟中断INT 1CH。 4)时钟中断INT 8H。是ROM BI

11、OS硬中断,其向量地址为0000:0020H0000:0023H。 5)屏幕显示中断INT 10H。向量地址为0000:0040H0000:0043H。 6)程序正常结束中断INT 20H。是DOS软中断,其向量地址为0000:00800000:0083H。 7)系统功能调用中断INT 21H。,返回本节,8.2.2 常见DOS病毒分析,1引导记录病毒 (1)引导型病毒的传播、破坏过程 (2)引导型病毒实例:火炬病毒 2文件型病毒 (1)文件型病毒的类型 (2)文件型病毒的感染方式 (3).COM文件的感染 (4).EXE文件的感染 (5).SYS文件的感染,(a)引导型病毒,(b)文件型病毒

12、,图8.1 病毒的传播、破坏过程,返回本节,8.3 宏病毒,8.3.1 宏病毒的分类 8.3.2 宏病毒的行为和特征 8.3.3 宏病毒的特点 8.3.4 宏病毒的防治和清除方法,返回本章首页,8.3.1 宏病毒的分类,1公(共)用宏病毒 这类宏病毒对所有的Word文档有效,其触发条件是在启动或调用Word文档时,自动触发执行。它有两个显著的特点: 1)只能用“Autoxxxx”来命名,即宏名称是用“Auto”开头,xxxx表示的是具体的一种宏文件名。如AutoOpen、AutoClose、AutoCopy等。 2)它们一定要附加在Word共用模板上才有“公用”作用。通常在用户不规定和另行编制

13、其他的公用模板时,它们应是附加在Normal.dot模板上,或者首先要能将自己写进这样的模板才行。,2私用宏病毒 私用宏病毒与公用宏病毒的主要区别是:前者一般放在用户自定义的Word模板中,仅与使用这种模板的Word文档有关,即只有使用这个特定模板的文档,该宏病毒才有效,而对使用其他模板的文档,私用宏病毒一般不起作用。,返回本节,8.3.2 宏病毒的行为和特征,宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。可以在Windows、Windows 95/98/NT、OS/2、Macintosh System7等操作系统上执行病毒行为。 宏病毒的主要特征如下: 1)宏病毒会感染.DOC

14、文档和.DOT模板文件。 2)宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时,激活宏病毒。,3)多数宏病毒包含AutoOpen、AutoClose、AutoNew和AutoExit等自动宏,通过这些自动宏病毒取得文档(模板)操作权。 4)宏病毒中总是含有对文档读写操作的宏命令。 5)宏病毒在.DOC文档、.DOT模板中以BFF(Binary File Format)格式存放,这是一种加密压缩格式,每个Word版本格式可能不兼容。 6)宏病毒具有兼容性。,返回本节,8.3.3 宏病毒的特点,1传播极快 2制作、变种方便 3破坏可能性极大,返回本节,8.3.4 宏病毒的防治和清除方法,

15、Word宏病毒,是近年来被人们谈论得最多的一种计算机病毒。与那些用复杂的计算机编程语言编制的病毒相比,宏病毒的防治要容易得多!在了解了Word宏病毒的编制、发作过程之后,即使是普通的计算机用户,不借助任何杀毒软件,就可以较好地对其进行防冶。 1查看“可疑”的宏 2按使用习惯编制宏 3防备Autoxxxx宏,4小心使用外来的Word文档 5使用选项“Prompt to Save Normal Template” 6通过Shift键来禁止运行自动宏 7查看宏代码并删除 8使用Disable Auto Marcros宏 9使用OFFICE 97的报警设置 10设置Normal.dot的只读属性 11

16、Normal.dot的密码保护 12创建Payload宏 13使用Word Viewer或Word Pad 14将文档存储为RTF格式,返回本节,8.4 网络计算机病毒,8.4.1 网络计算机病毒的特点 8.4.2 网络对病毒的敏感性 8.4.3 网络病毒实例电子邮件病毒,返回本章首页,8.4.1 网络计算机病毒的特点,在网络环境中,计算机病毒具有如下一些新的特点: (1)传染方式多 (2)传染速度快 (3)清除难度大 (4)破坏性强 (5)可激发性 (6)潜在性,返回本节,8.4.2 网络对病毒的敏感性,1网络对文件病毒的敏感性 2网络对引导病毒的敏感性 3网络对宏病毒的敏感性,1网络对文件病毒的敏感性,(1)网络服务器上的文件病毒 (2)端到端网络上的文件病毒 (3)Internet上的文件病毒,2网络对引导病毒的敏感性,(1)网络服务器上的引导病毒 (2)端到端网络上的引导病毒 (3)Internet上的引导病毒,3网络对宏病毒的敏感性,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号