计算机病毒及防治讲义.ppt

上传人:F****n 文档编号:96853702 上传时间:2019-08-29 格式:PPT 页数:118 大小:3.07MB
返回 下载 相关 举报
计算机病毒及防治讲义.ppt_第1页
第1页 / 共118页
计算机病毒及防治讲义.ppt_第2页
第2页 / 共118页
计算机病毒及防治讲义.ppt_第3页
第3页 / 共118页
计算机病毒及防治讲义.ppt_第4页
第4页 / 共118页
计算机病毒及防治讲义.ppt_第5页
第5页 / 共118页
点击查看更多>>
资源描述

《计算机病毒及防治讲义.ppt》由会员分享,可在线阅读,更多相关《计算机病毒及防治讲义.ppt(118页珍藏版)》请在金锄头文库上搜索。

1、项目4 计算机病毒及防治,项目1 双机互连对等网络的组建,4.1 项目提出,有一天,小李在QQ聊天时,收到一位网友发来的信息,如图4-1所示,出于好奇和对网友的信任,小李打开了网友提供的超链接,此时突然弹出一个无法关闭的窗口,提示系统即将在一分钟以后关机,并进入一分钟倒计时状态,如图4-2所示。 小李惊呼上当受骗,那么小李的计算机究竟怎么了?,4.2 项目分析,小李的计算机中了冲击波(Worm.Blaster)病毒。 2002年8月12日,冲击波病毒导致全球范围内数以亿计的计算机中毒,所带来的直接经济损失达数十亿美金。 病毒运行时会不停地利用IP扫描技术寻找网络上系统为Windows 2000

2、或XP的计算机,找到后就利用RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重新启动、甚至导致系统崩溃。 另外,该病毒还会对Microsoft的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。,病毒手动清除方法:用DOS系统启动盘启动进入DOS环境下,删除C:windowsmsblast.exe文件;也可安全模式下删除该文件。 预防方法:打上RPC漏洞安全补丁。 据北京江民新科技术有限公司统计,2011年上半年最为活跃的病毒类型为木马病毒,其共占据所有病毒数量中60%的比例。其次,分别为蠕虫病毒和后门病毒。这三种

3、类型的病毒共占据所有病毒数量中83%的比例,如图4-3所示,可见目前网民面临的首要威胁仍旧来自于这三种传统的病毒类型。 防范计算机病毒等的有效方法是除了及时打上各种安全补丁外,还应安装反病毒工具,并进行合理设置,比较常见的工具有360杀毒软件、360安全卫士等。,4.3 相关知识点,4.3.1 计算机病毒的概念 1. 计算机病毒的定义 计算机病毒在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,2. 计算机病毒的产生与发展 随着计算机应用的普及,早期就有一些科普作

4、家意识到可能会有人利用计算机进行破坏,提出了“计算机病毒”这个概念。不久,计算机病毒便在理论、程序上都得到了证实。 1949年,计算机的创始人冯诺依曼发表复杂自动装置的理论及组识的进行的论文,提出了计算机程序可以在内存中进行自我复制和变异的理论。,1959年,美国著名的AT&T贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏: 彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做“磁芯大战“(core war)的游戏,进一步将电脑病毒“感染性“的概念体现出来。 1975年,美国科普作家约翰布鲁勒尔写了一本名为震荡波骑士的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工

5、具的故事,成为当年最佳畅销书之一。 1977年夏天,托马斯.捷.瑞安的科幻小说P-1的青春成为美国的畅销书,轰动了科普界。作者幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000台计算机,酿成了一场灾难。,1983年,Fred Cohen博士研制出一种在运行过程中可以复制自身的破坏性程序。并在全美计算机安全会议上提出和在VAX II/150机上演示,从而证实计算机病毒的存在,这也是公认的第一个计算机病毒程序的出现。 世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(Brain)病毒,又称 “巴基斯坦”病毒。 1988年,罗伯特莫里斯 (Rob

6、ert Morris) 制造的蠕虫病毒是首个通过网络传播而震撼世界的“计算机病毒侵入网络的案件”。,1998年,台湾大学生陈盈豪研制的迄今为止破坏性最严重的病毒CIH病毒,也是世界上首例破坏计算机硬件的病毒。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统的BIOS,导致主板损坏。 1999年,Melissa是最早通过电子邮件传播的病毒之一,当用户打开一封电子邮件的附件,病毒会自动发送到用户通讯簿中的前50个地址,因此这个病毒在数小时之内传遍全球。 2003年,冲击波病毒利用了Microsoft软件中的一个缺陷,对系统端口进行疯狂攻击,可以导致系统崩溃。,冲突域和广播域,2007年,“

7、熊猫烧香”病毒会使所有程序图标变成熊猫烧香,并使它们不能应用。 2009年,木马下载器病毒会产生10002000不等的木马病毒,导致系统崩溃,短短3天变成360安全卫士首杀榜前三名。 2011年,U盘寄生虫病毒利用自动播放特性激活自身,运行后可执行下载其它恶意程序、感染存储设备根目录等功能。,冲突域和广播域,计算机病毒的主要发展趋势有以下6个方面。 网络成为计算机病毒传播的主要载体,局域网、Web站点、电子邮件、P2P、IM聊天工具都成为病毒传播的渠道。 网络蠕虫成为最主要和破坏力最大的病毒类型,此类病毒的编写更加简单。 恶意网页代码、脚本及ActiveX的使用,使基于Web页面的攻击成为破坏

8、的新类型。病毒的传播方式以网页挂马为主。,交换机的互连方式, 出现带有明显病毒特征的木马或木马特征的病毒,病毒与黑客程序紧密结合。病毒制造、传播者在巨大利益的驱使下,利用病毒木马技术进行网络盗窃、诈骗活动,通过网络贩卖病毒、木马,教授病毒编制技术和网络攻击技术等形式的网络犯罪活动明显增多。 病毒自我防御能力不断提高,难于及时被发现和清除。此外,病毒生成器的出现和使用,使得病毒变种更多,难于清除。 跨操作系统平台病毒出现,病毒作用范围不仅限于普通计算机。2000年6月,世界上第一个手机病毒VBS.Timofonica在西班牙出现。,3. 计算机病毒发作的症状 计算机系统运行速度减慢,计算机运行比

9、平常迟钝,程序载入时间比平常久。 磁盘出现异常访问,在无数据读写要求时,系统自动频繁读写磁盘。 屏幕上出现异常显示。 文件长度、日期、时间、属性等发生变化。 系统可用资源(如内存)容量忽然大量减少,CPU利用率过高。, 系统内存中增加一些不熟悉的常驻程序,或注册表启动项目中增加了一些特殊程序。 文件奇怪地消失,或被修改,或用户不可以删除文件。 WORD或EXCEL提示执行“宏”。 网络主机信息与参数被修改,不能连接到网络。用户连接网络时,莫名其妙地连接到其他站点,一般钓鱼网站病毒与ARP病毒会产生此类现象。 杀毒软件被自动关闭或不能使用。,4.3.2 计算机病毒的特征 传染性。计算机病毒会通过

10、各种媒介从已被感染的计算机扩散到未被感染的计算机。这些媒介可以是程序、文件、存储介质、网络等。 隐蔽性。不经过程序代码分析或计算机病毒代码扫描,计算机病毒程序与正常程序是不容易区分的。在没有防护措施的情况下,计算机病毒程序一经运行并取得系统控制权后,可以迅速感染给其他程序,而在此过程中屏幕上可能没有任何异常显示。这种现象就是计算机病毒传染的隐蔽性。, 潜伏性。病毒具有依附其他媒介寄生的能力,它可以在磁盘、光盘或其他介质上潜伏几天,甚至几年。不满足其触发条件时,除了感染其他文件以外不做破坏;触发条件一旦得到满足,病毒就四处繁殖、扩散、破坏。 触发性。计算机病毒发作往往需要一个触发条件,其可能利用

11、计算机系统时钟、病毒体自带计数器、计算机内执行的某些特定操作等。如CIH病毒在每年4月26日发作,而一些邮件病毒在打开附件时发作。, 破坏性。当触发条件满足时,病毒在被感染的计算机上开始发作。根据计算机病毒的危害性不同,病毒发作时表现出来的症状和破坏性可能有很大差别。从显示一些令人讨厌的信息,到降低系统性能、破坏数据(信息),直到永久性摧毁计算机硬件和软件,造成系统崩溃、网络瘫痪等。 不可预见性。病毒相对于杀毒软件永远是超前的,从理论上讲,没有任何杀毒软件可以杀除所有的病毒。,为了达到保护自己的目的,计算机病毒作者在编写病毒程序时,一般都采用一些特殊的编程技术,例如: 自加密技术。就是为了防止

12、被计算机病毒检测程序扫描出来,并被轻易地反汇编。计算机病毒使用了加密技术后,对分析和破译计算机病毒的代码及清除计算机病毒等工作都增加了很多困难。 采用变形技术。当某些计算机病毒编制者通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,称这种新出现的计算机病毒是原来被修改前计算机病毒的变形。当这种变形了的计算机病毒继承了原父本计算机病毒的主要特征时,就称为是其父本计算机病毒的一个变种。, 对抗计算机病毒防范系统。计算机病毒采用对抗计算机病毒防范系统技术时,当发现磁盘上有某些著名的计算机病毒杀毒软件或在文件中查找到出版这些软件的公司名称时,就会删除这些杀毒软件或文件,造成杀毒软

13、件失效,甚至引起计算机系统崩溃。 反跟踪技术。计算机病毒采用反跟踪措施的目的是要提高计算机病毒程序的防破译能力和伪装能力。常规程序使用的反跟踪技术在计算机病毒程序中都可以利用。,4.3.3 计算机病毒的分类 1. 按病毒存在的媒体分 网络病毒,文件型病毒,引导型病毒 网络病毒通过计算机网络传播感染网络中的可执行文件 文件型病毒感染计算机中的文件(如:.com、.exe和.bat文件等) 引导型病毒感染启动扇区(Boot)和硬盘的系统主引导记录(MBR)。,2. 按病毒传染的方法分 驻留型病毒和非驻留型病毒 驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调

14、用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动。 非驻留型病毒在得到机会激活时并不感染计算机内存 一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。,3. 按病毒破坏的能力分 无害型、无危险型、危险型和非常危险型。 无害型。除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型。这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型。这类病毒在计算机系统操作中造成严重的错误。 非常危险型。这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。,4. 按病毒链接的方式分 源码型病毒。该病毒攻击高级语言编写的程序,该

15、病毒在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。 嵌入型病毒。这种病毒是将自身嵌入到现有程序中,把病毒的主体程序与其攻击的对象以插入的方式链接。这种病毒是难以编写的,一旦侵入程序体后也较难消除。 外壳型病毒。该病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知道。 操作系统型病毒。这种病毒用它自己的程序意图加入或取代部分操作系统的程序模块进行工作,具有很强的破坏性,可以导致整个系统的瘫痪。,5. 按病毒激活的时间分 定时型病毒。定时型病毒是在某一特定时间才发作的病毒,它以时间为发作的触发条件,如果时

16、间不满足,此类病毒将不会进行破坏活动。 随机型病毒。与定时型病毒不同的是随机型病毒,此类病毒不是通过时间进行触发的。,4.3.4 宏病毒和蠕虫病毒 1. 宏病毒 宏(Macro)是Microsoft公司为其Office软件包设计的一项特殊功能,Microsoft公司设计它的目的是让人们在使用Office软件进行工作时避免一再地重复相同的动作。 利用简单的语法,把常用的动作写成宏,在工作时,可以直接利用事先编写好的宏自动运行,完成某项特定的任务,而不必再重复相同的动作,让用户文档中的一些任务自动化。,使用Word软件时,通用模板(Normal.dot)里面就包含了基本的宏,因此当使用该模板时,Word为用户设定了很多基本的格式。 宏病毒是用 Visual Basic语言编写的,这些宏病毒不是为了方便人们的工作而设计的,而是用来对系统进行破坏的。 当含有这些宏病毒的文档被打开时,里面的宏病

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号