计算机病毒及其防治

上传人:re****.1 文档编号:568657670 上传时间:2024-07-25 格式:PPT 页数:28 大小:503KB
返回 下载 相关 举报
计算机病毒及其防治_第1页
第1页 / 共28页
计算机病毒及其防治_第2页
第2页 / 共28页
计算机病毒及其防治_第3页
第3页 / 共28页
计算机病毒及其防治_第4页
第4页 / 共28页
计算机病毒及其防治_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《计算机病毒及其防治》由会员分享,可在线阅读,更多相关《计算机病毒及其防治(28页珍藏版)》请在金锄头文库上搜索。

1、计算机病毒及其防治计算机病毒及其防治计算机病毒及其防治 和人类一样,计算机也会和人类一样,计算机也会“生病生病”,只不过它,只不过它是人们恶意制造病毒引起的。那么:是人们恶意制造病毒引起的。那么:v什么是计算机病毒?什么是计算机病毒?v病毒的特征和现象什么?病毒的特征和现象什么?v怎样预防计算机病毒?怎样预防计算机病毒?计算机病毒及其防治1.计算机病毒的产生和发展计算机病毒的产生和发展 举例一举例一:莫里斯的蠕虫病毒莫里斯的蠕虫病毒 1988年年11月月2日,美国重要的计算机网络日,美国重要的计算机网络Internet中约中约6000台电脑系统遭到了计算机病毒台电脑系统遭到了计算机病毒的攻击,

2、造成了整个网络的瘫痪,直接经济损失的攻击,造成了整个网络的瘫痪,直接经济损失近亿美元。近亿美元。计算机病毒及其防治 这次事件的病毒制造者是美国康奈尔大学研究生罗伯特这次事件的病毒制造者是美国康奈尔大学研究生罗伯特莫莫里斯,他向互联网上传了一个里斯,他向互联网上传了一个“蠕虫蠕虫”程序,其本意是要检程序,其本意是要检验网络的安全状况。然而,由于程序中一个小小的错误,使验网络的安全状况。然而,由于程序中一个小小的错误,使“蠕虫蠕虫”的运行失去了控制,上网后的运行失去了控制,上网后12个小时这只个小时这只“蠕虫蠕虫”迅速感染了迅速感染了6200多个系统。在被感染的电脑里,多个系统。在被感染的电脑里,

3、“蠕虫蠕虫”高高速自我复制,高速挤占电脑系统里的硬盘空间和内存空间,速自我复制,高速挤占电脑系统里的硬盘空间和内存空间,最终导致其不堪重负而瘫痪。由于它占用了大量的系统资源,最终导致其不堪重负而瘫痪。由于它占用了大量的系统资源,实际上使网络陷入瘫痪,大量的数据和资料毁于一旦。实际上使网络陷入瘫痪,大量的数据和资料毁于一旦。v罗伯特罗伯特莫里斯最后被捕了,并被联邦法院起诉。莫里斯最后被捕了,并被联邦法院起诉。1990年年5月月5日,纽约州地方法院判处莫里斯三年缓日,纽约州地方法院判处莫里斯三年缓刑、刑、1万美元罚金以及万美元罚金以及400个小时的社区义务服务。个小时的社区义务服务。v莫里斯事件震

4、惊了美国社会乃至整个世界。而比事莫里斯事件震惊了美国社会乃至整个世界。而比事件影响更大、更深远的是:黑客从此真正变黑,黑件影响更大、更深远的是:黑客从此真正变黑,黑客伦理失去约束,黑客传统开始中断。大众对黑客客伦理失去约束,黑客传统开始中断。大众对黑客的印象永远不可能回复。而且,计算机病毒从此步的印象永远不可能回复。而且,计算机病毒从此步入主流。入主流。 计算机病毒及其防治计算机病毒及其防治v举例二:举例二:“熊猫烧香熊猫烧香”病毒病毒 “熊猫烧香熊猫烧香”是一个蠕虫是一个蠕虫病毒,会终止大量的反病毒软病毒,会终止大量的反病毒软件和防火墙软件进程,病毒会件和防火墙软件进程,病毒会删除系统备份文

5、件,使用户无删除系统备份文件,使用户无法使恢复操作系统。法使恢复操作系统。 “熊猫烧香熊猫烧香”感染系统的众多文件,添加病毒网址,导感染系统的众多文件,添加病毒网址,导致用户一打开这些网页文件,致用户一打开这些网页文件,IE就会自动连接到指定的病就会自动连接到指定的病毒网址中下载病毒。毒网址中下载病毒。计算机病毒及其防治 感染后的文件图标变成右边图片上面的感染后的文件图标变成右边图片上面的“熊猫烧香熊猫烧香”图案。图案。熊猫烧香,熊猫烧香,所有所有exe文文件变成熊猫件变成熊猫烧香图标,烧香图标,无限复制,无限复制,系统崩溃。系统崩溃。 计算机病毒及其防治v2007年年2月月4日、日、5日、日

6、、7日被告人李日被告人李俊、王磊、张顺、俊、王磊、张顺、雷磊分别被仙桃市雷磊分别被仙桃市公安局抓获归案。公安局抓获归案。李俊、王磊、张顺李俊、王磊、张顺归案后退出所得全归案后退出所得全部赃款。李俊交出部赃款。李俊交出“熊猫烧香熊猫烧香”病毒病毒专杀工具。专杀工具。计算机病毒及其防治v后续报道:后续报道:v2007年年9月月24日,备受全国网友关注的日,备受全国网友关注的“熊猫烧香熊猫烧香”案在湖北省仙桃法院开庭审理。李俊、王磊、张案在湖北省仙桃法院开庭审理。李俊、王磊、张顺、雷磊顺、雷磊4人破坏计算机信息系统罪名成立,依法人破坏计算机信息系统罪名成立,依法判处李俊判处李俊4年有期徒刑、王磊年有

7、期徒刑、王磊2年半有期徒刑、张顺年半有期徒刑、张顺2年有期徒刑、雷磊年有期徒刑、雷磊1年有期徒刑。年有期徒刑。 计算机病毒及其防治v2007:“U盘寄生虫盘寄生虫”成年度毒王成年度毒王 vVirus.Autorun(U盘寄生虫)病毒感染率居高不盘寄生虫)病毒感染率居高不下,高居全年病毒排行榜榜首,成为下,高居全年病毒排行榜榜首,成为2007年年度年年度“毒王毒王”。U盘寄生虫是一个利用盘寄生虫是一个利用U盘等移动设备盘等移动设备进行传播的蠕虫,针对进行传播的蠕虫,针对autorun.inf这样的自动播这样的自动播放文件。当用户双击移动设备的时候,该文件就会放文件。当用户双击移动设备的时候,该文

8、件就会利用利用Windows系统的自动播放功能优先运行,系统的自动播放功能优先运行,立即执行所要加载的病毒程序,从而破坏用户计算立即执行所要加载的病毒程序,从而破坏用户计算机。机。 计算机病毒及其防治v2月月3日,在一家大型门户网站工作的刘小姐,一回到家就习惯性地打日,在一家大型门户网站工作的刘小姐,一回到家就习惯性地打开电脑,浏览网页。突然,开电脑,浏览网页。突然,word文档自动打开,上面自动在书写着:文档自动打开,上面自动在书写着:“我看了你的照片,你真的很漂亮!我看了你的照片,你真的很漂亮!”v职业的敏感让刘小姐立即意识到电脑感染了木马程序,她立即关闭职业的敏感让刘小姐立即意识到电脑感

9、染了木马程序,她立即关闭了电源。了电源。“没想到我自己的电脑也中了没想到我自己的电脑也中了灰鸽子灰鸽子,变成了,变成了肉鸡肉鸡。如果我不关闭电源,黑客还控制着我的电脑并可能发出大大小小的数据如果我不关闭电源,黑客还控制着我的电脑并可能发出大大小小的数据包,那样我的电脑就没有任何机密可言了。包,那样我的电脑就没有任何机密可言了。” v据介绍,灰鸽子是最近几年最为疯狂的病毒之一,据介绍,灰鸽子是最近几年最为疯狂的病毒之一,2007年中国电年中国电脑病毒疫情互联网安全报告脑病毒疫情互联网安全报告把它列为把它列为2007年第三大病毒,中毒后,电年第三大病毒,中毒后,电脑会被远程攻击者完全控制,黑客可轻

10、易地复制、删除、下载电脑上的脑会被远程攻击者完全控制,黑客可轻易地复制、删除、下载电脑上的文件,还可以记录每个点击键盘的操作,用户的文件,还可以记录每个点击键盘的操作,用户的QQ号、网络游戏账号、号、网络游戏账号、网上银行账号,可被远程攻击者轻松获得。而中毒后任黑客宰割的电脑网上银行账号,可被远程攻击者轻松获得。而中毒后任黑客宰割的电脑就叫就叫“肉鸡肉鸡”。计算机病毒及其防治v2.定义定义v计算机病毒(计算机病毒(Computer Virus),是指能够破坏计),是指能够破坏计算机系统,影响计算机工作,能实现自我复制,并算机系统,影响计算机工作,能实现自我复制,并具有传播性质的一段程序或指令代

11、码。具有传播性质的一段程序或指令代码。v简单来说,计算机病毒就是具有破坏作用的计算机简单来说,计算机病毒就是具有破坏作用的计算机程序或一组计算机指令程序或一组计算机指令 。计算机病毒及其防治v3.计算机病毒的特点(计算机病毒的特点(P43)v(1)破坏性)破坏性v 这是绝大多数病毒最主要的特点,病毒的制作者这是绝大多数病毒最主要的特点,病毒的制作者一般将病毒作为破坏他人计算机或计算机中存放的一般将病毒作为破坏他人计算机或计算机中存放的重要的数据和文件的一种工具或手段,在网络时代重要的数据和文件的一种工具或手段,在网络时代则通过病毒阻塞网络,导致网络服务中断甚至整个则通过病毒阻塞网络,导致网络服

12、务中断甚至整个网络系统瘫痪。网络系统瘫痪。计算机病毒及其防治v(2)传染性)传染性v计算机病毒的自我复制功能,并能将自身不断复制计算机病毒的自我复制功能,并能将自身不断复制到其他文件内,达到不断扩散的目的,尤其在网络到其他文件内,达到不断扩散的目的,尤其在网络时代,更是通过时代,更是通过Internet中网页的浏览和电子邮件中网页的浏览和电子邮件的收发而迅速传播。的收发而迅速传播。计算机病毒及其防治v(3)隐蔽性)隐蔽性v病毒程序在发作以前不容易被用户察觉,它们将自病毒程序在发作以前不容易被用户察觉,它们将自身附加在其他可执行的程序内,或者隐藏在磁盘中身附加在其他可执行的程序内,或者隐藏在磁盘

13、中较隐蔽处,有的隐藏在压缩文件中,有些病毒还会较隐蔽处,有的隐藏在压缩文件中,有些病毒还会将自己改名为系统文件名,不通过专门的查杀毒软将自己改名为系统文件名,不通过专门的查杀毒软件一般很难发现它们。件一般很难发现它们。v(4)潜伏性)潜伏性v有些病毒传入给合法的程序中和系统后,不是立即有些病毒传入给合法的程序中和系统后,不是立即发作,而是等待一定的激发条件,如日期、时间、发作,而是等待一定的激发条件,如日期、时间、文件运行的次数等。文件运行的次数等。计算机病毒及其防治计算机病毒及其防治v(5)可触发性)可触发性v计算机病毒一般都有一个或者几个触发条件,发作计算机病毒一般都有一个或者几个触发条件

14、,发作之前潜伏在机器内并不断繁殖自身,当病毒的触发之前潜伏在机器内并不断繁殖自身,当病毒的触发条件满足时病毒就开始其破坏行为,不同的病毒其条件满足时病毒就开始其破坏行为,不同的病毒其触发的机制都不同,例如触发的机制都不同,例如“黑色星期五黑色星期五”病毒就是病毒就是每逢每逢13日星期五这一天发作。日星期五这一天发作。计算机病毒及其防治v4.计算机病毒的分类计算机病毒的分类v传统病毒传统病毒 (单机环境下)(单机环境下)引导型病毒:引导型病毒:就是用病毒的全部或部分就是用病毒的全部或部分逻辑取代正常的取代正常的引引导记录,而将正常的引,而将正常的引导记录隐藏在磁藏在磁盘的其它地方,的其它地方,这

15、样系系统一启一启动病毒就病毒就获得了控制得了控制权。 “大麻大麻”病毒和病毒和“小球小球”病毒病毒 。文件型病毒:文件型病毒:病毒寄生在病毒寄生在可执行程序可执行程序体内,只要程序被体内,只要程序被执行,病毒也就被激活,病毒程序会首先被执行,并将执行,病毒也就被激活,病毒程序会首先被执行,并将自身驻留在内存,然后设置触发条件,进行传染。如自身驻留在内存,然后设置触发条件,进行传染。如“CIH病毒病毒” 。计算机病毒及其防治宏病毒:宏病毒:寄生于文档或模板宏中的计算机病毒,一旦打寄生于文档或模板宏中的计算机病毒,一旦打开带有宏病毒的文档,病毒就会被激活,并驻留在开带有宏病毒的文档,病毒就会被激活

16、,并驻留在NormalNormal模板上,所有自动保存的文档都会感染上这种宏模板上,所有自动保存的文档都会感染上这种宏病毒,病毒,如如“Taiwan NO.1”宏病毒宏病毒 。混合型病毒:混合型病毒:既感染可执行文件又感染磁盘引导记录的既感染可执行文件又感染磁盘引导记录的病毒。混合型病毒被依附在可执行文件上,当病毒文件病毒。混合型病毒被依附在可执行文件上,当病毒文件执行时,首先感染硬盘的主引导扇区,并驻留在系统内执行时,首先感染硬盘的主引导扇区,并驻留在系统内存中,又对系统中的可执行文件进行感染。就这样重复存中,又对系统中的可执行文件进行感染。就这样重复上述过程,导致病毒的传播。上述过程,导致

17、病毒的传播。计算机病毒及其防治v现代病毒(网络环境下)现代病毒(网络环境下) 蠕虫病毒:蠕虫病毒:以计算机为载体,以网络为攻击对象,利用以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动启动的程序并且能够自动启动的程序 ,这样不仅消耗了大量的本机资源,这样不仅消耗了大量的本机资源,而且大量占用了网络的带宽,导致网络堵塞而使网络服务拒而且大量占用了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。例如绝,最终造成整个网络系统的瘫痪。例如20032003年年1 1月爆发的

18、月爆发的“20032003蠕虫王蠕虫王”病毒,使全球病毒,使全球2 2万多个网络服务器瘫痪。万多个网络服务器瘫痪。如如计算机病毒及其防治 例如例如“冲击波冲击波”病毒病毒:利用利用Windows远程过程调用协议远程过程调用协议(Remote Process Call,RPC)中存在的系统漏洞,向远)中存在的系统漏洞,向远端系统上的端系统上的RPC系统服务所监听的端口发送攻击代码,从而系统服务所监听的端口发送攻击代码,从而达到传播的目的。感染该病毒的机器会莫名其妙地死机或重达到传播的目的。感染该病毒的机器会莫名其妙地死机或重新启动计算机,新启动计算机,IE浏览器不能正常地打开链接,不能进行复浏览

19、器不能正常地打开链接,不能进行复制粘贴操作,有时还会出现应用程序异常如制粘贴操作,有时还会出现应用程序异常如Word无法正常无法正常使用,上网速度变慢,在任务管理器中可以找到一个使用,上网速度变慢,在任务管理器中可以找到一个“msblast.exe”的进程在运行。的进程在运行。计算机病毒及其防治 木马病毒:木马病毒:是指在正常访问的程序、邮件附件或网页中是指在正常访问的程序、邮件附件或网页中包含了可以控制用户计算机的程序,这些隐藏的程序非法入包含了可以控制用户计算机的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账号和密码等机密信息。侵并监控用户的计算机,窃取用户的账号和密码等机密

20、信息。 例如例如“QQ木马木马”病毒:病毒:该病毒隐藏在用户的系统中,发作时该病毒隐藏在用户的系统中,发作时寻找寻找QQ窗口,给在线上的窗口,给在线上的QQ好友发送诸如好友发送诸如“快去看看,里快去看看,里面有面有好东西好东西”之类的假消息,诱惑用户点击一个网站,之类的假消息,诱惑用户点击一个网站,如果有人信以为真点击如果有人信以为真点击该该链接的话,就会被病毒感染,然后链接的话,就会被病毒感染,然后成为毒源,继续传播。成为毒源,继续传播。 计算机病毒及其防治5.计算机病毒检测计算机病毒检测当发生了下列现象时,应该想到计算机有可能感染了病毒:当发生了下列现象时,应该想到计算机有可能感染了病毒:

21、v显示器上出现了莫名其妙的数据或图案;显示器上出现了莫名其妙的数据或图案;v数据或文件发生了丢失;数据或文件发生了丢失;v程序的长度发生了改变;程序的长度发生了改变;v程序运行发生异常;程序运行发生异常;计算机病毒及其防治v磁盘的空间发生了改变,明显缩小;磁盘的空间发生了改变,明显缩小;v系统运行速度明显减慢;系统运行速度明显减慢;v经常发生死机现象;经常发生死机现象;v访问外设时发生异常,如不能正确打印等。访问外设时发生异常,如不能正确打印等。 如果发现计算机病毒感染的迹象,应及时用反病毒软件进如果发现计算机病毒感染的迹象,应及时用反病毒软件进行检测,及时清除病毒。行检测,及时清除病毒。计算

22、机病毒及其防治v6.日常防毒措施日常防毒措施v计算机一旦感染上病毒,轻者影响计算机系统运行计算机一旦感染上病毒,轻者影响计算机系统运行速度、重者破坏系统数据甚至硬件设备,造成整个速度、重者破坏系统数据甚至硬件设备,造成整个计算机系统瘫痪。硬件有价,数据无价,计算机病计算机系统瘫痪。硬件有价,数据无价,计算机病毒对计算机系统造成的损失很难用金钱估算。为了毒对计算机系统造成的损失很难用金钱估算。为了预防计算机病毒的侵害,平时应注意以下几点:预防计算机病毒的侵害,平时应注意以下几点:“预防为主,防治结合预防为主,防治结合” 计算机病毒及其防治v安安装装实实时时监监控控的的杀杀毒毒软软件件或或防防毒毒

23、卡卡,定定期期更更新新病病毒毒库库;定定期期查杀病毒,以便查杀新出现的病毒。查杀病毒,以便查杀新出现的病毒。v经常运行经常运行Windows UpdateWindows Update,安装操作系统的补丁程序;,安装操作系统的补丁程序;v安安装装防防火火墙墙工工具具,设设置置相相应应的的访访问问规规则则,过过滤滤不不安安全全的的站站点点访问;访问;v使用外来磁盘之前,要先用杀毒软件扫描,确认无毒后再使使用外来磁盘之前,要先用杀毒软件扫描,确认无毒后再使用。用。v不不随随意意打打开开来来历历不不明明的的电电子子邮邮件件及及附附件件;以以防防其其中中带带有有病病毒毒程序而感染计算机。程序而感染计算机

24、。计算机病毒及其防治v从从Internet下下载载软软件件时时,要要选选择择正正规规的的、有有名名气气的的下下载载站站点点下载,软件下载后要及时用杀毒软件进行查毒。下载,软件下载后要及时用杀毒软件进行查毒。v不随意安装来历不明的插件程序;不随意安装来历不明的插件程序;v不不随随意意打打开开陌陌生生人人传传来来的的页页面面链链接接,谨谨防防恶恶意意网网页页中中隐隐藏藏的的木马程序;木马程序;v不使用盗版的游戏软件;不使用盗版的游戏软件;v常用杀毒软件介绍常用杀毒软件介绍 金山毒霸金山毒霸 (http:/http:/) 瑞星杀毒软件瑞星杀毒软件(http:/http:/) 诺顿防毒软件诺顿防毒软件(http:/http:/) 江民杀毒软件江民杀毒软件(http:/ )

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号