第8章-计算机病毒与反病毒技术课件.ppt

上传人:wj 文档编号:18724601 上传时间:2023-10-20 格式:PPT 页数:43 大小:667KB
下载 相关 举报
第8章-计算机病毒与反病毒技术课件.ppt_第1页
第1页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第2页
第2页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第3页
第3页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第4页
第4页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第5页
第5页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第6页
第6页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第7页
第7页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第8页
第8页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第9页
第9页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第10页
第10页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第11页
第11页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第12页
第12页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第13页
第13页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第14页
第14页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第15页
第15页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第16页
第16页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第17页
第17页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第18页
第18页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第19页
第19页 / 共43页
第8章-计算机病毒与反病毒技术课件.ppt_第20页
第20页 / 共43页
亲,该文档总共43页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

第8章-计算机病毒与反病毒技术课件.ppt

《第8章-计算机病毒与反病毒技术课件.ppt》由会员分享,可在线阅读,更多相关《第8章-计算机病毒与反病毒技术课件.ppt(43页珍藏版)》请在冰点文库上搜索。

第8章-计算机病毒与反病毒技术课件.ppt

第8章计算机病毒与反病毒技术,熊猫烧香武汉男生,发展过程:

2006年10月16日“熊猫烧香”病毒在网上传播,2006年底到2007年初,金山毒霸反病毒中心监测到“熊猫烧香”变种数已达到90多个。

病毒主要通过网站带毒感染用户之外,也会在局域网中传播,导致短短三月内数百万台电脑中毒。

中毒症状:

1感染系统文件,被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样2通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪3中止大量的反病毒软件进程4删除扩展名为gho的文件,使用户的系统备份文件丢失,问题,什么样的程序才是病毒?

病毒有哪些危害性?

病毒是怎样实现传播的?

病毒程序的一般结构?

学习目标l计算机病毒的发展历史及危害l计算机病毒的基本特征及传播方式l病毒的结构l常用的反病毒技术l常用的病毒防范方法,病毒起源,1949,冯诺依曼就提出了计算机病毒的概念”能够实际复制自身的自动机”,美籍匈牙利数学家冯诺依曼现在使用的计算机基本工作原理是存储程序和程序控制数据与指令采用二进制冯诺依曼对人类的最大贡献是对计算机科学、计算机技术和数值分析的开拓性工作。

70年代,美国作家雷恩所著P1的青春一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,称之为计算机病毒。

1983年11月3日,弗雷德科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序伦艾德勒曼(LenAdleman)将它命名为计算机病毒(computervirus)。

1986年初,巴基斯坦的巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写了Pakistan病毒(即Brain病毒),该病毒在一年内流传到了世界各地。

1988年3月2日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。

以庆祝苹果机生日。

蠕虫病毒,1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络互联网。

1991年在“海湾战争”中,美军第一次将计算机病毒用于实战。

1992年出现针对杀毒软件的“幽灵”病毒,如One-half。

1996年首次出现针对微软公司Office的“宏病毒”。

1997年被公认为计算机反病毒界的“宏病毒”年。

CIH病毒,CIH病毒,又名“切尔诺贝利”,是一种可怕的电脑病毒。

它是由台湾大学生陈盈豪编制的,九八年五月间,陈盈豪还在大同工学院就读时,完成以他的英文名字缩写“CIH”名的电脑病毒起初据称只是为了“想纪念一下1986的灾难”或“使反病毒软件公司难堪”。

1999年4月26日,CIH病毒在全球范围大规模爆发,造成近6000万台电脑瘫痪。

(该病毒产生于1998年),2001年7月中旬,一种名为“红色代码”的病毒在美国大面积蔓延,这个专门攻击服务器的病毒攻击了白宫网站,造成了全世界恐慌。

2003年,“2003蠕虫王”病毒在亚洲、美洲、澳大利亚等地迅速传播,造成了全球性的网络灾害。

2004年是蠕虫泛滥的一年,大流行病毒:

网络天空(Worm.Netsky)高波(Worm.Agobot)爱情后门(Worm.Lovgate)震荡波(Worm.Sasser)SCO炸弹(Worm.Novarg)冲击波(Worm.Blaster)恶鹰(Worm.Bbeagle)小邮差(Worm.Mimail)求职信(Worm.Klez)大无极(Worm.SoBig),冲击波病毒,年仅18岁的高中生杰弗里李帕森因为涉嫌是“冲击波”电脑病毒的制造者于2003年8月29日被捕。

对此,他的邻居们表示不敢相信。

在他们的眼里,杰弗里李帕森是一个电脑天才,而决不是什么黑客,更不会去犯罪。

2005年是木马流行的一年,新木马包括:

8月9日,“闪盘窃密者(Trojan.UdiskThief)”病毒。

该木马病毒会判定电脑上移动设备的类型,自动把U盘里所有的资料都复制到电脑C盘的“test”文件夹下,这样可能造成某些公用电脑用户的资料丢失。

11月25日,“证券大盗”()。

该木马病毒可盗取包括南方证券、国泰君安在内多家证券交易系统的交易账户和密码,被盗号的股民账户存在被人恶意操纵的可能。

7月29日,“外挂陷阱”(troj.Lineage.hp)。

此病毒可以盗取多个网络游戏的用户信息,如果用户通过登陆某个网站,下载安装所需外挂后,便会发现外挂实际上是经过伪装的病毒,这个时候病毒便会自动安装到用户电脑中。

9月28日,我的照片(Trojan.PSW.MyPhoto)病毒。

该病毒试图窃取热血江湖、传奇、天堂、工商银行、中国农业银行等数十种网络游戏及网络银行的账号和密码。

该病毒发作时,会显示一张照片使用户对其放松警惕。

病毒的定义,在中华人民共和国计算机信息系统安全保护条例中对计算机病毒进行了明确定义:

“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

病毒的生命周期,

(1)隐藏阶段

(2)传播阶段(3)触发阶段(4)执行阶段,处于这个阶段的病毒不进行操作,等待事件触发。

触发事件包括时间、其他程序或文件出现等等。

但有的病毒没有隐藏阶段。

病毒copy自身到未感染病毒的程序或磁盘的某个扇区。

被感染的程序可以继续传播病毒的copy。

病毒将被激活进入执行阶段。

在这一阶段,病毒收到一些系统事件的触发。

例如:

病毒本身进行复制的副本数达到了某个数量,病毒被激活执行病毒设计者预先设计好的功能。

这些功能可能是无害的,例如:

向屏幕发送一条消息;也可能是有害的,例如:

删除程序或文件,强行关机等。

病毒的一般结构,Programv:

=gotomain;1234567;subroutineinfect-executable:

=loop:

file:

=get-radom-executable-file;if(first-line-of-file=1234567)thengotoloop;elseprependVtofile;subroutinedo-damage:

=whateverdamageistobedonesubroutinetrigger-pulled:

=returntrueifsomeconditionholdsmain:

main-program:

=infect-executable;iftrigger-pulledthendo-damage;gotonext;next:

病毒的特征,

(1)传染性最重要的判别条件。

(2)破坏性良性,恶性(3)潜伏性潜伏期不容易发现,触发机制。

(4)可执行性(5)可触发性时间,日期,文件类型,特定数据(6)隐蔽性病毒短小精悍,感染病毒后的程序不宜区别。

病毒的类型,1.文件感染型2.引导扇区型3.混合型4.宏病毒5.网络病毒,主要感染COM,EXE等可执行文件,寄生于宿主程序中,必须借助于宿主程序才能装入内存。

病毒把代码复制到宿主程序的开头或结尾,造成被感染文件长度变长。

或者直接改写被感染文件程序码,造成宿主程序本身功能受影响。

大多数文件型病毒都是常驻内存。

简称引导型病毒,主要影响软盘上的引导扇区和硬盘上的主引导扇区。

主引导扇区是硬盘的第一个扇区,主引导程序占用扇区的前446kb,负责从活动分区中加载操作系统引导程序。

硬盘启动加电自检后,将硬盘主引导扇区读入内存,然后执行此段代码。

引导型病毒几乎都常驻内存。

综合了引导型和文件型病毒的特性,不仅感染引导区,也感染文件。

开机或者执行程序时感染其他磁盘或文件。

宏病毒寄生在文档或模板的宏中。

打开文档,宏病毒就会被激活,进入计算机内存中,驻留在Normal模板上。

被感染的机器打开的word文档感染上宏病毒。

特洛伊木马、蠕虫病毒、网页病毒。

网页病毒-网页恶意代码。

在网页中用JavaApplet,JavaScript,ActiveX设计的程序。

可以利用IE漏洞,修改用户注册表,修改IE默认设置、获取用户的个人资料,删除文件,格式化硬盘等。

病毒的传播:

(1)移动存储设备传播软盘、优盘、移动硬盘、光盘、磁带。

(2)网络传播电子邮件、文件下载、网页浏览、聊天软件。

(3)无线传播,病毒的危害:

(1)病毒发作对计算机数据信息的直接破坏

(2)占用磁盘空间和对信息的破坏(3)抢占系统资源(4)影响计算机运行速度(5)计算机病毒错误与不可预见的危害(6)计算机病毒给用户造成严重的心理压力,格式化硬盘改写文件分配表和目录区删除重要文件改写文件破坏CMOS,非法占用磁盘空间占据磁盘引导扇区,将原来的引导区转移到其他扇区增加文件的长度,大多数病毒在活动状态下常驻内存,抢占内存。

有些病毒会修改中断地址,抢占中断,干扰系统正常运行。

网络病毒会占用大量网络资源,计算机连接、带宽,是网络通信变得缓慢,病毒为了判断传染发作条件,要对计算机的工作状态进行监视。

有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态。

加密解密的工作量。

病毒传染时也要插入非法的额外操作。

绝大部分病毒都存在不同程度的错误。

计算机病毒错误所产生的后果往往是不可预见的,有可能比病毒本身的危害还大。

病毒的命名,病毒前缀.病毒名.病毒后缀。

病毒前缀:

病毒的种类,不同的种类的病毒,其前缀不相同。

比如常见的木马的前缀是Trojan,蠕虫的前缀是Worm。

病毒名:

病毒的家族特征,是用来区别和标识病毒家族的,如著名的CIH病毒的家族名都是统一的CIH,振荡波蠕虫病毒的家族名是Sasser。

病毒后缀:

病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。

一般都采用英文中的26个字母来表示,如:

Worm.Sasser.b就是指振荡波蠕虫病毒的变种b。

如果病毒变种非常多,可以采用数字与字母混合表示变种标识。

1.系统病毒:

Win95.CIH,Win32.CIH2.蠕虫病毒:

网络天空Worm.Netsky.A,贝革热Worm.Bgeagle.A,震荡波Worm.Sasser3.木马病毒、黑客病毒:

Trojan,Hack4.脚本病毒:

红色代码Script.Redlof,欢乐时光VBS.Happytime,十四日Js.Fortnight.c.s5.宏病毒:

美丽杀手Macro.Mellissa6.后门病毒:

瑞波Backdoor.Rvot,CIH病毒,作者:

陈盈豪文件型病毒,感染Windows9x可执行文件传播途径:

Internet和电子邮件版本:

V1.0,V1.1,V1.2,V1.3,V1.4等5个版本。

触发条件:

4月26日,6月26日,26日对计算机硬盘及BIOS有超强破坏力,宏病毒,宏是一系列命令和指令的组合,可以作为单个命令执行来自动完成某项任务加快常规编辑和格式设置的速度自动执行一系列复杂的任务可以使用宏录制器来录制一系列操作。

宏病毒寄存在文档或模板的宏中。

一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

蠕虫病毒,蠕虫(Worm)是一种通过网络传播的恶性病毒,它通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁。

蠕虫又与传统的病毒又有许多不同之处,如不利用文件寄生、对网络造成拒绝服务、与黑客技术相结合等。

计算机蠕虫病毒是一种融合计算机蠕虫、计算机病毒和木马技术的新技术通过大规模的扫描获取网络中存在漏洞的计算机的控制权进行复制和传播在已感染的计算机中设置后门或执行恶意代码破坏计算机系统或信息。

一种是以邮件附件的形式传播的,当无意打开这种邮件,蠕虫被激活,继而感染电脑系统.另一种是传播不需要借助其他媒介,感染的对象是存在安全漏洞的电脑。

入侵某个系统之后,会以受害系统为跳板,扫描探测更多存在同样漏洞的电脑,并自动进行攻击,随即蔓延扩充。

蠕虫病毒的基本结构和传播过程,

(1)蠕虫的基本程序结构包括以下3个模块:

传播模块:

负责蠕虫的传播,传播模块又可以分为三个基本模块:

扫描模块、攻击模块和复制模块。

隐藏模块:

侵入主机后,隐藏蠕虫程序,防止被用户发现。

目的功能模块:

实现对计算机的控制、监视或破坏等功能。

(2)蠕虫程序的一般传播过程为:

扫描:

由蠕虫的扫描模块负责探测存在漏洞的主机。

当程序向某个主机发送探测漏洞的信息并收到成功的反馈信息后,就得到一个可传播的对象。

攻击:

攻击模块按漏洞攻击步骤自动攻击上一步骤中找到的对象,取得该主机的权限(一般为管理员权限)。

复制:

复制模块通过原主机和新主机的交互将蠕虫程序复制到新主机并启动。

8.2.4病毒的发展趋势,

(1)传播网络化

(2)利用操作系统和应用程序的漏洞(3)混合型威胁(4)病毒制作技术新(5)病毒家族化特征显著,8.3反病毒技术,8.3.1反病毒技术的发展阶段一个合理的反病毒方法,应包括以下几个措施:

检测:

就是能够确定一个系统是否已发生病毒感染。

并能正确确定病毒的位置。

识别:

检测到病毒后,能够辩别出病毒的种类清除:

识别病毒之后,对感染病毒的程序进行检查,清除病毒并使程序还原到感染之前的状态,从系统中清除病毒以保证病毒不会继续传播。

如果检测到病毒感染,但无法识别或清除病毒,解决方法是删除被病毒感染的文件,重载未被感染的版本。

反病毒软件可以划分为四代:

l第一代:

简单的扫描器-特征代码法l第二代:

启发式扫描器l第三代:

行为陷阱-行为监视法l第四代:

全部特征保护,8.4病毒防范措施,8.4.1防病毒措施1服务器的防病毒措施

(1)安装正版的杀毒软件

(2)拦截受感染的附件(3)合理设置权限(4)取消不必要的共享(5)重要数据定期存档,2终端用户防病毒措施

(1)安装杀毒软件和个人防火墙

(2)禁用预览窗口功能(3)删除可疑的电子邮件(4)不要随便下载文件(5)定期更改密码,8.4.2常用杀毒软件,国内的杀毒软件市场有瑞星、江民、金山、卡巴、360。

瑞星是北京瑞星科技股份有限公司的产品,在国内市场占据率为60%。

江民杀毒软件KV是江民科技公司的产品,在国内市场占据率为15%。

金山毒霸是金山软件股份有限公司的产品,在国内市场占据率为15%。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 城乡园林规划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2