第八章计算机病毒及防治课件.ppt
《第八章计算机病毒及防治课件.ppt》由会员分享,可在线阅读,更多相关《第八章计算机病毒及防治课件.ppt(105页珍藏版)》请在三一办公上搜索。
1、计算机病毒及防治,计算机病毒从它诞生之日起到现在,已成为了当今信息社会的一个癌症,它随着计算机网络的发展,已经传播到信息社会的每一个角落,并大肆破坏计算机数据、改变操作程序、摧毁计算机硬件,给人们造成了重大损失。为了更好地防范计算机及网络病毒,必须了解计算机病毒的机制,同时掌握计算机病毒的预防和清除办法。,计算机病毒的定义,“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。 “计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在中华人民共和国计算机信息系统安全保护条例中的定义为:“计算机病毒是指编制或者在计算机程序
2、中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,计算机病毒的发展历史,1计算机病毒发展简史 世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。 1988年11月2日晚,美国康尔大学研究生罗特莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。,2计算机病毒在中国的发展情况 在我国,80年代末,有关计算机病毒问题的研究和防范已成为计
3、算机安全方面的重大课题。 1982年“黑色星期五”病毒侵入我国;1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。进入90年代,计算机病毒在国内的泛滥更为严重。 CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。,计算机病毒的发展历史,3计算机病毒发展的10个阶段(1)DOS引导阶段 (2)DOS可执行文件阶段 (3)混合型阶段 (4)伴随型阶段 (5)多形型阶段 (6)生成器,变体机阶段 (7)网络,蠕虫阶段 (8)Windows阶段 (9)宏病毒阶段 (10)Internet阶段,计算机病毒的发展历史,计算机
4、病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程可分为:程序设计传播潜伏触发、运行实行攻击。究其产生的原因不外乎以下几种:(1)一些计算机爱好者出于好奇或兴趣(2)产生于个别人的报复心理(3)来源于软件加密(4)产生于游戏(5)用于研究或实验而设计的“有用”程序(6)由于政治经济和军事等特殊目的,计算机病毒的发展历史,计算机病毒的分类,病毒种类众多,分类如下:按传染方式分为引导型、文件型和混合型病毒按连接方式分为源码型、入侵型、操作系统型和外壳型病毒按破坏性可分为良性病毒和恶性病毒网络病毒,返回本节,计算机病毒的特点,计算机病毒的特点(1)传染性(自
5、我复制能力 )(2)非授权性(夺取系统控制权 )(3)隐蔽性(4)潜伏性(5)刻意编写,人为破坏 (6)不可预见性,返回本节,计算机病毒的隐藏之处和入侵途径,1病毒的隐藏之处可执行文件。引导扇区。表格和文档。 Java小程序和ActiveX控件。 2病毒的入侵途径 传统方法 (磁盘、光盘等)Internet,现代计算机病毒的流行特征,现代计算机病毒的流行特征攻击对象趋于混合型 反跟踪技术 增强隐蔽性 (1)避开修改中断向量值 (2)请求在内存中的合法身份 (3)维持宿主程序的外部特性 (4)不使用明显的感染标志加密技术处理 (1)对程序段动态加密 (2)对显示信息加密 (3)对宿主程序段加密病
6、毒繁衍不同变种,计算机病毒的破坏行为,计算机病毒的破坏行为(1)攻击系统数据区 (2)攻击文件 (3)攻击内存 (4)干扰系统运行,使运行速度下降 (5)干扰键盘、喇叭或屏幕 (6)攻击CMOS (7)干扰打印机 (8)网络病毒破坏网络系统,返回本节,一个引导病毒传染的实例,小球病毒 假定用硬盘启动,且该硬盘已染上了小球病毒,那么加电自举以后,小球病毒的引导模块就把全部病毒代码1024字节保护到了内存的最高段,即97C0:7C00处;然后修改INT 13H的中断向量,使之指向病毒的传染模块。以后,一旦读写软磁盘的操作通过INT 13H的作用,计算机病毒的传染块便率先取得控制权,它就进行如下操作
7、:1)读入目标软磁盘的自举扇区(BOOT扇区)。2)判断是否满足传染条件。3)如果满足传染条件(即目标盘BOOT区的01FCH偏移位置为5713H标志),则将病毒代码的前512字节写入BOOT引导程序,将其后512字节写入该簇,随后将该簇标以坏簇标志,以保护该簇不被重写。4)跳转到原INT 13H的入口执行正常的磁盘系统操作。,一个文件病毒传染的实例,VVV.COM假如VVV.COM(或.EXE)文件已染有耶路撒冷病毒,那么运行该文件后,耶路撒冷病毒的引导模块会修改INT 21H的中断向量,使之指向病毒传染模块,并将病毒代码驻留内存,此后退回操作系统。以后再有任何加载执行文件的操作,病毒的传染
8、模块将通过INT 21H的调用率先获得控制权,并进行以下操作:1)读出该文件特定部分。2)判断是否传染。3)如果满足条件,则用某种方式将病毒代码与该可执行文件链接,再将链接后的文件重新写入磁盘。4)转回原INT 21H入口,对该执行文件进行正常加载。,计算机病毒的一般构成,计算机病毒在结构上有着共同性,一般由引导部分、传染部分、表现部分三部分组成。1 . 引导部分 也就是病毒的初始化部分,它随着宿主程序的执行而进入内存,为传染部分做准备。2 . 传染部分 作用是将病毒代码复制到目标上去。一般病毒在对目标进行传染前,要首先判断传染条件是否满足,判断病毒是否已经感染过该目标等,如CIH病毒只针对W
9、indows 95/98操作系统。3 . 表现部分 是病毒间差异最大的部分,前两部分是为这部分服务的。它破坏被传染系统或者在被传染系统的设备上表现出特定的现象。大部分病毒都是在一定条件下才会触发其表现部分的。,计算机病毒的传染过程,计算机病毒的传染过程1)驻入内存。2)判断传染条件。3)传染。,返回本节,计算机病毒的触发机制,感染、潜伏、可触发、破坏是病毒的基本特性。 目前病毒采用的触发条件主要有以下几种: 1日期触发:许多病毒采用日期做触发条件。日期触发大体包括:特定日期触发、月份触发、 前半年后半年触发 等。 2时间触发:时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间
10、触发等。 3键盘触发:有些病毒监视用户的击键动作,当发现病毒预定的键人时,病毒被激活,进行某些特定操作。 键盘 触发包括击键次数触发、组合键触发、热启动触发等。,4感染触发:许多病毒的感染需要某些条件触发, 而且相当数量的病毒又以与感染有关的信息反过来作为破坏行为的触发条件,称为感染触发。它包括:运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。 5启动触发:病毒对机器的启动次数计数,并将此值作为触发条件称为启动触发。 6访问磁盘次数触发:病毒对磁盘I/O访问的次数进行计数,以预定次数做触发条件叫访问磁盘次数触发。,7调用中断功能触发:病毒对中断调用次数计数,以预定次数做触发
11、条件。 8CPU型号/主板型号触发:病毒能识别运行环境的CPU型号/主板型号,以预定CPU型号/主板型号做触发条件, 这 种病毒的触发方式奇特罕见。 病毒使用的触发条件是多种多样的,而且往往不只是使用上面所述的某一个条件,而是使用由多个条件组 合起来的触发条件。,计算机病毒的传染机制,1计算机病毒的传染方式 被动传染 (用户在进行拷贝磁盘或文件 ) 主动传染 (激活状态下自动传染 )2计算机病毒的传染过程 拷贝和内存传染。3病毒传染机理 见前面的实例,计算机病毒的破坏机制,破坏机制在设计原则、工作原理上与传染机制基本相同。 它也是通过修改某一中断向量入口地址(一般为时钟中 断INT 8H,或与
12、时钟中断有关的其他中断,如INT 1CH),使该中断向量指向病毒程序的破坏模块。 病毒破坏目标和攻击部位主要是:系统数据区、文件、内存、系统运行、运行速度、磁盘、屏幕显示、键盘、喇叭、打 印机、CMOS、主板等。,计算机病毒的引导机制,1、病毒的寄生对象磁盘的引导扇区;可执行文件2、病毒的寄生方式替代法(引导扇区);链接法(可执行文件)3、病毒的引导过程驻留内存;窃取系统控制权;恢复系统功能。,中断与计算机病毒,1中断基本概念 什么是中断?先打个比方。当一个经理正处理文件时,电话铃响了(中断请求),不得不在文件上做一个记号(返 回地址),暂停工作,去接电话(中断),并指示“按第二方案办”(调中
13、断服务程序),然后,再静下心来(恢复中 断前状态),接着处理文件。 中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程中对外部事件发出的中断请求及时地进行处理, 处理完成后又立即返回断点,继续进行CPU原来的工作。,2中断与计算机病毒 与病毒有关的重要中断有: INT 08H和INT 1CH定时中断,有些病毒利用它们的记时判断激发条件。 INT 09H键盘输入中断,病毒用于监视用户击键情况。 INT 10H屏幕输入输出中断,一些病毒用于在屏幕上显示字符图形表现自己。 INT 13H磁盘输入输出中断,引导型病毒用于传染病毒和格式化磁盘。,INT 21H DOS功能调用,包含了DO
14、S的大部分功能,已发现的绝大多数文件型病毒修改INT 21H中断, 因此也成为防 病毒的重点监视部位。 INT 24H DOS的严重错误处理中断,文件型病毒常进行修改,以防止传染写保护磁盘时被发现。,8.2.1计算机病毒的检测,检测病毒方法有:特征代码法校验和法行为监测法软件模拟法,1、特征代码法,国外专家认为特征代码法是检测已知病毒的最简单、开销最小的方法。 特征代码法的实现步骤: 采集已知病毒样本;抽取特征代码;将特征代码纳入病毒数据库 ;打开被检测文件,搜索、检查文件中是否含有病毒数据库中的病毒特征代码。,特征代码法的优点是:检测准确快速、可识别病毒的名称、误报警率低、依据检测结果,可做
15、解毒处理。其缺点是:不能检测未知病毒;搜集已知病毒的特征代码,费用开销大;在网络上效率低(在网络服务器上,因长时间检索会使整个网络性能变坏)。,特征代码法特点:,速度慢 误报警率低 不能检查多态性病毒 不能对付隐蔽性病毒,多态(形型)性病毒是指采用特殊加密技术编写的病毒,这种病毒在每感染一个对象时,采用随机方法对病毒主体进行加密。多形型病毒主要是针对查毒软件而设计的,所以随着这类病毒的增多,使得查毒软件的编写变得更困难,并还会带来许多的误报。,2、校验和法,计算正常文件的内容校验和,将该校验和写入文件中或写入别的文件中保存。在文件使用过程中,定期地或每次使用文件前,检查文件现在内容算出的校验和
16、与原来保存的校验和是否一致,因而可以发现文件是否感染,这种方法叫校验和法。,优点:方法简单,能发现未知病毒,被查文件的细微变化也能发现。 缺点:发布通行记录正常态的校验和,会误报警,不能识别病毒名称,不能对付隐蔽型病毒。,校验和法特点,既可发现已知病毒,又可发现未知病毒;不能识别病毒类,不能报出病毒名称;常常误报警;影响文件的运行速度;对隐蔽性病毒无效。,3、行为监测法,利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。有一些行为是病毒的共同行为,而且比较特殊。在正常程序中,这些行为比较罕见。当程序运行时,监视其行为,如果发现了病毒行为,立即报警。,监测病毒的行为特征,A、占有INT
17、13H (磁盘输入输出中断)B、改DOS系统为数据区的内存总量 (为了防止DOS系统将病毒覆盖)C、对COM、EXE文件做写入动作 D、病毒程序与宿主程序的切换,优点:可发现未知病毒、可相当准确地预报未知的多数病毒。缺点:可能误报警、不能识别病毒名称、实现时有一定难度。,4、软件模拟法,它是一种软件分析器,用软件方法来模拟和分析程序的运行。主要用于检测多态性病毒。作为特征代码法的补充。,5、先知扫描法,该技术是专门针对于未知的电脑病毒所设计的,利用这种技术可以直接模拟CPU的动作来侦测出某些变种病毒的活动情况,并且研制出该病毒的病毒码。由于该技术较其他解毒技术严谨,对于比较复杂的程序在比对上会
18、耗费比较多的时间,所以该技术的应用不那么广泛。,6、实时I/O扫描,实时地对数据的输入/输出动作做病毒码对比的动作,希望能够在病毒尚未被执行之前,就能够防堵下来。理论上,这样的实时扫描程序会影响到整体的数据传输速率。,8.2.2 异常情况判断,计算机工作出现下列异常现象,则有可能感染了病毒:1)屏幕出现异常图形或画面,这些画面可能是一些鬼怪,也可能是一些下落的雨点、字符、树叶等,并且系统很难退出或恢复。2)扬声器发出与正常操作无关的声音,如演奏乐曲或是随意组合的、杂乱的声音。3)磁盘可用空间减少,出现大量坏簇,且坏簇数目不断增多,直到无法继续工作。4)硬盘不能引导系统。5)磁盘上的文件或程序丢
19、失。,6)磁盘读/写文件明显变慢,访问的时间加长。7)系统引导变慢或出现问题,有时出现“写保护错”提示。8)系统经常死机或出现异常的重启动现象。9)原来运行的程序突然不能运行,总是出现出错提示。10)打印机不能正常启动。,8.2.3计算机病毒的防治,1建立、健全法律和管理制度 2加强教育和宣传 3采取更有效的技术措施 4网络计算机病毒的防治,采取更有效的技术措施,(1)系统安全 (2)软件过滤 (3)文件加密 (4)过程控制 (5)后备恢复 (6)其他有效措施,其他有效措施,1)重要的磁盘和重要的带后缀.COM和.EXE的文件赋予只读功能,避免病毒写到磁盘上或可执行文件中。 2)消灭传染源。
20、3)建立程序的特征值档案。4)严格内存管理。 5)严格中断向量的管理。 6)强化物理访问控制措施 7)一旦发现病毒蔓延,要采用可靠的杀毒软件和请有经验的专家处理,必要时需报告计算机安全监察部门,特别要注意不要使其继续扩散。,8.3宏病毒,8.3.1宏病毒的分类8.3.2宏病毒的行为和特征8.3.3宏病毒的特点8.3.4宏病毒的防治和清除方法,返回本章首页,8.3.1宏病毒的分类,1公(共)用宏病毒这类宏病毒对所有的Word文档有效,其触发条件是在启动或调用Word文档时,自动触发执行。它有两个显著的特点:1)只能用“Autoxxxx”来命名,即宏名称是用“Auto”开头,xxxx表示的是具体的
21、一种宏文件名。如AutoOpen、AutoClose、AutoCopy等。2)它们一定要附加在Word共用模板上才有“公用”作用。通常在用户不规定和另行编制其他的公用模板时,它们应是附加在Normal.dot模板上,或者首先要能将自己写进这样的模板才行。,2私用宏病毒私用宏病毒与公用宏病毒的主要区别是:前者一般放在用户自定义的Word模板中,仅与使用这种模板的Word文档有关,即只有使用这个特定模板的文档,该宏病毒才有效,而对使用其他模板的文档,私用宏病毒一般不起作用。,返回本节,8.3.2宏病毒的行为和特征,宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。可以在Windows、W
22、indows 95/98/NT、OS/2、Macintosh System7等操作系统上执行病毒行为。 宏病毒的主要特征如下:1)宏病毒会感染.DOC文档和.DOT模板文件。 2)宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时,激活宏病毒。,3)多数宏病毒包含AutoOpen、AutoClose、AutoNew和AutoExit等自动宏,通过这些自动宏病毒取得文档(模板)操作权。 4)宏病毒中总是含有对文档读写操作的宏命令。5)宏病毒在.DOC文档、.DOT模板中以BFF(Binary File Format)格式存放,这是一种加密压缩格式,每个Word版本格式可能不兼容。6)宏病
23、毒具有兼容性。,返回本节,8.3.3宏病毒的特点,1传播极快 2制作、变种方便3破坏可能性极大4 多平台交叉感染,返回本节,8.3.4 宏病毒的判断方法,在打开“宏病毒防护功能”的情况下,如果您的OFFICE文档在打开时,系统给出一个宏病毒警告框,那么您应该对这个文档保持高度警惕,它已被感染的几率极大。注意:简单地删除被宏病毒感染的文档并不能清除OFFICE系统中的宏病毒!,(1)首选方法:用最新版的反病毒软件清除宏病毒 (2)应急处理方法:用写字板或Word 6.0 文档作为清除宏病毒的桥梁。(3)如果已经感染了宏病毒,可按下面的方法清除:替换掉(或删除)通用模板Normal.dot文件;使
24、用普通的杀毒软件对所有的Word 文件进行杀毒 。,8.3.5宏病毒的防治和清除方法,(4)宏病毒的防范。考虑到大部分Word 用户使用的是普通的文字处理功能,很少有人使用宏编程,因此,为了能及早发现该病毒,避免不必要的损失,平时可将一个干净的Normal.dot 文件和杀宏病毒软件保存在软盘中,并加上写保护。当发现通用模板已被感染时,可用保存在软盘中的Normal.dot 文件替换已被感染的模板文件,然后运行杀毒软件。,8.4网络计算机病毒,8.4.1网络计算机病毒的特点8.4.2网络对病毒的敏感性8.4.3网络病毒实例电子邮件病毒,返回本章首页,8.4.1网络计算机病毒的特点,在网络环境中
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第八 计算机病毒 防治 课件

链接地址:https://www.31ppt.com/p-1546553.html