计算机病毒概述优品资料课件.ppt
《计算机病毒概述优品资料课件.ppt》由会员分享,可在线阅读,更多相关《计算机病毒概述优品资料课件.ppt(127页珍藏版)》请在三一办公上搜索。
1、计算机病毒概述,计算机病毒概述,本章主要内容,计算机病毒的基本概念计算机病毒发展的 计算机病毒的分类计算机病毒命名规则计算机病毒的发展趋势计算机病毒的防治网上相关资源,一、计算机病毒的定义二、计算机病毒的特性三、计算机病毒简史四、病毒人生五、计算机病毒的分类六、计算机病毒的传播途径七、染毒计算机的症状八、计算机病毒的主要危害九、计算机病毒的命名规则十、计算机病毒防治十一、杀毒软件及评价十二、解决方案和策略十三、国内外病毒产品的技术发展态势,计算机病毒感染率变化趋势,数据来源:中国计算机病毒应急处理中心,年9月,国家计算机病毒应急处理中心发布了“ 年全国信息网络安全状况与计算机和移动终端病毒疫情
2、调查结果”。调查结果显示, 年我国计算机病毒感染率为54.9%,比上年上升了9.8%,在连续5年下降后回升,但上升幅度趋缓。 随着移动互联网技术的发展,网上 、网络支付、移动金融等已经成为很多人生活的一部分,受经济利益的驱动,它们也成为病毒的主要攻击目标,在盗取钱财的同时,不法分子还会窃取用户的私密信息。另一方面,微博也成为新的关注点。同时,针对大型企业、重点行业的病毒传播和攻击增多。另外,调查结果显示,超过半数被抽检政府网站存在安全隐患。,年4月,信息安全公司赛门铁克和 运营商Verizon分别发布的最新报告显示,计算机用户目前在上网过程中很难确保安全。随着黑客越来越具有“创造性”,许多企业
3、也面临着如何应对信息安全攻击的难题。赛门铁克对 年的信息安全威胁进行了分析。报告表示,黑客的行动速度比企业防御速度更快。而相对于此前几年,黑客正在发动越来越多的恶意攻击。 年,全球开发出的恶意软件,包括计算机病毒和其他恶意软件的数量超过了3.17亿种。这意味着,每天新出现的信息安全威胁接近100万种。,一、计算机病毒的定义,“计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。“计算机病毒”为什么叫做病毒?与生物医学上的病毒同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。,病毒感染示意,生物病毒感染
4、与寄生,计算机病毒感染与寄生,Fred Cohen定义: 计算机病毒是一种程序,他用修改其它程序的方法将自身的精确拷贝或者可能演化的拷贝插入其它程序,从而感染其它程序。,标准定义(中国):,直至1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。,恶意程序,未经授权便干扰或破坏计算系统/网络的程序或代码称之为恶意程序/恶意代码恶意程序大致可以分为两类:依赖于主机程序的恶意程序不能独立
5、于应用程序或系统程序,即存在宿主独立于主机程序的恶意程序能在操作系统上运行的、独立的程序,二、计算机病毒的特性,破坏性 传染性 隐蔽性 寄生性 触发(潜伏)性,计算机病毒的基本特征,计算机病毒的可执行性(程序性)计算机病毒的基本特征,也是计算机病毒最基本的一种表现形式程序性决定了计算机病毒的可防治性、可清除性,反病毒技术就是要提前取得计算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权,并及时将其清除 “人为的特制程序”是任何计算机病毒都固有的本质属性,这一属性也决定了病毒的面目各异且多变,计算机病毒的基本特征,计算机病毒的传染性计算机病毒的传染性是指病毒具有把自身复制到其他
6、程序的能力。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。计算机病毒的这种将自身复制到感染目标中的“再生机制”,使得病毒能够在系统中迅速扩散。正常的计算机程序一般是不会将自身的代码强行链接到其他程序之上的。是否具有传染性,是判别一个程序是否为计算机病毒的首要条件。传染性也决定了计算机病毒的可判断性。,计算机病毒的基本特征,计算机病毒的非授权性计算机病毒未经授权而执行计算机病毒的隐蔽性计算机病毒通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。计算机病毒的隐蔽性表现在两个方面:传染的隐蔽性病毒程序存在的隐蔽性,计算机病毒的基本特征
7、,计算机病毒的潜伏性一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大计算机病毒的可触发性计算机病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动作,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性,计算机病毒的基本特征,计算机病毒攻击的主动性计算机病毒对系统的攻击是主动的,是不以人的意志为转移的计算机病毒的针对性要使计算机病毒得以运行,就必须具有适合该病毒发生作用的特定软硬件环境计算机病毒的衍
8、生性衍生性为一些好事者提供了一种创造新病毒的捷径。衍生出来的变种病毒造成的后果可能比原版病毒严重衍生性,是导致产生变体病毒的必然原因,计算机病毒的基本特征,计算机病毒的寄生性(依附性)病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性计算机病毒的不可预见性反病毒软件预防措施和技术手段往往滞后于病毒的产生速度计算机病毒的诱惑欺骗性某些病毒常以某种特殊的表现方式,引诱、欺骗用户不自觉地触发、激活病毒,从而实施其感染、破坏功能计算机病毒的持久性即使在病毒程序被发现以后,数据和程序以至操作系统的恢复都非常困难,计算机病毒的本质,无论是DOS病毒还是Win32病毒,其本质是一
9、致的,都是人为制造的程序其本质特点是程序的无限重复执行或复制,因为病毒的最大特点是其传染性,而传染性的原因是其自身程序不断复制的结果,即程序本身复制到其他程序中或简单地在某一系统中不断地复制自己,/*引导功能模块*/将病毒程序寄生于宿主程序中;加载计算机程序;病毒程序随其宿主程序的运行进入系统;传染功能模块;破坏功能模块;main()调用引导功能模块;A:do 寻找传染对象; if(传染条件不满足)goto A; while(满足传染条件); 调用传染功能模块;,while(满足破坏条件)激活病毒程序;调用破坏功能模块; 运行宿主源程序; if 不关机goto A; 关机;,三、计算机病毒简史
10、,年份,计算机病毒简史,计算机病毒产生的动机(原因):计算机系统的脆弱性作为一种文化(hacker)病毒编制技术学习恶作剧报复心理用于版权保护(江民公司)用于特殊目的(军事、计算机防病毒公司),计算机病毒简史,在第一部商用电脑出现之前,冯诺伊曼在他的论文复杂自动装置的理论及组识的进行里,就已经勾勒出了病毒程序的蓝图。70年代 作家雷恩出版的P1的青春The Adolescence of P1一书中作者构思出了计算机病毒的概念。,博士论文的主题是计算机病毒1983年11月3日,Fred Cohen博士研制出第一个计算机病毒(Unix)。,1986年初,巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟编写
11、了Pakistan病毒,即Brain,其目的是为了防范盗版软件。Dos PC 引导区1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等 。,视窗病毒,1988 年 3 月 2 日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。以庆祝苹果机生日。,肇事者- Robert T. Morris , 康奈尔大学学生,其父是 国家安全局安全专家。机理- 利用sendmail, finger 等服务的漏洞,消耗CPU资源,并导致拒绝服务。影响Internet上大约6000台计算机感染,占当时Intern
12、et 联网主机总数的10%,造成9600万美元的损失。莫里斯事件震惊了 社会乃至整个世界。 黑客从此真正变黑,黑客伦理失去约束,黑客传统开始中断。大众对黑客的印象永远不可能回复。而且,计算机病毒从此步入主流。 CERT/CC的诞生- DARPA成立CERT(Computer Emergency Response Team),以应付类似事件。,莫里斯蠕虫(Morris Worm) 1988年,1989年,全世界计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户(包括中国)造成了极大损失。全球流行DOS病毒,伊拉克战争中的病毒-AF/91(1991),在沙漠风暴行动的前几周,一块被植入
13、病毒的计算机芯片被安装进了伊拉克空军防卫系统中的一台点阵打印机中。该打印机在法国组装,取道约旦、阿曼运到了伊拉克。病毒瘫痪了伊拉克空军防卫系统中的一些Windows系统主机以及大型计算机,据说非常成功。,宏病毒,1996年,出现针对微软公司Office的“宏病毒”。1997年公认为计算机反病毒界的“宏病毒年”。特点:书写简单,甚至有很多自动制作工具,CIH(1998-1999),1998年,首例破坏计算机硬件的CIH病毒出现,引起人们的恐慌。 1999年4月26日,CIH病毒在我国大规模爆发,造成巨大损失。,蠕虫 病毒新时代,1999年3月26日,出现一种通过因特网进行传播的美丽莎病毒(宏病毒
14、,通过邮件传播)。2001年7月中旬,一种名为“红色代码”的病毒在 大面积蔓延,这个专门攻击web服务器的病毒攻击了白宫网站,造成了全世界恐慌 。2003年,“2003蠕虫王”病毒在亚洲、美洲、澳大利亚等地迅速传播,造成了全球性的网络灾害。蠕虫病毒流行的3年(2003 - 2005),2004年是蠕虫泛滥的一年,大流行病毒:网络天空(Worm.Netsky)高波(Worm.Agobot)爱情后门(Worm.Lovgate)震荡波(Worm.Sasser)SCO炸弹(Worm.Novarg)冲击波(Worm.Blaster)恶鹰(Worm.Bbeagle)小邮差(Worm.Mimail)求职信(
15、Worm.Klez)大无极(Worm.SoBig),2005年是木马流行的一年,新木马包括:8月9日, “闪盘窃密者(Trojan.UdiskThief)”病毒。该木马病毒会判定电脑上移动设备的类型,自动把U盘里所有的资料都复制到电脑C盘的“test”文件夹下,这样可能造成某些公用电脑用户的资料丢失。11月25日, “证券大盗”()。该木马病毒可盗取包括南方证券、国泰君安在内多家证券交易系统的交易账户和密码,被盗号的股民账户存在被人恶意操纵的可能。,2006年木马仍然是病毒主流,变种层出不穷2006年上半年,江民反病毒中心共截获新病毒33358种,另据江民病毒预警中心监测的数据显示,1至6月全
16、国共有7,322,453台计算机感染了病毒,其中感染木马病毒电脑2,384,868台,占病毒感染电脑总数的32.56%,感染广告软件电脑1,253,918台,占病毒感染电脑总数的17.12%,感染后门程序电脑 664,589台,占病毒感染电脑总数的9.03%,蠕虫病毒216,228台,占病毒感染电脑总数的2.95%,监测发现漏洞攻击代码感染181,769台,占病毒感染电脑总数的2.48%,脚本病毒感染15152台,占病毒感染电脑总数的2.06%。,最前沿病毒,2007年:流氓软件反流氓软件技术对抗的阶段。3721 yahoo熊猫烧香 年:木马ARPPhishing(网络钓鱼),年恶意代码产业化
17、木马是主流其他:浏览器劫持、下载捆绑、钓鱼,年新增恶意代码750万(瑞星);流行恶意代码:快捷方式真假难分、木马依旧猖獗,但更注重经济利益和特殊应用。,移动智能终端恶意代码2004年第一个运行于 上的病毒Cabir出现仅仅运行于Android平台上的恶意代码已达35万(趋势科技 年底统计),恶意代码的发展趋势,卡巴斯基实验室的高级研究师David Emm研究获悉,到 年底为止,全球大约存在各种恶意代码1,400,000个。,发展趋势网络化发展 专业化发展 简单化发展多样化发展 自动化发展 犯罪化发展,四、病毒人生(法律),1983 年 11 月 3 日,弗雷德科恩 (Fred Cohen) 博
18、士研制出一种在运行过程中可以复制自身的破坏性程序,伦艾德勒曼 (Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出。,VBS/KJ 江民它是由台湾大学生陈盈豪编制的,九八年五月间,陈盈豪还在大同工学院就读时,完成以他的英文名字缩写“CIH”名的电脑病毒起初据称只是为了“想纪念一下1986的灾难”或“使反病毒软件公司难堪”。如黑色星期五病毒,又命名为疯狂拷贝病毒寄生型病毒:依附在系统的引导扇区或文件中,通过系统的功能进行传播。该打印机在法国组装,取道约旦、阿曼运到了伊拉克。国际上对病毒命名的惯例对计算机病毒应持有的态度平时
19、运行正常的计算机突然经常性无缘无故地死机陌生人发来的电子邮件六、计算机病毒的传播途径4、与病毒现象类似的软件故障调用传染功能模块;特点:书写简单,甚至有很多自动制作工具56%,感染广告软件电脑1,253,918台,占病毒感染电脑总数的17.年,全球开发出的恶意软件,包括计算机病毒和其他恶意软件的数量超过了3.实模式、单用户、单任务,1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了 最大的电脑网络互联网。1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。当晚,从 东海岸到西海岸,互联网用户陷入一片恐慌。,CIH病毒,又名“切尔诺贝利”,是一种
20、可怕的电脑病毒。它是由台湾大学生陈盈豪编制的,九八年五月间,陈盈豪还在大同工学院就读时,完成以他的英文名字缩写“CIH”名的电脑病毒起初据称只是为了“想纪念一下1986的灾难”或“使反病毒软件公司难堪”。,年仅18岁的高中生杰弗里李帕森因为涉嫌是“冲击波”电脑病毒的制造者于2003年8月29日被捕。对此,他的邻居们表示不敢相信。在他们的眼里,杰弗里李帕森是一个电脑天才,而决不是什么黑客,更不会去犯罪。,李俊,技校毕业,中专 2007年1月初肆虐网络 大于1000万用户染毒损失数亿元人民币处罚:获刑四年 年6月参与开设 网络赌场再次被捕 年1月被判三年,五、计算机病毒的分类,1、按病毒存在的媒体
21、分类,网络病毒:通过计算机网络传播感染网络中的可执行文件;文件病毒:感染计算机中的文件(如:,等);引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区();混合型病毒:是上述三种情况的混合。例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。,2、按病毒传染的方法分类,引导扇区传染病毒:主要使用病毒的全部或部分代码取代正常的引导记录,而将正常的引导记录隐藏在其他地方。执行文件传染病毒:寄生在可执行程序中,一旦程序执行,病毒就被激活,进行预定活动。网络传染病毒:这类病毒是当前病毒的主流,特点是通过
22、互联网络进行传播。例如,蠕虫病毒就是通过主机的漏洞在网上传播。,3、按病毒破坏的能力分类,无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型:这类病毒在计算机系统操作中造成严重的错误。非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。,4、按病毒算法分类,伴随型病毒:蠕虫型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源寄生型病毒:依附在系统的引导扇区或文件
23、中,通过系统的功能进行传播。练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。变形病毒:这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和经过变化的病毒体组成。,5、按计算机病毒的链结方式分类,源码型病毒:该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。嵌入型病毒:这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和
24、隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。外壳型病毒:外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。操作系统型病毒:这种病毒用自身的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。,6、按病毒攻击操作系统分类,Microsoft DOSMicrosoft Windows 95/98/MEMicrosoft Windows NT/2000/XPUnix(Linux)Macintosh(MacMag病毒、Scores病毒)OS/2(AE
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 概述 资料 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-1596250.html