计算机病毒基本知识课件.ppt
《计算机病毒基本知识课件.ppt》由会员分享,可在线阅读,更多相关《计算机病毒基本知识课件.ppt(65页珍藏版)》请在三一办公上搜索。
1、计算机安全,CH11:计算机病毒基本知识及其防治,内容,计算机病毒的定义计算机病毒存在的原因计算机病毒的历史计算机病毒的生命周期计算机病毒的特性计算机病毒的传播途径计算机病毒的分类理论上预防计算机病毒的方法 计算机病毒结构的基本模式计算机病毒变体案例分析,计算机病毒的定义,计算机病毒概念的提出最初对计算机病毒理论的构思可追溯到科幻小说。在20世纪70年代,托马斯J瑞恩(Thomas J. Ryan)的科幻小说P-1的春天(The Adolescence of P-1) 一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,他借用生物学中的“病毒”一词,称之为“计算机病毒”。计算机病毒与医
2、学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来的。,病毒的定义:1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,其中第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。此定义具有法律权威性。,携带有计算机病毒的计算机程序被称为计算机病毒载体或被感染程序。是否具有传染性是判别一个程序是否为计算机病毒的最
3、重要条件。正常的计算机程序是不会将自身的代码强行连接到其它程序之上的。而计算机病毒的再生机制, 即它的传染机制却是使计算机病毒代码强行传染到一切可传染的程序之上,迅速地在一台计算机内,甚至在一群计算机之间进行传染、扩散。每一台被感染了计算机病毒的计算机,本身既是一个受害者,又是一个新的计算机病毒传染源。,广义的计算机病毒,特洛伊木马一种潜伏执行非授权功能的技术,它在正常程序中存放秘密指令,使计算机在仍能完成原先指定任务的情况下,执行非授权功能。特洛伊木马的关键是采用潜伏机制来执行非授权的功能。特洛伊木马通常又称为黑客程序。蠕虫一个程序或程序序列,通过分布式网络来扩散传播特定的信息或错误,进而造
4、成网络服务遭到拒绝并发生死锁或系统崩溃。蠕虫病毒的危害日益显著,“爱虫”(ILOVEYOU,又称情书计算机病毒)就是影响极大的一例。,病毒与蠕虫的差异,计算机病毒存在的原因,计算机系统的脆弱性是产生计算机病毒的客观因素。Herschberg和Paans指出:可以断定计算机病毒将长期存在。I. S. Herschberg and R. Paans, The programmers threat: cases and causes, in J. H. Finch and E. G. Dougall (eds), Computer Security: A Global Challenge (Else
5、vier, NorthHolland, 1984), pp. 40923. 这可以追溯到冯诺依曼关于自我复制机器的论点。1949年,计算机之父冯诺依曼在复杂自动机组织论中定义了计算机病毒的概念即一种“能够实际复制自身的自动机”,他指出:一部事实上足够复杂的机器能够复制自身。这一开拓性论点发表后的三十年里,引起了激烈的争论,反对者认为机器不能复制自身。,冯诺依曼指出,一部足够复杂的机器具有复制其自身的能力。此处所说的“机器”不仅包含硬件,而是包含硬件和软件的特殊组合,也即现在所谓的系统。争论持续了多年,最终证明冯诺依曼是正确的。现在,用一部复杂的机器(包含硬件和软件的组合)去复制其自身是很简单的
6、。硬件被固定,问题被归结为一件很简单的事:编写一个程序去复制其自身。 假如有人能成功地编写一个程序,它有能力复制首先被启动的程序,从而复制出其自身。这也是病毒的属性。这一属性的要求是一件非常明显而原始的事:启动原始程序,由于其自身的递归应用,原始程序拷贝其自身到任一其他程序中,其受害者也具有再去感染其他程序的能力。原始程序就可以在它可以运行的系统中,进行传播。,Ghannam指出:病毒利用了冯诺依曼计算机结构体系。这种体系被应用于几乎所有的办公计算机系统中。这种体系把存储的软件当作数据处理,可以动态地进行修改,以满足变化多端的需求。操作系统和应用程序都被如此看待。病毒利用了系统中可执行程序可被
7、修改的属性、去达到病毒自身的不同于系统或用户的特殊目的。,冯诺依曼体系与病毒的存在,信息共享与病毒传播,如果说冯诺依曼体系提供了病毒存在的可能,那么信息共享则使病毒的存在成为现实。计算机安全专家已从理论上证实:如果没有信息共享,病毒是不可能传播。信息共享使病毒程序和正常程序具有共用的部分,从而两者互相接触,有了由此到彼的桥梁。因此,信息共享使病毒有了转移、发病的机会;而冯诺依曼体系为病毒提供了进行感染、破坏的物质基础。因此,可以说,只要冯诺依曼体系存在,只要有信息共享,病毒就将存在。反言之,要根除病毒,就要消除冯诺依曼体系和信息共享。,事实上,冯诺依曼体系和信息共享这两件事物,将长期存在,哪一
8、个也不能根除。事实已经证明,在信息被共享时,信息可以解释;在信息可以被转发的任何系统中,病毒可以通过系统进行传播。阻止病毒传播的唯一希望在于限制系统的功能。但是,这些功能是计算机广泛被使用的必需的功能。因此,人们必须在计算机具有脆弱性的前提下,来研究对付计算机病毒的策略。,计算机病毒的历史,计算机刚刚诞生,就有了计算机病毒的概念。1949年,冯诺依曼便定义了计算机病毒的概念,即一种“能够实际复制自身的自动机”。1960年,美国的约翰康维在编写“生命游戏”程序时,首先实现了程序自我复制技术。他的游戏程序运行时,在屏幕上有许多“生命元素”图案在运动变化。这些元素过于拥挤时,会因缺少生存空间而死亡。
9、如果元素过于稀疏会由于相互隔绝失去生命支持系统,也会死亡。只有处于合适环境的元素才非常活跃,它们能够自我复制并进行传播。,五十年代末六十年代初,美国电话电报公司(AT&T)贝尔实验室的三位年轻程序员道格拉斯麦耀莱(Douglas McIlroy) 、维克特维索斯基(Victor Vysottsky)以及罗伯特莫里斯(Robert T. Morris)也受到冯诺依曼理论的启发,发明了“磁心大战(core war)”游戏。玩这个游戏的两个人编制许多能自身复制、并可保存在磁心存储器中的程序,然后发出信号。双方的程序在指令控制下就会竭力去消灭对方的程序。在预定的时间内,谁的程序繁殖得多,谁就得胜。这种
10、有趣的游戏很快就传播到其他计算机中心。由于这种程序与生物医学上的“计算机病毒”同样具有传染和破坏的特性,所以后来就把这种具有自我复制和破坏机理的程序称为计算机病毒。这就是所谓“病毒”的第一个雏形。,20世纪70年代,美国作家雷恩在其出版的 P-1的春天一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。 1982年,elk cloner病毒出现在苹果电脑中,这个由Rich Skrenta编写的恶作剧程序,是世界上已知的第一个电脑病毒。当elk cloner发作时,电脑屏幕上会现出一段韵文:it will get on all your disks(它会占领你所有的磁盘) i
11、t will infiltrate your chips(潜入你的芯片) yes its cloner! (是的,它就是克隆病毒!) it will stick to you like glue(它会像胶水一样粘着你) it will modify ram too(也会修改你的内存) send in the cloner! (传播这个克隆病毒!),1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在vax/750计算机上进行了实验,世界上第一个计算机病毒就这样出生在实验室中。 20世纪80年代后期,巴基斯坦有两个以编软件为生的兄弟,他们为了打击那些盗版软件的使用者,设
12、计出了一个名为“巴基斯坦智囊”的病毒,该病毒只传染软盘引导。这就是最早在世界上流行的一个真正的病毒。,1987年 世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。面队计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。1989年 全世界的计算机病毒攻击十分猖獗,我国也未幸免。其中“米开朗基罗”病毒给许多计算机用户造成极大损失。1991年 在“海湾战争”中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统并使之瘫痪,保证了战斗的顺利进行,直至最后胜利。1992年 出现针对杀毒软件“幽灵”病毒,如One-half
13、。1996年 出现针对微软公司Office的“宏病毒”。1997年 被公认为计算机反病毒界的“宏病毒”年。“宏病毒”主要感染WORD、EXCEL等文件,常见的如:Tw no.1、Setmd、Consept、Mdma等。1998年 出现针对Windows95/98系统的病毒,如CIH,1998年被公认为计算机反病毒界的CIH病毒年。,1998年11月2日美国发生了“蠕虫计算机病毒”事件,给计算机技术的发展罩上了一层阴影。蠕虫计算机病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,“蠕虫”在Internet上大肆传染,使得数千台联网的计算机停止运行,并造成巨额损失,成为一时的
14、舆论焦点。美国6000多台计算机被计算机病毒感染,造成Inter net不能正常运行。这一典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。此次事件中遭受攻击的包括5个计算机中心和拥有政府合同的25万台计算机。这次计算机病毒事件,计算机系统直接经济损失达9600万美元。,这个计算机病毒是历史上第一个通过Internet传播的计算机病毒。它的设计者罗伯特莫里斯正是利用系统存在的弱点编写了入侵Arpanet网的最大的电子入侵者,从而获准参加康奈尔大学的毕业设计,并获得哈佛大学Aiken中心超级用户的特权。他也因此被判3年缓刑,罚款1万美元,还被命令进行
15、400小时的社区服务,成为历史上第一个因为制造计算机病毒受到法律惩罚的人,从而揭开了世界上通过法律手段来解决计算机病毒问题的新一页。附注: 此处的Robert T. Morris (Jr)是P.14中提到的Robert T. Morris (Sr)的儿子,当时大 Morris 刚好是负责 Arpanet网路安全。,全球十大计算机病毒 NO.1 “CIH病毒” 爆发年限:1998年6月CIH病毒属文件型病毒,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,Portable Executable Fo
16、rmat)。其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本。损失估计:全球约5亿美元 NO.2 “梅利莎(Melissa)” 爆发年限:1999年3月梅利莎是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。而单击这个文件,就会使病毒感染主机并且重复自我复制。损失估计:全球约3亿6亿美元,NO.3 “爱虫(Iloveyou)” 爆发年限:2000年爱虫是通过Outlook电子邮件系统传播,邮件主题为“I Love You”,包含附件“L
17、ove-Letter-for-you.txt.vbs”。打开病毒附件后,该病毒会自动向通讯簿中的所有电子邮件地址发送病毒邮件副本,阻塞邮件服务器,同时还感染扩展名为.VBS、.HTA、.JPG、.MP3等十二种数据文件。 损失估计:全球超过100亿美元NO.4 “红色代码(CodeRed)”爆发年限:2001年7月红色代码是一种计算机蠕虫病毒,能够通过网络服务器和互联网进行传播。2001年7月13日,红色代码从网络服务器上传播开来。它是专门针对运行微软互联网信息服务软件的网络服务器来进行攻击。极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了一个补丁,来修补这个漏洞。损失估计:全球约26亿美
18、元,NO.5 “冲击波(Blaster)” 爆发年限:2003年夏季冲击波(2003年)于2003年8月12日被瑞星全球反病毒监测网率先截获。病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后利用DCOM RPC缓冲区漏洞攻击该系统,一旦成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。 损失估计:数百亿美元NO.6 “巨无霸(Sobig)” 爆发年限:2003年8月巨无霸(2003年)是通过局域网传播,查找局域网上的所有计算机,并试图将自身写入网上各计算机的启动目录中以进行自启动。该病毒一旦运行,在计算机联网的状态下,就
19、会自动每隔两小时到某一指定网址下载病毒,同时它会查找电脑硬盘上所有邮件地址,向这些地址发送标题如:Re: Movies、Re: Sample等字样的病毒邮件进行邮件传播,该病毒还会每隔两小时到指定网址下载病毒,并将用户的隐私发到指定的邮箱。损失估计:50亿100亿美元,NO.7 “MyDoom” 爆发年限:2004年1月MyDoom是一例比“巨无霸”病毒更厉害的病毒,在2004年1月26日爆发,在高峰时期,导致网络加载时间减慢50%以上。它会自动生成病毒文件,修改注册表,通过电子邮件进行传播,并且还会尝试从多个URL下载并执行一个后门程序,如下载成功会将其保存在Windows文件夹中,名称为w
20、invpn32.exe。该后门程序允许恶意用户远程访问被感染的计算机。损失估计:百亿美元NO.8 “震荡波(Sasser)” 爆发年限:2004年4月震荡波爆发和,短短的时间内就给全球造成了数千万美元的损失,该病毒为I-Worm/Sasser.a的第三方改造版本,通过微软的最新LSASS漏洞进行传播,我们及时提醒广大用户及时下载微软的补丁程序来预防该病毒的侵害。如果在纯DOS环境下执行病毒文件,会显示出谴责美国大兵的英文语句。震荡波感染的系统包括Windows 2000、Windows Server 2003和Windows XP,病毒运行后会巧妙的将自身复制为%WinDir%napatch.
21、exe,随机在网络上搜索机器,向远程计算机的445端口发送包含后门程序的非法数据,远程计算机如果存在MS04-011漏洞,将会自动运行后门程序,打开后门端口9996。 损失估计:5亿10亿美元,NO.9 “熊猫烧香(Nimaya)”爆发年限:2006年熊猫烧香准确的说是在06年年底开始大规模爆发,以Worm.WhBoy.h为例,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,导致用户一打开这些网页文件,I
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 基本知识 课件

链接地址:https://www.31ppt.com/p-1596251.html