第3章计算机病毒及其防治课件.ppt
《第3章计算机病毒及其防治课件.ppt》由会员分享,可在线阅读,更多相关《第3章计算机病毒及其防治课件.ppt(80页珍藏版)》请在三一办公上搜索。
1、2023/1/20,Page 1,第3章 计算机病毒及其防治,2023/1/20,Page 2,3.1 计算机病毒概述,3.1.1 计算机病毒发展简史1计算机病毒的概念 对于病毒概念的起源可追溯到科幻小说。在20世纪70年代,美国作家雷恩出版的P1的青春一书中构思了一种能够自我复制、利用通信进行传播的计算机程序,并称之为计算机病毒。“病毒”一词是借用生物学中的病毒。计算机病毒有很多种定义,从广义上讲,凡是能引起计算机故障,破坏计算机中数据的程序都统称为计算机病毒。依据此定义,诸如逻辑炸弹、蠕虫等均可称为计算机病毒。现今国外流行的定义是:计算机病毒是一段依附在其他程序上,可以实现自我繁殖的程序代
2、码。,2023/1/20,Page 3,在国内,中华人民共和国计算机信息系统安全保护条例对病毒的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播、感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入其它的程序中,执行恶意的行动。,2023/1/20,Page 4,2计算机病毒发展简史,1计算机病毒发展简史 世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序
3、的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。1988年11月2日晚,美国康尔大学研究生罗特莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。,2023/1/20,Page 5,2计算机病毒在中国的发展情况 在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。1982年“黑色星期五”病毒侵入我国;1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。进入90年代以后,计算机病毒在国内的泛滥更为严重
4、。CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。,2023/1/20,Page 6,3计算机病毒发展的10个阶段(1)DOS引导阶段(2)DOS可执行文件阶段(3)混合型阶段(4)伴随型阶段(5)多形型阶段(6)生成器,变体机阶段(7)网络,蠕虫阶段(8)Windows阶段(9)宏病毒阶段(10)Internet阶段,返回本节,2023/1/20,Page 7,3.1.2 计算机病毒的分类,1按传染方式分类(1)引导型病毒:可以传染计算机磁盘引导程序,先于操作系统而存在,依托的环境是BIOS中断服务程序。(2)文件型病毒:能够传染可执行文件。(3)复合型病毒:
5、具有引导型病毒和文件型病毒寄生方式的计算机病毒称为复合型病毒。,2023/1/20,Page 8,2按寄生方式分类(1)代替型病毒:病毒在传染病毒宿主后,用其自身代码的部分或全部代替正常程序的部分或全部,从而使宿主程序不能正常运行。(2)链接型病毒:将病毒程序代码链接到被传染的宿主程序代码的首部、中部或尾部,对原来的程序不做修改。,2023/1/20,Page 9,(3)存储型病毒:病毒将原合法程序的代码转移到存储介质的其他部位,而病毒代码占据原合法程序的位置。(4)源码病毒:主要是利用java、vbs、ActiveX等网络编程语言编写的,放在电子邮件的附件或HTML网页中,从而进入到被感染的
6、计算机中执行的病毒。,2023/1/20,Page 10,3按危害程度分类,(1)良性病毒又称表现型病毒,这类病毒对源程序不做修改,对系统的危害较小。(2)恶性病毒又称破坏型病毒,它的目的就是对计算机的软件和硬件进行恶意的攻击,使系统遭到严重的破坏。(3)中性病毒是指那些既不对计算机系统造成直接破坏,又没有表现症状,只是疯狂地复制自身的计算机病毒,也就是常说的蠕虫型病毒。,2023/1/20,Page 11,4按攻击对象分类,(1)攻击DOS的病毒(2)攻击Windows的病毒(3)攻击网络的病毒,2023/1/20,Page 12,3.1.3 计算机病毒的特征,1传染性2破坏性3潜伏性4可触
7、发性5演变性6不可预见性,2023/1/20,Page 13,3.2 计算机病毒的检测与防治,被感染的程序从病毒代码开始,进行如下工作:第一行代码是到主病毒程序的一个跳转,第二行是一个特殊标记,病毒用来确定潜在的受害者程序是否已经被这个病毒感染了。当这个程序被调用时,控制立刻传递给主病毒程序。病毒程序先找出没被感染的可执行文件并且感染它们。下一步,病毒可能进行某个动作,通常是对系统有害的动作。这个动作可能在每次调用程序时都会被执行,或有它可能是一个只在特定条件下触发的逻辑炸弹。最后,病毒将控制权传递给原来的程序。如果程序的感染阶段相当快,用户不可能注意到一个被感染的和一个没被感染的程序执行之间
8、的差别。,3.2.1 计算机病毒的工作原理,2023/1/20,Page 14,计算机病毒的工作步骤,(a)引导型病毒,(b)文件型病毒,2023/1/20,Page 15,3.2.2 计算机病毒的检测一 异常情况判断计算机系统运行速度明显降低系统容易死机文件改变、破坏磁盘空间迅速减少内存不足系统异常频繁重启动频繁产生错误信息,2023/1/20,Page 16,二 使用病毒检测技术,1病毒特征码扫描法:病毒特征码是反病毒公司在分析病毒时,确定的只有该病毒才可能会有的一段独一无二的二进制程序码。2对比法:将原始备份的正常无毒对象与被检测的可疑对象进行比较。3行为监测法:是一种检测计算机行为的常
9、驻式扫描技术,通过对病毒的深入分析和总结,发现病毒的一些共同行为。,2023/1/20,Page 17,4软件模拟法:专门用来对付多态性的病毒,此技术是在设计的虚拟机上模拟CPU的执行过程,让CPU假执行病毒的变体引擎解码程序,安全并确实地将多态性病毒解开,使其显露原本的面目。5实时I/O扫描:即时地对计算机上的I/O数据做病毒特征码比对的工作。6网络监测法:对查找局域网内感染网络病毒的计算机比较有效。,2023/1/20,Page 18,3.2.3 计算机病毒的防治,1在思想和制度方面 建立、健全法律和管理制度 加强教育和宣传,打击盗版2在技术措施方面系统安全软件过滤软件加密备份恢复建立严密
10、的病毒监视体系在内部网络出口进行访问控制,2023/1/20,Page 19,3.2.4 计算机病毒防治软件的选购,1防、杀毒软件的选购指标 选购病毒防治软件时,需要注意的指标包括检测速度、识别率、清除效果、可管理性、操作界面友好性、升级难易度、技术支持水平等诸多方面。(1)检测速度:选择每30秒能够扫描1000个文件以上的病毒防治软件。(2)识别率:识别率越高,误报率和漏报率也就越低。(3)病毒清除效果2常用的防、杀毒软件介绍,2023/1/20,Page 20,3.2.5 计算机病毒的防御步骤,1用常识进行判断 2安装防病毒产品并保证更新最新的病毒定义码 3首次安装防病毒软件时,一定要对计
11、算机做一次彻底的病毒扫描4插入光盘和可插拔介质前,一定对它们进行病毒扫描5不要从任何不可靠的渠道下载任何软件,2023/1/20,Page 21,6警惕欺骗性的病毒7使用其他形式的文档,如.rtf(Rich Text Format)和.pdf(Portable Document Format)8不要用共享的u盘安装软件9禁用Windows Scripting Host(Windows 脚本宿主,是内嵌于 Windows 操作系统中的脚本语言工作环境)10使用基于客户端的防火墙或过滤措施,2023/1/20,Page 22,3.3 计算机病毒防治中的常见问题,3.3.1 根据名称识别计算机病毒下
12、面是对一些常见病毒前缀的解释。1系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等,这些病毒的一般共有特性是可以感染windows操作系统的*.exe 和*.dll文件,并通过这些文件进行传播。如CIH病毒。,2023/1/20,Page 23,2蠕虫病毒,蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件、阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。,2023/1/20,Page 24,蠕虫病毒与其他病毒的区别,2023/1/20,Page 25,蠕虫病毒的特点,破坏性强传染方式多
13、一种是针对企业的局域网,主要通过系统漏洞;另外一种是针对个人用户的,主要通过电子邮件,恶意网页形式迅速传播的蠕虫病毒。传播速度快清除难度大,2023/1/20,Page 26,3木马病毒、黑客病毒,木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息;而黑客病毒则有一个可视的界面,能对用户的计算机进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的计算机,黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。,2023/1/20,Page 27,一般的木马如QQ
14、消息尾巴木马Trojan.QQ3344,还有比较多见的针对网络游戏的木马病毒,如Trojan.LMir.PSW.60。病毒名中有PSW或者PWD之类的,一般都表示这个病毒有盗取密码的功能(这些字母为“密码”的英文“password”缩写)。一些黑客程序,如网络枭雄(Hack.Nether.Client)等。,2023/1/20,Page 28,4脚本病毒,脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十
15、四日(Js.Fortnight.c.s)等。,2023/1/20,Page 29,5宏病毒,其实宏病毒也是脚本病毒的一种,由于它的特殊性,因此单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97。宏病毒的主要特征如下:1)宏病毒会感染.DOC文档和.DOT模板文件。2)宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时,激活宏病毒。,2023/1/20,Page 30,3)多数宏病毒包含AutoOpen、AutoClose、AutoNew和AutoExit等自动宏,通过这些自动宏病毒取得文档(模板)操作权。4)宏病毒中总是含有对文档读
16、写操作的宏命令。5)宏病毒在.DOC文档、.DOT模板中以BFF(Binary File Format)格式存放,这是一种加密压缩格式,每个Word版本格式可能不兼容。6)宏病毒具有兼容性。,返回本节,2023/1/20,Page 31,6后门病毒,后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户计算机埋下安全隐患。如很多用户遇到过的IRC(全名为Internet Relay Chat,是一款即时聊天工具,类似网络聊天室,但功能更强大)后门Backdoor.IRCBot。,2023/1/20,Page 32,7病毒种植程序病毒,这类病毒的共有特性是运行
17、时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。,2023/1/20,Page 33,8破坏性程序病毒,破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是以好看的图标来诱惑用户单击。当用户单击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。,2023/1/20,Page 34,9玩笑病毒,玩笑病毒的前缀是:Joke,也称恶作剧病毒。这类病毒的共有特性也是
18、以好看的图标来诱惑用户单击。当用户单击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户计算机进行任何破坏。如:女鬼(Joke.Girlghost)病毒。,2023/1/20,Page 35,10捆绑机病毒,捆绑机病毒的前缀是:Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,表面上是运行这些应用程序,实际上是隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。,2023/1/20
19、,Page 36,3.3.2 区别计算机病毒与计算机故障,1计算机病毒的现象与查解方法 在一般情况下,计算机病毒总是依附某一系统软件或用户程序进行繁殖和扩散的,病毒发作时危及计算机的正常工作,破坏数据与程序,侵犯计算机资源。计算机在感染病毒后,总是有一定规律地出现异常现象,如下所列。,2023/1/20,Page 37,(1)屏幕显示异常,屏幕显示出不是由正常程序产生的画面,而是显示混乱(2)程序装入时间增长,文件运行速度下降(3)用户没有访问的设备却出现工作信号(4)磁盘出现莫名其妙的文件和坏块,卷标发生变化(5)系统自行引导(6)丢失数据或程序,文件字节数发生变化(7)内存空间、磁盘空间减
20、小(8)异常死机(9)磁盘访问时间比平时增长(10)系统引导时间增长,2023/1/20,Page 38,2与病毒现象类似的硬件故障,(1)系统的硬件配置(2)电源电压不稳定(3)插件接触不良(4)软驱故障(5)CMOS的问题,2023/1/20,Page 39,3与病毒现象类似的软件故障,(1)出现“Invalid drive specification”(非法驱动器号)(2)软件程序已被破坏(非病毒)(3)DOS系统配置不当(4)软件与DOS版本的兼容性(5)引导过程故障(6)用不同的编辑软件编写程序,2023/1/20,Page 40,3.4 计算机客户端病毒的防范方法,3.4.1 客户
21、端的病毒防护步骤1减小攻击面2应用安全更新3启用基于主机的防火墙4安装防病毒软件5测试漏洞扫描程序6使用最少特权策略7限制未授权的应用程序,2023/1/20,Page 41,3.4.2 客户端应用程序的防病毒设置,1电子邮件客户端2桌面应用程序3即时消息应用程序4Web 浏览器5对等应用程序,2023/1/20,Page 42,3.5 病毒的清除,3.5.1 邮件病毒的清除1断开网络2文件备份3杀毒软件4安全处理5预防邮件病毒,2023/1/20,Page 43,3.5.2 QQ病毒特征及清除方法,1“QQ尾巴”病毒(1)病毒主要特征 这种病毒并不是利用QQ本身的漏洞进行传播,而是在某个网站
22、首页上嵌入了一段恶意代码,利用IE的iFrame系统漏洞自动运行恶意木马程序,从而达到侵入用户系统、进而借助QQ进行垃圾信息发送的目的。用户系统如果没安装漏洞补丁或没把IE升级到最高版本,那么访问这些网站的时候,所访问网页中嵌入的恶意代码即被运行,并立即会通过IE的漏洞运行一个木马程序进驻用户机器。,2023/1/20,Page 44,然后在用户使用QQ向好友发送信息的时候,该木马程序就自动在发送的消息末尾插入一段广告词,通常都是以下类型:“HoHo http:/www.mm*.com刚才朋友给我发来的这个东东。你不看看就后悔哦,嘿嘿。也给你的朋友吧。”,2023/1/20,Page 45,(
23、2)清除方法,在运行中输入MSconfig,如果启动项中有“Sendmess.exe”和“wwwo.exe”这两个选项,将其禁止。在C:WINDOWS一个叫qq32.INI的文件,文件里是附在QQ后的那几句广告词,将其删除。转到DOS下再将“Sendmess.exe”和“wwwo.exe”这两个文件删除。安装系统漏洞补丁 由病毒的播方式知道,“QQ尾巴”这种木马病毒是利用IE的iFrame传播的,即使不执行病毒文件,病毒依然可以借由漏洞自动执行,达到感染的目的。因此应该马上下载IE的iFrame漏洞补丁。,2023/1/20,Page 46,2QQ“缘”病毒,(1)病毒特征 该病毒用VB语言编
24、写,采用ASPack压缩,利用QQ消息传播。运行后会将IE默认首页改变为:HTTP:/WWW.*115.COM/。如果发现自己的IE首页被修改成以上网址,就表明是被该病毒感染了。病毒会利用QQ发送例如:“今天在网上下了本电子书,书名叫缘,写得不错,而且书的作者的名字很巧,点击下面这个地址可以下载这本书”;,2023/1/20,Page 47,“1937年12月13日,300000南京人民被侵华日军集体大屠杀!所有的中国人都不应忘记这个日子,从始至终日本人都没有改变它们的野心,中华儿女要团结自强牢记历史,我们要时刻警惕日本人的野心,钓鱼岛是中国的领土,台湾是中国不可分割的一部份,请你将此消息发给
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 及其 防治 课件

链接地址:https://www.31ppt.com/p-2154608.html