计算机病毒及防治.ppt
《计算机病毒及防治.ppt》由会员分享,可在线阅读,更多相关《计算机病毒及防治.ppt(109页珍藏版)》请在三一办公上搜索。
1、第6章 计算机病毒及其防范,6.1 计算机病毒概述6.2 计算机病毒的特征和分类 6.3 计算机病毒的隐藏之处和入侵途径6.4 计算机病毒的作用机制 6.5 网络计算机病毒6.6 文件型病毒6.7 宏病毒6.8 反病毒技术6.9 小结习题与思考题,本章学习目标,(1)了解计算机病毒的定义、发展历史、分类、特点、入侵途径、流行特征、破坏行为、作用机制。(2)了解文件型病毒、宏病毒和网络计算机病毒的分类、传染过程、防治和清除方法。(3)熟悉基本的反病毒技术,包括计算机病毒的检测、防治与感染病毒后的修复;掌握杀毒软件的选购指标、反病毒软件的原理。,6.1计算机病毒概述,6.1.1计算机病毒的定义6.
2、1.2计算机病毒的发展历史6.1.3计算机病毒的破坏行为,6.1.1计算机病毒的定义,“计算机病毒”的概念最早是由美国计算机病毒研究专家F.Cohen博士提出的。“计算机病毒”有很多种定义:国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。,在中华人民共和国计算机信息系统安全保护条例中的定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,6.1.2计算机病毒的发展历史,20 世纪 80 年代早期出现了第一批计算机病毒;1986 年,报道了攻击Microsoft MS-DOS个人
3、计算机的第一批病毒,这些首批病毒包括 Virdem(第一个文件病毒)和 PC-Write(第一个特洛伊木马病毒);1988 年出现了第一个 Internet 蠕虫病毒;,1计算机病毒发展简史,1990年,网上出现了病毒交流布告栏,成为病毒编写者合作和共享知识的平台。并且开发出了第一个多态病毒(通常称为 Chameleon 或 Casper)。1992 年,出现了第一个多态病毒引擎和病毒编写工具包。1998年,出现首例破坏计算机硬盘的CIH病毒。CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。CIH病毒产于台湾,是台湾大学生陈盈豪编写的。目前发现至少有五个版本,发
4、作时间一般是每月26日。,现在,由于网络的普及,计算机成为开放网络的一个结点,使得病毒可以长驱直入。计算机病毒非但没有得到抑制,数量反而与日俱增,所造成的危害也越来越大,甚至会造成网络的一时瘫痪。,1982年“黑色星期五”病毒侵入我国;1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。1999年,CIH病毒在我国大规模爆发。,2计算机病毒在中国的发展情况,(1)DOS引导阶段(2)DOS可执行文件阶段(3)伴随、批次性阶段(4)幽灵、多形阶段(5)生成器、变体机阶段(6
5、)蠕虫阶段(7)Windows阶段(8)宏病毒阶段(9)Internet阶段(10)邮件炸弹阶段,3计算机病毒发展的10个阶段,6.1.3计算机病毒的破坏行为,(1)攻击系统数据区(2)攻击文件(3)攻击内存(4)干扰系统运行,使运行速度下降(5)干扰键盘、喇叭或屏幕(6)攻击CMOS(7)干扰打印机(8)网络病毒破坏网络系统,6.2计算机病毒的特征与分类,6.2.1 计算机病毒的特征6.2.2 计算机病毒的分类,6.2.1计算机病毒的特征,计算机病毒是一种特殊的程序,它除了具有与其他正常程序一样的特性外,还具有与众不同的基本特征。,计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。
6、传染性是病毒的基本属性,是判断一个可疑程序是否是病毒的主要依据。,1.传染性,只要一台计算机感染病毒,如果没有得到及时的控制,那么病毒会很快在这台计算机上扩散,被感染的文件又成了新的传染源,通过与其他计算机进行信息交换,进行更大范围的传染。如果是联网的计算机感染了病毒,那么病毒的传播速度将更快。计算机病毒一般有自己的标志。当染毒程序被运行时,病毒被激活,它监视着计算机系统的运行,一旦发现某个程序没有自己的标志,就立刻发起攻击,传染无毒程序。,计算机病毒的潜伏性是指病毒感染计算机后,并非马上发作,而是潜伏一段时间。病毒程序为了达到不断传播并破坏系统的目的,一般不会在传染某一程序后立即发作,否则就
7、暴露了自身。因此,它通常附着在正常程序或磁盘较隐蔽的地方,也有个别的病毒以隐含文件的方式出现。,2.潜伏性,计算机病毒的破坏性是指病毒对被感染系统所产生的影响。病毒破坏文件或数据,甚至损坏主板,干扰系统的正常运行。病毒的破坏性只有在病毒发作时才能体现出来。病毒破坏的严重程度取决于病毒制造者的目的和技术水平。轻者只是影响系统的工作效率,占用系统资源,造成系统运行不稳定。重者则可以破坏或删除系统的重要数据和文件,或者加密文件、格式化磁盘,甚至攻击计算机硬件,导致整个系统瘫痪。,3.破坏性,计算机病毒通常附着在正常程序或磁盘较隐蔽的地方,使人不宜察觉。隐蔽性越好,在系统中存在的时间就会越长,病毒的传
8、染范围也就会越大。,4.隐蔽性,计算机病毒的可触发性是指病毒因某个事件或某个数值的出现,诱发病毒发作。为了不让用户发现,病毒必须隐藏起来,少做动作。但如果完全不动,又失去了作用。因此,病毒为了又隐蔽自己,又保持杀伤力,就必须设置合理的触发条件。每种计算机病毒都有自己预先设计好的触发条件,这些条件可能是时间、日期、文件类型或使用文件的次数这样特定的数据等。满足触发条件的时候,病毒发作,对系统或文件进行感染或破坏。条件不满足的时候,病毒继续潜伏。,5.触发性,计算机病毒可以演变,在演变过程中形成多种形态,即计算机病毒具有衍生性。计算机病毒是一段特殊的程序或代码,只要了解病毒程序的人就可以将程序随意
9、改动,只要原程序有所变化,也许只是将发作日期,或者是攻击对象发生简单变化,表现出不同的症状,便衍生出另一种不同于原版病毒的新病毒,这种衍生出的病毒被称为病毒的变种。由于病毒的变种,对于病毒的检测来说,病毒变得更加不可预测,加大了反病毒的难度。,6.衍生性,寄生性是指病毒对其他文件或系统进行一系列非法操作,使其带有这种病毒,成为该病毒的一个新的传染源。,7.寄生性,8.持久性,持久性是指计算机病毒被发现后,数据和程序难以恢复。,6.2.2计算机病毒的分类,传染是计算机病毒的一个主要特征。计算机病毒按其传染方式可分为三种类型,分别是引导型、文件型和混合型病毒。,目前出现的计算机病毒种类繁多,同时,
10、一种病毒也可能发生多种变形。根据计算机病毒的特征和表现的不同,计算机病毒有多种分类方法:,1.按传染途径分类,引导型病毒:指传染计算机存储介质的引导扇区的计算机病毒。它是一种开机即可启动的病毒,先于操作系统而存在。这类病毒的典型例子有大麻病毒、小球病毒等。文件型病毒:指传染可执行文件的计算机病毒。在用户调用染毒的执行文件时,病毒被激活。这类病毒的典型例子有黑色星期五病毒、维也纳病毒和宏病毒等。混合型病毒:指传染可执行文件又传染引导程序的计算机病毒。它兼有文件型和引导型病毒的特点。,单机病毒 指在DOS、Windows以及多操作系统下运行的宏病毒。它的传播媒介是磁盘。网络病毒 通过计算机网络传播
11、感染网络中的可执行文件。它的传播媒介是计算机网络。,2.按传播媒介分类,严格地说,只要是计算机病毒,就会对系统造成一定的危害性,只是不同的计算机病毒造成的危害程度不同。计算机病毒按其表现性质可分为三种类型,分别为良性病毒、恶性病毒和中性病毒。,3.按表现性质分类,良性病毒 又称表现型病毒。它只是为了以一种特殊的方式表现其存在,如只显示某项信息、发出蜂鸣声,或播放一段音乐,相对而言对系统的危害较小。但是这类病毒还是具有潜在的破坏性,它使内存空间减少,占用磁盘空间,与操作系统和应用程序争抢CPU的控制权,降低系统运行效率等。恶性病毒 又称破坏型病毒。它的目的就是对计算机的软件和硬件进行恶意的攻击,
12、使系统遭到严重的破坏。因此恶性病毒非常危险,造成的危害十分严重。,中性病毒 指那些既不对计算机系统造成直接破坏,又没有表现症状,只是疯狂地复制自身的计算机病毒,也就是常说的蠕虫型病毒。蠕虫型计算机病毒比较特殊,它不会攻击其他程序,不需要寄主。蠕虫型计算机病毒不做其他破环,一般只是在硬盘上疯狂地复制自身,挤占硬盘的大量存储空间,只影响一些文件的存储;但是它的大量复制,耗尽了系统资源,使系统不堪重负而崩溃,造成严重的危害。典型的蠕虫有Exporer.Zip.Worm、Melissa、红色代码等。,攻击DOS的病毒 在已发现的病毒中,攻击DOS的病毒种类最多、数量最多,且每种病毒都有变种,所以这种病
13、毒传播得非常广泛。小球病毒是国内发现的第一个DOS病毒。攻击Windows的病毒 攻击Windows的病毒多种多样,其中的宏病毒变形很多,其中感染Word的宏病毒最多。Concept病毒是世界上首例攻击Windows的宏病毒。,4.按攻击对象划分,攻击网络的病毒 随着网上用户的增加,网络病毒的传播速度更快,范围更广,病毒造成的危害更大。GPI病毒是世界上第一个专门攻击计算机网络的病毒。,6.3计算机病毒的隐藏之处和入侵途径,6.3.1 计算机病毒的隐藏之处6.3.2 计算机病毒的入侵途径,6.3.1 计算机病毒的隐藏之处,这是磁盘和硬盘中的一个特别扇区,它包含一个程序,当启动电脑时该程序将被执
14、行。它也作为病毒可能隐藏的地点。,1.可执行文件,病毒“贴附”在这些文件上,使其能被执行。,2.引导扇区,某些程序允许内置一些宏文件,宏文件随着该文件的打开而被执行。病毒利用宏的存在进入其当中。,3.表格和文档,4.Java小程序和ActiveX控件,这是两个最新隐藏病毒的地方,Java小程序和ActiveX控件都是与网页相关的小程序,通过访问包含它们的网页,可以执行这些程序。,压缩文件是一个包含其他文件的文件。压缩文件包含的任何一个文件都可能被病毒感染,因为这些文件不是处于正常格式下,所以很难发现其中的病毒。,5.压缩文件,电子邮件信息可能包含感染病毒的文件。此外,电子邮件信息通常属于一个信
15、息数据库,所有这一切使侦测病毒变得非常困难。,6.电子邮件,6.3.2 计算机病毒的入侵途径,1.传统方法,磁盘、CD-ROMs及网络是病毒感染电脑的传统方法,病毒在文件交换、执行或电脑启动的过程中感染你的电脑,电脑上所有接受信息的方式都可能使病毒入侵。,国际互联网的普及,使得Internet逐步成为病毒入侵的主要途径。电子邮件,网页和文件下载(FTP)是病毒通过Internet感染电脑的主要方法。,2.Internet,6.4 计算机病毒的作用机制,6.4.1 计算机病毒的构成6.4.2 计算机病毒的引导机制6.4.3 计算机病毒的传染机制6.4.4 计算机病毒的破坏机制,6.4.1计算机病
16、毒的构成,引导模块:将病毒主体加载到内存,为传染模块做准备。传染模块:将病毒代码复制到传染目标。破坏模块:是病毒的核心。它破坏被传染系统,或在被传染的系统上表现出特定的现象。,病毒程序一般有三个基本模块组成:,对于一个病毒来说,引导模块、传染模块是必不可少的,而破坏模块可以直接隐含在传染模块中,也可以单独构成一个模块。,6.4.2 计算机病毒的引导机制,病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间。有的病毒不驻留内存。,计算机病毒的引导过程一般包括以下三方面:,1.驻留内存,病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等
17、待时机成熟后,进行感染和破坏的目的。,2.窃取系统控制权,在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。,3.恢复系统功能,(a)引导型病毒,(b)文件型病毒,6.4.3 计算机病毒的传染机制,传染是指计算机病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程。这种载体一般为磁盘或磁带,它是计算机病毒赖以生存和进行传染的媒介。促成病毒的传染有一个先决条件,可分为两种情况:被动传染和主动传染。,1.计算机病毒的传染方式,被动传染:在进行拷贝磁盘或文件时,把一个病毒由一个载
18、体复制到另一个载体上。或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。主动传染:以计算机系统的运行以及病毒程序处于激活状态为先决条件。在病毒处于激活的状态下,只要满足传染条件,病毒程序能主动地把病毒自身传染给另一个载体或另一个系统。,随着拷贝磁盘或文件工作的进行而进行。,2.计算机病毒的传染过程,(1)病毒被动传染的传染过程,在系统运行时,病毒通过病毒载体即系统的外存储器,进入系统的内存储器,常驻内存,并在系统内存中监视系统的运行。在病毒引导模块将病毒传染模块驻留内存的过程中,通常还要修改系统中断向量入口地址(例如INT 13H或INT 21H),使该中断向量指向病毒程序传染模块
19、。,(2)病毒主动传染的传染过程,一旦系统执行磁盘读写操作或系统功能调用,病毒传染模块就被激活,传染模块在判断传染条件满足的条件下,利用系统INT 13H读写磁盘中断把病毒自身传染给被读写的磁盘或被加载的程序,即实施病毒的传染,然后再转移到原中断服务程序执行原有的操作。,6.4.4 计算机病毒的破坏机制,病毒的破坏机制在设计原则、工作原理上与传染机制基本相同。它也是通过修改某一中断向量人口地址(一般为时钟中断INT 8H,或与时钟中断有关的其他中断,如INT 1CH),使该中断向量指向病毒程序的破坏模块。当系统或被加载的程序访问该中断向量时,病毒破坏模块被激活,在判断设定条件满足的情况下,对系
20、统或磁盘上的文件进行破坏活动。,6.5 网络计算机病毒,6.5.1 网络计算机病毒的特点6.5.2 网络计算机病毒的传播方式6.5.3 网络计算机病毒的危害性6.5.4 网络病毒实例电子邮件病毒,6.5.1 网络计算机病毒的特点,计算机病毒在网络上一般是通过“工作站-服务器-工作站”的途径进行传播的,但传播的形式复杂多样。,在网络环境下,网络病毒除了具有传染性、针对性、破坏性、可触发性等计算机病毒的共性外,还具有一些新的特点:,1.传染方式多,在单机环境下,病毒只能通过软盘从一台计算机带到另一台,而在网络中则可以通过网络通讯机制进行迅速扩散。,2.传染速度快,3.清除难度大,网络中只要有一台工
21、作站未能消毒干净就可使整个网络重新被病毒感染,甚至刚刚完成清除工作的一台工作站就有可能被网上另一台带毒工作站所感染。,网络病毒激发条件多种多样,由于网络的扩展性,病毒可以按照病毒设计者的要求,在任意时刻、任意位置激发并发起攻击。,4.破坏性强,网络上病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务器信息,使多年工作毁于一旦。,5.可激发性,网络一旦感染病毒,即使病毒已经清除,其潜在危险也是巨大的。,6.潜在性,6.5.2 网络计算机病毒的传播方式,计算机应用的普及使信息交换日益频繁,信息共享也成为一种发展趋势,所以病毒入侵计算机系统的途径也成倍增长。通常把病毒入侵
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 防治
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-2339226.html