《计算机病毒及防范》PPT课件.ppt
《《计算机病毒及防范》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《计算机病毒及防范》PPT课件.ppt(97页珍藏版)》请在三一办公上搜索。
1、第5章 计算机网络病毒及其防范,5.1 计算机病毒概述5.2 计算机网络病毒 5.3 反病毒技术 5.4 计算机网络病毒的防范 5.5 小结习题与思考题,5.1 计算机病毒概述,5.1.1 计算机病毒的定义“计算机病毒”有很多种定义,从广义上讲,凡是能引起计算机故障,破坏计算机中数据的程序统称为计算机病毒。现今国外流行的定义为:计算机病毒是一段附着在其他程序上的,可以实现自我繁殖的程序代码。在国内,中华人民共和国计算机信息系统安全保护条例的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。此定义具有法律性
2、和权威性。,5.1.2 计算机病毒的发展过程1983年11月3日,弗雷德科恩(Fred.Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦艾德勒曼(Len.Adleman)将它命名为计算机病毒(Computer Viruses)。计算机病毒在20世纪90年代开始大规模流行。1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序(当时未给它命名)。这个程序通过UNIX的口令检测作为合法用户注册,进入系统后,将特洛伊木马程序不断传播、复制,使系统瘫痪。这是一个真正实用的、攻击计算机的病毒。,1988年11月2日晚,美国康尔大学研究生罗特莫里斯(R.T.Morris
3、)利用计算机系统存在的弱点,将计算机蠕虫病毒投放到网络中,使该病毒程序迅速扩展。至第二天凌晨,病毒从美国东海岸传到西海岸,造成了大批计算机瘫痪,遭受攻击的包括五个计算机中心和12个地区结点,连接着政府、大学、研究所和拥有政府合同的250000台计算机,直接经济损失达9600万美元。这是自计算机出现以来最严重的一次计算机病毒侵袭事件,给全世界带来巨大的震动,引起世界各国的广泛关注。,随着计算机技术的发展,有越来越多的病毒出现。1995年在北美地区流行着一种“宏”病毒,它不感染.exe和.com文件,只感染文档文件。与传统病毒相比,宏病毒编写更为简单。1996年12月,宏病毒正式在我国出现,病毒名
4、是“Taiwan No.1”。它是在文件型和引导型病毒的基础上发展出来的,它不仅可由磁盘传播,还可由Internet上E-mail和下载文件传播,传播速度快,可以在多平台上交叉感染,危害极大。据专家估计,宏病毒的感染率高达40%以上,即每发现100个病毒就有40个是宏病毒。,在国内,最初让人关注的病毒是1982年出现的“黑色星期五”病毒、“米氏病毒”和“小球病毒”等。由于当时网络没有普及,因此没有造成病毒的广泛流行。1998年6月出现了CIH病毒,CIH病毒是目前破坏性最大的病毒之一。其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH。它感染Windows 9
5、5/98下的PE(Portable Executable Format)可执行文件,但是不感染DOS文件。它是世界上首例也是目前惟一能攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。CIH病毒产于台湾,是台湾大学生陈盈豪编写的。目前发现至少有五个版本,发作时间一般是每月26日。,V1.0版本是最初的CIH版本,不具有破坏性,感染Windows 可执行文件。V1.1版本能自动判断运行系统,如果是Windows NT,则自动隐蔽,被感染的文件长度并不增加。V1.2版本增加了破坏用户硬盘以及用户主机BIOS程序的代码,成为恶性病毒。它会感染ZIP自解压文件,导致ZIP压缩包在解压时出
6、现错误信息,发作时间是每年4月26日。其中V1.3版为6月26日发作,不感染WINZIP类的自解压程序。V1.4版本修改了发作日期及病毒的版权信息,为每月的26日发作。由于该病毒一般隐藏在盗版光盘、软件以及游戏程序中,并能通过Internet迅速传播到世界各地,因此破坏性极大。,病毒发作时,通过复制的代码不断覆盖硬盘系统区,损坏BIOS和主引导区数据,看起来硬盘灯在闪烁,但再次启动时,计算机屏幕便一片漆黑,此时用户硬盘上的分区表已被破坏,数据很难再恢复,它对于网络系统的损失更严重。遭到袭击的不仅有国家机关、企事业单位、金融系统,还有公安机关、军事部,估计全球因此损失了上百亿美元。最近,“红辣椒
7、”、“恶邮差”、“冲击波”、Win32.Cydog等一系列病毒的出现,给计算机用户造成了很大的损失。现在,由于网络的普及,计算机成为开放网络的一个结点,使得病毒可以长驱直入。计算机病毒非但没有得到抑制,数量反而与日俱增,所造成的危害也越来越大,甚至会造成网络的一时瘫痪。,5.1.3 计算机病毒的分类目前出现的计算机病毒种类繁多,同时,一种病毒也可能发生多种变形。根据计算机病毒的特征和表现的不同,计算机病毒有多种分类方法。1.按传染方式分类 传染是计算机病毒的一个主要特征。计算机病毒按其传染方式可分为三种类型,分别是引导型、文件型和混合型病毒。,(1)引导型病毒指传染计算机系统磁盘引导程序的计算
8、机病毒。它是一种开机即可启动的病毒,先于操作系统而存在。这类病毒将自身的部分或全部代码寄生在引导扇区,即修改系统的引导扇区,在计算机启动时这些病毒首先取得控制权,减少系统内存,修改磁盘读写中断,在系统存取操作磁盘时进行传播,影响系统工作效率。这类病毒的典型例子有大麻病毒、小球病毒等。(2)文件型病毒指传染可执行文件的计算机病毒。这类计算机病毒传染计算机的可执行文件(通常为.com或.exe、.ovl文件等)以及这些文件在执行过程中所使用的数据文件。在用户调用染毒的执行文件时,病毒被激活。,病毒首先运行,然后病毒常驻内存,伺机传染给其他文件或直接传染其他文件。其特点是依靠正常的可执行文件的掩护而
9、潜伏下来,成为程序文件的一个外壳或部件。这是较为常见的传染方式。这类病毒的典型例子有黑色星期五病毒、维也纳病毒和宏病毒等。(3)混合型病毒指传染可执行文件又传染引导程序的计算机病毒。它兼有文件型和引导型病毒的特点。因此,混合型病毒的破坏性更大,传染的机会多,查杀病毒更困难。,2.按寄生方式分类 寄生是计算机病毒赖以存在的方式。计算机病毒按其寄生方式可分为四种类型,分别是代替型、链接型、转储型和源码病毒。(1)代替型计算机病毒是指计算机病毒在传染病毒宿主之后,计算机病毒用自身代码的部分或全部代替正常程序的部分或全部,从而使宿主程序不能正常运行。有些攻击操作系统的病毒在发作时用自己的逻辑运行模块取
10、代操作系统原来的逻辑运行模块,使操作系统不能正常行使自己的功能。,(2)链接型计算机病毒是将计算机病毒程序代码链接到被传染的宿主程序代码的首部、中部或尾部,对原来的程序不做修改。这种病毒较为常见,大部分文件型病毒都属于这一类。(3)转储型计算机病毒是指计算机病毒将原合法程序的代码转移到存储介质的其他部位,而病毒代码占据原合法程序的位置。一旦这种病毒感染了一个文件,就很难被发现,隐蔽性较好。(4)源码病毒主要是利用JAVA、VBS、ActiveX等网络编程语言编写的,放在电子邮件的附件HTML主页中,进入被感染的计算机中执行。,在用户使用浏览器来阅读这些带有病毒的网页,或者打开邮件的附件时,病毒
11、就不知不觉地侵入用户的机器中。这些病毒除了可以通过网络传播外,还可以通过网络将计算机内的机密泄露出去。3.按危害程度分类严格地说,只要是计算机病毒,就会对系统造成一定的危害性,只是不同的计算机病毒造成的危害程度不同。计算机病毒按其危害程度可分为三种类型,分别为良性病毒、恶性病毒和中性病毒。,(1)良性病毒又称表现型病毒。它只是为了以一种特殊的方式表现其存在,如只显示某项信息、发出蜂鸣声,或播放一段音乐,对源程序不做修改,不删除硬盘上的文件,不格式化硬盘,也不直接破坏计算机的硬件设备,相对而言对系统的危害较小。但是这类病毒还是具有潜在的破坏性,它使内存空间减少,占用磁盘空间,与操作系统和应用程序
12、争抢CPU的控制权,降低系统运行效率等。(2)恶性病毒又称破坏型病毒。它的目的就是对计算机的软件和硬件进行恶意的攻击,使系统遭到严重的破坏,如破坏数据、彻底删除硬盘上的文件或格式化磁盘,使用户用任何软件都无法恢复被删除的文件,它们甚至可能攻击硬盘,破坏主板,导致系统死机而无法工作,在网络上高速传播,致使网络瘫痪等。因此恶性病毒非常危险,造成的危害十分严重。,(3)中性病毒是指那些既不对计算机系统造成直接破坏,又没有表现症状,只是疯狂地复制自身的计算机病毒,也就是常说的蠕虫型病毒。蠕虫型计算机病毒比较特殊,它不会攻击其他程序,不附着其他程序,不需要寄主。部分蠕虫病毒能在内存和磁盘上移动,以防被其
13、他程序覆盖。从总体上来说,它的危害程度介于良性计算机病毒与恶性计算机病毒之间。说其危害程度轻,是指有的蠕虫型计算机病毒不做其他的破环,只是在硬盘上疯狂地复制自身,挤占硬盘的大量存储空间,只影响一些文件的存储,但不对文件造成直接破坏;说其危害程度重,是指有的蠕虫型计算机病毒大量复制自身,耗尽了系统资源,使系统不堪重负而崩溃,造成严重的危害。典型的蠕虫有Exporer.Zip.Worm、Melissa、红色代码等。,所以,对于蠕虫型计算机病毒的危害程度,不能一概而论,只能用“中性病毒”这个概念来对其加以界定。4.按攻击对象划分1)攻击DOS的病毒IBM PC及其兼容机在我国使用得非常广泛,它们都可
14、以运行DOS操作系统。在已发现的病毒中,攻击DOS的病毒种类最多、数量最多,且每种病毒都有变种,所以这种病毒传播得非常广泛。小球病毒是国内发现的第一个DOS病毒。,2)攻击Windows的病毒攻击Windows的病毒多种多样,其中的宏病毒变形很多,有感染Word的宏病毒,有感染Excel的宏病毒,还有感染Access的宏病毒,其中感染Word的宏病毒最多。Concept病毒是世界上首例攻击Windows的宏病毒。3)攻击网络的病毒近几年来,因特网在全世界迅速发展,上网已成为计算机使用者的时尚。随着网上用户的增加,网络病毒的传播速度更快,范围更广,病毒造成的危害更大。如GPI病毒是世界上第一个专
15、门攻击计算机网络的病毒。,5.1.4 计算机病毒的特征计算机病毒是一种特殊的程序,所以它除了具有与其他正常程序一样的特性外,还具有与众不同的基本特征。通过对计算机病毒的研究,可以总结出它的几个特征。1.传染性 计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。传染性是病毒的基本属性,是判断一个可疑程序是否是病毒的主要依据。病毒一旦入侵系统,它就会寻找符合传染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。,只要一台计算机感染病毒,如果没有得到及时的控制,那么病毒会很快在这台计算机上扩散,被感染的文件又成了新的传染源,通过与其他计算机进行信息交换,进行更大范围的
16、传染。如果是联网的计算机感染了病毒,那么病毒的传播速度将更快。计算机病毒一般有自己的标志。当染毒程序被运行时,病毒被激活,它监视着计算机系统的运行,一旦发现某个程序没有自己的标志,就立刻发起攻击,传染无毒程序。,2.潜伏性 计算机病毒的潜伏性是指病毒具有依附其他媒体而寄生的能力,也称隐蔽性。病毒程序为了达到不断传播并破坏系统的目的,一般不会在传染某一程序后立即发作,否则就暴露了自身。因此,它通常附着在正常程序或磁盘较隐蔽的地方,也有个别的病毒以隐含文件的方式出现。一般情况下,系统被感染病毒后用户是感觉不到它的存在的,只有病毒发作后或者系统出现什么不正常的反应时,用户才能察觉。病毒的潜伏性与病毒
17、的传染性相辅相成,病毒可以在潜伏阶段传播,潜伏性越大,传播的范围越广。,3.破坏性计算机病毒的破坏性是指病毒破坏文件或数据,甚至损坏主板,干扰系统的正常运行。任何病毒只要入侵系统就会对系统及应用程序产生不同程度的影响。病毒的破坏性只有在病毒发作时才能体现出来。病毒破坏的严重程度取决于病毒制造者的目的和技术水平。轻者只是影响系统的工作效率,占用系统资源,造成系统运行不稳定。重者则可以破坏或删除系统的重要数据和文件,或者加密文件、格式化磁盘,甚至攻击计算机硬件,导致整个系统瘫痪。,4.可触发性 计算机病毒的可触发性是指病毒因某个事件或某个数值的出现,诱发病毒发作。为了不让用户发现,病毒必须隐藏起来
18、,少做动作。但如果完全不动,又失去了作用。因此,病毒为了又隐蔽自己,又保持杀伤力,就必须设置合理的触发条件。每种计算机病毒都有自己预先设计好的触发条件,这些条件可能是时间、日期、文件类型或使用文件的次数这样特定的数据等。满足触发条件的时候,病毒发作,对系统或文件进行感染或破坏。条件不满足的时候,病毒继续潜伏。,5.针对性 计算机病毒的针对性是指病毒的运行需要特定的软、硬件环境,只能在特定的操作系统和硬件平台上运行,并不能传染所有的计算机系统或所有的计算机程序。如一些病毒只传染给计算机中的.com或.exe文件,一些病毒只破坏引导扇区,或者针对某一类型机器,如IBM PC机的病毒就不能传染到Ma
19、cintosh机上。同样,攻击DOS的病毒也不能在UNIX操作系统下运行等。,6.衍生性 计算机病毒可以演变,在演变过程中形成多种形态,即计算机病毒具有衍生性。计算机病毒是一段特殊的程序或代码,只要了解病毒程序的人就可以将程序随意改动,只要原程序有所变化,也许只是将发作日期,或者是攻击对象发生简单变化,表现出不同的症状,便衍生出另一种不同于原版病毒的新病毒,这种衍生出的病毒被称为病毒的变种。由于病毒的变种,对于病毒的检测来说,病毒变得更加不可预测,加大了反病毒的难度。,5.2 计算机网络病毒,5.2.1 计算机网络病毒的特点随着计算机技术及网络技术的发展,计算机病毒呈现出一些新的特点。(1)入
20、侵计算机网络的病毒形式多样。既有单用户微型机上常见的某些计算机病毒,如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒,也有专门攻击计算机网络的网络型病毒,如特洛伊木马病毒及蠕虫病毒。,(2)不需要寄主。传统型病毒的一个特点就是一定有一个“寄主”程序,病毒就隐藏在这些程序里。最常见的就是一些可执行文件,像扩展名为.exe及.com的文件,以及.doc文件为“寄主”的宏病毒。现在,在网络上不需要寄主的病毒也出现了。例如Java和ActiveX的执行方式,是把程序码写在网页上。当与这个网站连接时,浏览器就把这些程序码读下来。这样,使用者就会在神不知鬼不觉的状态下,执行了一些来路不明的程序。,
21、(3)电子邮件成为新的载体。随着因特网技术的发展,电子邮件已经成为广大用户进行信息交流的重要工具。但是,计算机病毒也得到了迅速的发展,电子邮件作为媒介使计算机病毒传播得尤为迅速,引起各界广泛关注。(4)利用操作系统安全漏洞主动攻击。目前一些网络病毒能够通过网络扫描操作系统漏洞,一旦发现漏洞后自主传播其病毒,甚至能在几个小时就传遍全球。,5.2.2 计算机网络病毒的传播方式计算机应用的普及使信息交换日益频繁,信息共享也成为一种发展趋势,所以病毒入侵计算机系统的途径也成倍增长。通常把病毒入侵途径划分为两大类:传统方式和Internet方式,如图5-2-1所示。,图5-2-1 病毒传播方式,1.传统
22、方式 病毒通过软盘、硬盘、CD-ROM及局域网络感染可以归为病毒入侵的传统方式。在计算机进行文件交换、执行程序或启动过程中,病毒可能入侵计算机。因此,计算机上所有接受信息的方式都使病毒入侵成为可能。2.Internet方式 Internet正在逐步成为病毒入侵的主要途径。病毒可以通过Internet上的电子邮件、网页和文件下载入侵联网计算机。此外还有利用操作系统的漏洞主动入侵联网计算机系统的病毒。如果在互联网中网页只是单纯用HTML写成的话,那么要传播病毒的机会可以说是非常小的。,但是,为了让网页看起来更生动、更丰富,许多语言被开发出来,其中最有名的就数Java和ActiveX了。Java和A
23、ctiveX的执行方式,是把程序码写在网页上,使该网页成为新一代病毒的寄生场所。另外,被宏病毒感染的文档可以很容易地通过Internet以几种不同的方式发送,如电子邮件、FTP或Web浏览器。同样,在打开莫名其妙的邮件或者下载一些有毒程序的时候,计算机已经通过互联网中毒了。,5.2.3 计算机网络病毒的危害性在现阶段,由于计算机网络系统的各个组成部分、接口以及各连接层次的相互转换环节都不同程度的存在着某些漏洞和薄弱环节,而网络软件方面的保护机制不完善,使得病毒通过感染网络服务器,进而在网络上快速蔓延,并影响到各网络用户的数据安全以及机器的正常运行。一些良性病毒不直接破坏正常代码,只是为了表示它
24、存在,可能会干扰屏幕的显示,或使计算机的运行速度减慢。一些恶性病毒会明确地破坏计算机的系统资源和用户信息,造成无法弥补的损失。所以计算机网络一旦染上病毒,其影响要远比单机染毒更大,破坏性也更大。,归纳起来,计算机网络病毒的危害大致会表现在如下几个方面:(1)破坏磁盘文件分配表(FAT表),使磁盘上的信息丢失,这时使用DIR命令查看文件,会发现文件还在,但文件名与文件的主体已失去联系,文件已无法使用了。(2)删除软盘或硬盘上的可执行文件或数据文件,使文件丢失。(3)修改或破坏文件中的数据,这时文件的格式是正常的,但内容已发生了变化。,(4)产生垃圾文件,占据磁盘及内存空间,使磁盘空间逐渐减少或者
25、使一些大程序运行不畅。(5)破坏硬盘的主引导扇区,使计算机无法启动。(6)对整个磁盘或磁盘的特定扇区进行格式化,使磁盘中的全部或部分信息丢失使受损的数据难以恢复。(7)对CMOS进行写入操作,破坏CMOS中的数据,使计算机无法工作。(8)非法使用及破坏网络中的资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。,(9)占用CPU运行时间,使主机运行效率降低。(10)破坏外设的正常工作。如屏幕不能正常显示,干扰用户的操作;破坏键盘输入程序,封锁键盘、换字和震铃等,使用户的正常输入出现错误;干扰打印机,使之出现间歇性打印或假报警。(11)破坏系统设置或对系统信息加密,使用户系统工作紊乱。,5.2.4
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒及防范 计算机病毒 防范 PPT 课件
链接地址:https://www.31ppt.com/p-5604233.html