《网络安全技术资料》第8章计算机病毒防范.ppt
《《网络安全技术资料》第8章计算机病毒防范.ppt》由会员分享,可在线阅读,更多相关《《网络安全技术资料》第8章计算机病毒防范.ppt(41页珍藏版)》请在三一办公上搜索。
1、第8章 计算机病毒防范,主编贾铁军 副主编陈国秦 苏庆刚 沈学东编著 王坚 王小刚 宋少婷,上海教育高地建设项目高等院校规划教材,网络安全技术及应用,(第2版),上海市精品课程 网络安全技术,目 录,目 录,教学目标 了解计算机病毒发展的历史和趋势 理解病毒的定义、分类、特征、结构、传播方式和病毒产生 掌握病毒检测、清除、防护、病毒和防病毒的发展趋势 掌握恶意软件概念、分类、防护和清除 掌握360安全卫士及杀毒软件应用实验,重点,重点,8.1 计算机病毒概述,8.1.1 计算机病毒的概念及发展 1.计算机病毒的概念,计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保
2、护条例中被明确定义为:是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,海湾战争中用网络病毒攻击取得重大战果。据报道,1991年的海湾战争是美军主导参加的一场大规模局部战争。美国在伊拉克从第三方国家购买的打印机里植入可远程控制的网络病毒,在开战前,使伊拉克整个计算机网络管理的雷达预警系统全部瘫痪,并首次将大量高科技武器投入实战,取得了压倒性的制空、制电磁优势,也是世界首次公开在实战中用网络病毒攻击取得的重大战果,强化了美军在该地区的军事存在,同时为2003年的伊拉克战争奠定基础。,案例8-1,2.计算机病毒的发展计算机病毒发
3、展主要经历了五个重要的阶段。,计算机病毒的概念起源。在第一部商用计算机推出前,计算机先驱冯诺依曼(John Von Neumann)在一篇论文中,曾初步概述了病毒程序的概念。美国著名的AT&T 贝尔实验室中,三个年轻人工作之余玩的一种“磁芯大战”(Core war)的游戏:编出能吃掉别人编码的程序来互相攻击。这种游戏,呈现了病毒程序的感染和破坏性。,案例8-2,8.1 计算机病毒概述,下载2012,当心凶猛病毒.计算机反病毒机构发布警示,随着灾难大片2012的热映,很多电影下载网站均推出在线收看或下载服务,一种名为“中华吸血鬼”变种病毒,被从一些挂马的电影网站中截获。3.计算机病毒的产生原因
4、计算机病毒的起因和来源情况各异,有的是为了某种目的,分为个人行为和集团行为两种。有的病毒还曾为用于研究或实验而设计的“有用”程序,后来失制扩散或被利用。计算机病毒的产生原因主要有4个方面:,8.1 计算机病毒概述,案例8-3,4计算机病毒的命名方式 命名方式由多个前缀与后缀组合,中间以点“”分隔,一般格式为:前缀.病毒名.后缀。如振荡波蠕虫病毒的变种“Worm.Sasser.c”,其中Worm指病毒的种类为蠕虫,Sasser是病毒名,c指该病毒的变种。(1)病毒前缀(2)病毒名(3)病毒后缀,病毒名即病毒的名称,如“病毒之母”CIH病毒及其变种的名称一律为“CIH”,冲击波蠕虫的病毒名为“Bl
5、aster”。病毒名也有一些约定俗成方式,可按病毒发作的时间命名,如黑色星期五;也可按病毒发作症状命名,如小球;或按病毒自身包含的标志命名,如CIH;还可按病毒发现地命名,如耶路撒冷病毒;或按病毒的字节长度命名,如1575。,案例8-4,8.1 计算机病毒概述,8.1.2 计算机病毒的特点 根据对病毒的产生、传播和破坏行为的分析,可将病毒概括为以下6 个主要特点。1.传播性 传播性是病毒的基本特点。计算机病毒与生物病毒类似,也会通过各种途径传播扩散,在一定条件下造成被感染的计算机系统工作失常甚至瘫痪。2.窃取系统控制权 当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的
6、对用户往往是未知的,未经用户允许。3.隐蔽性 病毒程序很隐蔽与正常程序只有经过代码分析才能区别。4.破坏性 侵入系统的任何病毒,都会对系统及应用程序产生影响。占用系统资源,降低计算机工作效率,甚至可导致系统崩溃,其破坏性多种多样。,8.1 计算机病毒概述,5.潜伏性 绝大部分的计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有当满足其特定条件时才启动其破坏代码,显示发作信息或破坏系统。6.不可预见性 不同种类的病毒代码相差很大,但有些操作具有共性,如驻内存、改中断等。利用这些共性已研发出查病毒程序,但由于软件种类繁多、病毒变异难预见。8.1.3 计算机病毒的分类1以病毒攻击的操作
7、系统分类,8.1 计算机病毒概述,2以病毒的攻击机型分类3按照病毒的链接方式分类 通常,计算机病毒所攻击的对象是系统可执行部分,按照病毒链接方式可分为4种:,8.1 计算机病毒概述,4按照病毒的破坏能力分类 根据病毒破坏的能力可划分为4种:5按照传播媒介不同分类 按照计算机病毒的传播媒介分类,可分为单机病毒和网络病毒。6按传播方式不同分类 按照计算机病毒传播方式可分为引导型病毒、文件型病毒和混合型病毒3种。,8.1 计算机病毒概述,7以病毒特有的算法不同分类8.按照病毒的寄生部位或传染对象分类 传染性是计算机病毒的本质属性,根据寄生部位或传染对象分类,即根据计算机病毒传染方式进行分类,有以下3
8、种:9.按照病毒激活的时间分类 按照病毒激活时间可分为定时的和随机的。,8.1 计算机病毒概述,8.1.4 计算机中毒的异常症状 病毒的存在、感染和发作的特征表现可分为三类:计算机病毒发作前、发作时和发作后。通常病毒感染比系统故障现象更多些。1.计算机病毒发作前的情况 计算机病毒发作前主要是以潜伏、传播为主。其常见的现象为:,8.1 计算机病毒概述,2.计算机病毒发作时的症状,8.1 计算机病毒概述,3.计算机病毒发作的后果 恶性计算机病毒发作后的现象及造成的后果包括:1)硬盘无法启动,数据丢失。2)文件丢失或被破坏。3)文件目录混乱。4)BIOS程序混乱使主板遭破坏。5)部分文档自动加密。6
9、)计算机重启时格式化硬盘。7)网络瘫痪,无法正常提供服务。,讨论思考:(1)什么是计算机病毒?计算机病毒的特点有哪些?(2)计算机病毒的种类具体有哪些?(3)计算机中毒后所出现的情况怎样?,8.1 计算机病毒概述,8.2 计算机病毒的构成与传播,8.2.1 计算机病毒的构成结构计算机病毒种类很多,都由3个部分构成:,3)由两个部分构成,一是病毒的触发条件判断部分,二是病毒的具体表现部分。,2)是病毒程序的核心,主要功能是传播病毒,一般由两个部分构成,一是传播条件判断部分;二是传播部分。,1)功能是将病毒加载到内存中,并其存储空间进行保护,以防被其他程序所覆盖,同时修改一些中断及高端内存、保存原
10、中断向量等系统参数,为传播部分做准备。它也称潜伏机制模块,具有初始化、隐藏和捕捉功能。,我国网络遭受攻击近况。据国家互联网应急中心CNCERT监测和国家信息安全漏洞共享平台CNVD发布的数据,2014年2月10日至16日一周境内被篡改网站数量为8965个,比上周增长79.7%;境内被植入后门的网站数量为1168个;针对境内网站的仿冒页面数量为181个。其中,政府网站被篡改418个、植入后门的35个。感染网络病毒的主机数量约为69万个,新增信息安全漏洞280个。,案例8-4,8.2.2 计算机病毒的传播1计算机病毒的传播方式和途径,一、通过固定的计算机硬件设备进行传播,如用ASIC芯片和硬盘传播
11、;二、通过移动存储设备传播,其中U盘和移动硬盘是使用最广泛、移 动最频繁的存储介质,也成了病毒寄生的“温床”;三、通过网络进行传播,现在已成为病毒的第一传播途径;四、通过点对点通信系统和无线通道传播。,病毒传播途径为:,8.2 计算机病毒的构成与传播,2计算机病毒的传播过程 病毒被动传播的过程是随着复制磁盘或文件工作进行的;病毒主动传播的过程是在系统运行时,病毒通过病毒载体,由系统外存进入内存,并监视系统运行,在病毒引导模块将其传播模块驻留内存过程中,还将修改系统中数据向量入口地址。3系统型病毒传播机理 系统型病毒利用在启动引导时窃取int 13H控制权,在整个计算机运行过程中实时监视磁盘操作
12、,当读写磁盘的时读出磁盘引导区,判断磁盘是否中毒,如未中毒就按病毒的寄生方式将原引导区改写到磁盘的另一位置,而将病毒写入第一个扇区,完成对磁盘的传播。,int13H或int21H,可使数据向量指向病毒程序的传播模块。当系统执行磁盘读写操作或功能调用时,该模块被激活,判断传播条件满足后,利用系统int 13H读写磁盘中断将病毒传播给被读写的磁盘或被加载的程序,再转移到原数据服务程序执行原有操作。,案例8-5,8.2 计算机病毒的构成与传播,4文件型病毒传播机理 病毒执行被传播的可执行文件后进驻内存,并检测系统的运行,当发现被传播目标时,先判断是否中毒;当条件满足,将病毒链接到可执行文件的首部或尾
13、部,并存入磁盘;传播后继续监视系统运行,并试图寻找新目标。主要传播途径有以下3种。1)加载执行文件 2)列目录过程 3)新建文件过程8.2.3 计算病毒的触发与生存1计算机病机毒的触发机制 病毒的基本特性是感染、潜伏、可触发、破坏。感染使病毒传播,破坏性体现其杀伤力。触发性兼顾杀伤力和潜伏性,并可控制病毒感染和破坏的频度。病毒的触发条件主要有7种:时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、调用中断功能触发、CPU型号/主板型号触发。2.计算机病毒的生存周期 计算机病毒的产生过程分为程序设计传播潜伏触发运行实行攻击。从产生到彻底根除,病毒拥有一个完整的生存周期。开发期、传播期、潜
14、伏期、发作期、发现期、消化期、消亡期,8.2 计算机病毒的构成与传播,8.2.4 特种及新型病毒实例1特洛伊木马(1)特洛伊木马的特性 特洛伊木马(Trojan)病毒是一种具有攻击系统、破坏文件、发送密码和记录键盘等特殊功能的后门程序,其特性也已变异更新。,木马病毒使网络安全形势异常严峻。一款名为“母马下载器”的恶性木马病毒,集成了其他木马和病毒,执行后将生成数以千计的“子木马”,凭借其超强的“穿透还原”、“超快更新变异”和“反杀”能力,广泛流行且使众多查毒软件难以处理。同一台电脑,中毒后也会随机出现不同的症状。,案例8-6,8.2 计算机病毒的构成与传播,(2)特洛伊木马的类型 破坏型、密码
15、发送型、远程访问型、键盘记录木马、DoS攻击木马、代理木马、FTP木马、程序杀手木马、反弹端口型木马。2013年发现手机木马Android.Hehe,可以阻止安卓设备上的来电和短信,并从受感染的设备上窃取信息。2.蠕虫病毒及新变种 蠕虫病毒Nimda是一种破坏力很强的恶意代码,在网络上传播蔓延快。中毒用户邮件的正文为空,看似无附件,实际上邮件中嵌入了病毒的执行代码,用户浏览时病毒被激活,复制到临时目录,并运行其副本。,谨防新型盗号木马。国家计算机病毒应急处理中心,2013年12月通过对互联网的监测发现,近期出现恶意木马程序新变种TrojanGeneric.OJX。运行后获取系统路径,判断自身是
16、否在系统目录下,如果不是则将自身拷贝到指定目录下并重命名,其文件名随机生成。该变种会打开受感染操作系统中服务控制管理器,创建服务进程,启动类型为自动。,案例8-7,8.2 计算机病毒的构成与传播,目前,全球感染量最大的“飞客”(Conficker)蠕虫,2009年下半年我国境内每月约有1800余万个主机IP受感染,占全球感染总量的30,占各国感染比例的第一位。3.多重新型病毒 CodeRedII是一种蠕虫与木马双型的病毒。此新病毒极具危险,不仅可修改主页,而且可通过IIS 漏洞可对木马上载和运行。先给自身建立一个环境并取得本地IP,用于分析为传播的子网掩码,判断当前操作系统,之后根据判断增加线
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术资料 网络安全 技术资料 计算机病毒 防范

链接地址:https://www.31ppt.com/p-5903764.html