计算机病毒防治技术.ppt
《计算机病毒防治技术.ppt》由会员分享,可在线阅读,更多相关《计算机病毒防治技术.ppt(36页珍藏版)》请在三一办公上搜索。
1、清华大学出版社,网络安全实用技术,主编贾铁军 副主编常艳 俞小怡编著 侯丽波 宋少婷 熊鹏,高等院校计算机与信息类规划教材,第8章 计算机病毒防治技术,目 录,目 录,教学目标 掌握计算机病毒的概念、产生、特点及种类 掌握计算机病毒的构成、传播、触发以及新型病毒实例 掌握计算机病毒与木马程序的检测、清除与防范方法 了解恶意软件的危害与清除方法 了解瑞星云安全软件2011的应用,8.1 计算机病毒概述,8.1.1 计算机病毒的概念及产生 1.计算机病毒的概念,计算机病毒(Computer Virus),通常是指能够破坏计算机正常工作的、人为编制的一组计算机指令或程序。根据中华人民共和国计算机信息
2、系统安全保护条例,对计算机病毒的定义规定如下:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”2.计算机病毒的产生 1983年11月3日,就读南加州大学的博士研究生弗雷德科恩(Fred Cohen),在UNIX系统下,编写了一个会自动复制,并且在计算机间进行传染从而引起系统死机的小程序。此后,科恩为了证明其理论而将这些程序以论文的形式发表在学术研讨会上,引起轰动。此前,虽然有不少计算机专家都发出过计算机病毒可能会出现的警告,但科恩才是真正通过实践让计算机病毒具备破坏性的概念具体成形的第一人。他的一位教授将他编
3、写的那段程序命名为“病毒(Virus)”。,8.1 计算机病毒概述,8.1.2 计算机病毒的特点,8.1 计算机病毒概述,案例8-1,计算机病毒种类样本 2010年上半年,据江民反病毒中心、江民全球病毒监测预警系统、江民客户服务中心联合统计的数据,截止到2010年6月31日,共截获新增各种计算机病毒(样本)数总计(包括木马、后门、广告程序、间谍木马、脚本病毒、漏洞病毒、蠕虫病毒)7584737个,其中新增木马(样本)4454277个,新增后门(样本)623791个,新增广告程序(样本)223639个,新增漏洞病毒(样本)166359个,其它病毒(样本)1063255个,各种新型病毒及变异还在不
4、断变化。,8.1 计算机病毒概述,8.1.3 计算机病毒的种类,1.根据病毒的破坏程度划分,8.1 计算机病毒概述,2.根据病毒侵入的操作系统划分,3.根据病毒依附载体划分,8.1 计算机病毒概述,8.1.4 计算机中毒的异常现象,表8-1 计算机感染病毒常见现象,课堂讨论1.什么是计算机病毒?2.计算机病毒具有什么典型特征?3.计算机感染病毒的异常现象有哪些?,8.1 计算机病毒概述,8.2 计算机病毒的构成与传播,8.2.1 计算机病毒的构成,8.2.2 计算机病毒的传播,8.2 计算机病毒的构成与传播,计算机病毒的传染性是计算机病毒最危险的特点之一。计算机病毒潜伏在系统内,用户在不知情的
5、情况下进行相应的操作激活触发条件,使其得以由一个载体传播至另一个载体,完成传播过程。随着计算机的广泛普及应用以及互联网的飞速发展,计算机病毒的传播也从传统的常用交换媒介传播,逐渐发展到通过互联网进行全球化的传播。,1.移动式存储介质 移动存储介质主要包括:软盘、光盘、DVD、硬盘、闪存、U盘、CF卡、SD卡、记忆棒(Memory Stick)、移动硬盘等。移动存储介质以其便携性和大容量存储性为病毒的传播带来了极大的便利,这也是它成为目前主流病毒传播途径的重要原因。,8.2 计算机病毒的构成与传播,8.2.2 计算机病毒的传播,8.2.3 计算机病毒的触发和生存,8.2 计算机病毒的构成与传播,
6、8.2.4 特种及新型病毒实例,木 马木马一词源于古希腊传说中的“特洛伊木马”(Trojan horse),引申至计算机领域,可以理解为一类恶意程序。木马和病毒一样,均是人为编写的应用程序,都属于计算机病毒的范畴。相对于普通计算机病毒来说,木马具有更快的传播速度以及更加严重的危害性,但其最大的破坏性在于它通过修改图标、捆绑文件、仿制文件等方式进行伪装和隐藏自己,误导用户下载程序或打开文件,同时收集用户计算机信息并将其泄露给黑客供其远程控制,甚至进一步向计算机发动攻击。,8.2 计算机病毒的构成与传播,案例8-2,金山安全2010木马发展趋势报告 2010年以来,绑架型木马增长迅猛,几乎占据了互
7、联网新增木马的主流。无论是木马启动方式,还是对用户电脑系统的破坏性,绑架型木马均超出了传统木马以及感染型木马。而且杀毒软件对此类木马的查杀技术也面临着严峻的考验。2010年之前,绑架型木马已经出现,但并没有大规模爆发。进入2010年,绑架型木马增长迅猛,仅2010年前9个月即新增绑架型木马943862个,占据新增木马的84.2%。,8.2 计算机病毒的构成与传播,8.2 计算机病毒的构成与传播,实例1 冰河木马,1.冰河木马的主要功能,激活冰河木马的服务端程序G-Server.exe后,它将在目标计算机的C:Windows system目录下自动生成两个可执行文件,分别是Kernel32.ex
8、e和Sysexplr.exe。如果用户只找到Kernel32.exe,并将其删除,那么冰河木马并未完全根除,只要打开任何一个文本文件或可执行程序,Sysexplr.exe就会被激活而再次生成一个Kernel32.exe,这就是导致冰河木马的屡删无效,死灰复燃的原因。,2.冰河木马的原理,实例2 蠕虫,蠕虫病毒是计算机病毒的一种,它具有计算机病毒的共性,如传播性,隐蔽性,破坏性等,同时还具有一些个性特征,如它并不依赖宿主寄生,而是通过复制自身在网络环境下进行传播。同时,蠕虫病毒较普通病毒的破坏性更强,借助共享文件夹、电子邮件、恶意网页、存在漏洞的服务器等伺机传染整个网络内的所有计算机,破坏系统,
9、并使系统瘫痪。,课堂讨论1.计算机病毒的由几部分构成?2.计算机病毒的主要传播途径有哪些?3.试述电子邮件病毒的触发方式?,8.2 计算机病毒的构成与传播,8.3 计算机病毒的检测清除与防范,8.3.1 计算机病毒的检测,8.3.2 常见病毒的清除方法,8.3 计算机病毒的检测清除与防范,(1)一般常见流行病毒,(2)系统文件破坏,此种情况对计算机危害较小,一般运行杀毒软件进行查杀即可。若可执行文件的病毒无法根除,可将其删除后重新安装,多数系统文件被破坏将导致系统无法正常运行,破坏程序较大。若删除文件重新安装后仍未解决问题,则需请专业计算机人员进行清除和数据恢复。在数据恢复前,要将重要的数据文
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 防治 技术
链接地址:https://www.31ppt.com/p-6023776.html