计算机病毒知识.ppt
《计算机病毒知识.ppt》由会员分享,可在线阅读,更多相关《计算机病毒知识.ppt(80页珍藏版)》请在三一办公上搜索。
1、Main Title,60 pt.,U/L caseLS=.8 lines,计算机病毒介绍,计算机病毒的特点,传染性:通过各种渠道从已被感染的计算机扩散到未被感染的计算机。隐蔽性:病毒通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。潜伏性:大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其破坏模块。破坏性:任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。可执行性,Main Title,60 pt.,U/L caseLS=.8 lines,计算机病毒概述,什么是病毒?,医学上的病毒定义:是一类比较原始的、有生命特征的、
2、能够自我复制和在细胞内寄生的非细胞生物。,什么是计算机病毒?,计算机病毒:是指在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,Main Title,60 pt.,U/L caseLS=.8 lines,计算机病毒起源、历史和发展,计算机病毒起源,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段。4.用于研究或实验而设计的“有用”程序,由于某种原因失去控 制扩散
3、出实验室或研究所,从而成为危害四方的计算机病毒。,计算机病毒历史,1987年 世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等 1989年 全世界的计算机病毒攻击十分猖獗。1989年10月13日为“世界计算机病毒流行日”,计算机病毒历史,1991年“海湾战争”中美军将计算机病毒用于实战。1992年 出现针对杀毒软件的“幽灵”病毒。1996年 首次出现针对微软公司Office的“宏病毒”。1998年 被公认为计算机反病毒界的CIH病毒年。1999年 完全通过Internet传播的病毒的出现,从而使病毒在极短的时间内遍布全球。,2001年 9月一种名为“
4、尼姆达”的蠕虫病毒席卷世界。“尼姆达”病毒在全球各地侵袭了830万部电脑,总共造成约5.9亿美元的损失。2003年 1月25日,一种新的蠕虫病毒再次震惊了世界。人们给这一病毒起了不同的名字:“2003蠕虫王”、“强风”、“SQL杀手”等等。这一蠕虫病毒攻击互联网开始于北京时间25日13时15分左右,除我国外,全球已经有2.2万个网络服务器受到这一病毒的攻击而瘫痪。,计算机病毒历史,蠕虫病毒:就是像蠕虫一样“寄生”在其他东西上进行传播的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件,Main Title,60 pt.,U/L caseLS=.8 lines,传统计
5、算机病毒类型介绍,传统病毒的分类,DOS病毒,Windows病毒,宏病毒,脚本病毒,引导型病毒,病毒的不同类型,引导型病毒,计算机启动时使用了被病毒感染的磁盘,启动病毒感染硬盘,在此以后所有使用的磁盘都会感染,Windows 病毒,程序/可执行 文件 NE,PE(*.EXE),其它带有可执行代码的文件(*.SCR,*.HLP,*.OCX),设备驱动程序 LE,PE(*.DLL,*.DRV,*.VXD),通常感染的文件类型:,Windows 病毒,可执行文件信息的改变(例如文件大小,时间标记,行为等),任何异常的任务/进程,注册表或者配置文件的异常或可疑的改动,病毒防护检查内容:,Windows
6、 病毒,许多Windows病毒都是将自己的代码插入到载体文件中去,从而文件长度会有所增加。,其它一些复杂的Windows 病毒会自动查找可执行程序的空闲空间,将自身程序分成小段插入进去,因此文件长度不会改变。,Virus,Virus,Virus,Virus,Virus,Virus,Virus,宏病毒,WordBasic,Visual basic for Applications(VBA),当病毒长驻在通用模板中时,它会自动生成一些额外的拷贝到别的被Word打开的文档中去,通用模板用于文档设置和宏的基本设定,Word 文档中的宏病毒,当启动文件夹中有宏病毒时,它会在所有用Excel打开的电子表格
7、中添夹自身的副本。,当Excel启动的时候,在启动文件夹中的Excel文件中的宏会被自动执行。,Excel 文档中的宏病毒,宏病毒,某些症状被感染的文件的大小会增加当你关闭文件时程序会问你是否要保存所做的更改,而实际上你并没有对文件做任何改动。普通的文件被当作模板保存起来(针对Word宏病毒),Main Title,60 pt.,U/L caseLS=.8 lines,现代计算机病毒类型介绍,现代计算机病毒类型,现代计算机病毒类型,特洛伊木马程序,蠕虫,玩笑程序,恶意程序dropper,后门程序,DDos 攻击程序,特洛伊木马程序,特洛伊木马程序往往表面上看起来无害,但是会执行一些未预料或未经
8、授权,通常是恶意的操作。,蠕虫,计算机蠕虫是指一个程序(或一组程序),它会自我复制、传播到别的计算机系统中去。,玩笑程序,玩笑程序是普通的可执行程序,这些程序建立的目的是用于和计算机用户开玩笑。,这些玩笑程序设计时不是致力于破坏用户的数据,但是某些不知情的用户可能会引发不正当的操作,从而导致文件的损坏和数据的丢失。,玩笑程序,常见表现特征:类似常见的普通可执行程序 不会感染其它程序不会造成直接破坏可能给用户带来烦恼和困惑可能不容易中断和停止某些设备(例如鼠标或键盘)可能会暂时工作反常,病毒或恶意程序Droppers,病毒或恶意程序Droppers被执行后,会在被感染系统中植入病毒或是恶意程序,
9、在病毒或恶意程序植入后,可以感染文件和对系统造成破坏,用于生成病毒或恶意程序的计算机程序,后门程序,后门程序是一种会在系统中打开一个秘密访问方式的程序,经常被用来饶过系统安全策略,DDos攻击程序,DDos攻击程序用于攻击并禁用目标服务器的web服务,导致合法用户无法获得正常服务,Main Title,60 pt.,U/L caseLS=.8 lines,病毒的常见症状及传播途径,1系统频繁死机。可能是因为病毒打开了许多文件或占用了大量内存。2系统无法启动。系统启动时间加长或不能正常启动。可能是病毒修改了硬盘的引导信息或删除了某些启动文件,如引导型病毒引导文件损坏。3打不开文件。可能是病毒修改
10、了文件格式或修改了文件链接位置。4经常报告内存不够。可能是病毒非法侵占了大量内存。5提示硬盘空间不够。可能是病毒复制了大量的病毒文件6软盘等设备未访问时出现读写信号。7生成不可见的表格文件或出现大量来历不明的文件。8开机时出现黑屏,无法正常启动。,9数据丢失。可执行文件没有经删除突然丢失,可能是病毒删除了文件。10浏览网页时,经常出现一些不明网页。11系统不认识磁盘或硬盘,不能引导系统等。12生成不可见的表格文件或特定文件。13磁盘卷标名发生变化。14在未经您授权的情况下,有程序试图访问互联网15您的收件箱内收到了大量没有发送地址和主题的邮件。16硬盘被频繁访问,硬盘灯狂闪17IE无法使用或未
11、经授权自动打开18运行速度降低,病毒的常见症状,电脑运行比平常迟钝程序载入时间比平常久对一个简单的工作,磁盘似乎花了比预期长的时间不寻常的错误信息出现硬盘的指示灯无缘无故的亮了系统内存容量忽然大量减少可执行程序的大小改变了,病毒的常见症状,内存内增加来路不明的常驻程序文件奇怪的消失文件的内容被加上一些奇怪的资料文件名称,扩展名,日期,属性被更改过,病毒的常见传播途径,文件传输介质例如CIH病毒,通过复制感染程序传播电子邮件例如梅丽莎病毒,第一个通过电子邮件传播的病毒网络共享例如WORM_OPASERV.F病毒可以通过网络中的可写共享传播文件共享软件例如WORM_LIRVA.C病毒可以通过Kaz
12、aa点对点文件共享软件传播,什么是黑客程序?,纯粹的黑客程序(也称远程访问木马程序)是一种客户机服务器式的程序,目的是破坏系统的安全。通常,服务器端程序是被植入的,就象别的特洛伊木马程序一样,而且往往带有蠕虫的特点,更有利于其传播。服务器端一旦安装上以后,其充当了一个类似于网关的角色,黑客就可以利用相关的客户端软件渗透到被感染的系统中来。这种恶意程序的行为特征是网络中增加了不该有的流量,往往可以通过个人防火墙或相关的软件将其找到。,如何清除主引导区中的病毒?,有两种方法:使用防毒软件或者运行FDISK/MBR命令。大部分防毒软件都能清除引导区内的病毒,但是有一些可能在特定的环境中有些问题。这时
13、可以考虑运行FDISK/MBR。但是除非你对此行为将产生的后果十分清楚,否则将是非常不明智的。在运行FDISK/MBR命令后,你有可能无法访问硬盘上的数据。,重新格式化硬盘可以清除引导区病毒吗?,不一定。格式化(FORMAT)命令会重写引导扇区数据和硬盘上除主引导扇区外的数据。格式化并不更改主引导扇区的内容。大部分引导型病毒会感染硬盘的主引导记录。格式化硬盘不会清除引导型病毒,但可以通过其它方法来清除引导型病毒。,防毒原则,1.不使用盗版或来历不明的软件。2.绝不把用户数据写到系统盘上。3.安装真正有效的防毒软件,并经常进行升级。4.新购买的电脑要在使用之前首先要进行病毒检查,以免机器带毒。5
14、.准备一张干净的系统引导盘,并将常用的工具软件拷贝到该软盘上保存。此后一旦系统受病毒侵犯,我们就可以使用该盘引导系统,然后进行检查、杀毒等操作。,防毒原则,6.对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用。7.经常对重要数据进行备份,防患于未然。8.随时注意计算机的各种异常现象(如速度变慢、出现奇怪的文件、文件尺寸发生变化、内存减少等),一旦发现,应立即用杀毒软件仔细检查。,碰到病毒之后的解决办法,1.在解毒之前,要先备份重要的数据文件。2.启动反病毒软件,并对整个硬盘进行扫描。3
15、.发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。4.某些病毒在Windows 状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除。反病毒软件 1、软件的安装 2、病毒库的升级 3、系统盘、杀毒盘的制作,Main Title,60 pt.,U/L caseLS=.8 lines,常见问题,为什么有些病毒清除不了(非运行中),只能隔离而不能清除?所谓的杀病毒,就防毒软件而言有两种情况:一种是将病毒程序代码由感染的档案中移除(例如一个10K的档案感染了2K的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 知识

链接地址:https://www.31ppt.com/p-6023777.html