计算机病毒防护技术.ppt
《计算机病毒防护技术.ppt》由会员分享,可在线阅读,更多相关《计算机病毒防护技术.ppt(240页珍藏版)》请在三一办公上搜索。
1、第三章 计算机病毒防护技术,3.1 概述3.2 计算机病毒工作机制3.3 反病毒技术3.4 典型计算机病毒3.5 计算机病毒查杀软件,3.1 概述,计算机病毒定义计算机病毒特征计算机病毒传播途径计算机病毒分类计算机病毒的表现,一、计算机病毒定义 1.计算机病毒一词的由来:由生物医学上的“病毒”一词借用而来。与生物医学的“病毒”的异同:同:都具有传染性、流行性、针对性 异:不是天生的,而是认为编写的具有特殊破坏功能的程序。2.广义的定义:凡是能够引起计算机故障、破坏计算 机的数据的程序统称作病毒(computer virus)。,3.权威法律的定义:1994年2月18日我国正式颁布实施了中华人民
2、共和国计算机信息系统安全保护条例,在条例第二十八条中定义了计算机病毒的概念。计算机病毒是:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,二、计算机病毒特征 1寄生性 计算机病毒是一种特殊的程序,它一般不是以独立的文件形式存在的,它寄生在合法的程序中。病毒所寄生的程序叫做病毒的载体,或者叫做病毒的宿主程序。如病毒(木马病毒程序),寄生在程序A0010833.exe里。,2.传染性 计算机病毒会通过各种渠道从已被感染的计算扩散到没有被感染的计算机。是病毒的基本特征,是否具有传染性是判断一个计算机程序是否为计算机病毒的首要
3、条件。3隐蔽性 计算机病毒在传染之前,必须将自身很好地隐藏起来,不被用户发现,这样才能实现进入进入计算机系统、进行广泛传播的目的。,4潜伏性 计算机病毒为了达到广泛传播并破坏系统的目的,一般不会在传染某一程序后立刻发作,否则就暴露了自身。潜伏性越好,其在系统中存在的时间就越长,其传染的范围就越广泛。5可触发性 因某个特征或数值的出现,诱使病毒实施感染或攻击的特性。6破坏性 共同的危害:降底系统的工作效率,占用系统的资源(具体情况取决于入侵系统的计算机病毒程序)病毒的破坏性主要取决于计算机病毒设计者的目的。,三、计算机病毒传播途径1.通过不可移动的计算机硬件设备进行传播。2.通过移动存储设备进行
4、传播。3.通过计算机网络进行传播。4.通过点对点通讯系统和无线通道传播。,四、计算机病毒分类1.按攻击的操作系统分类1)攻击dos系统的病毒2)攻击Windows系统的病毒3)攻击Unix系统的病毒(为数不多,传播率低,不易流行)4)攻击OS/2系统的病毒5)攻击嵌入式操作系统的病毒(特洛伊木马“自由A”),2.按传播媒介分类1)单机病毒-载体:磁盘-早期的病毒都是单机病毒2)网络病毒-传播媒介:网络 如CIH、Redcord等-如今大多数病毒都是网络病毒,3.按链接方式分类(1)源码型病毒 该病毒攻击高级语言编写的程序,在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。
5、不过,该类病毒不多见。(2)入侵型病毒(或嵌入型病毒)在感染时往往对宿主程序进行一定的修改,将自己嵌入到攻击目标中,代替宿主程序中不常用到的堆栈区或功能模块,而不是链接它的首部或尾部。编写该类病毒比较困难。,(3)操作系统型病毒 寄生在操作系统之中,这种病毒在运行时,用自己的逻辑模块取代操作系统的部分合法程序模块。(4)外壳型病毒 寄生在宿主程序的前面或后面,并修改程序的第一个执行命令,使病毒先于宿主程序执行,并随着宿主程序的使用而传播扩散,该类病毒易于编写数量最多。,4.按危害程度分类 1)良性计算机病毒 不对计算机系统进行直接破坏,只是具有一定表现症状的病毒。2)恶性计算机病毒 在其代码中
6、包含有损伤和破坏计算机系统的操作,在其传染和发作时,会对系统产生直接的破坏作用,诸如篡改数据、格式化磁盘等。3)中性计算机病毒 对计算机系统不造成直接的破坏,又没有表现症状,只是疯狂复制自身病毒,如人们常说的蠕虫病毒。,5.按寄生方式分类 1)引导型病毒:通过磁盘引导区传染的病毒。用病毒的全部或部分逻辑模块取代正常的引导记录,而将正常的引导记录隐藏在其他的地方。,2)文件型病毒 通过操作系统的文件系统传染的病毒,主要以感染可执行文件(如.bat、.exe、.com、sys、.dll等)为主,病毒寄生在可执行程序中,一旦程序被执行,病毒就会被激活,并将自身驻留在内存,然后设置触发条件,进行感染。
7、,3)混合型病毒 既传染磁盘引导区有传染可执行文件的病毒。综合了引导型和文件型病毒的特征。,6.按攻击机型分类1)攻击微型计算机的病毒2)攻击小型机的计算机病毒3)攻击工作站的计算机病毒4)攻击便携式电子设备的病毒,7.从广义病毒定义 1)逻辑炸弹 修改计算机程序,使它在某种特殊条件下,按某种特殊的方式运行。逻辑炸弹也是由程序员插入其他程序代码中间的,但并不进行自我复制。2)特洛伊木马(Trojan horse)-定义:泛指那些内部包含有为完成特殊任务而编写的程序,一种潜伏执行非授权功能的技术,它原本属于一类基于远程控制的工具。-原理:C/S模式:服务器提供服务,客户机接受服务。作为服务器的主
8、机一般会打开一个默认的端口进行监听,如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的要求,这个程序被称为守护进程。,-攻击步骤:设定好服务器程序;骗取对方执行服务器程序;寻找对方的IP地址;用客户端的程序来控制对方的计算机。-特征和行为:木马本身不进行自我复制 被感染的计算机会表现出不寻常的行为或运行速度变慢,比如,有一个或多个不寻常的任务在运行;注册表或其他配置文件被修改;电子邮件在用户不知情的情况下被发送等。,-传播途径:作为电子邮件附件传播;隐藏在用户与替他用户进行交流的文档或其他文件中;被其他恶意代码携带,如蠕虫;隐藏在一些互联网上下载的捆绑的
9、免费软件中。-预防 不执行任何来历不明的软件和程序(无论是邮件中还是互联网上下载的);上网的计算机必须具备防毒软件(切记及时升级)。,3)计算机蠕虫-定义:通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络服务中断的病毒。-主要特点:利用网络中软件系统的缺陷,进行自我复制和主动传播。但它与病毒在文件之间的传播不同,它们是从一台计算机传播到另一台计算机,从而感染整个系统。-组成:主程序和引导程序 主程序:一旦在机器上运行,就会通过读取公共配置文件以及收集当前网络状态信息,获取与当前机器联网的其他机器的信息和软件缺陷,并主动尝试在这些远程机器上建立起引导程序。,五、计算机病毒的表现
10、计算机病毒是客观存在的,客观存在的事物总有它的特性,计算机病毒也不例外。从实质上说,计算机病毒是一段程序代码,虽然它可能隐藏得很好,但也会留下许多痕迹。通过对这些蛛丝马迹的判别,我们就能发现计算机病毒的存在了。根据计算机病毒感染和发作的阶段,可以将计算机病毒的表现分为三大类,即计算机病毒发作前、发作时和发作后的表现。,(一)计算机病毒发作前的表现现象计算机病毒发作前,是指从计算机病毒感染计算机系统,潜伏在系统内开始,一直到激发条件满足,计算机病毒发作之前的一个阶段。在这个阶段,计算机病毒的行为主要是以潜伏、传播为主。计算机病毒会以各式各样的手法来隐藏自己,在不被发现的同时又自我复制,以各种手段
11、进行传播。下面讨论一些计算机病毒发作前常见的表现。1.计算机经常性无缘无故地死机 计算机病毒感染了计算机系统后,将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳定,造成死机现象发生。,2.操作系统无法正常启动 关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,系统无法启动。这些很可能是由计算机病毒感染系统文件所引起的,使得文件结构发生变化,无法被操作系统加载、引导。,3.运行速度异常 运行速度是计算机的重要技术指标。计算机速度是由内置资源的配置水准高低决定的。一台计算机的运行速度是从出厂之日起便决定了的。引起计算机系统运行速度异常的原因有很多,例如,同时启用了大量的应用
12、程序会使得计算机运行速度减慢。另外,程序混乱、磁盘损坏、文件卷标改动、数据存储区域改动和外接设备故障等都可能引起系统运行速度异常。,由计算机病毒引起的运行速度异常主要分为以下几类。1)由于计算机病毒占用了大量的系统资源,造成系统资源不足,运行变慢。2)存储空间显著缩小也会影响速度。对于细心的用户来说存储空间的多少、可用空间的容量都心中有数。如果系统突然因为磁盘爆满而引起系统速度缓慢,这时需要查明原因。如果没有连续地向磁盘写入文件,则很有可能是计算机病毒所为。计算机病毒发作时常常生产大量的文件,从而占据大量的磁盘空间。为了不被用户觉察,计算机病毒常常生成的文件常常是隐形文件。用许多莫名其妙的数据
13、或字符填满磁盘空间是计算机病毒危害的常有现象。,3)有些计算机病毒则不断把磁盘上的簇标记为坏,也会使磁盘的可用存储空间迅速减少,如“小珍”和“巴基斯坦智囊”计算机病毒同时传染系统后,会随着系统的运行反复自动不断地在系统上制造坏簇。从而使磁盘的可用空间迅速减少。4)引导型计算机病毒,由于在系统引导过程中需要完成计算机病毒的自我加载,会在系统的功能入口处引入计算机病毒传染模块与表现模块,必然会使得系统启动速度减慢,但这种现象很不容易察觉。,4.内存不足的错误 某个以前能够正常运行的程序,在程序启动的时候报系统内存不足,或者使用应用程序中的某个功能时报内存不足,这可能是计算机病毒驻留后占用了系统中大
14、量的内存空间,使得可用内存空间减小。需要注意的是,在Windows 95/98/XP环境下,有时也会报“内存不足,不能完成操作”的错误,但要区分是不是计算机病毒在作怪。,5.打印、通信及主机接口发生异常 打印机、调制调解器等外接设备是计算机系统的重要组成部分,它们使人机对话变得高效、富于灵性,使计算机的功能得以充分开发应用,使用起来很方便。不少用户对于计算机这些外接设备也会受到计算机病毒感染觉得不可理解,以至于计算机病毒来袭时毫无思想准备,一味往机械故障、运行故障方面怀疑,殊不知计算机病毒对外接设备的感染和破坏是常有的事情。计算机病毒作为一种应用程序,与其他应用程序如 Windows软件、文字
15、编辑软件和学习软件等一样,除具有计算机病毒危害外,都以现有计算机技术为支撑基础,都为计算机所接受,也包括外接设备,因此计算机病毒的传染性、潜伏性、破坏性对打印和通信方面的外接设备也同样适用。,在硬件没有更改或者是损坏的情况下,以前手作正常的打印机,近期发现无法进行打印操作,或打印出来的是乱码,或是串口设备无法正常工作,例如调制解调器不拨号,这些都很可能是计算机病毒驻留内存后占用了打印端口或串行通信端口的中断服务程序,使之不能正常工作的表现。Win32.Bugbear.B是一种用微软Visual C+写成的E-mail蠕虫病毒。该蠕虫通过电子部件进行传播。系统感染该计算机病毒后,该计算机病毒会遍
16、历所有的共享资源,并尝试像复制到磁盘一样将共享资源复制到打印机中,这可能会导致在本地局域网的打印机打印出垃圾信息。,HongKong计算机病毒,会驻留内存并使内存减少IKB。该计算机病毒发作时封 闭COMI及LPTl接口,使得位于该接口的外部设备无法与计算机通信。TYPO计算机病毒,会感染当前目录下的.COM文件,使文件增加867字节,同时修 改接口参数,使得打印频频出错。,6.无意中要求对软盘(移动存储设备)/U盘等移动存储设备进行写操作 在计算机使用者没有进行任何读、写软盘(移动存储设备)/U盘等移动存储设备的操作时,操作系统却提示软驱中没有插入软盘(移动存储设备)/U盘等移动存储设备,或
17、者要求在读取、复制写保护的软盘(移动存储设备)/U盘等移动存储设备上的文件时打开软盘(移动存储设备)的写保护,这些很可能是计算机病毒在偷偷地向软盘(移动存储设备)传染。,7.以前能正常运行的应用程序经常发生死机或者非法错误 在硬件和操作系统没有进行改动的情况下,以前能够正常运行的应用程序产生非法错误和死机的情况明显增加,这就可能是由于计算机病毒感染应用程序后破坏了应用程序本身的正常功能,或者是由计算机病毒程序存在着兼容性方面的问题所造成的。,8.系统文件的时间、日期和大小发生变化 这是最明显的计算机病毒感染迹象。计算机病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小大多会有所增加
18、,文件的访问和修改日期及时间也会被改成感染时的时间。尤其是对那些系统文件,绝大多数情况下人们是不会修改它们的,除非是进行系统升级或打补丁。而对应用程序常常使用到的数据文件,文件大小和修改日期、时间是可能会改变的,这些倒并不一定都是计算机病毒在作怪。,文件型计算机病毒在计算机病毒总量中占有很大的比重,文件大小不同,包括可执行程序文件在内的应用程序文件通常都不受磁盘空间限制,这对计算机病毒程序的依附和隐藏提供了方便。目前市场上流行的计算机高级语言和其他编程语言很多,利用这些语言,编写出的适合不同用户需求的应用软件层出不穷,它们良莠不齐,计算机病毒就乘机攻入。需要说明的是,除文件型计算机病毒外,引导
19、型计算机病毒、混合型计算机病毒都能使文件发生异常变化。计算机病毒感染后,文件可能出现以下异常情况。(1)根目录下文件异常 由于计算机病毒对正常程序的干扰,使根目录下多出一个或多个莫名其妙的文件,它们有时是隐形文件。,Pentagon属于引导型计算机病毒,其驻留内存,传染软盘(移动存储设备)和硬盘的主引导扇区,篡改引导扇区内容,同时在根目录下会发现多出一个名为PENTAGON.TXT的文件。Machosoft属于文件型计算机病毒,其具有自身加密功能,不驻留内存,.com文件和.exe文件被计算机病毒感染后,根目录下多出一个名为IBMNETIO.SYS的隐含文件。(2)文件扩展名异常 文件被计算机
20、病毒感染后,文件的扩展名常常被改变,因而造成系统引导混乱。Burger计算机病毒,文件被该病毒感染后长度不变。其一次只传染一个.COM文件,若盘上.COM文件全都被感染后,开始对.EXE文件发难,并将.EXE文件改为.COM文件。,(3)可执行文件执行时出现错误 计算机病毒作者的目的在于破坏可执行文件,干扰系统的正常运行。“OW”计算机病毒,感染当前目录下扩展名第一个字符是C的任何文件。其一次只感染一个文件,不驻留内存。如果找不到符合条件的感染文件,就在屏幕上显示错误信息。文件受其感染后均遭破坏。,(4)文件大小异常 计算机病毒对感染的文件通过加密、隐藏和移位等方法改变文件的长度。大多数情况下
21、使文件字节增加,但也有文件宇节减少的情况,有的文件则看起来无任何变化。Telecom计算机病毒,传染.COM文件,使其长度增加3700字节,增加的字节被计算机病毒隐藏起来,用DIR命令检查时,文件大小无异常变化。“DIR2”计算机病毒,驻留内存,感染所有.EXE文件和.COM文件。计算机病毒采用加密技术,把文件的大小、日期和时间等原始资料进行复制,以应付DIR命令的检查,使其看起来一切完好如初。当用干净盘启动机器后,再用DIR命令检查,会发现文件大小仅剩1024字节。,(5)文件日期、时间异常 文件的日期和时间是指文件生成或者文件被修改时的具体日期和时间。在计算机日志和计算机审计中,文件的生成
22、、修改日期和时间是重要的资料,计算机病毒对日期和时间的篡改其实也是对计算机日志和审计的篡改。,“Dust”计算机病毒,被感染文件长度不变,计算机病毒将当前目录下.COM文件的开头部分用计算机病毒程序覆盖。调用执行程序时,计算机病毒首先跳出来发难,屏幕上出现乱七八糟的文字。被感染文件的日期和时间全部改变。“Macgyver”计算机病毒,驻留内存并使内存减少3KB,感染硬盘分区表及.EXE文件,但不感染Boot区。文件被感染后长度增加几KB,日期增加100年,同时,插入一支莫名其妙的乐曲。,9.打开Word文档后,另存文件时只能以模板方式保存当运行Word,打开Word文档后,该文件另存时只能以模
23、板方式保存而无法另存为一个.doc文档,这往往是打开的Word文档中感染了Word宏病毒的缘故。虽然宏病毒会感染.doc文档文件和dot模板文件,但被它感染的.doc文档属性必然会被改为模板而不是文档,而且,用户在另存文档时,也无法将该文档转换为任何其他方式,而只能用模板方式存盘。如果发现Word文档莫名其妙地以模板文件存盘,则很可能是感染了宏病毒.,10磁盘空间迅速减少使用者没有安装新的应用程序,而系统可用的磁盘空间却迅速减少,这可能是计算机病毒感染造成的。,11.网络驱动器卷或共享目录无法调用 使用者对于有读权限的网络驱动器卷、共享目录等无法打开、浏览,或者对有写权限的网络驱动器卷、共享目
24、录等无法创建、修改文件。虽然目前还很少有纯粹地针对网络驱动器卷和共享目录的计算机病毒,但已有的计算机病毒的某些行为可能会影响对网络驱动器卷和共享目录的正常访问。,12.陌生人发来的电子邮件 当收到陌生人发来的电子邮件,尤其是那些标题很具诱惑力,如一则笑话,或者一封情书等,又带有附件的电子邮件,使用者要警觉是否染毒。广告电子邮件、垃圾电子邮件和电子邮件炸弹与电子邮件病毒。一般来说广告电子邮件有很明确的推销目的,会有它推销的产品介绍,垃圾电子邮件的内容要么自成章回,要么根本没有价值,这两种电子邮件大多是不会携带附件的。电子邮件炸弹带有附件,而且附件一般都很大,少则几兆字节,多的有几十兆甚至上百兆字
25、节,而电子邮件计算机病毒的附件大多是脚本程序,常不会超过100KB。当然,电子邮件炸弹在一定意义上也可以看成是一种黑客程序,也可看成是一种计算机病毒。,电子邮件附件计算机病毒通常利用双扩展名来隐藏自己,Windows系统默认隐藏已知文件类型的扩展名,所以当收件人收到诸如*.txt.exe,*.rtf.scr,*和*.HTM.pif等形式的邮件附件,常常误以为收到的文件后缀为“*.txt,*rtf,*.doc和*.HTM”,从而很可能毫无防备地打开这些文件,从而不知不觉地感染了计算机病毒。,有些电子邮件是以ZIP压缩包的形式来传播的。以前人们普遍的观念认为ZIP压缩中一般不会有计算机病毒,从而受
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 防护 技术
链接地址:https://www.31ppt.com/p-6342565.html