计算机网络安全第6章.ppt
《计算机网络安全第6章.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全第6章.ppt(47页珍藏版)》请在三一办公上搜索。
1、2023/11/17,病毒,1,第六章 病毒,本章内容:第一节 计算机病毒简介 第二节 网络病毒及其防治 第三节 典型病毒介绍 第四节 常用杀毒软件介绍,2023/11/17,病毒,2,知识点,病毒的定义、分类、特点及防治 网络病毒的特点、传播及防治 网络反病毒技术的特点,2023/11/17,病毒,3,难 点,网络反病毒技术 宏病毒的清除方法,2023/11/17,病毒,4,要求,熟练掌握以下内容:病毒的定义、分类、特点及防治 网络病毒的特点、传播及防治 常用杀毒软件的使用了解以下内容:病毒的结构 典型病毒,2023/11/17,病毒,5,第一节 计算机病毒简介,病毒的概念 病毒的发展史 病
2、毒的特点 病毒的分类 病毒的结构 病毒的识别与防治,2023/11/17,病毒,6,6.1.1 病毒的概念,计算机病毒在中华人民共和国计算机信息系统安全保护条例中的定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,2023/11/17,病毒,7,6.1.2 病毒的发展史,1DOS时代 DOS是一个安全性较差的操作系统,所以在DOS时代,计算机病毒无论是数量还是种类都非常多。按照传染方式可以分为:系统引导病毒、外壳型病毒、复合型病毒。各类病毒的具体内容见“病毒的分类”。,2023/11/17,病毒,8,2Windows
3、时代 1995年8月,微软发布了Windows95,标志着个人电脑的操作系统全面进入了Windows9X时代,而Windows9X对DOS的弱依赖性则使得计算机病毒也进入了Windows时代。这个时代的最大特征便是大量DOS病毒的消失以及宏病毒的兴起。,2023/11/17,病毒,9,3Internet时代 可以这样说,网络病毒大多是Windows时代宏病毒的延续,它们往往利用强大的宏语言读取用户E-mail软件的地址簿,并将自身作为附件发向地址簿内的那些E-mail地址去。由于网络的快速和便捷,网络病毒的传播是以几何级数进行的,其危害比以前的任何一种病毒都要大。,2023/11/17,病毒,
4、10,6.1.3 病毒的特点,1传染性2破坏性3隐蔽性4潜伏性5不可预见性,2023/11/17,病毒,11,6.1.4 病毒的分类,1系统引导病毒 系统引导病毒又称引导区型病毒。直到20世纪90年代中期,引导区型病毒是最流行的病毒类型,主要通过软盘在DOS操作系统里传播。引导区型病毒侵染软盘中的引导区,蔓延到用户硬盘,并能侵染到用户硬盘中的“主引导记录”。一旦硬盘中的引导区被病毒感染,病毒就试图侵染每一个插入计算机的从事访问的软盘的引导区。,2023/11/17,病毒,12,2文件型病毒 文件型病毒是文件侵染者,也被称为寄生病毒。它运作在计算机存储器里,通常它感染扩展名为COM、EXE、DR
5、V、BIN、OVL、SYS等文件。每一次它们激活时,感染文件把自身复制到其他文件中,并能在存储器里保存很长时间,直到病毒又被激活。,2023/11/17,病毒,13,3.复合型病毒 复合型病毒有引导区型病毒和文件型病毒两者的特征。4.宏病毒 宏病毒一般是指用 Word Basic书写的病毒程序,寄存在 Microsoft Office文档上的宏代码。它影响对文档的各种操作,如打开、存储、关闭或清除等。当打开Office文档时,宏病毒程序就会被执行,即宏病毒处于活动状态,当触发条件满足时,宏病毒才开始传染、表现和破坏。,2023/11/17,病毒,14,6.1.5 病毒的结构,计算机病毒在结构上
6、有着共同性,一般由引导部分、传染部分、表现部分三部分组成。1.引导部分 也就是病毒的初始化部分,它随着宿主程序的执行而进入内存,为传染部分做准备。2.传染部分 作用是将病毒代码复制到目标上去。一般病毒在对目标进行传染前,要首先判断传染条件是否满足,判断病毒是否已经感染过该目标等,如CIH病毒只针对Windows 95/98操作系统。,2023/11/17,病毒,15,3.表现部分 是病毒间差异最大的部分,前两部分是为这部分服务的。它破坏被传染系统或者在被传染系统的设备上表现出特定的现象。大部分病毒都是在一定条件下才会触发其表现部分的。,2023/11/17,病毒,16,6.1.6 病毒的识别与
7、防治,1.病毒发作常见的现象下列一些异常现象可以作为检测病毒的参考:(1)程序装入时间比平时长,运行异常;(2)有规律的发现异常信息;(3)用户访问设备(例如打印机)时发现异常情况,如打印机不能联机或打印符号异常;(4)磁盘的空间突然变小了,或不识别磁盘设备;(5)程序和数据神秘的丢失了,文件名不能辨认;(6)显示器上经常出现一些莫名其妙的信息或异常显示(如白斑、圆点等);(7)机器经常出现死机现象或不能正常启动;(8)发现可执行文件的大小发生变化或发现不知来源的隐藏文件。,2023/11/17,病毒,17,2.病毒预防(l)用管理手段预防计算机病毒的传染(2)用技术手段预防计算机病毒的传染
8、3.病毒清除 目前病毒的破坏力越来越强,几乎所有的软、硬件故障都可能与病毒有牵连,所以,当操作时发现计算机有异常情况,首先应怀疑的就是病毒在作怪,而最佳的解决办法就是利用杀毒软件对计算机进行一次全面的清查。,2023/11/17,病毒,18,第二节 网络病毒及其防治,网络病毒的特点 网络病毒的传播 网络病毒的防治 网络反病毒技术的特点 病毒防火墙的反病毒的特点,2023/11/17,病毒,19,6.2.1 网络病毒的特点,1传染方式多2传播速度快3清除难度大4破坏性强,2023/11/17,病毒,20,6.2.2 网络病毒的传播,1文件病毒在网络上的传播与表现 局域网:大多数公司使用局域网文件
9、服务器,用户直接从文件服务器复制已感染的文件。用户在工作站上执行一个带毒操作文件,这种病毒就会感染网络上其他可执行文件。用户在工作站上执行内存驻留文件带毒,当访问服务器上的可执行文件时进行感染。,2023/11/17,病毒,21,对等网:使用网络的另一种方式是对等网络,在端到端网络上,用户可以读出和写入每个连接的工作站上本地硬盘中的文件。因此,每个工作站都可以有效地成为另一个工作站的客户和服务器。而且,端到端网络的安全性很可能比专门维护的文件服务器的安全性更差。这些特点使得端到端网络对基于文件的病毒的攻击尤其敏感。如果一台已感染病毒的计算机可以执行另一台计算机中的文件,那么这台感染病毒计算机中
10、的活动的、内存驻留病毒能够立即感染另一台计算机硬盘上的可执行文件。,2023/11/17,病毒,22,Internet:文件病毒可以通过Internet毫无困难地发送。而可执行文件病毒不能通过Internet在远程站点感染文件。此时Internet是文件病毒的载体。,2023/11/17,病毒,23,6.2.3 网络病毒的防治,1基于工作站的防治方法工作站病毒防护芯片:将防病毒功能集成在一个芯片上,安装于网络工作站,以便经常性地保护工作站及其通往服务器的途径。其基本原理是:网络上的每个工作站都要求安装网络接口卡,而网络接口上有一个Boot ROM芯卡,因为多数网卡的Boot ROM并没有充分利
11、用,都会剩余一些使用空间,所以如果防毒程序够小的话,就可以安装在网络的BOOt ROM的剩余空间内,而不必另插一块芯片。这样,将工作站存取控制与病毒保护能力合二为一地插在网卡的RPROM槽内,用户可以免去许多繁琐的管理工作。,2023/11/17,病毒,24,2基于服务器的防治方法 目前,基于服务器的防治病毒方法大都采用了以NLM(NetwWare Loadable Module)可装载模块技术进行程序设计,以服务器为基础,提供实时扫描病毒能力。市场上较有代表性的产品,如:Intel公司的 LANdesk Virus Protect和Symantec公司的 Center PointAnti一V
12、irus和 S&SSoftware International公司的 DrSolomons AntiVirus Toolkit,以及我国北京威尔德电脑公司的 LANClear For,2023/11/17,病毒,25,6.2.4 网络反病毒技术的特点,1网络反病毒技术的安全度取决于“木桶理论”被计算机安全界广泛采用的著名的“木桶理论”认为,整个系统的安全防护能力,取决于系统中安全防护能力最薄弱的环节。计算机网络病毒防治是计算机安全极为重要的一个方面,它同样也适用于这一理论。一个计算机网络,对病毒的防御能力取决于网络中病毒防护能力最薄弱的一个节点。,2023/11/17,病毒,26,2网络反病毒
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全
链接地址:https://www.31ppt.com/p-6606807.html