第8章-计算机病毒与反病毒技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第8章-计算机病毒与反病毒技术课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 病毒 技术 课件
- 资源描述:
-
1、第第8章章 计算机病毒与计算机病毒与反病毒技术反病毒技术熊猫烧香熊猫烧香武汉男生武汉男生l发展过程:2006年10月16日“熊猫烧香”病毒在网上传播,2006年底到2007年初,金山毒霸反病毒中心监测到“熊猫烧香”变种数已达到90多个。l病毒主要通过网站带毒感染用户之外,也会在局域网中传播,导致短短三月内数百万台电脑中毒。l中毒症状:l1感染系统文件,被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样l2通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪l3中止大量的反病毒软件进程l4删除扩展名为gho的文件,使用户的系统备份文件丢失l问题问题l什么
2、样的程序才是病毒?l病毒有哪些危害性?l病毒是怎样实现传播的?l病毒程序的一般结构?学习目标学习目标l计算机病毒的发展历史及危害l计算机病毒的基本特征及传播方式l病毒的结构l常用的反病毒技术l常用的病毒防范方法病毒起源病毒起源l1949,冯 诺依曼就提出了计算机病毒的概念”能够实际复制自身的自动机”美籍匈牙利数学家冯诺依曼现在使用的计算机基本工作原理是存储程序和程序控制数据与指令采用二进制冯诺依曼对人类的最大贡献是对计算机科学、计算机技术和数值分析的开拓性工作。l70年代,美国作家雷恩所著P1的青春一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,称之为计算机病毒。l1983年11月
3、3日,弗雷德科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序l伦艾德勒曼(LenAdleman)将它命名为计算机病毒(computervirus)。l1986年初,巴基斯坦的巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写了Pakistan病毒(即Brain病毒),该病毒在一年内流传到了世界各地。l1988年3月2日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。以庆祝苹果机生日。蠕虫病毒蠕虫病毒1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络互联网。l199
4、1年在“海湾战争”中,美军第一次将计算机病毒用于实战。l1992年出现针对杀毒软件的“幽灵”病毒,如One-half。l1996年首次出现针对微软公司Office的“宏病毒”。l1997年被公认为计算机反病毒界的“宏病毒”年。CIH病毒病毒v CIH病毒,又名“切尔诺贝利”,是一种可怕的电脑病毒。它是由台湾大学生陈盈豪编制的,九八年五月间,陈盈豪还在大同工学院就读时,完成以他的英文名字缩写“CIH”名的电脑病毒起初据称只是为了“想纪念一下1986的灾难”或“使反病毒软件公司难堪”。v 1999年4月26日,CIH病毒在全球范围大规模爆发,造成近6000万台电脑瘫痪。(该病毒产生于1998年)l
5、2001年7月中旬,一种名为“红色代码”的病毒在美国大面积蔓延,这个专门攻击服务器的病毒攻击了白宫网站,造成了全世界恐慌。l2003年,“2003蠕虫王”病毒在亚洲、美洲、澳大利亚等地迅速传播,造成了全球性的网络灾害。l2004年是蠕虫泛滥的一年,大流行病毒:l网络天空(Worm.Netsky)l高波(Worm.Agobot)l爱情后门(Worm.Lovgate)l震荡波(Worm.Sasser)lSCO炸弹(Worm.Novarg)l冲击波(Worm.Blaster)l恶鹰(Worm.Bbeagle)l小邮差(Worm.Mimail)l求职信(Worm.Klez)l大无极(Worm.SoBi
6、g)冲击波病毒冲击波病毒v 年仅18岁的高中生杰弗里李帕森因为涉嫌是“冲击波”电脑病毒的制造者于2003年8月29日被捕。对此,他的邻居们表示不敢相信。在他们的眼里,杰弗里李帕森是一个电脑天才,而决不是什么黑客,更不会去犯罪。l2005年是木马流行的一年,新木马包括:l8月9日,“闪盘窃密者(Trojan.UdiskThief)”病毒。该木马病毒会判定电脑上移动设备的类型,自动把U盘里所有的资料都复制到电脑C盘的“test”文件夹下,这样可能造成某些公用电脑用户的资料丢失。l11月25日,“证券大盗”()。该木马病毒可盗取包括南方证券、国泰君安在内多家证券交易系统的交易账户和密码,被盗号的股民
7、账户存在被人恶意操纵的可能。l7月29日,“外挂陷阱”(troj.Lineage.hp)。此病毒可以盗取多个网络游戏的用户信息,如果用户通过登陆某个网站,下载安装所需外挂后,便会发现外挂实际上是经过伪装的病毒,这个时候病毒便会自动安装到用户电脑中。l9月28日,我的照片(Trojan.PSW.MyPhoto)病毒。该病毒试图窃取热血江湖、传奇、天堂、工商银行、中国农业银行等数十种网络游戏及网络银行的账号和密码。该病毒发作时,会显示一张照片使用户对其放松警惕。病毒的定义病毒的定义l在中华人民共和国计算机信息系统安全保护条例中对计算机病毒进行了明确定义:“计算机病毒是指编制或者在计算机程序中插入的
8、破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。病毒的生命周期病毒的生命周期l(1)隐藏阶段l(2)传播阶段l(3)触发阶段l(4)执行阶段处于这个阶段的病毒不进行操作,等待事件触发。触发事件包括时间、其他程序或文件出现等等。但有的病毒没有隐藏阶段。病毒copy自身到未感染病毒的程序或磁盘的某个扇区。被感染的程序可以继续传播病毒的copy。病毒将被激活进入执行阶段。在这一阶段,病毒收到一些系统事件的触发。例如:病毒本身进行复制的副本数达到了某个数量病毒被激活执行病毒设计者预先设计好的功能。这些功能可能是无害的,例如:向屏幕发送一条消息;也可能是有害的,
9、例如:删除程序或文件,强行关机等。病毒的一般结构病毒的一般结构lProgram v:=llgoto main;l 1234567;l subroutine infect-executable:=l l loop: file:=get-radom-executable-file;l if (first-line-of-file = 1234567) then goto loop;l else prepend V to file; l l subroutine do-damage:=l whatever damage is to be donel l subroutine trigger-pull
10、ed:=l return true if some condition holdsl lmain: main-program:=l l infect-executable;l if trigger-pulled then do-damage;l goto next;lnext: l 病毒的特征(1)传染性最重要的判别条件。(2)破坏性良性,恶性(3)潜伏性潜伏期不容易发现,触发机制。(4)可执行性(5)可触发性时间,日期,文件类型,特定数据(6)隐蔽性病毒短小精悍,感染病毒后的程序不宜区别。病毒的类型病毒的类型1.文件感染型2.引导扇区型3.混合型4.宏病毒5.网络病毒主要感染COM,EXE等
展开阅读全文