计算机病毒原理及防治课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机病毒原理及防治课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 原理 防治 课件
- 资源描述:
-
1、计算机病毒原理计算机病毒原理及防治及防治卓新建 博士北京邮电大学 信息工程学院 信息安全中心Email: or: 电话:(010)62282264目录目录v第1章 计算机病毒的基础知识及发展简史v第2章 计算机病毒的相关DOS基本系统知识v第3章 计算机病毒的结构及作用机制v第4章 检测计算机病毒的基本方法v第5章 清除计算机病毒的基本技术v第6章 计算机病毒的预防及计算机系统的修复v第7章 典型计算机病毒的机理分析v补充 常见反病毒产品的介绍第1章 计算机病毒的基础知识1.1 计算机病毒的定义1.2 病毒的基本特征1.3 计算机病毒的分类1.4 计算机病毒的发展简史1.5 计算机病毒在我国的
2、发展简况1.6 计算机病毒的产生及相关社会问题1.7 计算机病毒防治的基本方法1.1 计算机病毒的定义v在生物学中,病毒是指侵入动植物体等有机生命体中的具有感染性、潜伏性、破坏性的微生物,而且不同的病毒具有不同的诱发因素。v“计算机病毒”一词是人们联系到破坏计算机系统的“病原体”具有与生物病毒相似的特征,借用生物学病毒而使用的计算机术语。v美国计算机安全专家Frederick Cohen博士是这样定义计 算机病毒的:”病毒程序通过修改其他程序的方法将自己的精确拷贝或可能演化的形式放入其他程序中,从而感染它们”。1.1 计算机病毒的定义1994年中华人们共和国计算机安全保护条例定义:“计算机病毒
3、是指编制、或者在计算机程序中插入的,破坏计算机功能或数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。广义定义广义定义能够引起计算机故障能够引起计算机故障, ,破坏计算机数据的程序都统称破坏计算机数据的程序都统称为计算机病毒。为计算机病毒。1.2 病毒的基本特征v计算机病毒是一段特殊的程序,它与生物学病毒有着十分相似的特性。除了与其他程序一样,可以存储和运行外,计算机病毒(简称病毒)还有感染性、潜伏性、可触发性、破坏性、衍感染性、潜伏性、可触发性、破坏性、衍生性生性等特征。它一般都隐蔽在合法程序(被感染的合法程序称作宿主程序)中,当计算机运行时,它与合法的程序争夺系统的控制权,
4、从而对计算机系统实施干扰和破坏作用。v感染性 计算机病毒的感染性是指计算机病毒具有把自身复制到其他程序中的特性。感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。病毒可以感染文件、磁盘、个人计算机、局部网络、互联网,病毒的感染是指从一个网络侵入另一个网络,由一个系统扩散到另一个系统,由一个系统传入到另一个磁盘,由一个磁盘进入到另一个磁盘,或者由一个文件传播到另一个文件的过程。软盘、光盘、网络(主要包括电子邮件、BBS、WWW浏览、FTP文件下载等等)是计算机病毒的主要感染载体,点对点的通信系统和无线通信系统则是最新出现的病毒的感染载体。感染性是病毒的再生机制,病毒通过修改磁
5、盘扇区信息或文件内容,并与系统中的宿主程序链接在一起达到感染的目的,继而它就会在运行这一被感染的程序之后开始感染其他程序,这样一来,病毒就会很快地感染到整个系统。病毒的感染性与计算机系统的兼容性有关。v潜伏性(或隐藏性 )病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,即通过修改其他程序而把自身的复制品嵌入到其他程序或磁盘的引导区(包括硬盘的主引导区)中寄生。这种繁殖的能力是隐蔽的,病毒的感染过程一般都不带有外部表现,大多数病毒的感染速度极快。而且大多数病毒都采用特殊的隐藏技术,例如有些病毒感染正常程序时将程序文件压缩,留出空间嵌入病毒程序,这样使被感染病毒的程序文件的长度的变化很小,很难被
6、发现;有些病毒修改文件的属性等;还有些病毒可以加密、变型(多态病毒)或防止反汇编、防跟踪等等都是为了不让被感染的计算机用户发现。当计算机病毒侵入系统后,一般并不立即发作,而是具有一定的潜伏期。在潜伏期,只要条件许可,病毒就会不断地进行感染。一个编制巧妙的计算机病毒程序,可以在一段很长的时间内隐藏在合法程序中,对其他系统进行感染而不被人们发现。病毒的潜伏性与感染性相辅相成,潜伏性越好,其在系统中存在的时间就会越长,病毒的感染范围也就越大。 v可触发性病毒一般都有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定条件下激活病毒的表现(破坏)部
7、分。条件判断是病毒自身特有的功能,一种病毒一般设置一定的触发条件。病毒程序在运行时,每次都要检测控制条件,一旦条件成熟,病毒就开始感染或发作。触发条件可能是指定的某个时间或日期、特定的用户识别符的出现、特定文件的出现或使用次数、用户的安全保密等级、某些特定的数据等等 v破坏性 计算机病毒的破坏性取决于病毒设计者的目的和水平 v计算机病毒的危害大致有如下几个方面:(1)对计算机数据信息的直接破坏作用(2)抢占系统资源(3)影响计算机运行速度(4)病毒对计算机硬件的破坏(5)衍生性v衍生性既然计算机病毒是一段特殊的程序,了解病毒程序的人就可以根据其个人意图随意改动,从而衍生出另一种不同于原版病毒的
8、新病毒,这种衍生出的病毒可能与原先的计算机病毒有很相似的特征,所以被称为原病毒的一个变种;如果衍生的计算机病毒已经与以前的计算机病毒有了很大甚至是根本性的差别,则此时就会将其认为是一种新的计算机病毒。变种或新的计算机病毒可能比原计算机病毒有更大的危害性。 v病毒程序与正常程序的区别:正常程序是具有应用功能的完整程序,以文件形式存在,具有合法文件名;而病毒一般不以文件的形式独立存在,一般没有文件名,它隐藏在正常程序和数据文件中,是一种非完整的程序。正常程序依照用户的命令执行,完全在用户的意愿下完成某种操作,也不会自身复制;而病毒在用户完全不知的情况下运行,将自身复制到其他正常程序中,而且与合法程
9、序争夺系统的控制权,甚至进行各种破坏。 1.3 计算机病毒的分类1.3.0 计算机病毒的数量计算机病毒的数量1.3.1 传统计算机病毒传统计算机病毒1.3.2 宏与宏病毒、脚本语言与脚本病毒、宏与宏病毒、脚本语言与脚本病毒、 蠕虫、木马、后门等概念蠕虫、木马、后门等概念1.3.0计算机病毒的数量计算机病毒的数量v目前,病毒到底有多少,各种说法不一。v2000年12月在日本东京举行的“亚洲计算机反病毒大会”的报告中说,2000年11月以前的病毒数量超过55 000种;v目前,有的防病毒销售商则声称收集了60 000种左右的PC病毒(有些声明是骗人的);vWildList Organization
10、在2001年7月的报告中列出了698中。v但SupplementalList连同WildList Proper只列出了214种(David Harley, Robert Slade, Urs E.Gattiker著,朱代祥,贾建勋,史西斌译,计算机病毒揭密,北京,人民邮电出版社,2002,9)。v“两个病毒在它们连续的代码和数据范围内,即使只有一个比特的区别也是不同的” (Vesselin Bontchev,Methodology of Computer Anti-Virus Research,University of Hamburg,1998)。1.3.1 传统计算机病毒传统计算机病毒v1
11、按计算机病毒攻击的机型分类(1)攻击微型机的病毒;(2)攻击小型计算机的病毒;(3)攻击工作站的病毒 v2按计算机病毒攻击的操作系统分类 (1)攻击DOS系统的病毒;(2)攻击Windows系统的病毒;(3)攻击攻击UNIX或OS/2系统的病毒v3按传播媒介分类(1)单机病毒;(2)网络病毒1.3.1 传统计算机病毒传统计算机病毒v4按计算机病毒的寄生方式分类 (1)源码型病毒; (2)入侵型病毒;(3)外壳型病毒;(4)操作系统型病毒v5按病毒的表现(破坏)情况分类(1)良性病毒 ;(2)恶性病毒 v6按计算机病毒寄生方式和感染途径分类 按寄生方式:引导型病毒,文件型病毒。 按感染途径:驻留
12、内存型和不驻留内存型。 混合型病毒集引导型和文件型病毒特性于一体。1.3.2 与病毒相关的几个概念与病毒相关的几个概念v1 1宏与宏病毒(宏与宏病毒(Macro and Macro virusMacro and Macro virus) 在Windows环境下数据文件是由Word等文字处理软件建立的,被称为文档文件或文档。Word文档中包含两种信息:文本信息或称文本,格式信息。 Microsoft Word中对宏的定义为“宏就是能够组织在一起的,可以作为一个独立命令来执行的一系列Word命令。它能使日常工作变得容易”。Word文档中的格式信息就包含了很多这样的宏。Word的宏语言有十分强大的功
13、能,它具备访问系统的能力,可以直接运行DOS系统命令、调用Windows API、DLL等。这些操作都可能对系统的安全直接构成威胁。 如果一个宏中包含了上述形式的有破坏能力的命令,并且还有自我复制功能,这个宏就成了宏病毒。概括起来讲,宏病毒就是使用宏语言编写的有一定破坏能力的程序,可以在一些数据处理系统中运行(主要是微软的办公软件系统,字处理、电子数据表和其他Office程序中),存在于字处理文档、数据表格、数据库、演示文档等数据文件中,利用宏语言的功能将自己复制到其他数据文档中。除了Word宏病毒外,常见的还有Excel宏病毒PowerPoint宏病毒等。v2 2脚本语言与脚本病毒(脚本语言
14、与脚本病毒(Script Language and Script Language and Script VirusScript Virus)脚本病毒类似于宏病毒,但它的执行环境不再局限于Word、Excel等Microsoft Office应用程序,而是随着Microsoft 将脚本语言和视窗操作系统日益紧密的结合,扩展到网页、HTA,甚至文本文件中。脚本语言是介于HTML和Java、C+和Visual Basic之类的编程语言之间的语言。脚本语言需要一个脚本语言引擎解释执行脚本语言编写的程序。主要的脚本语言包括活动服务器页面(Active Server Pages)、微软可视化BASIC脚
15、本语言(Microsoft Visual Basic Scripting Edition)、Java Script、PHP、REXX、PERL等等。脚本语言的功能越来越强大,现代的脚本语言基本上可以完成所有的文件系统操作,所以使用脚本语言的病毒的出现也就成为必然。 脚本病毒主要有以下几种类型:基于JavaScript的脚本病毒,基于VBScript的脚本病毒(很多宏病毒其实就属于这一类),基于PHP的脚本病毒,脚本语言和木马程序结合的病毒。1.3.2 与病毒相关的几个概念与病毒相关的几个概念v3 3蠕虫(蠕虫(WormWorm)蠕虫是一个程序,它进入计算机网络,利用空闲的处理器去测定网络中的计
16、算机跨度。蠕虫程序由许多段构成,在其主段的控制下,蠕虫的某个段运行在单独的计算机上。蠕虫典型的传播方式是依靠网络的漏洞,利用网络或电子邮件方式由一台计算机传播到另一台计算机,靠将自身向其他计算机提交来实现再生,并不将自身寄生在另一个程序上。 本来蠕虫是作为分散式计算领域中研究的一部分而被编写的,没有破坏安全的意图,也不隐藏其出现或运作(蠕虫也可以用重写某特定内存区的方法进行破坏,在蠕虫运行中也可以破坏程序,蠕虫通常造成的后果是网络阻塞,甚至由此造成系统崩溃)。所以,一般而言,蠕虫本身并不被当作传统的计算机病毒。但是现在,蠕虫被病毒的制造者们加以利用,很多带有蠕虫性质的计算机病毒被制造出来,它们
17、实际上是蠕虫和病毒的混合体,既有蠕虫的在网络上繁殖的功能,又有病毒的寄生和破坏的功能,比如1999年出现,之后流行了几年的Melissa病毒、“求职信”病毒、“杀手13”病毒等等。 目前在流行的恶性病毒中,有90%以上的病毒是蠕虫病毒。1.3.2 与病毒相关的几个概念与病毒相关的几个概念v 4 4木马(木马(Trojan HorseTrojan Horse) 所谓特洛伊木马程序,是指一种程序,从表面看是正常程序,可以执行明显的正常功能,但也会执行受害者没有预料到的或不期望的动作。 通常木马并不被当成病毒,因为它们通常不包括感染程序,因而并不自我复制,只是靠欺骗获得传播。现在,随着网络的普及,木
18、马程序的危害变得十分强大,如今它常被用作在远程计算机之间建立连接,像间谍一样潜入用户的计算机,使远程计算机通过网络控制本地计算机。 按照木马程序对计算机的不同破坏方式,可以把现在的木马程序分为以下几类:远程访问型、密码发送型、键盘记录型、毁坏型和FTP型。 例如,1989年美国人类学家鲍伯博士编写了一个特洛伊木马程序,复制逾万片免费邮送到世界各地,但在说明书中要挟用户,使用之前必须向他支付378美元,否则将会损坏用户的其他程序。这个程序是一个有关医学研究爱滋病信息的数据库,平时,该数据库的确是一个正常的有用数据库。但是,当用户启动该数据库90次时,突然它将磁盘上的所有文件加密。从2000年开始
19、,计算机病毒与木马技术相结合成为病毒新时尚。1.3.2 与病毒相关的几个概念与病毒相关的几个概念v5 5后门(后门(BackdoorBackdoor) 后门是程序或系统内的一种功能,它允许没有账号的用户或普通受限用户使用高权限访问甚至完全控制系统。后门在程序开发中有合法的用途,有时会因设计需要或偶然因素而存在于某些完备的系统中。后门不是计算机病毒,但显然后门也会成为别有用心者的利器。 1.3.2 与病毒相关的几个概念与病毒相关的几个概念1.4 计算机病毒的发展简史 1949年,计算机之父冯诺依曼在复杂自动机组织论中提出“一部事实上足够复杂的机器能够复制自身”。 20世纪60年代初,美国贝尔实验
20、室里“磁芯大战”的游戏。 1975年,Shock Wave Rider(John Bruner)出现了“Virus”一词。1981年,世界上诞生了真正意义上的计算机病毒Elk Cloner,这个病毒将自己附着在磁盘的引导扇区上,通过磁盘进行感染。1983年11月3日,美国计算机安全学术讨论会上,Frederick Cohen博士首次提出计算机病毒的概念。同一天,专家们在VAX11/750计算机系统上验证了计算机病毒的存在。在其后的一周内,在5次病毒试验中,平均30分钟病毒就可使计算机系统瘫痪。1.4 计算机病毒的发展简史1986年底,病毒Brain开始流行。Brain病毒首次使用了伪装的手段来
21、迷惑计算机用户。1987年10月,美国新闻机构报道了这一事件。在这一年,中国的公安部成立了计算机病毒研究小组,并派出专业技术人员到中科院计算所和美国、欧洲进修、学习计算机安全技术,标志着计算机病毒引起了中国政府的警惕。 1987年,DOS环境下的文件型病毒得到了很大的发展。出现了能自我加解密的病毒Cascade,Stoned病毒和PingPong病毒等等。同年12月份,第一个网络病毒Christmas Tree开始流行。1.4 计算机病毒的发展简史 1988年11月2日,美国康奈尔大学的学生Morris将自己编制的蠕虫程序在几小时内造成Internet网络的堵塞,6000多台计算机被感染,造成
22、巨大的损失。在美国,仅1988年中,就约有9万台计算机遭计算机病毒入侵。人民日报就Morris 事件报道了关于病毒的事件。 同时,反病毒技术也已经开始成熟了,所罗门公司的反病毒工具Doctors Solomons Anti-Virus Toolkit成为当时最强大的反病毒软件。 1989年,病毒家族开始出现了,比如Yankee病毒,Eddie病毒,Frodo病毒(第一个全秘密寄生的文件病毒)。同年出现了名为AIDS的特洛伊木马型病毒。1.4 计算机病毒的发展简史1989年4月西南铝厂首先发现小球病毒,计算机病毒开始侵入我国。1989年7月,中国公安部推出了中国最早的杀毒软件Kill 6.0。
23、1990年,出现了第一个多态病毒Chameleon、使用多级加密解密和反跟踪技术的病毒Whale等,可以用于开发病毒的工具软件Virus Production Factory,专门为病毒制造者开设的进行病毒信息交流和病毒交换的BBS。 1990年,中国出现了基于硬件的反病毒系统华星防病毒卡。 1991年,发现了复合多态病毒Tequila;不存在于某个文件或引导扇区中的DIRII病毒;攻击网络的GPI病毒等。这一年,反病毒公司也得到了发展壮大,Symantec和Central Point两个重要的工具软件开发商开始介入杀毒市场。中国的瑞星公司成立,推出了瑞星防病毒卡。1992年,多态病毒生成器“
24、MtE”开发出来,病毒构造工具集Virus Create Library开发成功。在芬兰发现了首例Windows病毒。1.4 计算机病毒的发展简史1995年8月9日,在美国首次发现专门攻击Word文件的宏病毒Concept。 1997年2月,第一个Linux环境下的病毒Bliss出现。1997年4月,第一个使用FTP进行传播的Homer病毒出现。1998年6月,CIH病毒被发现。这一年也出现了远程控制工具“Back Orifice”、“Netbus”等,第一个感染Java可执行文件的Strange Brew病毒,用实用VB脚本语言编写的Robbit病毒。 1999年,通过邮件进行病毒传播开始成
25、为病毒传播的主要途径,而宏病毒仍然是最流行的病毒。这一年,比较有名的病毒有:Melissa,Happy99;FunLove等等。1993年、1994年,采用密码技术、编写技巧高超的隐蔽型病毒和多态性病毒相继出现,也出现了感染源代码文件的SrcVir病毒和感染OBJ文件的Shifter病毒。1.4 计算机病毒的发展简史2000年被称作VBScript病毒/蠕虫之年。大量使用脚本技术的病毒出现,脚本技术和蠕虫、传统的病毒、木马程序以及操作系统的安全漏洞相结合,给病毒技术带来了一个新的发展高峰。最著名的如VBS/KAK蠕虫,Loveletter病毒。 2000年,中国的金山公司发布金山毒霸,金山公司
展开阅读全文