病毒防范技术课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《病毒防范技术课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 病毒 防范 技术 课件
- 资源描述:
-
1、网络空间信息安全第第2 2章章 病毒防范技术病毒防范技术本章主要内容 2.1 计算机病毒及病毒防范技术概述 2.2 恶意代码 2.3 典型计算机病毒的检测与清除 2.4 病毒现象与其他故障的判别第第2章章 病毒防范技术病毒防范技术22.1 计算机病毒计算机病毒及病毒及病毒防范技术防范技术 1、科幻起源说 2、恶作剧起源说 3、游戏程序起源说 4、软件商保护软件起源说第第2章章 病毒防范技术病毒防范技术3 50年代年代:美国电报电话公司贝尔实验室的一些科学美国电报电话公司贝尔实验室的一些科学家开始用一种称为家开始用一种称为“核心大战(核心大战(Core War)”的计的计算机代码游戏进行实验。算
2、机代码游戏进行实验。计算机病毒的雏形。计算机病毒的雏形。 60年代:年代:有人开发了一种称为有人开发了一种称为“生存生存( Living)”的软的软件,该软件可进行自我复制。件,该软件可进行自我复制。被认为是玩笑。被认为是玩笑。 70年代:年代:计算机黑客们对这类程序的研究有了很大计算机黑客们对这类程序的研究有了很大的进展,但仍未有真正的病毒攻击。的进展,但仍未有真正的病毒攻击。 80年代:年代:真正的真正的“计算机病毒计算机病毒”出现在出现在1981年。该年。该病毒通过磁盘进行感染,但结果只是关掉显示器或病毒通过磁盘进行感染,但结果只是关掉显示器或让显示的文本闪烁或显示一大堆无意义的信息。让
3、显示的文本闪烁或显示一大堆无意义的信息。第第2章章 病毒防范技术病毒防范技术420世纪90年代至21世纪初:几乎年年都会出现新的病毒品种,其影响的范围越来越广,对计算机的硬件和软件的破坏性也越来越严重。2004年:“窃取账号病毒”、 网银大盗、证券大盗20052008年:木马流行 如今,计算机病毒变得更加活跃,木马、蠕虫、后门等层出不穷,甚至出现流氓软件。第第2章章 病毒防范技术病毒防范技术5主动性:病毒程序的目的就是侵害他人计算机系统或者网络系统,在计算机运行程序的过程中,病毒始终以功能过程的主体出现,而形式则可能是直接或间接的。传染性:基本特征,病毒的设计者总是希望病毒能够在较大的范围内实
4、现蔓延和传播。隐蔽性:计算机病毒都是一些可以直接或间接运行的具有较高技巧的程序,它们可以隐藏在操作系统中,也可以隐藏在可执行文件或数据文件中,目的是不让用户发现它的存在表现性:病毒一旦被启动,就会立刻开始进行破坏活动。为了能够在合适的时机开始工作,必须预先设置触发条件并且首先将其设置为不触发状态。破坏性:任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。第第2章章 病毒防范技术病毒防范技术61、依据病毒寄生的媒介分类 分为网络病毒、文件病毒和引导型病毒。2、依据其破坏性分类 良性病毒和恶性病毒。3、按其传染途径 驻留内存型病毒和非驻留内存型病毒。4、按其不同算法分类 伴随型病毒、“
5、蠕虫”型病毒、寄生型病毒、 练习型病毒等5、按传染对象不同分类 引导区型病毒、文件型病毒、混合型病毒、宏病毒第第2章章 病毒防范技术病毒防范技术72.2 恶意代码 恶意代码(Malicious Codes)是一种用来实现某些恶意功能的代码或程序。 通常,这些代码在不被用户察觉的情况下寄宿到另一段程序中,从而达到破坏被感染计算机数据、运行具有入侵性或破坏性的程序、破坏被感染的系统数据的安全性和完整性的目的。第第2章章 病毒防范技术病毒防范技术8恶 意 代 码恶 意 代 码类型类型定定 义义特点特点病毒病毒在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并能够自我复制的计算机程序代码传染
6、性、破坏性、潜伏性蠕虫蠕虫能够通过计算机网络进行自我复制,消耗计算机资源和网络资源的程序 扫描、攻击、传播木马木马能够与远程计算机建立连接,使远程计算机能够通过网络远程控制本地计算机的程序欺骗、隐藏、窃取信息 后门后门能够避开计算机的安全控制,使远程计算机能够连接本地计算机的程序潜伏逻辑炸弹逻辑炸弹能够嵌入计算机程序、通过一定条件触发破坏计算机的程序潜伏、破坏第第2章章 病毒防范技术病毒防范技术9 木马背景介绍木马背景介绍 “木马”一词来自于“特洛伊木马”,英文名称为“Trojan horse”。据说该名称来源于古希腊传说第第2章章 病毒防范技术病毒防范技术10 木马是一种可以驻留在对方服务器
7、系统中的一种程序。木马程序一般由服务器端程序客户端程序两部分构成。第第2章章 病毒防范技术病毒防范技术11 隐蔽性特点 非授权性特点第第2章章 病毒防范技术病毒防范技术121)远程控制型2)密码发送型3)键盘记录型4)DoS攻击型5)代理木马6)FTP木马7)程序杀手木马8)反弹端口型木马9)破坏性质的木马第第2章章 病毒防范技术病毒防范技术131)查看开放端口 当前最为常见的木马通常是基于TCP/UDP协议进行客户端与服务器端之间通信的,因此我们可以遁过查看在本机上开放的端口,看是否有可疑的程序打开了某个可疑的端口。 假如查看到有可疑的程序在利用可疑端口进行连接,则很有可能就是感染了木马。查
8、看端口的方法通常有以下几种:使用Windows本身自带的netstat命令。使用Windows下的命令行工具fporto 使用图形化界面工具Active PortSo第第2章章 病毒防范技术病毒防范技术142)查看和恢复Win.ini和Systemini系统配置文件 查看Winini和Systemini文件是否有被修改的地方。例如,有的木马通过修改Win.ini文件中Windows节下的“load=file.exe,run=file.exe语句进行自动加载,还可能修改System.ini中的boot节,实现木马加载。第第2章章 病毒防范技术病毒防范技术153)查看启动程序并删除可疑的启动程序
9、如果木马自动加载的文件是直接通过在Windows菜单中自定义添加的,一般都会放在主菜单的“开始” “程序”“启动”处,在Windows资源管理器里的位置是“C:Windowsstartmenuprograms启动”处。第第2章章 病毒防范技术病毒防范技术164)查看系统进程并停止可疑的系统进程 在对木马进行清除时,首先要停止木马程序的系统进程。例如,Hack.Rbot病毒除了将自册表,以便病毒可随时自启动。看到有木马程序在运行时,需要马上停止系统进程,并进行下一步操作,修改注册表和清除木马文件。第第2章章 病毒防范技术病毒防范技术175)查看和还原注册表 木马一旦被加载,一般都会对注册表进行修
10、改。 值得注意的是,可能有些木马会不允许执行Exe 文件,这时就要先将regedit.exe改成系统能够运行的形式,如改成R。第第2章章 病毒防范技术病毒防范技术186)使用杀毒软件和木马查杀工具检测和清除木马 最简单的检测和删除木马的方法是安装木马查杀软件例如KV 3000、瑞星、“木马克星”、“木马终结者”等。第第2章章 病毒防范技术病毒防范技术19木马预防方法和措施:(1)不随意打开来历不明的电子邮件,阻塞可疑邮件(2)不随意下载来历不明的软件(3)及时修补漏洞和关闭可疑的端口(4)尽量少用共享文件夹(5)运行实时监控程序(6)经常升级系统和更新病毒库(7)限制使用不必要的具有传输能力的
11、文件第第2章章 病毒防范技术病毒防范技术20u蠕虫则是一种通过网络进行传播的恶性代码。u蠕虫病毒和普通病毒有着很大的区别。u它具有普通病毒的一些共性,例如传播性、隐蔽性、破坏性等;同时也具有一些自己的特征,例如不利用文件寄生、可对网络造成拒绝服务、与黑客技术相标是网络内的所有计算机。第第2章章 病毒防范技术病毒防范技术211)根据使用者情况的不同,可将蠕虫病毒分为两类,即面向企业用户的蠕虫病毒和面向个人用户的蠕虫病毒。 2)按其传播和攻击特征,可将蠕虫病毒分为3类,即漏洞蠕虫、邮件蠕虫和传统蠕虫病毒。第第2章章 病毒防范技术病毒防范技术22(1)利用操作系统和应用程序的漏洞主动进行 攻击。 (
12、2)传播方式多样化。(3)病毒制作技术与传统病毒不同。 4)与黑客技术相结合。第第2章章 病毒防范技术病毒防范技术23 1、“要命的” 端口 2、“敌人的”进程 3、“小心”!远程管理软件 4、“专业人士”帮你免费检测 5、自己扫描自己 6、别小瞧Windows Update 第第2章章 病毒防范技术病毒防范技术24 1、“要命的” 端口 2、“敌人的”进程 3、“小心”!远程管理软件 4、“专业人士”帮你免费检测 5、自己扫描自己 6、别小瞧Windows Update 第第2章章 病毒防范技术病毒防范技术25 1、“要命的” 端口 计算机要与外界进行通信,必须通过一些端口。别人要想入侵和控
13、制网络计算机,也要从某些端口连接进来。只要查看一下系统,就会发现其开放了139、445、3389、4899等重要端口,要知道这些端口都可以为黑客入侵提供便利,尤其是4899,可能是入侵者安装的后门工具Radmin打开的,入侵者可以通过这个端口取得系统的完全控制权。 第第2章章 病毒防范技术病毒防范技术26 1、“要命的” 端口 在Windows 环境下,通过“开始”“运行”选项,打开“运行”窗口,输入“command”(Windows 2000/XP/2003/7下在“运行”中输入“cmd”),进入命令提示窗口,然后输入netstat/an,就可以看到本机端口开放和网络连接情况。 怎么关闭这些
14、端口呢?因为计算机的每个端口都对应着某个服务或者应用程序,因此只要停止该服务或者卸载该程序,这些端口就自动关闭了。例如,可以在“计算机”“控制面板”“计算机管理”“服务”中停止Radmin服务,就可以关闭4899端口了。第第2章章 病毒防范技术病毒防范技术27 2、“敌人的”进程 在Windows 7下,可以通过同时按“Ctrl+Alt+Delete”键调出任务管理器来查看和关闭进程;但在Windows环境下按“Ctrl+Alt+Delete”键只能看到部分应用程序,有些服务级的进程却被隐藏而无法看到了,但通过系统自带的工具msinfo32还是可以看到的。在“开始”“运行”里输入msinfo3
15、2,进入“Microsoft 系统信息”界面,在“软件环境”的“正在运行任务”下可以看到本机的进程。但是在Windows 环境下要想终止进程,还要通过第三方的工具来实现。很多系统优化软件带有查看和关闭进程的工具,如春光系统修改器等。第第2章章 病毒防范技术病毒防范技术28 3、“小心”!远程管理软件 现在很多人喜欢在自己的机器上安装远程管理软件,如Pcanywhere、Radmin、VNC或者Windows自带的远程桌面,这确实方便了远程管理维护和办公,但同时远程管理软件也带来了很多安全隐患。例如,Pcanywhere 10.0及更早的版本存在着口令文件*.CIF容易被解密(解码而非爆破)的问
16、题,一旦入侵者通过某种途径得到了*.CIF文件,就可以用一款被称为Pcanywherepwd的工具破解出管理员账号和密码。第第2章章 病毒防范技术病毒防范技术29 3、“小心”!远程管理软件 要安全地远程使用它就要进行IP限制。这里以Windows 7远程桌面为例,介绍6129端口(DameWare Mini Remote Control使用的端口)的IP限制:进入天网“自定义IP规则”界面,单击“增加规则”按钮添加一条新的规则。在“数据包方向”中选择“接受”,在“对方IP地址”中选择“指定地址”,然后填写自己的IP地址,在TCP选项卡的本地端口中填写从6129到0,对方端口填写从0到0,在“
17、当满足上面条件时”中选择“通行”,这样除了自己指定的那个IP地址(这里假定为192.168.1.70)之外,其他人都连接不到此计算机了。 安装最新版的远程控制软件也有利于提高安全性,如最新版的Pcanywhere的密码文件采用了较强的加密方案,如流行的灰鸽子。第第2章章 病毒防范技术病毒防范技术30 4、“专业人士”帮你免费检测 很多安全站点都提供了在线检测,可以帮助人们发现系统的问题,如天网安全在线推出的在线安全检测系统天网医生,它能够检测用户的计算机存在的一些安全隐患,并且根据检测结果判断系统的级别,引导用户进一步解决系统中可能存在的安全隐患。 第第2章章 病毒防范技术病毒防范技术31 4
18、、“专业人士”帮你免费检测 天网医生可以提供木马检测、系统安全性检测、端口扫描检测、信息泄漏检测等4个安全检测项目,可能得出4种结果:极度危险、中等危险、相当安全和超时或有防火墙。其他知名的在线安全检测站点还有千禧在线以及蓝盾在线检测。另外,IE的安全性也是非常重要的,一不小心就有可能中毒,这些网站就是专门检测IE是否存在安全漏洞的站点,大家可以根据提示操作。第第2章章 病毒防范技术病毒防范技术32 5、自己扫描自己 天网医生主要针对网络新手,而且是远程检测,速度比不上本地,所以如果用户有一定的基础,最好使用安全检测工具(漏洞扫描工具)手工检测系统漏洞。 黑客在入侵他人系统之前,常常用自动化工
19、具对目标机器进行扫描,也可以借鉴这个思路,在另一台计算机上用漏洞扫描器对自己的机器进行检测。功能强大且容易上手的国产扫描器首推X-Scan。 第第2章章 病毒防范技术病毒防范技术335、自己扫描自己 例如,用X-Scan对某台计算机进行完全扫描之后,发现了如下漏洞: 192.168.1.70: 端口135开放: Location Service 192.168.1.70: 端口139开放: Net BIOS Session Service 192.168.1.70: 端口445开放: Mi crosoft-DS 192.168.1.70: 发现 NT-Server弱口令: user/空口令 1
20、92.168.1.70: 发现 “NetBIOS信息” 从中我们可以发现Windows 7弱口令的问题,这是一个很严重的漏洞。NetBIOS信息暴露也给黑客的进一步进攻提供了方便,解决办法是给User账号设置一个复杂的密码,并在天网防火墙中关闭135139端口。第第2章章 病毒防范技术病毒防范技术34 6、别小瞧Windows Update 微软通常会在病毒和攻击工具泛滥之前开发出相应的补丁工具,只要选择“开始”“Windows Update”选项,即可转到微软的Windows Update网站,在这里下载最新的补丁程序。所以每周访问Windows Update网站及时更新系统一次,基本上就能
21、把黑客和病毒拒之门外。第第2章章 病毒防范技术病毒防范技术35 U盘病毒与autoruninf文件分析方法 经常使用U盘的用户可能已经多次遭遇了U盘病毒,U盘病毒是一种新病毒,主要通过U盘、移动硬盘传播。目前,几乎所有这类的病毒的最大特征都是利用autorun.inf文件来侵入,而事实上autorun.inf相当于一个传染途径,经过这个途径入侵的病毒,理论上是“任何”病毒。因此,大家可以在网上发现,当搜索到autorun.inf之后,附带的病毒往往有不同的名称。就像身体上有个创口,有可能进入的细菌不止一种一样,在不同环境下进入的细菌可以不同,甚至可能是AIDS病毒。这个autorun.inf就
展开阅读全文