计算机病毒及恶意软件的防治课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机病毒及恶意软件的防治课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 恶意 软件 防治 课件
- 资源描述:
-
1、第六章第六章 计算机病毒及恶意软件的防治计算机病毒及恶意软件的防治 6.16.1什么是计算机病毒和恶意软件什么是计算机病毒和恶意软件?我们知道计算机工作离不开软件,软件工程师们编写了大量我们知道计算机工作离不开软件,软件工程师们编写了大量的有用的软件(操作系统,应用系统和数据库系统等),这些软的有用的软件(操作系统,应用系统和数据库系统等),这些软件已成为我们的日常学习、工作、娱乐离不开的工具。件已成为我们的日常学习、工作、娱乐离不开的工具。但是也有一些人(如黑客)也在编写一些软件但他们编写的但是也有一些人(如黑客)也在编写一些软件但他们编写的软件不仅不会为我们带来任何益处,而且还会干扰计算机
2、正常运软件不仅不会为我们带来任何益处,而且还会干扰计算机正常运行甚至破坏计算机中的软件和程序、窃取你的机密资料。计算机行甚至破坏计算机中的软件和程序、窃取你的机密资料。计算机病毒(病毒(Computer Computer VirusVirus)、恶意代码(、恶意代码(Malicious CodesMalicious Codes)就属于这)就属于这类程序。类程序。6.16.1什么是计算机病毒和恶意软件什么是计算机病毒和恶意软件?计算机病毒的定义计算机病毒的定义广义定义广义定义u能够能够引起计算机故障引起计算机故障,破坏破坏计算机数据的计算机数据的程序程序都统称为都统称为计算机病毒计算机病毒。狭义
3、定义狭义定义u病毒程序通过病毒程序通过修改修改(操作操作)而传染其他程序而传染其他程序,即修改其他程序即修改其他程序使之含有病使之含有病毒毒自身的自身的精确版本精确版本或可能演化的或可能演化的版本版本、变种变种或其他病毒繁衍体。或其他病毒繁衍体。我国的计算机病毒定义我国的计算机病毒定义u计算机病毒计算机病毒,指指编制编制或者在计算机程序中或者在计算机程序中插入插入的破坏计算机的破坏计算机功能功能或或者者毁坏数据毁坏数据,影响计算机使用,并能,影响计算机使用,并能自我复制自我复制的一的一 组计算机指令或组计算机指令或者程序代码。者程序代码。摘自中国人民共和国计算机信息系统安全保护条例第条6.16
4、.1什么是计算机病毒和恶意软件什么是计算机病毒和恶意软件?计算机病毒是人为制造的具有破坏性的序。计算机病毒是人为制造的具有破坏性的序。计算机病毒的运行是非授权入侵。计算机病毒的运行是非授权入侵。计算机病毒可以隐藏在可执行文件或数据文件中计算机病毒可以隐藏在可执行文件或数据文件中。关于计算机病毒的三个基本观点关于计算机病毒的三个基本观点:6.16.1什么是计算机病毒和恶意软件什么是计算机病毒和恶意软件?什么是恶意软件?什么是恶意软件?恶意软件是指在未明确提示用户或未经用户许可的情况下,恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件在用
5、户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。,但不包含我国法律法规规定的计算机病毒。恶意软件的特征 1.1.强制安装:指未明确提示用户或未经用户许可,在用户计算机或其他终端强制安装:指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装软件的行为。上安装软件的行为。2.2.难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍然有活动程序的行为。的情况下,卸载后仍然有活动程序的行为。3.3.浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫
6、使用浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。户访问特定网站或导致用户无法正常上网的行为。4.4.广告弹出:指未明确提示用户或未经用户许可,利用安装在用户计算机或广告弹出:指未明确提示用户或未经用户许可,利用安装在用户计算机或其他终端上的软件弹出广告的行为。其他终端上的软件弹出广告的行为。5.5.恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。信息的行为。6.6.恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载其恶意卸载:指未明
7、确提示用户、未经用户许可,或误导、欺骗用户卸载其他软件的行为。他软件的行为。7.7.恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。8.8.其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。6.2.16.2.1计算机病毒的基础知识及发展简史计算机病毒的基础知识及发展简史历史的预见历史的预见 1977 1977年夏天,托马斯年夏天,托马斯捷捷瑞安瑞安(Thomas.J.RyanThomas.J.Ryan)的科幻小说)的科幻小说P-1P-1的春天的春天(The Adolescenc
8、e of P-1The Adolescence of P-1)成为美国的畅销书,作者在这本书中成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染描写了一种可以在计算机中互相传染的病毒,病毒最后控制了的病毒,病毒最后控制了 7,000 7,000 台计台计算机,造成了一场灾难。算机,造成了一场灾难。6.2.16.2.1计算机病毒的基础知识及发展简史计算机病毒的基础知识及发展简史第一个病毒的产生第一个病毒的产生 1983 1983 年年 11 11 月月 3 3 日,弗雷德日,弗雷德科恩科恩 (Fred Cohen)(Fred Cohen)博士研制出博士研制出一种在运行过程中可以复制
9、自身的破坏性程序一种在运行过程中可以复制自身的破坏性程序(该程序能够导致该程序能够导致UNIXUNIX系统死机系统死机),伦),伦艾德勒曼艾德勒曼 (Len(Len AdlemanAdleman)将它命名为计算将它命名为计算机病毒机病毒(computer viruses)(computer viruses),并在每周一次的计算机安全讨论会上,并在每周一次的计算机安全讨论会上正式提出。正式提出。第一个计算机病毒第一个计算机病毒“巴基斯坦巴基斯坦”病毒病毒 1986 1986 年初,在巴基斯坦的拉合尔年初,在巴基斯坦的拉合尔 (Lahore)(Lahore),巴锡特,巴锡特 (BasitBasit
10、)和和阿姆杰德阿姆杰德(AmjadAmjad)两兄弟经营着一家两兄弟经营着一家 IBM-PC IBM-PC 机及其兼容机的小机及其兼容机的小商店。由于当地的盗版猖獗,为了保护自己开发的软件,他们编商店。由于当地的盗版猖獗,为了保护自己开发的软件,他们编写了写了Pakistan Pakistan 病毒,即病毒,即BrainBrain。只要是盗拷他们的软件就会感染这。只要是盗拷他们的软件就会感染这只病毒。该病毒在一年内流传到了世界各地是世界上只病毒。该病毒在一年内流传到了世界各地是世界上公认公认的第一的第一个在个人电脑上广泛流行的病毒个在个人电脑上广泛流行的病毒 震惊世界的震惊世界的“蠕虫莫里斯蠕
11、虫莫里斯”1988 1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫蠕虫”的电脑病毒送进了美国最大的电脑网络的电脑病毒送进了美国最大的电脑网络互联网。互联网。19881988年年1111月月2 2日下午日下午5 5点,互联网的管理人员首次发现网络有不明点,互联网的管理人员首次发现网络有不明入侵者。当晚,从美国东海岸到西海岸,互联网用户陷入一片恐入侵者。当晚,从美国东海岸到西海岸,互联网用户陷入一片恐慌。慌。“蠕虫蠕虫”病毒以闪电般的速度迅速自行复制,大量繁殖,病毒以闪电般的速度迅速自行复制,大量繁殖,不到不到1010小时就从美国东海
12、岸横窜到西海岸,使众多的美国军用计小时就从美国东海岸横窜到西海岸,使众多的美国军用计算机网络深受其害,直接经济损失上亿美元。算机网络深受其害,直接经济损失上亿美元。最具有杀伤力的计算机最具有杀伤力的计算机病毒病毒-CIHCIH病毒病毒 CIH CIH病毒,又名病毒,又名“切尔诺贝利切尔诺贝利”,是一种可怕的电脑病毒。,是一种可怕的电脑病毒。它是由台湾大学生陈盈豪编制的。它是由台湾大学生陈盈豪编制的。CIHCIH病毒发作时硬盘数据、硬病毒发作时硬盘数据、硬盘主引导记录、系统引导扇区、文件分配表被覆盖,造成硬盘数盘主引导记录、系统引导扇区、文件分配表被覆盖,造成硬盘数据特别是据特别是C C盘数据丢
13、失,并破坏部分类型的主板上的盘数据丢失,并破坏部分类型的主板上的Flash BIOSFlash BIOS导致计算机无法使用,是一种既破坏软件又破坏硬件的恶性病毒导致计算机无法使用,是一种既破坏软件又破坏硬件的恶性病毒。熊猫烧香熊猫烧香 -中国首次依据法律对病毒作者宣判有罪中国首次依据法律对病毒作者宣判有罪 熊猫烧香在熊猫烧香在0606年年底开始大规模爆发,年年底开始大规模爆发,是一个感染型的蠕虫是一个感染型的蠕虫病毒,它能感染系统中病毒,它能感染系统中exeexe,comcom,pifpif,srcsrc,htmlhtml,aspasp等文件,等文件,它还能中止大量的反病毒软件进程并且会删除扩
14、展名为它还能中止大量的反病毒软件进程并且会删除扩展名为ghogho的文的文件(件(.ghogho为为GHOSTGHOST的备份文件),使用户的系统备份文件丢失。的备份文件),使用户的系统备份文件丢失。被感染的用户系统中所有被感染的用户系统中所有.exe.exe可执行文件全部被改成熊猫举着三可执行文件全部被改成熊猫举着三根香的模样。根香的模样。由熊猫烧香作者李俊被捕入狱,引发了两方面的问题和影响由熊猫烧香作者李俊被捕入狱,引发了两方面的问题和影响。其一是由李俊揭发的中国地下黑色产业首次曝光,让人们看到。其一是由李俊揭发的中国地下黑色产业首次曝光,让人们看到了病毒带来的巨大经济产业链;另一方面,这
15、是中国计算机信息了病毒带来的巨大经济产业链;另一方面,这是中国计算机信息安全历史上首次依据法律明文对病毒作者宣判有罪。安全历史上首次依据法律明文对病毒作者宣判有罪。6.2.16.2.1计算机病毒的基础知识及发展简史计算机病毒的基础知识及发展简史 在病毒的发展史上,病毒的出现是有规律的,一般在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统进行升级时反病毒技术的发展会抑制其流传。操作系统进行升级时,病毒也会调整为新的方式,产生新的病毒技术。它可,病毒也会调整为新的方式,
16、产生新的病毒技术。它可划分为:划分为:1 1、DOSDOS时代的病毒时代的病毒 主要是运行在早期主要是运行在早期DOSDOS操作系统上的病毒,是病毒的初期阶操作系统上的病毒,是病毒的初期阶段,主要包括感染段,主要包括感染DOSDOS系统引导扇区的引导型病毒如:巴基斯坦系统引导扇区的引导型病毒如:巴基斯坦智囊、小球、石头、磁盘杀手等病毒;感染执行文件智囊、小球、石头、磁盘杀手等病毒;感染执行文件EXEEXE、COMCOM的文件型病毒如著名的黑色星期五(耶路撒冷)等。的文件型病毒如著名的黑色星期五(耶路撒冷)等。6.2.16.2.1计算机病毒的基础知识及发展简史计算机病毒的基础知识及发展简史2 2
17、、伴随、伴随,批次型阶段批次型阶段 1992 1992年年,伴随型病毒出现伴随型病毒出现,它们利用它们利用DOSDOS加载文件的优先顺序进行加载文件的优先顺序进行工作工作.具有代表性的是具有代表性的是”金蝉金蝉”病毒。病毒。3 3、幽灵、幽灵,多形阶段多形阶段 1994 1994年年,随着汇编语言的发展随着汇编语言的发展,实现同一功能可以用不同的方式进实现同一功能可以用不同的方式进行完成行完成,这些方式的组合使一段看似随机的代码产生相同的运算结这些方式的组合使一段看似随机的代码产生相同的运算结果果.幽灵病毒就是利用这个特点幽灵病毒就是利用这个特点,每感染一次就产生不同的代码每感染一次就产生不同
18、的代码.。4 4、生成器、生成器,变体机阶段变体机阶段 1995 1995年年,在汇编语言中,一些数据的运算放在不同的通用寄存器在汇编语言中,一些数据的运算放在不同的通用寄存器中中,可运算出同样的结果可运算出同样的结果,随机的插入一些空操作和无关指令,也不随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成。当影响运算的结果,这样,一段解码算法就可以由生成器生成。当生成的是病毒时,这种复杂的称之为病毒生成器和变体机就产生生成的是病毒时,这种复杂的称之为病毒生成器和变体机就产生了。具有典型代表的是了。具有典型代表的是“病毒制造机病毒制造机”VCL,VCL,它可
19、以在瞬间制造出它可以在瞬间制造出成千上万种不同的病毒。成千上万种不同的病毒。6.2.16.2.1计算机病毒的基础知识及发展简史计算机病毒的基础知识及发展简史5 5、WindowsWindows阶段阶段 1996 1996年年,随着随着WindowsWindows和和Windows95Windows95的日益普及的日益普及,利用利用WindowsWindows进行进行工作的病毒开始发展,这类病毒的机制更为复杂,它们利用保护工作的病毒开始发展,这类病毒的机制更为复杂,它们利用保护模式和模式和APIAPI调用接口工作,解除方法也比较复杂。调用接口工作,解除方法也比较复杂。6 6、宏病毒阶段、宏病毒阶
20、段 1996 1996年年,随着随着Windows WordWindows Word功能的增强功能的增强,使用使用WordWord宏语言也可以编宏语言也可以编制病毒,这种病毒使用类制病毒,这种病毒使用类BasicBasic语言,编写容易,感染语言,编写容易,感染WordWord文档文文档文件。在件。在ExcelExcel和和AmiProAmiPro出现的相同工作机制的病毒也归为此类。出现的相同工作机制的病毒也归为此类。6.2.16.2.1计算机病毒的基础知识及发展简史计算机病毒的基础知识及发展简史7 7、互连网阶段、互连网阶段 1997 1997年年,随着因特网的发展随着因特网的发展,各种病毒
21、也开始利用因特网进行传各种病毒也开始利用因特网进行传播播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件些邮件,机器就有可能中毒。机器就有可能中毒。8 8、JavaJava 、邮件炸弹阶段、邮件炸弹阶段 随着互联网上随着互联网上JavaJava的普及,利用的普及,利用JavaJava语言进行传播和资料获取语言进行传播和资料获取的病毒开始出现,典型的代表是的病毒开始出现,典型的代表是JavaSnakeJavaSnake病毒。还有一些利用邮病毒。还有一些利用邮件服务器进行传播和破坏的病毒,例如件服务器进行传播和破坏的病毒,例如Ma
22、il-BombMail-Bomb病毒,它就严病毒,它就严重影响因特网的效率。重影响因特网的效率。6.2.2 6.2.2计算机病毒的分类计算机病毒的分类 按照计算机病毒的特点及特性,计算机病毒的分类方法有按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。按照计算许多种。因此,同一种病毒可能有多种不同的分法。按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。因此机病毒的特点及特性,计算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。目前常见的病毒分类方,同一种病毒可能有多种不同的分法。目前常见的病毒分类方法有法有:6.2.2 6
23、.2.2计算机病毒的分类计算机病毒的分类按照传播媒介分类按照传播媒介分类 按照计算机病毒的传播媒介来分类,可分为单机病毒和网按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。络病毒。(1 1)单机病毒单机病毒的载体是磁盘,常见的是病毒从移动)单机病毒单机病毒的载体是磁盘,常见的是病毒从移动存储设备(软盘、优盘)传入硬盘,感染系统,然后再传染其存储设备(软盘、优盘)传入硬盘,感染系统,然后再传染其他移动存储设备统。他移动存储设备统。(2 2)网络病毒网络病毒的传播媒介不再是移动式载体,而是)网络病毒网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。网络
24、通道,这种病毒的传染能力更强,破坏力更大。6.2.3 6.2.3计算机病毒的特征计算机病毒的特征计算机病毒之所以被称为计算机病毒之所以被称为“病毒病毒”,主要是由于它有类似自,主要是由于它有类似自然界病毒的某些特征。其主要特征有:然界病毒的某些特征。其主要特征有:1 1)计算机病毒的程序性)计算机病毒的程序性(寄生性寄生性)计算机病毒与其他合法程序一样,是一段可执行程序,但计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它不是一个完整的程序,而是寄生在其他可执行程序上,因此计算机病毒具有正常程序的一切特性:可存储性、可执行性。计算机病毒具
25、有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。为在执行正常程序。6.2.3 6.2.3计算机病毒的特征计算机病毒的特征2 2)计算机病毒的传染性)计算机病毒的传染性 传染性,指计算机病毒在一定条件下可以自我复制,能对传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传其它文件或系统进行一系列非法操作,并使之成为一个新
展开阅读全文