计算机网络安全技术第9章-计算机病毒与防御课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机网络安全技术第9章-计算机病毒与防御课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全技术 计算机病毒 防御 课件
- 资源描述:
-
1、第9章 计算机病毒与防御 本章要求p掌握计算机病毒的概念义p了解计算机病毒的发展史与危害p熟悉计算机病毒的主要特性p掌握计算机病毒的分类、查杀与防范方法。本章主要内容9.1 计算机病毒的概念计算机病毒的概念9.2 计算机病毒的种类计算机病毒的种类9.3 计算机病毒的查杀与防范方法计算机病毒的查杀与防范方法9.1.1 计算机病毒的定义计算机病毒的定义9.1.2 计算机病毒的发展史计算机病毒的发展史9.1.3 计算机病毒的危害计算机病毒的危害 9.1.4 计算机病毒的主要特性计算机病毒的主要特性 9.1.1 计算机病毒的定义计算机病毒的定义p在中华人民共和国计算机信息系统安全保护条例中被明确定义,
2、计算机病毒是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。p从广义上讲,一些恶意程序虽然不能自我复制,但会对计算机系统产生破坏或严重损害计算机使用者的利益,这些程序往往也被归类为计算机病毒,如木马程序等。9.1.2 计算机病毒的发展史计算机病毒的发展史p最早提出电脑病毒概念的是电脑的先驱者冯诺伊曼。在他的一篇论文复杂自动装置的理论及组识的进行里,勾勒出病毒程序自我繁殖的基本原理。不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。p第一次验证了计算机病毒存在的可能性是在1983年11月,美国电脑专家弗雷德
3、科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,并将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出,之后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功。但这个病毒程序仅存在于实验室,证明计算机病毒是可以被制造出来的,但其并没有对外扩散。p第一个真正的电脑病毒诞生于1987年。p这个病毒程序是由一对巴基斯坦兄弟:巴斯特和阿姆捷特所写。此兄弟二人在当地经营一家个人电脑的商店,由于当地盗拷软件的风气盛行,他们为了防止他们的软件被任意盗拷,编写出一个特殊的程序,只要有人盗拷他们的软件,这个程序就会发作,将盗拷者的硬盘剩余空间给吃掉。这个程序命名为Pakistani
4、 Brain(巴基斯坦大脑),被公认为是世界上第一个计算机病毒,这个病毒在其后的一年时间里扩散到世界各地。第一代病毒 p第一代病毒的产生年代通常认为在1986-1989年之间,这一期间出现的病毒称之为传统病毒,是计算机病毒的萌芽和滋生时期。p这一阶段的计算机病毒具有如下的一些特点:(1)病毒攻击的目标比较单一,有些传染磁盘引导扇区,有些传染可执行文件。(2)病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染。(3)病毒传染目标以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加、文件建立的日期和时间发生变化等等。这些特征容易被人工或查毒软件所发现。
5、(4)病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的消毒软件。第二代病毒 p第二代病毒又称为混合型病毒,其产生的年代在1989-1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。(1)病毒攻击的目标趋于混合型,即一种病毒既可传染磁盘引导扇区,又可能传染可执行文件。(2)病毒程序不采用明显地截获中断向量的方法监视系统的运行,而采取更为隐蔽的方法驻留内存和传染目标。(3)病毒传染目标后没有明显的特征,如磁盘上不出现坏扇区,可执行文件的长度增加不明显,不改变被传染文件原来的建立日期和时间等等。(4)病毒程序往往采取了自我保护措施,如加密技术、反跟踪
6、技术,制造各种障碍,增加人们解剖、分析病毒的难度,也增加了病毒的发现与杀除难度。(5)出现许多病毒的变种,这些变种病毒较原病毒的传染性更隐蔽,破坏性更大。第三代病毒 p第三代病毒的产生是从1992年开始至1995年,此类病毒称为“多态性”病毒或“自我变形”病毒。p所谓“多态性”或“自我变形”的含义是指此类病毒在每次传染目标时,侵入宿主程序中的病毒程序大部分都是可变的,即在搜集到同一种病毒的多个样本中,病毒程序的代码绝大多数是不同的,这是此类病毒的重要特点。第四代病毒p90年代中后期,随着因特网、远程访问服务的开通,病毒流行面更加广泛,病毒的流行迅速突破地域的限制,首先通过广域网传播至局域网内,
7、再在局域网内传播扩散。p随着因特网的普及,电子邮件的使用,以及Office系列办公软件被广泛应用,夹杂于电子邮件内的Office宏病毒成为当时病毒的主流。由于宏病毒编写简单、破坏性强、清除繁杂,加上微软对文档结构没有公开,给直接基于文档结构清除宏病毒带来了诸多不便。p这一时期的病毒的最大特点是利用Internet作为其主要传播途径,传播对象从传统的引导型和依附于可执行程序文件而转向流通性更强的文档文件中。因而,病毒传播快、隐蔽性强、破坏性大。这些都给病毒防治带来新的挑战。新一代病毒p人类历史进入二十一世纪以来,互联网渗入每一户人家,网络成为人们日常生活和工作的不可缺少的一部分。一个曾经未被人们
8、重视的病毒种类遇到适合的滋生环境而迅速蔓延,这就是蠕虫病毒。p蠕虫病毒是一种利用网络服务漏洞而主动攻击的计算机病毒类型。与传统病毒不同,蠕虫不依附在其它文件或媒介上,而是独立存在的病毒程序,利用系统的漏洞通过网络主动传播,可在瞬间传遍全世界。p蠕虫已成为目前病毒的主流。9.1.3 计算机病毒的危害计算机病毒的危害 p美国Techweb网站评出了20年来,破坏力最大的10种计算机病毒,可以看到这些病毒给人类社会的发展带来巨大的经济损失:pCIH(1998年)该计算机病毒存在于Windows 95/98以EXE为后缀的可行性文件中。它不但会破坏计算机硬盘中的信息,而且还会破坏BIOS,使系统无法启
9、动,从而很难杀除。由于染毒的BIOS无法启动系统,故障现象与主板硬件损坏一样,所以CIH病毒被认为是第一个破坏计算机硬件系统的病毒。CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。p梅利莎(Melissa,1999年)这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word9
10、7的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器,因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿6亿美元的损失。pI love you(2000年)2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Windows 95/98/2000为主。给全球带来100亿-150亿美元的损失。p红色代码(Code Red,2001年)该病毒能够迅速传播,并造成大
11、范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向政府网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。pSQL Slammer(2003年)该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。p冲击波(Blaster,2003年)该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Windows2000或XP的计算机,找到
12、后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。p大无极.F(Sobig.F,2003年)Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自
13、身的SMTP引擎来设置所发出的信息。此蠕虫病毒在2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。p贝革热(Bagle,2004年)该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。pMyDoom(2004年)MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门。2
14、004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。pSasser(2004年)该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞(MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失。9.1.4 计算机病毒的主要特性计算机病毒的主要特性p可执行性p隐蔽性p传染性p潜伏性p破坏性p可触发性9.2 计算机病毒的种类计算机病毒的种类9.2.1 文件型病毒 9.2.2 引导型病毒 9.2.3 宏病毒 9.2.4 网页脚本程序病毒 9.2.5 蠕虫 9.2.
展开阅读全文