书签 分享 收藏 举报 版权申诉 / 52
上传文档赚钱

类型病毒诊断与防治技术ppt课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:3572629
  • 上传时间:2022-09-19
  • 格式:PPT
  • 页数:52
  • 大小:569.04KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《病毒诊断与防治技术ppt课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    病毒 诊断 防治 技术 ppt 课件
    资源描述:

    1、12.1 12.1 计算机病毒的定义计算机病毒的定义12.2 12.2 计算机病毒的诊断与防治技术计算机病毒的诊断与防治技术12.3 12.3 网络病毒的诊断与防治网络病毒的诊断与防治第12章 病毒诊断与防治技术12.4 12.4 常用病毒软件的使用技术常用病毒软件的使用技术12.5 12.5 应用实例应用实例本节内容本节内容 12.1.1 12.1.1 计算机病毒的定义计算机病毒的定义 12.1.2 12.1.2 计算机病毒的基本原理计算机病毒的基本原理 12.1.3 12.1.3 计算机病毒的分类计算机病毒的分类 12.1.4 12.1.4 计算机病毒的破坏能力计算机病毒的破坏能力 12.

    2、1 计算机病毒概述计算机病毒概述12.1.1 12.1.1 计算机病毒的定义计算机病毒的定义 1 1病毒的定义病毒的定义 美国计算机研究专家FCohen博士最早提出了“计算机病毒”的概念:计算机病毒是一段人为编制的计算机程序代码。这段代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。其特性在很多方面与生物病毒有着极其相似的地方。中华人民共和国计算机信息系统安全保护条例第二十八条中对计算机病毒做的定义是:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令

    3、或者程序代码。广义上说,凡能够破坏计算机正常运行和破坏计算机中数据的程序代码都可以称为计算机病毒。从1987年发现第1例计算机病毒以来,计算机病毒的发展经历了以下几个主要阶段:DOS引导阶段;DOS可执行文件阶段;混合型阶段;伴随及批次性阶段;多形性阶段;生成器及变体机阶段;网络及蠕虫阶段;视窗阶段;宏病毒阶段;互联网病毒阶段。12.1.2 12.1.2 计算机病毒的基本原理计算机病毒的基本原理 1.计算机病毒的工作原理计算机病毒的工作原理 (1)计算机病毒的主要特征 l 可控性:计算机病毒与各种应用程序一样也是人为编写出来的,是可控制的。l 传染性:病毒的传染性又称“自我复制”或“再生”。再

    4、生是判断是不是计算机病毒的最重要依据。在一定条件下,病毒通过某种渠道从一个文件和一台计算机传染到另外没有被病毒传染的文件和计算机。l 夺取系统控制权:计算机病毒的首要目标就是争夺系统的控制权,一般采用修改中断入口或在正常程序中插入一段病毒程序,在系统启动或程序调用时,先运行病毒程序,而后才转向正常的系统或程序运行。l 隐蔽性:计算机病毒的隐蔽性表现在两个方面:其一,传染的隐蔽性,大多数病毒在进行传染时不具有外部表现,不易被人发现。其二,一般的病毒程序都夹在正常程序之中,很难被发现。l 潜伏性:一个编制精巧的计算机病毒程序,传染计算机或网络后,可以潜伏几周或者几个月甚至几年。(2)计算机病毒发作

    5、的触发条件 l利用系统时钟提供的时间作为触发机制,这种触发机制被大量病毒使用。如“CIH”病毒是在每月的26日才会触发,“黑色星期五”病毒是在既是13日又是星期五才触发。l 利用病毒体自带的计数器作为触发器。l 利用特定环境作为触发条件。(3)不可预见性 不同种类病毒的代码千差万别,病毒的制作技术也在不断地提高,病毒比反病毒软件永远是超前的。新的操作系统和应用系统的出现,软件技术不断地发展,这在为计算机提供了新的发展空间的同时,也对未来病毒的预测更加困难,这就要求人们不断提高对病毒的认识,增强防范意识。(4)病毒的衍生性、持久性和欺骗性 l 人们可以对一种计算机病毒进行改进,从而衍生出一种不同

    6、于原版本的新的计算机病毒(又称为变种病毒)。l 计算机病毒程序可由一个受感染的拷贝通过网络系统反复传播,使得病毒的感染具有持久性和复杂性。l 计算机病毒行动诡秘,而计算机对其反应却较“迟钝”,往往把病毒造成的错误当成事实接受下来,这就是计算机病毒的欺骗性。2.2.计算机病毒的作用机理计算机病毒的作用机理 任何一种计算机病毒都是由三个部份组成:引导部份、传染部份和表现部份。l 病毒的引导部份的作用是将病毒的主体加载到计算机内存,为感染部份作准备,在这期间发生驻留内存、修改中断地址、修改存放在高端内存中的信息、保存原中断向量等操作。引导部分也就是病毒的初始化部分,它随着宿主程序的执行而进入内存,为

    7、传染部分做准备。l 病毒的传染部份的作用是将病毒代码程序自动传染到目标上去。不同的病毒在传染方式和传染条件上各有不同。l 病毒的表现部份是病毒主体部份,病毒对计算机系统的破坏就是表现部份的作为,病毒的引导部份及传染部份都是为表现部份服务的。大部份病毒都是在一定的条件下才会触发其表现部份的。12.1.3 12.1.3 计算机病毒的分类计算机病毒的分类 1.DOS1.DOS病毒病毒 (DOS VirusDOS Virus)指针对DOS操作系统开发的病毒。由于Windows 2000/XP/2003病毒的出现,DOS病毒几乎绝迹。但DOS病毒在Windows 2000/XP/2003环境中仍可以进行

    8、感染,因此若执行了染毒程序,Windows 2000/XP/2003用户也会被感染。使用现代的杀毒软件能够查杀的病毒中一半以上都是DOS病毒,可见DOS时代DOS病毒的泛滥程度。但这些众多的病毒中除了少数几个让用户胆战心惊的病毒之外,大部分病毒都只是制作者出于好奇或对公开代码进行一定变形而制作的病毒。2.Windows 2.Windows病毒(病毒(Windows VirusWindows Virus)主要指针对Windows 2000/XP/2003操作系统的病毒。现在的电脑用户一般都安装Windows系统,Windows病毒一般感染Windows 2000/XP/2003系统,其中最典型的

    9、病毒有CIH病毒。但这并不意味着可以忽略系统是Windows NT系列包括Windows 2000/XP/2003的计算机。一些Windows病毒不仅在Windows 2000/XP/2003上正常感染,还可以感染Windows NT上的其它文件。主要感染的文件扩展名为EXE、SCR、DLL、OCX等。3.3.入侵型病毒(入侵型病毒(Intrusion VirusIntrusion Virus)可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程 序,针对性强。一般情况下难以发现,清除起来较困难。4.4.嵌入式病毒嵌入式病毒(Embedded Virus)Embedded V

    10、irus)这种病毒将自身代码嵌入到被感染文件中,当文件被感染后,查杀和清除病毒都很困难。由于编写嵌入式病毒比较困难,所以这种病毒数量不多。5.5.外壳类病毒外壳类病毒(Shell Virus)Shell Virus)这种病毒将自身代码附着于正常程序的首部或尾部。该类病毒的种类繁多,大多感染文件的病毒都是这种类型。6.6.引导区病毒(引导区病毒(Boot VirusBoot Virus)通过感染软盘的引导扇区和硬盘的引导扇区或者主引导记录进行传播的病毒。7.7.文件型病毒(文件型病毒(File VirusFile Virus)指将自身代码插入到可执行文件内来进行传播并伺机进行破坏的病毒。8.8.

    11、宏病毒(宏病毒(Macro VirusMacro Virus)使用宏语言编写,可以在一些数据处理系统中运行(主要是微软的办公软件系统,字处理、电子数据表和其他 Office 程序中),利用宏语言的功能将自己复制并且繁殖到其他数据文档里的程序。9.9.蠕虫病毒(蠕虫病毒(Worm VirusWorm Virus)通过网络或者程序漏洞进行自主传播,向外发送带毒邮件或通过即时通讯工具(QQ、MSN等)发送带毒文件,阻塞网络的正常通信。10.10.特洛伊木马(特洛伊木马(TrojanTrojan)通常假扮成有用的程序诱骗用户主动激活,或利用系统漏洞侵入用户电脑。木马进入用户电脑后隐藏在的系统目录下,然

    12、后修改注册表,完成黑客定制的操作。11.11.后门程序(后门程序(BackdoorBackdoor)会通过网络或者系统漏洞进入用户的电脑并隐藏在系统目录下,被开后门的计算机可以被黑客远程控制。黑客可以用大量被植入后门程序的计算机组成僵尸网络(Botnet)用以发动网络攻击等。12.12.恶意脚本(恶意脚本(Harm ScriptHarm Script)、恶意网页)、恶意网页 使用脚本语言编写,嵌入在网页当中,调用系统程序、修改注册表对用户计算机进行破坏,或调用特殊指令下载并运行病毒、木马文件。13.13.恶意程序(恶意程序(Harm ProgramHarm Program)会对用户的计算机、文

    13、件进行破坏的程序,本身不会复制和传播。14.14.恶作剧程序(恶作剧程序(JokeJoke)这一类程序不会对用户的计算机、文件造成破坏,但会降低计算机和网络的运行效率,并会给用户带来恐慌和不必要的麻烦。12.1.4 12.1.4 计算机病毒的破坏能力计算机病毒的破坏能力 l 病毒激发对计算机数据信息的直接破坏作用;l 干扰系统运行,使运行速度下降;l 占有磁盘空间和对信息的破坏;l 强占系统资源;l 干扰I/O设备,篡改预定设置以及扰乱运行;l 破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。12.2 计算机病毒的诊断与防治技术计算机病毒的诊断与防治技术本节内容12

    14、.2.1 计算机病毒的检测12.2.2 计算机病毒的防范措施12.2.1 12.2.1 计算机病毒的检测计算机病毒的检测 1.计算机病毒的表现计算机病毒的表现 当计算机染上病毒之后,会有许多明显的特征。例如,文件的长度和日期忽然改变、系统执行速度下降、出现一些奇怪的信息、无故死机,更为严重的是硬盘已经被格式化了。如果你的计算机上出现下述现象,则有可能是感染了计算机病毒:l 系统启动速度比平时慢;l 系统运行速度异常;l 某些文件的长度及文件的建立日期发生变化;l 没有发出“写”操作命令而出现“磁盘写保护”的提示;l 在内存中发现不明程序的驻留或不明进程的运行;l 打印机、显示器有异常现象;l

    15、系统自动生成一些不明的特殊文件;l 文件莫明奇妙地丢失;l 系统自动关机;l 系统经常异常死机。2.2.计算机病毒的诊断计算机病毒的诊断 常见的防毒软件是如何去发现它们的呢?就是利用所谓的病毒码(Virus Pattern)。病毒码其实可以想象成是犯人的指纹,当防毒软件公司收集到一个新的病毒时,就会从这个病毒程序中,截取小段独一无二足以表示这个病毒的二进制程序代码(binary code),来当作扫毒程序辨认病毒的依据,而这段独一无二的二进制程序码就是所谓的病毒码。反病毒软件常用以下6种技术来查找病毒:(1)病毒码扫描法 将新发现的病毒加以分析,根据其特征,编成病毒码,加入资料库中。以后每当执

    16、行扫描病毒程序时,能立刻扫描目标文件,并与病毒代码对比,即能侦察到是否有病毒。大多数防毒软件均采用这种方式,其缺点是无法扫描新病毒及以变种病毒。(2)加总比对法 根据每个程序的文件名称、大小、时间及内容,加总(按位加)为一个检查码,再将检查码附于程序的后面或是将所有检查码放在同一个资料库中,再利用加总法追踪并记录每个程序的检查码是否遭到更改,以判断是否中毒。这种技术可侦察到各种病毒,但最大的缺点是误判较高,且无法确认是哪种病毒感染的。(3)人工智能陷阱 人工智能陷阱是一种监测电脑行为的常驻内存扫描技术。它将所有病毒所产生的行为归纳起来,一旦发现内存的程序有任何不当的行为,系统就会有所警觉。这种

    17、技术的优点是执行速度快,且可以侦察到各种病毒;其缺点是程序设计难度大。(4)软件模拟扫描法 软件模拟扫描技术专门用来对付“千面人”病毒(Polymorphic/Mutation virus)。千面人病毒在每次传染时,都以不同的随机乱数加密于每个中毒文件中,传统病毒码比对方式根本就无法找到这种病毒。(5)先知扫描法 软件模拟技术可以建立一个保护模式下的DOS虚拟机器,模拟CPU动作并通过执行程序以解开变体引擎病毒,应用类似的技术也可以用来分析一般程序检查可疑的病毒码。因此,VICE可用来判断程序有无病毒码存在的方法,分析专家系统知识库,再利用软件工程模拟技术(software emulation

    18、)加上病毒运行机制,则可分析出新的病毒码以对付以后的病毒。这就是先知扫描法VICE(Virus Instruction Code Emulation)。(6)实时I/O扫描 实时I/O扫描(real_time I/O scan)的目的是在于及时地对数据的输入输出动作做病毒码对比的动作,希望能够能在病毒尚未被执行之前,就能够截留下来。实时扫描技术会影响到数据的输入输出速度,但使用实时扫描技术后,文件一旦传入就已经被扫描和清除过病毒了。12.2.2 12.2.2 计算机病毒的防范措施计算机病毒的防范措施 防范网络病毒的过程实际上就是技术对抗的过程,反病毒技术也得适应病毒繁衍和传播方式的发展而不断调

    19、整。(1)系统防毒措施 l 制定系统的防毒策略;l 部署多层防御策略;l 定期更新防毒定义文件和引擎;l 定期备份文件;l 预订可发布新病毒威胁警告的电子邮件。(2)终端用户防毒措施 l 对于来历不明的邮件,最好不要轻易打开而是将其直接删除。l 如果将Microsoft Word当作电子编辑使用,就需要将NORMAL.DOT在操作系统级设置只读文件。同时将Microsoft Word的设置更改为“Prompt to Save Normal Template(保存常规模板)”。许多病毒通过更改NORMAL.DOT文件进行自我传播,采取上述措施可产生阻止作用。l 加上存储介质的写保护功能。(3)服

    20、务器防毒措施 目前随着基于Web的电子邮件访问,公共文件夹以及访问存储器的映射网络驱动器等方式的出现,病毒也可以通过多种方式进入电子邮件服务器。这时,就只有基于电子邮件服务器的解决方案才能检测和删除受感染的文件。从以下几个方面可以做到防毒:l 拦截受感染的附件;l 设置全面的随机扫描;l 试探随机扫描;l 重要数据定期保存、备份。(4)多层防御机制 多层防御体系将病毒检测、多层数据保护和集中式管理集成起来,提供全面的病毒防护能力,从而达到“治疗”病毒的效果。病毒检测一直是病毒防护的支柱,多层次防御软件使用了三层保护功能:实时扫描、完整性保护、完整性检验。l 后台实时扫描驱动器能对未知的异形病毒

    21、和秘密病毒进行连续的检测。l 完整性保护可阻止病毒从一个感染的工作站扩散到服务器,还可以防止与未知的病毒感染有关的文件崩溃。l 完整性检验无需冗余的扫描而提高实时检验的性能。(5)在网关、服务器上防御措施 防范手段应集中在网络整体上,在个人计算机的硬件和软件,LAN服务器、服务器上的网关、Internet及Internet的网站上,层层设防,对每种病毒都实行隔离,过滤。12.3 网络病毒的诊断与防治网络病毒的诊断与防治本节内容 12.3.1 网络病毒的特征 12.3.2 计算机网络病毒的诊断技术 12.3.3 局域网病毒的防范技术 12.3.1 12.3.1 网络病毒的特征网络病毒的特征 1.

    22、1.网络病毒的传播方式网络病毒的传播方式 (1)邮件附件 病毒经常会附在邮件的附件里,然后起一个吸引人的名字,诱惑人们去打开附件,一旦人们试图打开附件时,机器就会感染上附件中所附带的病毒。(2)Email 有些蠕虫病毒会利用“Microsoft Security Bulletin”的安全漏洞将自身藏在邮件中,并向其他用户发送一个病毒副本来进行传播。正如在公告中所描述的那样,该漏洞存在于Internet Explorer之中,可以通过E-mail的附件来传染病毒,用户只要打开邮件就会使机器感染上病毒,并不需要打开邮件附件。(3)Web服务器 有些网络病毒攻击IIS 4.0和5.0 Web服务器。

    23、以“尼姆达”病毒为例,主要通过两种手段来进行攻击:第一,它检查计算机是否已经被“红色代码II”病毒所破坏,因为红色代码病毒会创建一个“后门”,任何恶意用户都可以利用这个“后门”获得对系统的控制权。如果“尼姆达”病毒发现了具有这种“后门”的机器,就会利用“红色代码”病毒留下的后门来感染机器。第二,病毒会试图利用“Web Server Folder Traversal”漏洞来感染机器。(4)文件共享 还有一种病毒的传播手段是通过文件共享来进行的。Windows系统可以被配置成允许其他用户读写系统中的文件,之后允许所有人访问系统中的文件。如果病毒发现系统被配置为其他用户有创建文件的权限时,将会在该系

    24、统中添加文件来传播病毒。2.2.网络病毒的特点网络病毒的特点 (1)感染速度快 在单机环境下,病毒只能通过软盘从一台计算机带到另一台,而在网络中则可以通过网络通讯机制迅速扩散。根据测定,对于一个局域网络在正常情况下,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台甚至上千台计算机全部感染。(2)扩散面广 由于病毒在网络中扩散非常快,扩散范围很广,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。(3)传播的形式复杂多样 计算机病毒在网络上一般是通过“工作站/服务器/工作站”的途径进行传播的,但传播的形式复杂多样。(4)通过工作站传染 病毒先传染工作站,在工

    25、作站内存驻留,当已感染病毒的工作站连入网络时再传染给服务器。(5)通过服务器感染 如果远程工作站被病毒侵入,病毒也可以通过数据交换进入网络服务器中,一旦病毒进入文件服务器,就可通过它迅速传染到整个网络的每一个计算机上。而对于无盘工作站来说,由于其并非真的“无盘”(它的盘是网络盘),当其运行网络盘上的一个带毒程序时,便将内存中的病毒传染给该程序或通过映像路径传染到服务器的其他文件上,因此无盘工作站也是病毒孽生的温床。(6)难于彻底清除 单机上的计算机病毒有时可通过删除带毒文件或低级格式化硬盘等措施将病毒彻底清除,而网络中只要有一台工作站未能消毒干净就可使整个网络重新被病毒感染,甚至刚刚完成清除工

    26、作的一台工作站就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行病毒清除,并不能解决病毒对网络的危害。(7)破坏性大 网络上病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务器信息,使多年工作毁于一旦。(8)可激发性 网络病毒激发的条件多样化,可以是内部时钟、系统的日期和用户名,也可以是网络的一次通信。一个病毒程序可以按照病毒设计者的要求,在某个工作站上激发并发出攻击。(9)潜在性 网络一旦感染了病毒,即使病毒已被清除,其潜在的危险性也是巨大的。根据统计,病毒在网络上被清除后,85的网络在30天内会被再次感染。12.3.2 12.3.2 网络病毒的诊断技术网

    27、络病毒的诊断技术 在防范网络病毒时,需要注意以下几点:(1)留心邮件的附件 对于邮件附件尽可能小心,安装一套杀毒软件,在打开邮件之前对附件进行预扫描。因为有的病毒邮件恶毒之极,只要你将鼠标移至邮件上,即使没有打开它,也会自动执行和感染。更不要打开陌生人来信中的附件文件,当你收到陌生人寄来的一些自称是“不可不看”的附件时,千万不要贸然打开它,尤其对于一些“.exe”之类的可执行程序文件,更要慎之又慎!(2)注意文件扩展名 因为Windows允许用户在文件命名时使用多个扩展名,而许多电子邮件程序只显示第一个扩展名,有时会造成一些假像。所以我们可以在“文件夹选项”中,设置显示文件名的扩展名,这样一些

    28、有害文件,如VBS文件就会原形毕露。注意千万别打开扩展名为vbs、shs和pif的邮件附件,因为一般情况下,这些扩展名的文件几乎不会在正常附件中使用,但它们经常被病毒和蠕虫使用。例如,你看到 的 邮 件 附 件 名 称 是“w o w.j p g”,而 它 的 全 名 实 际 是“wow.jpg.vbs”,打开这个附件意味着运行一个恶意的VBScript病毒,而不是jpg察看器。(3)不要轻易运行来历不明的程序 对于一般人寄来的程序,都不要运行,就算是比较熟悉、了解的朋友们寄来的信件,如果其信中夹带了程序附件,但是他却没有在信中提及或是说明,也不要轻易运行。因为有些病毒是偷偷地附着上去的(也许

    29、朋友的电脑已经感染了病毒),可他自己却不知道。比如“happy 99”就是这样的病毒,它会自我复制,跟着你的邮件走。当你收到邮件广告或者主动提供的电子邮件时,尽量也不要打开附件以及它提供的链接。(4)不要盲目转发信件 收到自认为有趣的邮件时,不要盲目转发,因为这样会帮助病毒的传播;给别人发送程序文件甚至包括电子贺卡时,一定要先在自己的电脑中试试,确认没有问题后再发,以免好心办了坏事。(5)堵住系统漏洞 现在很多网络病毒都是利用了微软的IE和Outlook的漏洞进行传播的,因此大家需要特别注意微软网站提供的补丁,很多网络病毒可以通过下载和安装补丁文件或安装升级版本来消除阻止它们。同时,及时给系统

    30、打补丁也是一个良好的习惯,可以让你的系统时时处于最新、最安全的状态。要注意应该从信任度高的网站下载补丁。(3)不要轻易运行来历不明的程序 对于一般人寄来的程序,都不要运行,就算是比较熟悉、了解的朋友们寄来的信件,如果其信中夹带了程序附件,但是他却没有在信中提及或是说明,也不要轻易运行。因为有些病毒是偷偷地附着上去的(也许朋友的电脑已经感染了病毒),可他自己却不知道。比如“happy 99”就是这样的病毒,它会自我复制,跟着你的邮件走。当你收到邮件广告或者主动提供的电子邮件时,尽量也不要打开附件以及它提供的链接。(4)不要盲目转发信件 收到自认为有趣的邮件时,不要盲目转发,因为这样会帮助病毒的传

    31、播;给别人发送程序文件甚至包括电子贺卡时,一定要先在自己的电脑中试试,确认没有问题后再发,以免好心办了坏事。(5)堵住系统漏洞 现在很多网络病毒都是利用了微软的IE和Outlook的漏洞进行传播的,因此大家需要特别注意微软网站提供的补丁,很多网络病毒可以通过下载和安装补丁文件或安装升级版本来消除阻止它们。同时,及时给系统打补丁也是一个良好的习惯,可以让你的系统时时处于最新、最安全的状态。要注意应该从信任度高的网站下载补丁。(8)从正规网站下载软件 不要从任何不可靠的渠道下载任何软件,因为通常我们无法判断什么是不可靠的渠道,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。(9)多做自动

    32、病毒检查 应确保你的计算机对插入的软盘、光盘和其他的可插拔介质,以及对电子邮件和互联网文件都会做自动的病毒检查。(10)使用最新杀毒软件 要养成用最新杀毒软件及时查毒的好习惯。但是千万不要以为安装了杀毒软件就可以高枕无忧了,一定要及时更新病毒库,否则杀毒软件就会形同虚设;另外要正确设置杀毒软件的各项功能,充分发挥它的功效。(8)从正规网站下载软件 不要从任何不可靠的渠道下载任何软件,因为通常我们无法判断什么是不可靠的渠道,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。(9)多做自动病毒检查 应确保你的计算机对插入的软盘、光盘和其他的可插拔介质,以及对电子邮件和互联网文件都会做自动的

    33、病毒检查。(10)使用最新杀毒软件 要养成用最新杀毒软件及时查毒的好习惯。但是千万不要以为安装了杀毒软件就可以高枕无忧了,一定要及时更新病毒库,否则杀毒软件就会形同虚设;另外要正确设置杀毒软件的各项功能,充分发挥它的功效。12.3.3 12.3.3 局域网病毒的防范技术局域网病毒的防范技术 计算机病毒在网络中泛滥已久,而其在局域网中也能快速繁殖,导致局域网计算机的相互感染,下面将介绍有关局域网病毒的防范技术。个人用户感染该病毒后,使用单机版杀毒软件即可清除;然而企业的网络中,一台机器一旦感染“尼姆达”,病毒便会自动复制、发送并采用各种手段不停交叉感染局域网内的其他用户。计算机病毒形式及传播途径

    34、日趋多样化,因此,大型局域网络系统的防病毒工作已不再像单台计算机病毒的检测及清除那样简单,而需要建立多层次的、立体的病毒防护体系,而且要具备完善的管理系统来设置和维护对病毒的防护策略。一个网络的防病毒体系是建立在每个局域网的防病毒系统上的,应该根据每个局域网的防病毒要求,建立局域网防病毒控制系统,分别设置有针对性的防病毒策略。(1)增加安全意识 杜绝病毒,主观能动性起到很重要的作用。要从加强安全意识着手,对日常工作中隐藏的病毒危害增加警觉性,如安装一种大众认可的网络版杀毒软件,定时更新病毒版本,对来历不明的文件运行前进行查杀,每周查杀一次病毒,减少共享文件夹的数量,文件共享的时候尽量控制权限和

    35、增加密码等,都可以很好地防止病毒在网络中的传播。(2)小心邮件 随着网络的普及,电子信箱成了人们工作中不可缺少的一种媒介。它方便快捷在提高了人们的工作效率的同时,也无意之中成为了病毒的帮凶。有数据显示,如今有超过一半以上的病毒通过邮件进行传播。尽管这些病毒的传播原理很简单,但由于人们的粗心和不重视,致使这类病毒传染得很快很广。例如,若所有的Windows用户都关闭了VB脚本功能,像“库尔尼科娃”这样的病毒就不可能传播。只要用户随时小心警惕,不要打开值得怀疑的邮件和邮件附件,就可把病毒拒绝在外。(3)挑选网络版杀毒软件 选择一个功力高深的网络版病毒“杀手”是至关重要的。一般而言,查杀是否彻底,界

    36、面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。12.4 常用病毒工具软件常用病毒工具软件本节内容 12.4.1 金山毒霸 12.4.2 Norton AntiVirus防病毒软 12.4.1 12.4.1 金山毒霸金山毒霸 1.1.金山毒霸简介金山毒霸简介 在这一小节中,以最新版本“金山毒霸2007”为蓝本,介绍金山毒霸软件的查毒、杀毒、防毒技术。金山毒霸2007是一款功能强大、方便易用的个人及家庭首选反病毒产品,包括金山毒霸、金山网镖、金山反间谍和金山漏洞修复4个组件。它能保护您的计算机免受病毒、黑客、垃圾邮件、木马和间谍软件的攻击。金山毒霸2007发布了金山

    37、毒霸脱壳引擎模块,大幅度增强对壳的支持,即大幅度的改善了金山毒霸对已知病毒加壳后的查杀能力。金山毒霸2007具有下述特点:(1)两大领先技术 l 数据流杀毒技术:基于传统的静态磁盘文件和狭义匹配技术,更进一步从网络和数据流入手,极大地提高了查杀木马及其变种的能力。l 主动实时升级技术:当有最新的病毒库或者功能出现时,只要用户处于上网状态,无需做任何操作,毒霸可自动下载更新版本并自动进行安装,防止被新病毒感染和破坏。(2)三大核心引擎:反间谍、反钓鱼、堵漏洞 l 反间谍:可将驻留于内存及硬盘中的间谍软件和木马程序彻底清除,保护用户的系统安全。l 反钓鱼:防止钓鱼网站,钓鱼邮件的攻击,用户访问钓鱼

    38、网站时金山毒霸会自动拦截,防止用户的账号密码等重要信息被盗。主动漏洞修复:可扫描操作系统及各种应用软件的漏洞,当新的安全漏洞出现时金山毒霸2007会下载漏洞信息和补丁程序,经扫描程序检查后自动帮助用户进行修补。(3)四大利器 l 迅速抢先:银行帐号、信用卡号、网游账号,一旦木马或间谍软件试图通过邮件盗取这些数据,系统会自动报警并提示用户,防止数据被泄密。并能自动清理用户在计算机后留下的使用记录。l 抢先加载:防毒胜于杀毒,抢先启动的防毒系统可保障在Windows未完全启动时就开始保护用户的计算机系统,早于绝大多数开机自运行的病毒程序,使用户避免“带毒杀毒”的危险。抢先式防毒让你的安全也抢先了一

    39、步。l 文件粉碎:“文件粉碎器”把您要销毁的文件彻底删除。l应急U盘:支持创建应急杀毒U盘,在windows系统不能正常启动的情况下,可以用应急U盘启动系统,自动查杀病毒并恢复系统。在本小节中,介绍的是最新版的金山系统:金山毒霸2007版组合装。金山毒霸是一个套装软件,它包括了金山毒霸、金山反间谍、金山网镖和金山漏洞修复等4个组件。如图12-1所示。12.4.2 12.4.2 Norton AntiVirusNorton AntiVirus防病毒软件防病毒软件 1.1.Norton AntiVirusNorton AntiVirus软件简介软件简介 Norton AntiVirus,中文简称诺

    40、顿防病毒软件,是最受信赖的防病毒软件之一。无论您是在网上冲浪、聊天、发送电子邮件还是交换文件,Norton AntiVirus诺顿防病毒都可以防御大量的互联网威胁。它可以自动检测并杀除病毒、除去计算机中不受欢迎的间谍软件,还可扫描电子邮件和附件的威胁,支持自动更新。Symantec AntiVirus Corporate(Norton AntiVirus 诺顿杀毒软件企业版本)是世界上最优秀的杀毒软件之一,软件由Symantec公司开发,有企业版本、专业版本、标准版本等,在这里介绍的是Norton AntiVirus企业版,与其他版本相比能为你带来更低的系统资源占用,更可靠的性能。在本小节中介

    41、绍的是Norton AntiVirus v9.0版(软件下载网址:http:/ 2000/XP)。2.2.Norton AntiVirusNorton AntiVirus v9.0 v9.0的安装的安装 在Norton AntiVirus v9.0系统文件夹下,运行“Setup.exe”文件开始安装,当出现如图12-9所示的对话框时,根据本机的情况进行服务器和客户端的选择。若本机作为Norton AntiVirus服务器(可以监控一个局域网络),则选择“服务器安装”选项,若本机是一个客户端,则选择“客户端安装”选项。选择好安装选项后,单击“下一步”按钮,即往下安装。当出现如图12-10所示的对

    42、话框时,进行网络类型安装选择。网络安装类型选择完全由上一步的设置所定,若在“客户端服务器选项”对话框中选择了“服务器安装”选项,则在图12-10中选择“接受管理”,否则选择“不接受管理”,再单击“下一步”按钮。之后,根据屏幕提示往下安装,当所有选择项选择完毕,即开始正式安装。3.3.Norton AntiVirusNorton AntiVirus v9.0 v9.0的使用的使用 (1)软件的启动 点击“开始-所有程序-Symantec Client Security-Symantec AutiVirus”,启动Norton AntiVirus v9.0,如图12-12所示。12.5 应用实例应

    43、用实例本节内容12.5.1 “震荡波”病毒的防护技术12.5.2 “宏”病毒的防护技术12.5.3 “爱虫”病毒的清除技术12.5.1 “12.5.1 “震荡波震荡波”病毒的防范技术病毒的防范技术 2005年4月底,反病毒专家们截获并消灭了专偷网上银行资金的病毒“网银大盗”病毒后,5月1日,国家计算机病毒应急中心发现,一种利用微软操作系统漏洞的蠕虫病毒正在对互联网发起攻击,并陆续接到江苏、宁夏、北京、黑龙江、辽宁和广东等地区用户报告。凭着与计算机病毒多年的实战经验,专家们认为这个病毒潜在的危害巨大,病毒利用的是Windows LSASS的一个已知漏洞(MS04-011),被攻击的计算机会出现系

    44、统频繁重启的现象,与2004年大面积爆发的“冲击波”病毒危害十分相似。通过对病毒样本的分析,该病毒特性为:l 该蠕虫不象往常的蠕虫那样通过邮件传播,而只是通过系统漏洞传播。l 该蠕虫用来传播的文件名称是:avserve.exe(大小是15872字节)。l 该蠕虫的传播不需要人为的干预,该蠕虫能自动在网络上搜索含有漏洞的系统,并引导这些有漏洞的系统下载病毒文件并执行。l 病毒从TCP的1068端口开始搜寻可能的IP地址并试图传播。l病毒在TCP端口5554,建立FTP文件服务器,该蠕虫能自动创建FTP脚本文件,并运行该脚本。该脚本能自动引导被感染的计算机下载病毒文件并执行 一套完整的“震荡波”解

    45、决方案分为三步,称为“震荡波”完全解决三部曲:第1步:针对病毒利用的是微软操作系统的已知漏洞MS04-011,解决的方法就是打上这个漏洞的补丁即可。下载地址为:http:/exec/news_sys/news/jiangmin/index/important/2004511533255.htm。第2步:对于已感染该病毒的用户,可用KV2004以上版本杀毒。第3步:由于病毒利用TCP455、9995、5554端口,利用自身的IP地址列表,对特定IP地址段可能存在的计算机进行漏洞扫描并试图传播病毒,所以只需将以上端口封住即可,一般用户可以使用Windows 2000以上操作系统自带的TCP/IP筛

    46、选功能进行封堵。对于没有经过微软合法授权的电脑用户来说,由于微软不提供相应的技术支持,安装相应的漏洞补丁程序是很困难的。因此,解决病毒的办法只能有后两种,安装杀毒软件和封堵相应的端口。12.5.2 “12.5.2 “宏宏”病毒的防护技术病毒的防护技术 宏病毒是专门攻击Word、Excel文档的病毒,计算机染上宏病毒后,Word文档可能打不开,或打开后是乱码。该病毒于1996年9月首次登陆我国,是一种传染性和破坏性都很强的计算机病毒。预防宏病毒最简单而有效的方法是在Word 2000/XP中可进行安全设置保护:Word 2000/XP提供了防“宏病毒”的功能,方法是:单击“工具-宏-安全性”,选

    47、择“高”选项,这样,当前打开的文档所使用的模板就有了防止“自动宏”执行的功能,当以后使用这个模板的文档时,如打开的文件带有“自动宏”,Word 2000/XP将首先告诉用户打开的文档带有自动宏,并询问用户是否执行宏,选择“否”,待进入并打开文档后,再自动对文档进行“宏”检查。12.5.3 “12.5.3 “爱虫爱虫”病毒的清除技术病毒的清除技术 “爱虫”病毒是一种邮件病毒,如果你收到这样的一封邮件,邮件主题为“I LOVE YOU(我爱你)”,邮件内容为“Kindly check the attached I LOVELETTER coming from me(请尽快查收来自我的邮件附件中的求

    48、爱信)”,附件文件名为“LOVE-LETTER-FOR-YOU.htm”。该封邮件就是典型的“爱虫”病毒源。如果你出于好奇而打开了该邮件的附件,则你的计算机就会自动感染“爱虫”病毒,所以,当你收到主题为“I LOVE YOU”的邮件时,请直接将其删除,绝不要去打开和阅读其附件。“爱虫”病毒的清除技术:首 先 运 行 r e g e d i t.e x e(在“开 始-运 行”下 运 行),找 到 并 删 除 键 值HKEY_CURRENT_USERSoftwareMicrosoftWindows Script(Host)Settings。在HKEY_CURRENT_USERSoftwareMi

    49、crosoftInternet ExplorerMail下,输入一个正确的主页地址。删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下的MSKernel32键值。将键值HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunService下的Win32DLL删除,再到HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下,如果有WIN-BUGSFIX键值,就删除它。找到HKEY_CURRENT_

    50、USERSoftwareMicrosoftWindowsCurrentVersionEx-plorerDoc Find Spec MRU。在这个条目包含所有最近使用过的文件,一般可以删除它。删除c:windowssystem或c:windowssystem32目录下MSKernel32.vbs、LOVE-LE-TTER-FOR-YOU.HTM和LOVE-LETTER-FOR-YOU.TXT.vbs三个文件。同时删除windows目录下的Win32DLL.vbs文件。“爱虫”病毒侵袭的文件类型有:vbs、vbe、js、jse、css、wsh、sct、hta、jpg、jpeg。这些文件被感染后,有

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:病毒诊断与防治技术ppt课件.ppt
    链接地址:https://www.163wenku.com/p-3572629.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库