《计算机网络安全课件》第六章计算机病毒的防治.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《计算机网络安全课件》第六章计算机病毒的防治.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络安全课件 计算机 网络安全 课件 第六 计算机病毒 防治
- 资源描述:
-
1、第六章第六章 计算机病毒的防治计算机病毒的防治 什么是计算机病毒什么是计算机病毒 计算机病毒的传播计算机病毒的传播 计算机病毒的特点及破坏行为计算机病毒的特点及破坏行为 宏病毒及网络病毒宏病毒及网络病毒 病毒的预防、检查和清除病毒的预防、检查和清除 病毒防御解决方案病毒防御解决方案本资料由-校园大学生创业网-提供http:/ 6.1 什么是计算机病毒什么是计算机病毒计算机病毒是一种计算机病毒是一种“计算机程序计算机程序”,它不仅能破坏计算机系统,它不仅能破坏计算机系统,而且还能传播、感染到其他系统。它通常隐藏在其他看起来而且还能传播、感染到其他系统。它通常隐藏在其他看起来无害的程序中,能生成自
2、身的复制并将其插入其他的程序中,无害的程序中,能生成自身的复制并将其插入其他的程序中,执行恶意的行动。执行恶意的行动。计算机病毒可分为下列几类计算机病毒可分为下列几类:P134P1341 1)文件病毒文件病毒:该病毒在操作系统招待文件时取得控制权并把:该病毒在操作系统招待文件时取得控制权并把自己依附在可执行文件上,然后利用这些指令来调用附在文自己依附在可执行文件上,然后利用这些指令来调用附在文件中某处的病毒代码。件中某处的病毒代码。2 2)引导扇区病毒)引导扇区病毒:它潜伏在软盘的引导扇区,或在硬盘的引:它潜伏在软盘的引导扇区,或在硬盘的引导扇区,或主引导记录。导扇区,或主引导记录。3 3)多
3、裂变病毒:)多裂变病毒:4 4)秘密病毒;)秘密病毒;5 5)异形病毒;)异形病毒;6 6)宏病毒。)宏病毒。本资料由-校园大学生创业网-提供http:/ 计算机病毒的传播计算机病毒的传播6.2.1 计算机病毒的由来计算机病毒的由来计算机病毒是由计算机黑客们编写的,这些人想证明他们能编计算机病毒是由计算机黑客们编写的,这些人想证明他们能编写出不但可以干扰和摧毁计算机而且能将破坏传播到其他写出不但可以干扰和摧毁计算机而且能将破坏传播到其他系统的程序。系统的程序。6.2.2 计算机病毒的传播计算机病毒的传播计算机病毒通过某个入侵点进入系统来感染系统。最明显的也计算机病毒通过某个入侵点进入系统来感染
4、系统。最明显的也是最常见的入侵点是从工作站传到工作站的软盘。在计算是最常见的入侵点是从工作站传到工作站的软盘。在计算机网络系统中,可能的入侵点还包括服务器、机网络系统中,可能的入侵点还包括服务器、E-mail附加部附加部分、分、BBS上下载的文件、上下载的文件、3W站点、站点、FTP文件下载、共享网文件下载、共享网络文件及常规的网络通信、盗版软件、示范软件、电脑实络文件及常规的网络通信、盗版软件、示范软件、电脑实验和其他共享设备。验和其他共享设备。病毒进入系统后的传播方式:病毒进入系统后的传播方式:1)通过磁盘的关键区域;)通过磁盘的关键区域;2)在可执行的文件中。)在可执行的文件中。本资料由
5、-校园大学生创业网-提供http:/ 计算机病毒的工作方式计算机病毒的工作方式病毒的工作方式与病毒所能表现出来的特性或功能是紧密相关病毒的工作方式与病毒所能表现出来的特性或功能是紧密相关的。病毒所能表现出来的特性或功能有:的。病毒所能表现出来的特性或功能有:1)感染)感染引导扇区病毒:引导扇区病毒:对软盘和硬盘的引导扇区攻击;对软盘和硬盘的引导扇区攻击;文件型病毒:文件型病毒:攻击磁盘上的文件。有两种类型:驻留型、非驻留型。攻击磁盘上的文件。有两种类型:驻留型、非驻留型。P1382)变异(变异是病毒可以创建类似自己,但又不同于自身变异(变异是病毒可以创建类似自己,但又不同于自身“品品种种”的一
6、种技术,它使病毒扫描程序难以检测。)的一种技术,它使病毒扫描程序难以检测。)3)触发)触发4)破坏(如:修改数据、破坏文件系统、删除系统上的文件、)破坏(如:修改数据、破坏文件系统、删除系统上的文件、视觉和听觉效果。)视觉和听觉效果。)5)高级功能病毒(能逃避检测,有的甚至被设计成能够躲开病)高级功能病毒(能逃避检测,有的甚至被设计成能够躲开病毒扫描软件和反病毒软件的程序。)毒扫描软件和反病毒软件的程序。)6.36.3 计算机病毒的特点及破坏行为计算机病毒的特点及破坏行为6.3.1 6.3.1 计算机病毒的特点计算机病毒的特点1 1、刻意编写人为破坏、刻意编写人为破坏计算机病毒不是偶然自发产生
7、的,而是人为编写的有意破坏、严计算机病毒不是偶然自发产生的,而是人为编写的有意破坏、严谨精巧的程序段,它是严格组织的程序代码,与所在环境相互谨精巧的程序段,它是严格组织的程序代码,与所在环境相互适应并紧密配合。适应并紧密配合。P140P1402 2、自我复制能力自我复制能力再生机制是判断是不是计算机病毒的最重要依据。再生机制是判断是不是计算机病毒的最重要依据。3 3、夺取系统控制权、夺取系统控制权病毒将自身与系统软件挂起钩来,取得系统控制权,系统每执行病毒将自身与系统软件挂起钩来,取得系统控制权,系统每执行一次操作,病毒就有机会执行它预先设计的操作,完成病毒代一次操作,病毒就有机会执行它预先设
8、计的操作,完成病毒代码的传播或进行破坏活动。码的传播或进行破坏活动。4 4、隐蔽性、隐蔽性不经过程序代码或计算机病毒代码扫描,病毒程序与正常程序不不经过程序代码或计算机病毒代码扫描,病毒程序与正常程序不易区别开。易区别开。5、潜伏性、潜伏性大部分病毒在感染系统后一般不会马上发作,它可长期大部分病毒在感染系统后一般不会马上发作,它可长期隐藏在系统中,除了传染外,不表现出破坏性,只有隐藏在系统中,除了传染外,不表现出破坏性,只有在满足其特定条件后才启动其表现模块,显示发作信在满足其特定条件后才启动其表现模块,显示发作信息或进行系统破坏。息或进行系统破坏。6、不可预见性、不可预见性不同种类病毒的代码
9、千差万别,病毒的制作技术也在不不同种类病毒的代码千差万别,病毒的制作技术也在不断地提高,病毒比反病毒软件永远是超前的。断地提高,病毒比反病毒软件永远是超前的。6.3.2 计算机病毒的破坏行为计算机病毒的破坏行为计算机病毒的破坏性表现为病毒的杀伤能力。根据有关病毒资料计算机病毒的破坏性表现为病毒的杀伤能力。根据有关病毒资料可以把病毒的破坏目标和攻击部位归纳如下:可以把病毒的破坏目标和攻击部位归纳如下:1、攻击系统数据区、攻击系统数据区2、攻击文件、攻击文件3、攻击内存、攻击内存4、干扰系统运行、干扰系统运行5、干扰键盘、干扰键盘6、攻击、攻击CMOS7、干扰打印机干扰打印机8、网络病毒破坏网络系
10、统、网络病毒破坏网络系统6.46.4 宏病毒及网络病毒宏病毒及网络病毒6.4.1 宏病毒宏病毒宏宏-就是软件设计者为了在使用软件工作时,避免一再的重就是软件设计者为了在使用软件工作时,避免一再的重复相同的动作而设计出来的一种工具。它利用简单的语法,复相同的动作而设计出来的一种工具。它利用简单的语法,把常用的动作写成宏,当再工作时,就可以直接利用事先写把常用的动作写成宏,当再工作时,就可以直接利用事先写好的宏自动运行,去完成某项特定的任务,而不必再重复相好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作。同的动作。1、宏病毒的行为和特征、宏病毒的行为和特征宏病毒宏病毒-就是利用软件所支
11、持的宏命令编写成的具有复制、就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。宏病毒是一种新形态的计算机病毒,也是一传染能力的宏。宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒,可以在种跨平台式计算机病毒,可以在Windows 9x、Windows NT、OS/2和和Macintosh System 7等操作系统上执行病毒。等操作系统上执行病毒。1)宏病毒行为机制()宏病毒行为机制(P142)2)宏病毒特征(宏病毒特征(P143)2、宏病毒的防治和清除方法、宏病毒的防治和清除方法1)使用选项)使用选项“提示保存提示保存Normal”;2)通过通过Shift键来禁止运行自动宏
12、;键来禁止运行自动宏;3)查看宏代码;)查看宏代码;4)使用)使用DisableAutoMacros宏;宏;5)使用)使用Word 97的报警设置;的报警设置;6)设置)设置Normal.dot的只读属性;的只读属性;7)Normal.dot的保护。的保护。6.4.2 网络病毒网络病毒1、网络病毒的特点、网络病毒的特点计算机网络的主要特点是资源共享。一旦共享资源感染病毒,网络计算机网络的主要特点是资源共享。一旦共享资源感染病毒,网络各结点间信息的频繁传输会把病毒传染到所共享的机器上,从而各结点间信息的频繁传输会把病毒传染到所共享的机器上,从而形成多种共享资源的交叉感染。因此,网络环境下病毒的防
13、治就形成多种共享资源的交叉感染。因此,网络环境下病毒的防治就显得更加重要。显得更加重要。2、病毒在网络上的传播与表现、病毒在网络上的传播与表现用户在工作站上执行一个带毒操作文件,这种病毒就会感染网络上用户在工作站上执行一个带毒操作文件,这种病毒就会感染网络上其他可执行文件。其他可执行文件。3、专攻网络的、专攻网络的GPI病毒病毒(P146)GPI是是“耶路撒冷耶路撒冷”病毒的变种,并且被特别改写成专门突破病毒的变种,并且被特别改写成专门突破Novell网络系统安全结构的病毒。它的威力在于网络系统安全结构的病毒。它的威力在于“自上而下自上而下”的的传播。传播。4、电子邮件病毒电子邮件病毒邮件系统
展开阅读全文