网络安全第7章-计算机及手机病毒防范课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全第7章-计算机及手机病毒防范课件.ppt》由用户(ziliao2023)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 计算机 手机 病毒 防范 课件
- 资源描述:
-
1、 7.2 7.2 病毒危害、中毒症状及后果病毒危害、中毒症状及后果27.3 7.3 计算机病毒的构成与传播计算机病毒的构成与传播37.4 7.4 计算机病毒检测清除与防范计算机病毒检测清除与防范4 7.17.1计算机及手机病毒基础计算机及手机病毒基础1 7.5 360 7.5 360安全卫士及杀毒软件应用实验安全卫士及杀毒软件应用实验 5 7.6 7.6 本章小结本章小结6目目 录录教学目标教学目标 理解计算机及手机理解计算机及手机病毒病毒的的概念、产生、特概念、产生、特点及种类点及种类 掌握掌握病毒病毒的的构成、传播、触发构成、传播、触发以及以及新型病新型病毒实例毒实例 掌握掌握病毒与木马程
2、序病毒与木马程序的的检测、清除与防范检测、清除与防范方法方法 熟悉熟悉360360安全卫士杀毒软件应用方法安全卫士杀毒软件应用方法7.1计算机及手机病毒基础计算机及手机病毒基础n 7.1.17.1.1病毒的概念、发展及命名病毒的概念、发展及命名n 1.1.计算机及手机病毒的概念计算机及手机病毒的概念 计算机病毒计算机病毒(Computer Virus)在在中华人民共和国计算中华人民共和国计算机信息系统安全保护条例机信息系统安全保护条例中被明确中被明确定义为定义为:是指编制者在:是指编制者在计算机程序中插入的破坏系统功能或破坏数据,影响系统使计算机程序中插入的破坏系统功能或破坏数据,影响系统使用
3、并能够自我复制的一组指令或程序代码。用并能够自我复制的一组指令或程序代码。手机病毒手机病毒是一种具有传染性、破坏性等特征的手机程序,是一种具有传染性、破坏性等特征的手机程序,其实质上同计算机病毒基本一样,以后统称为其实质上同计算机病毒基本一样,以后统称为网络病毒。网络病毒。海湾战争中首用网络病毒攻击的信息战海湾战争中首用网络病毒攻击的信息战。19911991年海湾战争。美国在伊拉克从第三国购买的打印机里植入可年海湾战争。美国在伊拉克从第三国购买的打印机里植入可远程控制的网络病毒,开战前使伊拉克整个雷达预警系统全远程控制的网络病毒,开战前使伊拉克整个雷达预警系统全部瘫痪,成为世界首次公开在实战中
4、用网络病毒攻击,同时部瘫痪,成为世界首次公开在实战中用网络病毒攻击,同时为为20032003年的伊拉克战争奠定基础。年的伊拉克战争奠定基础。案例案例7 7-1-1 计算机病毒产生和来源各异计算机病毒产生和来源各异,主要,主要目的目的分为个人行为分为个人行为和集团行为和集团行为两种两种。有的病毒还曾为用于研究或实验而设计。有的病毒还曾为用于研究或实验而设计的的“有用有用”程序,后来失控扩散或被利用。程序,后来失控扩散或被利用。计算机病毒的计算机病毒的产生原因产生原因主要有主要有4 4个方面:个方面:7.1计算机及手机病毒基础计算机及手机病毒基础 计算机病毒的概念起源计算机病毒的概念起源。1949
5、年首次关于计年首次关于计算机病毒理论的学术工作,出现在计算机先驱算机病毒理论的学术工作,出现在计算机先驱 冯冯诺依曼诺依曼(John Von Neumann)一篇论文中,概述病毒程序的概念。)一篇论文中,概述病毒程序的概念。后来,美国著名的后来,美国著名的AT&T 贝尔实验室中,三个年轻人工作之贝尔实验室中,三个年轻人工作之余玩的一种余玩的一种“磁芯大战磁芯大战”(Core war)的游戏:编出能吃掉别)的游戏:编出能吃掉别人编码的程序来互相攻击。这种游戏,呈现了病毒程序的感人编码的程序来互相攻击。这种游戏,呈现了病毒程序的感染和破坏性。染和破坏性。2.2.计算机及手机病毒的产生计算机及手机病
6、毒的产生n 计算机病毒发展计算机病毒发展主要经历了主要经历了五个重要阶段五个重要阶段。7.1计算机及手机病毒基础计算机及手机病毒基础 3.3.计算机病毒的发展阶段计算机病毒的发展阶段 4 4计算机病毒的命名方式计算机病毒的命名方式 命名方式命名方式由多个前缀与后缀组合,中间以点由多个前缀与后缀组合,中间以点“”分隔,分隔,一般格式一般格式为:为:前缀前缀.病毒名病毒名.后缀后缀。如振荡波蠕虫病毒。如振荡波蠕虫病毒的变种的变种“Worm.Sasser.c”,其中,其中Worm指病毒的种类为蠕虫,指病毒的种类为蠕虫,Sasser是病毒名,是病毒名,c c指该病毒的变种。指该病毒的变种。(1 1)病
7、毒前缀)病毒前缀-病毒种类病毒种类 (2 2)病毒名)病毒名-病毒的名称病毒的名称 (3 3)病毒后缀)病毒后缀-病毒变种特征病毒变种特征 病毒名病毒名即病毒的名称即病毒的名称,如,如“病毒之母病毒之母”CIHCIH病毒及其变种的名病毒及其变种的名称一律为称一律为“CIH”CIH”,冲击波蠕虫的病毒名为,冲击波蠕虫的病毒名为“Blaster”Blaster”。病毒名。病毒名也有一些也有一些约定俗成方式约定俗成方式,可按病毒发作的时间命名,如黑色星期,可按病毒发作的时间命名,如黑色星期五;也可按病毒发作症状命名,如小球;或按病毒自身包含的标五;也可按病毒发作症状命名,如小球;或按病毒自身包含的标
8、志命名,如熊猫病毒;还可按病毒发现地命名,如耶路撒冷病毒;志命名,如熊猫病毒;还可按病毒发现地命名,如耶路撒冷病毒;或按病毒的字节长度命名,如或按病毒的字节长度命名,如15751575。7.1计算机及手机病毒基础计算机及手机病毒基础n 7.1.2 7.1.2 计算机及手机病毒的特点计算机及手机病毒的特点 根据对病毒的产生、传播和破坏行为的分析根据对病毒的产生、传播和破坏行为的分析,可概括为可概括为6 6 个个主要特点主要特点。n 1.1.传播性传播性 传播性是病毒的传播性是病毒的基本特点基本特点。计算机病毒与生物病毒类似,也会通过。计算机病毒与生物病毒类似,也会通过各种途径传播扩散,在一定条件
9、下造成被感染的系统工作失常甚至瘫痪。各种途径传播扩散,在一定条件下造成被感染的系统工作失常甚至瘫痪。n 2 2.隐蔽性隐蔽性 病毒程序很隐蔽与正常程序只有经过代码分析才能病毒程序很隐蔽与正常程序只有经过代码分析才能区别区别n 3.3.潜伏性潜伏性 绝大部分的计算机病毒感染系统之后一般不会马上发作,可长期隐绝大部分的计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有当满足其特定条件时才启动其破坏代码,显示发作信藏在系统中,只有当满足其特定条件时才启动其破坏代码,显示发作信息或破坏系统息或破坏系统。n 4.4.触发及控制性触发及控制性 用户调用正常程序时并达到触发条件时,窃取系统的控
10、制权,并抢先用户调用正常程序时并达到触发条件时,窃取系统的控制权,并抢先 于正常程序执行,病毒的动作、目的对用户是未知的,未经用户允许。于正常程序执行,病毒的动作、目的对用户是未知的,未经用户允许。7.1计算机及手机病毒基础计算机及手机病毒基础n 5.5.影响破坏性影响破坏性 侵入系统的任何病毒侵入系统的任何病毒,都会对系统及应用程序产生影响都会对系统及应用程序产生影响.占用系占用系统资源统资源,降低工作效率降低工作效率,甚至可导致系统崩溃甚至可导致系统崩溃,其破坏性多种多样。其破坏性多种多样。n 6.6.多态不可预见性多态不可预见性 不同种类的病毒代码相差很大,但有些操作具有共性,如驻内不同
11、种类的病毒代码相差很大,但有些操作具有共性,如驻内存、改中断等。利用这些共性已研发出查病毒程序,但由于软件种存、改中断等。利用这些共性已研发出查病毒程序,但由于软件种类繁多、病毒变异难预见。类繁多、病毒变异难预见。7.1计算机及手机病毒基础计算机及手机病毒基础 计算机病毒傍热映电影计算机病毒傍热映电影2012兴风作浪兴风作浪。随着灾随着灾难大片难大片20122012热映,很多电影网站推出在线收看或下载服务。一热映,很多电影网站推出在线收看或下载服务。一种潜伏在被挂马的电影网站中的种潜伏在被挂马的电影网站中的“中华吸血鬼中华吸血鬼”变种病毒变种病毒,能感染,能感染多种软件和压缩文件,利用不同方式
12、关闭杀毒软件,以变形破坏功多种软件和压缩文件,利用不同方式关闭杀毒软件,以变形破坏功能与加密下载木马病毒。具有一个生成器,可随意定制下载地址和能与加密下载木马病毒。具有一个生成器,可随意定制下载地址和功能。功能。案例案例7 7-3-3n 7.1.3 7.1.3 计算机及手机病毒的种类计算机及手机病毒的种类n 1 1以病毒攻击的操作系统分类以病毒攻击的操作系统分类n 2 2以病毒的攻击机型分类以病毒的攻击机型分类以病毒攻击的操作系统分类以病毒攻击的操作系统分类攻击攻击DOSDOS系系统的病毒统的病毒攻击攻击WindowsWindows系系统的病毒统的病毒攻击攻击UNIXUNIX系系统的病毒统的病
13、毒OS/2OS/2系统的系统的病毒病毒攻击攻击NetWareNetWare系系统的病毒统的病毒7.1计算机及手机病毒基础计算机及手机病毒基础n 3 3按照病毒的链接方式分类按照病毒的链接方式分类 通常,计算机病毒所攻击的对象是系统可执行部分,按通常,计算机病毒所攻击的对象是系统可执行部分,按照照病毒链接方式病毒链接方式可分为可分为4 4种:种:7.1计算机及手机病毒基础计算机及手机病毒基础 据国外据国外2016年年7月月有关媒体报道,互联网安全公司有关媒体报道,互联网安全公司Check Point日前指出,一款疑似来自中国某地一家名为日前指出,一款疑似来自中国某地一家名为Yingmob(微赢互
14、动微赢互动)的广告公司开发的的的广告公司开发的的恶意软件恶意软件HummingBad,在手机,在手机的的Android设备上建立一个永久性的设备上建立一个永久性的rootkit,已在全球范围内感,已在全球范围内感染了染了8500万台手机,借助虚假广告和安装额外欺诈性应用获利。万台手机,借助虚假广告和安装额外欺诈性应用获利。利用恶意软件利用恶意软件每季度至少每季度至少100万美元的广告收入万美元的广告收入。案例案例7 7-4-4n 4 4按照病毒的破坏能力分类按照病毒的破坏能力分类 根据根据病毒破坏的能力病毒破坏的能力可划分为可划分为4 4种:种:n 5 5按照传播媒介不同分类按照传播媒介不同分
15、类 按照按照计算机病毒的传播媒介计算机病毒的传播媒介分类,可分为分类,可分为单机病毒单机病毒和和网络病毒网络病毒。n 6 6按传播方式不同分类按传播方式不同分类 按照按照病毒传播方式病毒传播方式分为分为引导型病毒、文件型病毒和混合型病毒引导型病毒、文件型病毒和混合型病毒3 3种。种。7.1计算机及手机病毒基础计算机及手机病毒基础轻度轻度n 7 7以病毒特有的算法不同分类以病毒特有的算法不同分类n 8.8.按照病毒的寄生部位或传染对象分类按照病毒的寄生部位或传染对象分类 传染性传染性是计算机病毒的本质属性是计算机病毒的本质属性,根据寄生部位或传染对象分类,即,根据寄生部位或传染对象分类,即根根据
16、病毒传染方式进行分类据病毒传染方式进行分类,有,有3 3种:种:n 9.9.按照病毒激活的时间分类按照病毒激活的时间分类 按照按照病毒激活时间病毒激活时间可分为可分为定时的定时的和和随机的随机的。根据病毒程序特有算法分类根据病毒程序特有算法分类伴随型伴随型病毒病毒 蠕虫蠕虫 型病毒型病毒寄生型寄生型病毒病毒练习型练习型病毒病毒诡秘型诡秘型病毒病毒变型变型 病毒病毒7.1计算机及手机病毒基础计算机及手机病毒基础/幽灵幽灵n 7 7.2.1.2.1 计算机及手机病毒的危害计算机及手机病毒的危害n 计算机及手机计算机及手机病毒的主要危害病毒的主要危害包括:包括:1 1)破坏系统、文件和数据破坏系统、
17、文件和数据 2 2)窃取机密文件和信息窃取机密文件和信息 3 3)造成网络堵塞或瘫痪造成网络堵塞或瘫痪 4 4)消耗内存、磁盘空间和系统资源消耗内存、磁盘空间和系统资源 5 5)电脑运行缓慢电脑运行缓慢 6 6)对用户造成心理压力对用户造成心理压力7.2病毒危害、中毒症状及后果病毒危害、中毒症状及后果n 7 7.2.2.2 2病毒发作的症状及后果病毒发作的症状及后果n 在感染病毒后,根据中毒的情况会出现在感染病毒后,根据中毒的情况会出现不同的症状不同的症状:系统运行:系统运行速度变慢、无法上网,无故自动弹出对话框或网页,用户名和密码速度变慢、无法上网,无故自动弹出对话框或网页,用户名和密码等用
18、户信息被篡改等用户信息被篡改,甚至是死机甚至是死机,系统瘫痪等系统瘫痪等,还还有有以下症状。以下症状。7.2病毒危害、中毒症状及后果病毒危害、中毒症状及后果n 1.1.病毒发作时的其他症状病毒发作时的其他症状 1 1)提示提示 无关无关对话对话 2 2)发出发出声响声响3 3)产生产生 异常异常图象图象 4 4)硬盘硬盘灯灯 不断不断闪烁闪烁 5 5)算法算法 游戏游戏6 6)桌面桌面图标图标发生发生变化变化 7 7)突然突然重启重启 或死或死机机8 8)自动自动 发送发送邮件邮件9 9)自动自动 移动移动鼠标鼠标n 2 2.病毒发作的异常后果病毒发作的异常后果 绝大部分绝大部分计算机病毒都属
19、于计算机病毒都属于恶性病毒,恶性病毒,发作发作后后的的异常异常现现象象及造成的及造成的后果后果包括:包括:1 1)硬盘无法启动,数据丢失。)硬盘无法启动,数据丢失。2 2)文件丢失或被破坏。)文件丢失或被破坏。3 3)文件目录混乱。)文件目录混乱。4 4)BIOSBIOS程序混乱使主板破坏。程序混乱使主板破坏。5 5)部分文档自动加密。)部分文档自动加密。6 6)计算机重启时格式化硬盘。)计算机重启时格式化硬盘。7 7)网络瘫痪,无法正常服务。)网络瘫痪,无法正常服务。7.2病毒危害、中毒症状及后果病毒危害、中毒症状及后果 7.3 计算机病毒的构成与传播计算机病毒的构成与传播n 7.3.1 7
20、.3.1 计算机病毒的构成计算机病毒的构成n 计算机病毒主要构成计算机病毒主要构成,有,有3 3个单元个单元构成构成:引导引导 单元单元传染单传染单元元触发触发单元单元 3)3)由两个部分由两个部分构成构成,一是一是触发控制触发控制部分,二是部分,二是二是影响二是影响破坏操作破坏操作部分。部分。2)2)是病毒程序的是病毒程序的核心核心,主要,主要功能功能是传播病毒,一般由三个是传播病毒,一般由三个部分构成,部分构成,传染控制模块传染控制模块、传染判断模块传染判断模块、传染操作模块传染操作模块。1)1)也称也称潜伏机制潜伏机制模块模块,具有初始化、,具有初始化、隐藏和捕捉隐藏和捕捉功能功能。可。
21、可将病毒加载到内存中,将病毒加载到内存中,并并保护保护其存储,以防其存储,以防被其他程序覆盖,同被其他程序覆盖,同时修改一些中断及高时修改一些中断及高端内存、保存原中断端内存、保存原中断系统参数,为传播做系统参数,为传播做准备。准备。图图7-1 计算机病毒的主要构成计算机病毒的主要构成n 7.3.2 7.3.2 计算机病毒的传播计算机病毒的传播n 传播性传播性是病毒最大威胁和隐患的特点之一。是病毒最大威胁和隐患的特点之一。n 1 1移动式存储介质移动式存储介质 数码产品常用的移动存储介质主要包括:软盘、光盘、数码产品常用的移动存储介质主要包括:软盘、光盘、DVDDVD、硬盘、硬盘、闪存、闪存、
22、U U盘、盘、CFCF卡、卡、SDSD卡、记忆棒(卡、记忆棒(Memory StickMemory Stick)、移动硬盘等。移)、移动硬盘等。移动存储介质以其便携性和大容量存储性为病毒的传播带来了极大的便动存储介质以其便携性和大容量存储性为病毒的传播带来了极大的便利,这也是其成为目前主流病毒传播途径的重要原因。例如,利,这也是其成为目前主流病毒传播途径的重要原因。例如,“U U盘杀盘杀手手”(Worm_AutorunWorm_Autorun)病毒)病毒2.2.各种网络传播各种网络传播 (1)电子邮件)电子邮件(2)下载文件)下载文件(3)浏览网页)浏览网页(4)聊天通讯工具)聊天通讯工具(5
23、)移动通信终端)移动通信终端 7.3 计算机病毒的构成与传播计算机病毒的构成与传播n 7.3.3 7.3.3 计算病毒的触发与生存计算病毒的触发与生存n 1 1病毒的触发条件及方式病毒的触发条件及方式 病毒病毒基本特性基本特性是感染、潜伏、触发、破坏。感染使病毒传播,破坏性体现是感染、潜伏、触发、破坏。感染使病毒传播,破坏性体现其杀伤力。其杀伤力。触发性触发性兼顾杀伤力和潜伏性,并可控制病毒感染和破坏频度。兼顾杀伤力和潜伏性,并可控制病毒感染和破坏频度。病毒病毒触发条件触发条件主要有主要有7 7种种:时间触发、键盘触发、感染触发、启动触发、时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触
24、发、调用中断功能触发、访问磁盘次数触发、调用中断功能触发、CPUCPU型号型号/主板型号触发。主板型号触发。2.2.病毒的寄生和生存方式病毒的寄生和生存方式 病毒病毒产生过程产生过程分为程序设计分为程序设计传播传播潜伏潜伏触发触发运行运行实行攻击。实行攻击。从产生到彻底根除,从产生到彻底根除,病毒病毒拥有一个完整的拥有一个完整的生存周期生存周期:开发期、传播期、潜伏期、发作期、发现期、消化期、消亡期开发期、传播期、潜伏期、发作期、发现期、消化期、消亡期 7.3 计算机病毒的构成与传播计算机病毒的构成与传播 电子邮件病毒触发方式电子邮件病毒触发方式。“欢迎时光欢迎时光”病毒病毒(VBS.Hapt
25、ime.Amm),作为电子邮件),作为电子邮件附件附件,利用邮件系统的缺,利用邮件系统的缺陷陷自身传播自身传播,可在无运行附件时运行。并可利用邮件系统的,可在无运行附件时运行。并可利用邮件系统的信纸信纸功能,功能,将自身复制在信纸将自身复制在信纸模板模板上传播上传播。用户收到含有病毒邮件,只要浏览内用户收到含有病毒邮件,只要浏览内容,即达到了该病毒触发条件,系统就会立刻感染病毒容,即达到了该病毒触发条件,系统就会立刻感染病毒。案例案例7 7-5 5(1)病毒的寄生对象)病毒的寄生对象。一是磁盘引导区;二是可执行文件一是磁盘引导区;二是可执行文件。(2)病毒的生存方式)病毒的生存方式。替代磁盘引
展开阅读全文