《通信网安全与保密》课件第2章.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《通信网安全与保密》课件第2章.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 通信网安全与保密 通信网 安全 保密 课件
- 资源描述:
-
1、第2章 计算机病毒第第2章章 计计算算机机病病毒毒2.1 病毒的基本概念2.2 引导型病毒2.3 文件型病毒2.4 宏病毒2.5 网络病毒与防护2.6 典型病毒原理及防治方法2.7 小结习题第2章 计算机病毒2.1 病毒的基本概念病毒的基本概念计算机病毒的发源地在美国。1977年夏季,美国的Thomas.J.Ryan出版了一本科幻小说,名叫The Adolescence of P-1。在这本书中,作者构思出了世界上第一个计算机病毒。这种病毒能从一台计算机传播到另一个计算机,最终能控制7000台计算机的操作系统。第2章 计算机病毒事实上,在20世纪60年代初期,美国电报电话公司贝尔研究所里就有一
2、群年轻的研究人员,他们做完工作后,常常留在实验室里饶有兴趣地玩一种他们自己创造的计算机游戏。这种被称为“达尔文”的游戏很有刺激性。它的玩法是由每个人编一段小程序,输入到计算机中运行,相互展开攻击,设法毁灭别人的程序。这种程序就是计算机病毒的雏形,然而当时人们并没有意识到这一点。第2章 计算机病毒真正的计算机病毒,通常认为是1982年首先产生在贝尔研究所,当时是因为工作失误,无意中造出了计算机病毒。但是,也有人认为,大约在同一时期,首先是施乐公司帕洛阿尔托研究所的研究人员在试验开发中制造出了计算机病毒。从那时起,一些软件开发人员和一些恶作剧者,为了显示自己高超的技艺或存心开玩笑,陆续制造了不少计
3、算机病毒。第2章 计算机病毒计算机界真正认识到计算机病毒的存在是在1983年。在这一年的11月3日的计算机安全学术讨论会上,美国计算机安全专家弗雷德科恩博士首次提出了计算机病毒的概念,随后获准进行实验演示。当天,专家们首先在运行Unix操作系统的VAX11/750机上实验,成功地验证了第一个计算机病毒,一周后,又演示了另外五个实验。在5次实验中,计算机病毒使计算机系统瘫痪所需的时间平均为30分钟。由此证实了计算机病毒的存在,证明计算机病毒可以在短时间内实现其对计算机系统的破坏,并且可以迅速地向外传播。第2章 计算机病毒实际上,计算机病毒的广泛传染始于1987年,到1988年,计算机病毒才开始得
4、到人们的重视。尤其是在1988年11月3日以后,计算机病毒才逐步为计算机界人士所了解。1988年11月3日,美国境内的因特网遭到了计算机病毒的攻击,该网络中约有620台基于Unix系统的VAX系列小型机及SUN 工作站都染上了病毒,计算机用户的损失约9200多万美元。从此,国际计算机领域掀起了一个研究计算机病毒的高潮。第2章 计算机病毒自计算机病毒开始传播算起,仅三年多的时间,就出现了几十种病毒(不包括同类病毒的变种),并传遍了整个世界,世界各地均有受到计算机病毒破坏的恶性事件的报道。早期发现的计算机病毒,主要是攻击IBM PC机及其兼容机,大约有几十种,其中传播最广的是小球病毒,这种病毒很快
5、就产生了十余种变种;其次是大麻病毒、黑色星期五病毒、巴基斯坦病毒。另外还发现了雨点病毒、杨基都督病毒、磁盘杀手病毒、音乐病毒等。第2章 计算机病毒在20世纪90年代,随着反病毒技术的提高和计算机网络的发展,计算机病毒也不断变换新的花样。1991年,发现首例专门攻击计算机网络的病毒GPI,它突破了Novell NetWare网络的限制。1992年,又发现了首例Windows中的病毒。1994年后,采用密码技术编写的技巧高超的隐蔽性病毒和多变体型病毒在世界各地接连不断地被发现,如变形金刚、幽灵王等。20世纪90年代中期,出现了病毒工具包或“病毒生产厂”软件。1995年8月9日,在美国首次发现的新型
6、宏病毒(是一种概念病毒,这种病毒的目的是要演示如何利用系统安全漏洞,本身危害性不大)专门攻击Windows系统。第2章 计算机病毒1996年在北美地区流行的宏病毒,不但标志着病毒类型变化的多元化新趋势,而且也说明病毒造成的危害越来越大。1998年6月,世界上发现首例能够破坏硬件的病毒CIH病毒。1999年3月26日发现的美丽莎病毒仅用1216个小时就席卷全球互联网,在短短几天之内感染了数以百万计的计算机。“美丽莎”的大流行被称为“前所未有的、席卷全球的因特网病毒风暴”。2000年5月4日,“爱虫”病毒使美国蒙受病毒史上最大的损失,这是第一个能够侵入机密计算机系统的病毒,仅仅2个小时,就造成10
7、多亿美元的损失。其中,美国国防部有4台机密计算机在防火墙被攻破后遭到“爱虫”感染。2000年5月,以“爱虫”病毒为代表的计算机病毒,包括新爱虫、珍妮特西蒙斯简历等病毒的大爆发,影响了全球数百万使用者,其造成的全球损失估计达到67亿美元。第2章 计算机病毒2001年,全世界已知的计算机病毒超过60000种,而在三年多以前,只有14000多种。据统计,世界上的计算机病毒以每星期10种的速度递增。随着手机的普及,手机病毒也开始出现,并且慢慢地渗透进我们的生活。实际上,手机病毒与其它计算机病毒一样,也是一种特殊的计算机程序,它具有传染性、潜伏性、触发性和破坏性。手机病毒可利用发送短信、彩信、电子邮件、
8、浏览网站、下载铃声等方式进行传播。手机病毒可能会导致用户手机死机、关机、资料被删、向外发送垃圾邮件、自动拨打电话等,甚至还会损毁 SIM卡、芯片等硬件。无论手机病毒如何表现,其本质与其它计算机病毒没有差别。第2章 计算机病毒之所以会出现手机病毒,是因为手机其实是一套具有嵌入式系统的智能通信设备,这个系统中拥有嵌入式操作系统软件和通信系统应用软件,所以会遭受病毒攻击。手机病毒就是靠软件系统的漏洞来入侵手机的。手机病毒传播和运行的必要条件是移动服务商要提供数据传输功能,而且手机需要支持Java等高级程序写入功能。现在许多具备上网及下载功能的手机都可能会被手机病毒入侵。第2章 计算机病毒最早的手机病
9、毒出现在 2000年,当时,手机公司Movistar收到大量由计算机发出的名为“Timofonica”的骚扰短信,该病毒通过西班牙电信公司“Telefonica”的移动系统向系统内的用户发送垃圾短信。事实上,该病毒最多只能被算做短信炸弹。真正意义上的手机病毒直到2004年6月才出现,就是“Cabir”蠕虫病毒,这种病毒通过诺基亚60系列手机复制,然后不断寻找安装了蓝牙的手机。之后,手机病毒开始泛滥。计算机病毒已经成为通信网络安全的主要威胁。本节从计算机病毒的本质开始,介绍计算机病毒的特点、类型、存储方式等基本概念。第2章 计算机病毒2.1.1 病毒的本质病毒的本质从本质上讲,计算机病毒就是一种
10、特殊的计算机程序。因为这种特殊的程序能像微生物学所称的病毒一样,在计算机系统中繁殖、生存和传播,并像微生物病毒对动植物体带来疾病那样,这种特殊的计算机程序可以对计算机系统资源造成严重的破坏,所以人们就借用了这个微生物学名词,来形象地描述这种特殊的计算机程序。第2章 计算机病毒1计算机病毒的定义计算机病毒的定义计算机病毒的定义最早是由美国计算机专家弗雷德科恩博士给出的,他指出,计算机病毒是一种程序,它用修改其它程序的方法将自己的精确拷贝或者可能深化的形式放入其它程序中,从而感染它们。由于这种感染特性,病毒可在信息交流的途径中迅速传播,并且破坏信息的完整性。在1994年2月28日颁布的中华人民共和
11、国计算机信息系统安全保护条例中是这样定义计算机病毒的:“计算机病毒是指在计算机程序中编制或者插入的破坏计算机功能或者毁坏数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。”第2章 计算机病毒计算机专家B.W.Burnham认为:计算机病毒是一种能够使其自身的拷贝插入(通常以非破坏方式)到某个接受拷贝的程序中(或宿主程序中)的指令序列。这些定义都从不同的角度阐述了计算机病毒的概貌,但这似乎还不够,因为它仅仅是说明了计算机病毒的一些形式。由这些病毒的定义我们可以看出,计算机病毒本质上是一段程序,这段程序具有隐蔽性、传染性、潜伏性和破坏性。第2章 计算机病毒2计算机病毒的传播载体计算机
12、病毒的传播载体病毒的传播载体主要有网络、电磁性介质和光学介质三种。这些病毒传播的载体,为计算机病毒的广泛传播提供了基础。(1)网络传播载体。在计算机网络中,每一台主计算机系统都要与其它主计算机系统之间进行通信,实现系统中的资源共享和数据传输,这个网络中各主机系统之间的通信线路就构成了病毒传播的载体,使得病毒能够从一台主机传播到另一台主机,在网络中扩散传播。“蠕虫”就是通过计算机网络传播的病毒。第2章 计算机病毒现代通信技术的进步,已使得数据、文件、电子邮件可以很方便地在各个网络工作站间传送。计算机病毒可以附着在正常文件中,如果从网络另一端得到一个被感染的程序,且在用户的计算机上未加任何防护措施
13、的情况下运行它,病毒就开始传染。在计算机网络普及的今天,这种病毒的传染方式是很常见的。在计算机网络中,计算机病毒可以通过网络自动在内存中复制,也可以通过E-mail、FTP甚至WWW网页的浏览进行传播和传染。第2章 计算机病毒(2)电磁性介质传播载体。这种传播载体主要有硬盘、软盘、磁带、移动硬盘、Flash存储器甚至存储芯片。早期,由于软磁盘体积小、便于携带、操作方便,因此被广泛采用。病毒程序如果隐藏在软盘中,随着该软盘被拷贝复制,或在不同的计算机系统中使用,病毒就被传播出去。近年来,随着移动硬盘和Flash存储器的不断普及,利用这些存储介质进行传播的病毒不断出现。第2章 计算机病毒目前,出现
14、了通过存储芯片传播的病毒。这种病毒程序具有较强的感染力和破坏力。隐藏在专用芯片中的病毒具有很强的隐蔽性,在没有收到指令时它静止地驻留在芯片内,极不容易被发现;一旦接到指令,它便会被触发,进行扩散和破坏。这种病毒是很难遇到的,但在分析、研究计算机病毒的传染途径时,应该重视这样一条病毒传染的途径。目前还没有检测手段可以用于这方面的检查。第2章 计算机病毒(3)光学介质传播载体。随着光电技术的发展,光盘得到了极大的发展,目前,它成了普遍使用的新型存贮介质,当然也成为传播计算机病毒的又一种新的载体。随着计算机无线网络技术的迅速发展和普及应用,无线电波也成了计算机病毒传染的渠道。第2章 计算机病毒3计算
15、机病毒传染的基本条件计算机病毒传染的基本条件计算机病毒传染的两个先决条件是计算机系统的运行和发生读写介质(磁盘)上数据的操作,没有这两个条件,计算机病毒是不会传染的。如果计算机没有运行,病毒程序就不会运行,当然也就无法传播。如果没有读写操作,病毒就不能传入存储介质,而只是驻留于内存或者是存储于设备之中,孤立地存在,不会向其它存储介质传播病毒。通常情况下,只要计算机运行,就可能有读写操作,而且计算机磁盘的读写操作还会很频繁。所以,计算机病毒传染的两个先决条件很容易得到满足。第2章 计算机病毒4计算机病毒的传播步骤计算机病毒的传播步骤计算机病毒主要通过以下三个步骤进行传播。(1)驻留内存。病毒要达
16、到传染的目的,必须驻留在内存之中,这样才有可能获得对系统的控制权,所以病毒首先要驻留内存。一般病毒在内存中申请一定的空间,并常驻内存。病毒程序通过其自我保护功能来保证这一空间的相对独立性,使其不被其它数据覆盖掉。通常病毒程序驻留在内存高端,或者驻留在某一特定的内存区域。第2章 计算机病毒(2)寻找传染的机会。病毒驻留内存之后,首先寻找可进行攻击的对象,并判定这一对象是否可被传染(有些病毒的传染是无条件的,即不进行任何判别)。(3)进行传染。当病毒寻找到传染的对象并判定传染条件满足之后,通过对INT 13H磁盘中断服务程序的修改(修改中断向量或者中断服务程序的内容),达到传染病毒的目的,并将病毒
17、写入磁盘系统。第2章 计算机病毒5计算机病毒的传染方式计算机病毒的传染方式计算机病毒的传染方式可以归为两大类,一类是引导扇区(包括硬盘的主引导扇区)传染,另一类是可执行文件传染。前者是以病毒程序的全部或部分代替原来的正常引导程序,在系统开始执行引导程序时,它获得系统的控制权,将病毒自身引导到内存,达到传染的目的。当然,病毒自身引导完后,它要把控制权交给正常引导程序。因此,这类病毒叫做引导型病毒。后者是把病毒程序全部链接到可执行的文件中,当然也存在病毒程序替换原来正常程序中的一个或部分模块的情况,这种病毒程序传染的首要任务是在受传染的正常程序执行之前,获得对系统的控制权,或者说,是在正常的未受传
18、染的程序运行之前先行对该执行文件进行感染。因此,这类病毒叫做文件型病毒。第2章 计算机病毒6计算机病毒的种类计算机病毒的种类尽管计算机病毒的名称千奇百怪,但是,从病毒的本质上看,每一种病毒都可划归为某一种病毒类型。我们可以按不同的分类标准对病毒进行分类。就计算机病毒破坏性产生的后果而言,一般将计算机病毒分为良性病毒和恶性病毒两大类。良性病毒是指那些只是为了表现自己而并不破坏系统数据,只占用系统CPU资源或干扰系统工作的计算机病毒;恶性病毒是指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作,就会破坏系统的数据、删除文件、加密磁盘或格式化系统盘,使系统处于瘫痪状态。第2章 计算
19、机病毒就计算机病毒的寄生方式来说,一般将计算机病毒分为两种类型。第一类是系统引导型病毒,这种病毒也称为操作系统型病毒,其特点是当系统引导时,病毒程序被装入内存,同时获得对系统的控制权,对外传播病毒,并在一定的条件下发作,实施破坏。第二类是文件型病毒,也叫外壳型病毒,这类病毒是将其自身嵌入到系统可执行文件之中,对原来的文件不作修改。运行可执行文件时,病毒程序获得控制权而首先被执行,并且进入到系统中,获得对系统的控制权,再按同样的方式将病毒程序传染到其它执行的文件中。第2章 计算机病毒按照广义的计算机病毒概念,病毒可以分为5类。(1)蠕虫。蠕虫是一种短小的程序,这种程序使用未定义过的处理器(即网络
20、上的空闲处理器)来自行完成并行处理。这种程序常驻于一台或多台机器中,并有重定位的能力。如果它检测到网络中某台机器未被占用,就把自身的一个拷贝发送到那台机器上。(2)逻辑炸弹。这是一种当满足某些触发条件(如时间、地点、字符串、特定名字等)时就会发作引起破坏的程序。(3)特洛伊木马。它通常是由远程计算机通过网络控制本地计算机的程序,为远程攻击提供服务。这种病毒遵循TCP/IP协议,往往出现在网络的电子告示牌上。第2章 计算机病毒(4)陷门。这是由程序的开发者有意安排的。当程序进入计算机网络时,实际运行后只有开发者自己掌握操作的秘密,使该程序完成某种特定的事情,而其他人则往往进入子程序死循环。(5)
21、细菌。这是一种可不断在系统上复制自己,以占据计算机系统存储器的程序。这种程序进入网络后,将不断繁殖至填满整个网络的存储系统,使得用户必须关机,清除所有由这一程序繁殖的子程序之后,才能使网络系统恢复正常运行。第2章 计算机病毒2.1.2 病毒的特点病毒的特点计算机病毒是一段具有特殊性质的程序,其特殊性表现在它的隐蔽性、传染性、潜伏性、可触发性以及表现性(或破坏性)等方面。1隐蔽性隐蔽性病毒的隐蔽性是指它隐藏于计算机系统中,不容易被人发现的特性。隐蔽性是病毒程序得以长期潜伏的首要条件。计算机病毒都是一些可以直接运行或间接运行的程序,它常隐藏在操作系统的引导扇区、可执行程序或数据文件以及磁盘上某些被
22、标记为坏簇的扇区中,不易被察觉。第2章 计算机病毒2传染性传染性传染性是指病毒将自身复制到其它程序或系统的特性。病毒程序一进入计算机系统中,就开始寻找感染对象,包括可执行程序或存储信息的媒介,通过自我复制,它很快地传播到整个系统或其它存储介质上。病毒可以传染一个局部网络、一个大型计算机中心或者一个多用户系统。病毒的传染性是计算机病毒的再生机制,是衡量一种程序是否为病毒的首要条件,它是构成计算机病毒的重要条件之一。第2章 计算机病毒3潜伏性潜伏性潜伏性是指病毒具有依附于其它介质而寄生的特性。编制巧妙的病毒程序,可以在几天、几周、几个月、甚至几年内隐蔽在合法文件之中,悄悄地进行传播和繁殖,而不被人
23、们发觉。在此期间,只要计算机系统工作,就会传染病毒,使得编制的程序和数据文件的备份等可能染上病毒,而成为病毒的“携带者”。计算机病毒的潜伏性与传染性相辅相成,潜伏性越好,它在系统中存在的时间就会越长,病毒的传染范围也就会越大,其破坏程度也就越大。第2章 计算机病毒4可触发性可触发性可触发性是指只有达到设定的条件,病毒才开始传染或者表现的特性。计算机病毒一般都有一个或若干个触发条件,比如在一定的条件下激活一个病毒的传染机制,使之进行传染,或者是在一定条件下激活计算机病毒的表现部分或破坏部分,表现其自身的存在或破坏系统以及存储介质上的数据。触发条件可以是外界的,也可以是系统内部的,但对病毒本身而言
24、,触发条件都是外部因素。一种病毒只是设置一定的触发条件,这个触发条件由外部因素提供,通过病毒自身的判断功能来实现。第2章 计算机病毒触发的实质是一种条件控制。一个病毒程序可以按照设计者的要求,在某个点上激活,并对系统发起攻击。攻击是否进行,可以与多种情况联系起来,比如指定的某个时间、日期、特定的用户识别标志符的出现、特定文件的出现、某一文件使用的次数、某些特定的操作、外部命令等等。第2章 计算机病毒5表现性或破坏性表现性或破坏性表现性是指当病毒触发条件满足时,病毒在受感染的计算机上开始发作,表现出特定的行为。如果这种行为是恶意的,以毁坏数据、干扰系统为目的,则这种表现性就是一种破坏性。病毒程序
25、的最终目的是要干扰系统,破坏数据,因此它一定要表现其自身的存在,这主要体现在占用系统资源(如占用内存空间、占据硬盘空间、消耗系统运行时间等)、破坏系统中的数据文件、干扰程序的正常运行甚至摧毁整个系统上。病毒程序的表现性或破坏性体现了病毒程序设计者的真正目的,这是构成计算机病毒的第二个重要条件。由于病毒程序的破坏性会带来严重的危害,因此,它成为计算机系统安全的首要威胁。第2章 计算机病毒2.1.3 病毒的程序结构病毒的程序结构由于计算机病毒本身是一类可执行的程序,因此,它必然要利用现有的计算机系统软件和硬件资源,作为其生存、繁殖和扩散的保障。现代计算机系统的硬件环境和软件环境决定了计算机病毒的结
展开阅读全文