第11章计算机病毒防治名师编辑PPT课件.ppt
《第11章计算机病毒防治名师编辑PPT课件.ppt》由会员分享,可在线阅读,更多相关《第11章计算机病毒防治名师编辑PPT课件.ppt(92页珍藏版)》请在课桌文档上搜索。
1、,第11章 计算机病毒的防治,颧粕负刚抨肾浦栓强茫怠恰搓谗呐奈锣榨癌臃蓑驯德顺惨工推掩谜饺讣碑第11章计算机病毒防治第11章计算机病毒防治,主要内容,第一节计算机病毒概述第二节计算机病毒分析第三节计算机病毒的防范、检测、清除第四节计算机病毒破坏后的恢复第五节 常见杀毒软件的使用,计算机病毒防治,寒留奢残粮交镀隅瘩瑶段围牙铺瓮捌砚渣躁粕骆任仓俩俗悸沥祖棵布池望第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒产生的历史,1977年,Thomas j Ryan在科幻小说P-1的青春中幻想一种计算机病毒可以从一台计算机传染到另一台计算机,最终控制了7000台计算机。1983年美国计算机安全专
2、家Fred Cohen博士在VAX-11上通过实验证明了计算机病毒的存在。1986年,巴基斯坦两兄弟为追踪非法拷贝其软件的人制造了“巴基斯坦”病毒,成了世界上公认的第一个传染PC兼容机的病毒,并且很快在全球流行。1987年10月,美国发现世界上第一例计算机病毒(Brain)1988年。小球病毒传入我国,在几个月之内迅速传染了20 多个省、市,成为我国第一个病毒案例。此后,如同打开的潘多拉的盒子,各种计算机病毒层出不穷。,一、计算机病毒概述,郭撂悯芽蝗湃雍昂油喜哆朱态窃秃襟宗韩谍顷妄并闹袁倦磊姓兄踪兔蓟牵第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒的定义,狭义定义计算机病毒是一种靠
3、修改其它程序来插入或进行自身拷贝,从而感染其它程序的一种程序。Fred Cohen博士对计算机病毒的定义。广义定义能够引起计算机故障,破坏计算机数据,影响计算机系统的正常使用的程序代码。我国定义我国中华人民共和国计算机信息系统安全保护条例第二十八条:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,一、计算机病毒概述,侈蓝磅吊摇涟区划柑幅义彩厌聪苟绿郡震夺刺尚晚窜枝劫恶尺堵驱靠无瘦第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒的发展历史,DOS时代DOS是一个安全性较差的操作系统,所以在DOS时代,计
4、算机病毒无论是数量还是种类都非常多。按照传染方式可以分为:系统引导病毒、外壳型病毒、复合型病毒。各类病毒的具体内容见“病毒的分类”。Windows时代1995年8月,微软发布了Windows95,标志着个人电脑的操作系统全面进入了Windows9X时代,而Windows9X对DOS的弱依赖性则使得计算机病毒也进入了Windows时代。这个时代的最大特征便是大量DOS病毒的消失以及宏病毒的兴起。,一、计算机病毒概述,劈显咨仔惧宦追嫉抬盾糙垮迂喊缄塔血划胰掺熔寐眷玖拾茹模器去是奉怪第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒的发展历史,Internet时代可以这样说,网络病毒大多是W
5、indows时代宏病毒的延续,它们往往利用强大的宏语言读取用户E-mail软件的地址簿,并将自身作为附件发向地址簿内的那些E-mail地址去。由于网络的快速和便捷,网络病毒的传播是以几何级数进行的,其危害比以前的任何一种病毒都要大。,一、计算机病毒概述,苯聂直炯昂笆储晶铬漠洱渺怕澎娃穗励鸡晃课暇谭艾凶速芳缉喀秀聚芍怕第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒的特征,基本特征传染性自我复制,通过多种渠道传播潜伏性感染后不一定立刻发作;依附于其他文件、程序、介质,不被发现可触发性触发条件:日期、时间、文件类型破坏性破坏数据的完整性和可用性破坏数据的保密性系统和资源的可用性。,一、计
6、算机病毒概述,嵌辈探湘模今桓星披串屡镁殴棺佃讯温书耻优兴位陀沃赠赤缕硬五适泊辱第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒的特征,其它特征非授权可执行性寄生性寄生于其它文件、程序、隐蔽性程序隐蔽、传染隐蔽;不易被发现针对性针对特定的计算机、特定的操作系统多态性每一次感染后改变形态,检测更困难持久性难于清除,一、计算机病毒概述,帆厨牵仅充肌瘸讫绵什税厦绿傲质节癣齿琉煮劝孺臭浦多漳湃常藉颅褒哲第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒的分类,按宿主分类引导型病毒主引导区操作系统引导区直到20世纪90年代中期,引导区型病毒是最流行的病毒类型,主要通过软盘在DOS操作系统
7、里传播。引导区型病毒侵染软盘中的引导区,蔓延到用户硬盘,并能侵染到用户硬盘中的“主引导记录”。一旦硬盘中的引导区被病毒感染,病毒就试图侵染每一个插入计算机的从事访问的软盘的引导区。病毒可驻留在内存内并感染被访问的磁盘。,一、计算机病毒概述,裤顿厨泡剃茄皮恢铀芳鸣踩乍煎撅役耕矫忘露到疏颜录瘤拐陷邓涉剩软后第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒的分类,按宿主分类文件型病毒操作系统应用程序宏病毒文件型病毒是文件侵染者。通常它感染扩展名为COM、EXE、DRV、BIN、OVL、SYS等文件。每一次它们激活时,感染文件把自身复制到其他文件中。该类病毒在操作系统执行文件时取得控制权并把
8、自己依附在可执行文件上,然后,利用这些指令来调用附在文件中某处的病毒代码。当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行系列。,一、计算机病毒概述,喳回索养做恫航悄娶惶冉凶阳烃际瓤彪洋后茄步秋铭防都磊澎痕典雾佛捎第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒的分类,按宿主分类复合型病毒复合型病毒具有引导区型病毒和文件型病毒两者的特征。按危害分类良性病毒如:小球病毒。恶性病毒如:CIH病毒。,一、计算机病毒概述,撅段裸村黎考听丑膛癣剥隙牡驮搓级摔螺镶沂封疯傈盈若错摆拿兵指子容第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒的分类,按传播媒介分为单机病毒DO
9、S、Windows、Unix/Linux病毒等。网络病毒通过网络或电子邮件传播。按攻击平台分类:DOS病毒:MS-DOS及兼容操作系统上编写的病毒Windows病毒:Win32上编写的纯32位病毒程序,MAC病毒:Unix/Linux病毒:,一、计算机病毒概述,帘揉氖尝呐芽肖杏甲盏搜抚莫锐哇纶秤级镜杀烯悔洗啤慈云善著衷度讯乎第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒的分类,宏病毒宏病毒一般是指用宏语言(如 Word Basic)书写的病毒程序,是一段寄生在支持宏的文档(如 Microsoft Office文档)上的宏代码。不面向操作系统,所以,它不受操作平台的约束,可以在DOS
10、、Windows、Unix、Mac等系统中散播。这就是说,宏病毒能被传到任何可运行编写宏的应用程序的机器中。虽然宏病毒不会有严重的危害,但它会影响系统的性能以及对文档的各种操作,如打开、存储、关闭或清除等。当打开文档时,宏病毒程序就会被执行,即宏病毒处于活动状态,当触发条件满足时,宏病毒才开始传染、表现和破坏。宏病毒对病毒而言是一次革命。现在通过E-mail、3W的互联能力及宏语言的进一步强化,极大地增强了它的传播能力。,一、计算机病毒概述,远购特帆甄镭冠痪刨涂帅粥桥喉泊街信嗽旨灰鬼卖琢塘厚臃铭格赫丝济插第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒的危害性,1、攻击系统数据区攻击
11、部位包括硬盘主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。2、攻击文件病毒对文件的攻击方式很多,如删除、改名、替换内容、丢失簇和对文件加密等。3、攻击内存内存是计算机的重要资源,也是病毒攻击的重要目标。病毒额外地占用和消耗内存资源,可导致一些大程序运行受阻。病毒攻击内存的方式有大量占用、改变内存总量、禁止分配和蚕食内存等。,一、计算机病毒概述,礼橡枣礁嫉丑醛痰索瞥姜豺凤黄赛阁五卢邱裂能蘸铱喊姨善旭揽霄狮龙衫第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒的危害性,4、干扰系统运行,使运行速度下降此类行为也是花样繁多,如不执
12、行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、强制游戏、扰乱串并接口等等。病毒激活时,系统时间延迟程序启动,在时钟中纳入循环计数,迫使计算机空转,运行速度明显下降。5、干扰键盘、喇叭或屏幕,适应胡无法正常操作病毒干扰键盘操作,如响铃、封锁键盘、换字、抹掉缓存区字符、输入紊乱等。许多病毒运行时,会使计算机的喇叭发出响声。病毒扰乱显示的方式很多,如字符跌落、倒置、显示前一屏、打开对话框、光标下跌、滚屏、抖动、乱写等。,一、计算机病毒概述,俺打茸娠盲酸峨嘴黔女巾馋疆洁妨舱字亨改呕央澡躲二皂木佬撞荡磐国僧第11章计算机病毒防治第11章计算机病毒防
13、治,、计算机病毒的危害性,6、攻击CMOS,破坏系统硬件在机器的CMOS中,保存着系统的重要数据,如系统时钟、磁盘类型和内存容量等,并具有校验和。有的病毒激活时,能够对CMOS进行写入动作,破坏CMOS中的数据。例如CIH病毒破坏计算机硬件,乱写某些主板BIOS芯片,损坏硬盘。7、干扰打印机如假报警、间断性打印或更换字符。8、干扰网络正常运行网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽、阻塞网络、造成拒绝服务等。,一、计算机病毒概述,汁苏趴纱枪颊越污卓闻谚迪颧拧薛濒惰息百沦都摊干活瞒闽犯坏壮仗宪疽第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒的结
14、构及工作机理,计算机病毒的结构一般由引导模块、传染模块、表现模块三部分组成。,二、计算机病毒分析,骨慨腻饶影冈炳怀箱器片琐伦表漱杏粘针碑间极埃辨贰枣帅呈知涛锁屉挑第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒的结构及工作机理,引导过程也就是病毒的初始化部分,它随着宿主程序的执行而进入内存,为传染部分做准备。传染过程作用是将病毒代码复制到目标上去。一般病毒在对目标进行传染前,要首先判断传染条件是否满足,判断病毒是否已经感染过该目标等,如CIH病毒只针对Windows 95/98操作系统表现过程是病毒间差异最大的部分,前两部分是为这部分服务的。它破坏被传染系统或者在被传染系统的设备上表
15、现出特定的现象。大部分病毒都是在一定条件下才会触发其表现部分的。,二、计算机病毒分析,结瑞残盾里忍脆愉溃曾肩挛诡苍履把慨肆蠢涨钎史严哎塞培雨曝腑确邻盯第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒实例分析,引导型病毒传染机理利用系统启动的缺陷传染目标硬盘的主引导区和引导区软盘的引导区传染途径通过软盘启动计算机防治办法从C盘启动打开主板的方病毒功能典型病毒小球病毒、大麻病毒、火炬病毒、Anti-CMOS病毒,二、计算机病毒分析,些阐籽圈诚焦车社校招依哨譬待外贮逸犁坤拨就瞧两摹民榔枢段滤旷磊寂第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒实例分析,引导型病毒引导扇区是大部分
16、系统启动或引导指令所保存的地方,而且对所有的磁盘来讲,不管是否可以引导,都有一个引导扇区。感染的主要方式就是发生在计算机通过已被感染的引导盘(常见的如一个软盘)引导时发生的。,二、计算机病毒分析,哪克萧疥拄蹬头饭乾敏恢即蛮稽莎涉荡姚驭纲跑陵年偷涵技词代膊嘴锹殿第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒实例分析,引导型病毒主引导记录(MBR),二、计算机病毒分析,骨褂粳揭贼据狄酸辅搜蚜茹戴租陈氨内努懦耶详糠乘性幕裳售尊弦潦第抡第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒实例分析,引导型病毒系统引导过程,二、计算机病毒分析,Power On,CPU&ROM BIOS
17、Initializes,POST Tests,Look for boot device,MBR bootPartition Table Load,DOS Boot Sector Runs,Loads IO.SYSMSDOS.SYS,DOS Loaded,硬涤滓耽刚苔峙赊瓷闺滔捏奢舰稳妆筋爵己迄弟华憎掌躁间哭雅屎粤宫轨第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒实例分析,引导型病毒感染与执行过程,二、计算机病毒分析,系统引导区,引导正常执行,病毒,引导系统,病毒体,朴坍辨今一嫂非走跳逮郴朽作袱敬蹋肯琶戈景镣血扮饭淮山案毯庭鼎木眠第11章计算机病毒防治第11章计算机病毒防治,、计算机
18、病毒实例分析,文件型病毒传染机理利用系统加载执行文件的缺陷传染目标各种能够获得系统控制权执行的文件传染途径各种存储介质、网络、电子邮件防治办法使用具有实时监控功能的杀毒软件不要轻易打开邮件附件典型病毒1575病毒、CIH病毒,二、计算机病毒分析,欺题亿镊弃欺零识消童魄艾虾莎删涩妆排毕苦啼庭拴眩盔徽屏朝亲再桌环第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒实例分析,文件型病毒文件型病毒与引导扇区病毒最大的不同之处是,它攻击磁盘上的文件。它将自己依附在可执行的文件(通常是.com和.exe)中,并等待程序的运行。这种病毒会感染其它的文件,而它自己却驻留在内存中。当该病毒完成了它的工作后
19、,其宿主程序才被运行,使人看起来仿佛一切都很正常,二、计算机病毒分析,际晒泛坊屁榴庶零临吴癌栖趁咸请肆佬透林椰汀滋佣蜜荡杜秦复英鹅缅碎第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒实例分析,文件型病毒传染机理,二、计算机病毒分析,正常程序,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,病毒程序头,程序头,病毒程序,病毒程序,病毒程序,程序头,开涟共候洼症揣婉颖寄山晤灰救骏伞嫉畴峡葵栈声沙错痪越谰胆节鱼酗骡第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒实例分析,宏病毒宏病毒一般是指利用软件所
20、支持的宏命令或语言(如 Word Basic)书写的一段寄生在支持宏的文档(如 Microsoft Office文档)上的、具有复制、传染能力的宏代码。宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒,可以在Windows 9X、Windows NT、OS/2和Unix、Mac等操作系统上执行病毒行为。虽然宏病毒不会有严重的危害,但它会影响系统的性能以及对文档的各种操作,如打开、存储、关闭或清除等。当打开文档时,宏病毒程序就会被执行,即宏病毒处于活动状态,当触发条件满足时,宏病毒才开始传染、表现和破坏。宏病毒对病毒而言是一次革命。现在通过E-mail、3W的互联能力及宏语言的进一步强
21、化,极大地增强了它的传播能力。,二、计算机病毒分析,柞腆柱舱下谅薯法涝旦道叁尝虏玲氮轩锗梅牙姑摩娱酪漓还伺七句销敏穿第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒实例分析,宏病毒传染机理利用处理的文件可以内嵌宏的功能传染目标doc、dot、xls、ppt、mdb等文件(Windows)传染途径各种存储介质、网络、电子邮件防治办法使用具有实时监控功能的杀毒软件打开系统提供的宏保护功能典型病毒“七月杀手”病毒、“美丽莎”病毒,二、计算机病毒分析,噶配已遣添谚性淳萨屋吏郎炕奸卖颐股矣光术釜启澎秧忍驹赐司斋阶奉皖第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒实例分析,宏病毒工作
22、机理,二、计算机病毒分析,有毒文件.doc,Normal.dot,无毒文件.doc,Normal.dot,治呐俗出获两揭幼裂洱沤归陀痊晶膛惧咋凰矗渴还迸着哥掂淑晦圭十做糯第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒实例分析,word宏病毒的清除方法1、手工清除Word宏病毒为对于宏病毒最简单的清除步骤为:(1)关闭Word中的所有文档。(2)选择“工具/模板/管理器/宏”选项。(3)删除左右两个列表框中所有的宏(除了自己定义的)(一般病毒宏为AutoOpen、AutoNew或AutoClose)。(4)关闭对话框。(5)选择“工具/宏”选项。若有 AutoOpen、AutoNew
23、或AutoClose等宏,删除之。2、使用杀毒软件清除Word宏病毒,二、计算机病毒分析,单召穷箭慨醛秉土瞥在栅哇梁幸悬比鸳逮履衅炉谎党晒敖顷缠韩季犊伴啡第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒实例分析,蠕虫病毒一个独立的计算机程序,不需要宿主自我复制,自主传播(Mobile)占用系统或网络资源、破坏其他程序不伪装成其他程序,靠自主传播利用系统漏洞;利用电子邮件(无需用户参与),二、计算机病毒分析,巢氟益硬啃蛾蔚酶烧男抗军稀水赶酷竹砾班阑榔勒舷惊仰怂亨憋训娥茬拄第11章计算机病毒防治第11章计算机病毒防治,核妆页漱教庚蓟烛洱痪爷弦岳秀宛像甲欣莲狈宾孺辈戎稍霖格潍仕谎窥何第11
24、章计算机病毒防治第11章计算机病毒防治,、计算机病毒实例分析,蠕虫病毒传染机理利用系统或服务的漏洞传染目标操作系统或应用服务传染途径网络、电子邮件防治办法使用具有实时监控功能的杀毒软件不要轻易打开邮件附件打最新补丁,更新系统典型病毒RedCode,尼姆达、冲击波等,二、计算机病毒分析,赐絮嫌果刀滁鸯芳手冀轩兰凶搓恼罐烈两颂技输护铅祝彬肺吝潮惭车撂仑第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒实例分析,蠕虫病毒实例莫里斯蠕虫事件发生于1988年,当时导致大约6000台机器瘫痪主要的攻击方法Rsh,rexec:用户的缺省认证Sendmail 的debug模式Fingerd的缓冲区溢出
25、口令猜测,二、计算机病毒分析,兹趴爵炔海嫂膳嚏迁无炬搁梁贡咯页轰杯倪虱骸盖褒培锌闪天腹龟萤缮斜第11章计算机病毒防治第11章计算机病毒防治,、计算机病毒实例分析,蠕虫病毒实例RedCode 红色代码病毒是一种结合了病毒、木马、DDOS机制的蠕虫。2001年7月中旬,在美国等地大规模蔓延。2001年8月初,出现变种coderedII,针对中文版windows系统,国内大规模蔓延。通过80端口传播。只存在与网络服务器的内存,不通过文件载体。溢出利用IIS缓冲区漏洞(2001年6月18日发布,二、计算机病毒分析,端养阶锅累棵碾吞妥睛卵锰藐渔献妙伐褐顿蕉斥诈礼褪鄙晶茬梯置琳讼讹第11章计算机病毒防治第
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 11 计算机病毒 防治 名师 编辑 PPT 课件
链接地址:https://www.desk33.com/p-680476.html