第10节《计算机病毒与网络安全》ppt课件

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机病毒目录:1.计算机病毒的起源与发展2.计算机病毒的定义与特征★3.计算机病毒的分类4.计算机病毒的危害性5.计算机病毒分析★6.其他恶意程序►根据国家计算机病毒应急处理中心的调查显示:2003-2008年我国计算机病毒感染率高达85.57%,造成的损失达到63.57%。--(来源:央视国际)您的计算机安全吗?安装了安全软件,电脑里就一定没有病毒木马吗?金山毒霸安全实验室公布最新研究报告显示,国内95.6%的电脑上安装了安全软件,但每年仍然有约百万病毒木马被“漏杀”。而这些被“漏杀”的病毒木马将直接影响到中国千万网民网络安全问题,同时给中国互联网带来的经济损失也将超过十亿元。“2009-2010年中国新增病毒木马约2000万种,其中漏杀期1-7天的病毒木马超过100万个,占到新增病毒的5%,30%以上的中国网民电脑存在‘漏杀’病毒。”以你的经历,谈谈你知道到的病毒。一个每天都要遇到的操作①可移动存储设备的使用一个每天都要遇到的操作①如果您的电脑配有摄像头,在您使用完摄像头后,您会()a.拔掉摄像头,或者将摄像头扭转方向(546人,44.1%)b.无所谓(693人,55.9%)女鬼病毒女鬼病毒在感染用户系统后,会不定时的在电脑上出现恐怖的女鬼,并伴有阴森恐怖的鬼哭狼嚎的声音。女鬼每次出现大约停留30秒钟,低垂着脑袋,披头散发,两眼还射出红光,加上阴森的恐怖之声,使人在夜间开电脑时,不禁毛骨悚然,吓到腿软。该女鬼病毒是用VB语言写的程序,需要一个VB的动态链接库,有些用户系统上可能没有这个文件,病毒因此就无法被激活。木马病毒木马,全称为:特洛伊木马(TrojanHorse)。“特洛伊木马”这一词最早出先在希腊神话传说中。相传在3000年前,在一次希腊战争中。麦尼劳斯(人名)派兵讨伐特洛伊(王国),但久攻不下。他们想出了一个主意:首先他们假装被打败,然后留下一个木马。而木马里面却藏着最强悍的勇士!最后等时间一到,木马里的勇士全部冲出来把敌人打败了!特洛伊木马“木马”的含义就是把预谋的功能隐藏在公开的功能里,掩饰真正的企图。木马其实就是那些盗号者所制造的一些恶意程序。当木马植入了你的电脑后,电脑就会被监控起来。轻者,偷取用户资,会把你的QQ密码.游戏帐号和密码.等发给编写病毒的人。至于严重的,木马制作者可以像操作自己的机器一样控制您的机器,甚至可以远程监控您的所有操作。一举一动,都在别人的眼皮底下进行。计算机病毒的发展史自第一个真正意义上的计算机病毒于1983年走出实验室以来,人们对它的认识经历了“不以为然→谈毒色变→口诛笔伐,人人喊打→理性对待,泰然处之”四个阶段。计算机病毒产生的历史1977年:出现在科幻小说中1983年:FredCohen:在计算机安全研讨会上发布1986年:巴基斯坦两兄弟为追踪非法拷贝其软件的人制造了“巴基斯坦”病毒,成了世界上公认的第一个传染PC兼容机的病毒,并且很快在全球流行。1987年10月:美国发现世界上第一例病毒(Brain)。1988年:小球病毒传入我国,在几个月之内迅速传染了20多个省、市,成为我国第一个病毒案例。此后,如同打开的潘多拉的盒子,各种计算机病毒层出不穷!计算机病毒的发展阶段—萌芽阶段1萌芽阶段1986年到1989年:计算机病毒的萌芽时期病毒清除相对比较容易特点:①攻击目标单一②主要采取截取系统中断向量的方式监控系统的运行状态,并在一定的触发条件下进行传播③传染后特征明显④不具自我保护措施计算机病毒的发展阶段—综合发展阶段2综合发展阶段1989年到1992年:由简单到复杂,由原始走向成熟特点:1.攻击目标趋于混合型2.采用更为隐蔽的方法驻留内存3.感染目标后没有明显的特征4.开始采用自我保护措施5.开始出现变种计算机病毒的发展阶段—成熟发展阶段3成熟发展阶段1992到1995年:病毒开始具有多态性质。病毒每次传染目标时,嵌入宿主程序中的病毒程序大部分可变种,正由于这个特点,传统的特征码检测病毒法开始了新的探索研究。在这个阶段,病毒的发展主要集中在病毒技术的提高上,病毒开始向多维化方向发展,对反病毒厂商也提出了新的挑战。计算机病毒的发展阶段—网络病毒阶段4网络病毒阶段1995年到2000年:随着网络的普及,大量的病毒开始利用网络传播,蠕虫开始大规模的传播。由于网络的便利和信息的共享,很快又出现了通过E-mail传播的病毒。由于宏病毒编写简单、破坏性强、清除复杂,加上微软未对WORD文档结构公开,给清除宏病毒带来了不便这一阶段的病毒,主要是利用网络来进行传播和破坏计算机病毒的发展阶段—迅速壮大的阶段5.迅速壮大的阶段2000年以后:成熟繁荣阶段,计算机病毒的更新和传播手段更加多样性,网络病毒的目的性也更强出现了木马,恶意软件等特定目的的恶意程序特点:①技术综合利用,病毒变种速度大大加快②恶意软件和病毒程序直接把矛头对向了杀毒软件③计算机病毒技术和反病毒技术的竞争进一步激化,反病毒技术也面临着新的洗牌1.计算机病毒的起源与发展2.计算机病毒的定义与特征★3.计算机病毒的分类4.计算机病毒的危害性5.计算机病毒分析★6.其他恶意程序计算机病毒的定义狭义定义计算机病毒是一种靠修改其它程序来插入或进行自身拷贝,从而感染其它程序的一种程序。——FredCohen博士对计算机病毒的定义。广义定义能够引起计算机故障,破坏计算机数据,影响计算机系统的正常使用的程序代码。我国定义《中华人民共和国计算机信息系统安全保护条例》第二十八条:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”计算机病毒的特征基本特征1.传染性自我复制,通过多种渠道传播2.潜伏性感染后不一定立刻发作依附于其他文件、程序、介质,不被发现3.可触发性触发条件:日期、时间、文件类型4.破坏性破坏数据的完整性和可用性破坏数据的保密性系统和资源的可用性5.非授权可执行性计算机病毒的特征其它特征1.寄生性寄生于其它文件、程序2.隐蔽性程序隐蔽、传染隐蔽;不易被发现3.针对性*针对特定的计算机、特定的操作系统4.多态性*每一次感染后改变形态,检测更困难5.持久性*难于清除1.计算机病毒的起源与发展2.计算机病毒的定义与特征★3.计算机病毒的分类4.计算机病毒的危害性5.计算机病毒分析★6.其他恶意程序计算机病毒的分类按宿主分类按危害分类按传播媒介分类按攻击平台分类计算机病毒的分类按宿主分类1)引导型病毒•主引导区•操作系统引导区2)文件型病毒•操作系统•应用程序•宏病毒3)复合型病毒•复合型病毒具有引导区型病毒和文件型病毒两者的特征计算机病毒的分类按危害分类良性病毒•如:小球病毒恶性病毒•如:CIH病毒计算机病毒的分类按传播媒介分类单机病毒•DOS、Windows、Unix/Linux病毒等网络病毒•通过网络或电子邮件传播计算机病毒的分类按攻击平台分类DOS病毒:MS-DOS及兼容操作系统上编写的病毒Windows病毒:Win32上编写的纯32位病毒程序MAC病毒Unix/Linux病毒1.计算机病毒的起源与发展2.计算机病毒的定义与特征★3.计算机病毒的分类4.计算机病毒的危害性5.计算机病毒分析★6.其他恶意程序计算机病毒的危害性1.攻击系统数据区攻击部位包括硬盘主引导扇区、Boot扇区、FAT表、文件目录2.攻击文件删除、改名、替换内容、丢失簇和对文件加密等3.攻击内存内存是计算机的重要资源,也是病毒攻击的重要目标计算机病毒的危害性4.干扰系统运行,使运行速度下降如不执行命令、打不开文件干扰内部命令的执行、扰乱串并接口、虚假报警、强制游戏内部栈溢出、重启动、死机病毒激活时,系统时间延迟程序启动,在时钟中纳入循环计数,迫使计算机空转,运行速度明显下降5.干扰键盘、喇叭或屏幕,适用户无法正常操作响铃、封锁键盘、换字、抹掉缓存区字符、输入紊乱等。许多病毒运行时,会使计算机的喇叭发出响声病毒扰乱显示的方式很多,如字符跌落、倒置、显示前一屏、打开对话框、光标下跌、滚屏、抖动、乱写等计算机病毒的危害性6.攻击CMOS,破坏系统硬件有的病毒激活时,能够对CMOS进行写入动作,破坏CMOS中的数据。例如CIH病毒破坏计算机硬件,乱写某些主板BIOS芯片,损坏硬盘7.干扰打印机如假报警、间断性打印或更换字符8.干扰网络正常运行网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽、阻塞网络、造成拒绝服务等历年重大病毒影响情况病毒名称出现时间造成的经济损失莫里斯蠕虫19886000台电脑停机,9600万美元美丽莎1999超过12亿美元爱虫2000100亿美元红色代码2001超过20亿美元求职信2001超过100亿美元SQL蠕虫王2003超过20亿美元1.计算机病毒的起源与发展2.计算机病毒的定义和特征★3.计算机病毒的分类4.计算机病毒的危害性5.计算机病毒分析★6.其他恶意程序计算机病毒分析①计算机病毒的结构及工作机理②引导型病毒分析③文件型病毒分析④宏病毒分析⑤蠕虫病毒分析⑥特洛伊木马分析实录超牛病毒破坏电脑世界最强电脑病毒模拟实验黑客入侵路由器不到五秒获取银行卡号①计算机病毒的结构及工作机理计算机病毒的结构传染条件判断传染代码传染模块表现及破坏条件判断破坏代码表现模块引导代码引导模块①计算机病毒的结构及工作机理1.引导过程也就是病毒的初始化部分,它随着宿主程序的执行而进入内存,为传染部分做准备2.传染过程作用是将病毒代码复制到目标上去。一般病毒在对目标进行传染前,要首先判断传染条件是否满足,判断病毒是否已经感染过该目标等,如CIH病毒只针对Windows95/98操作系统3.表现过程是病毒间差异最大的部分,前两部分是为这部分服务的。它破坏被传染系统或者在被传染系统的设备上表现出特定的现象。大部分病毒都是在一定条件下才会触发其表现部分的②引导型病毒实例分析引导型病毒传染机理•利用系统启动的缺陷传染目标•硬盘的主引导区和引导区•软盘的引导区传染途径•通过软盘启动计算机防治办法•从C盘启动•打开主板的方病毒功能典型病毒•小球病毒、大麻病毒、火炬病毒、Anti-CMOS病毒。病毒②引导型病毒分析引导型病毒——感染与执行过程系统引导区引导正常执行病毒。。。。。。③文件型病毒分析文件型病毒传染机理:利用系统加载执行文件的缺陷传染目标:各种能够获得系统控制权执行的文件传染途径:各种存储介质、网络、电子邮件防治办法•使用具有实时监控功能的杀毒软件•不要轻易打开邮件附件典型病毒•1575病毒、CIH病毒③文件型病毒分析文件型病毒文件型病毒与引导扇区病毒区别是:它攻击磁盘上的文件③文件型病毒分析文件型病毒——传染机理正常程序正常程序正常程序正常程序正常程序正常程序正常程序正常程序正常程序正常程序正常程序正常程序正常程序正常程序病毒程序头病毒程序头病毒程序头病毒程序头病毒程序头病毒程序头程序头病毒程序程序头病毒程序程序头病毒程序程序头病毒程序程序头病毒程序病毒程序病毒程序正常程序④宏病毒分析宏病毒定义:宏病毒是指利用软件所支持的宏命令或语言书写的一段寄生在支持宏的文档上的,具有复制、传染能力的宏代码跨平台式计算机病毒:可以在Windows9X、WindowsNT、OS/2和Unix、Mac等操作系统上执行病毒行为影响系统的性能以及对文档的各种操作,如打开、存储、关闭或清除等宏病毒对病毒而言是一次革命。现在通过E-mail、3W的互联能力及宏语言的进一步强化,极大地增强了它的传播能力④宏病毒分析宏病毒——工作机理有毒文件.docNormal.dot激活autoopen宏写入无毒文件.docNormal.dot启动激活病毒⑤蠕虫病毒分析蠕虫病毒一个独立的计算机程序,不需要宿主自我复制,自主传播(Mobile)占用系统或网络资源、破坏其他程序不伪装成其他程序,靠自主传播•利用系统漏洞;•利用电子邮件(无需用户参与)⑤蠕虫病毒分析蠕虫病毒传染机理:利用系统或服务的漏洞传染目

1 / 63
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功