最新ch7计算机病毒及其防治精选PPT文档_第1页
最新ch7计算机病毒及其防治精选PPT文档_第2页
最新ch7计算机病毒及其防治精选PPT文档_第3页
最新ch7计算机病毒及其防治精选PPT文档_第4页
最新ch7计算机病毒及其防治精选PPT文档_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1本章要求:本章要求: 了解计算机病毒的特征、类别、传播途径和危害; 连接计算机病毒的预防、检测和清除; 了解木马和蠕虫病毒的原理分析、危害(破坏)、预防和清除措施; 了解现代计算机病毒的特征和发展趋势。27.1 计算机病毒概述计算机病毒概述7.1.1. 计算机病毒的概念计算机病毒的概念计算机病毒-是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。3 计算机病毒的生命周期包含以下几个阶计算机病毒的生命周期包含以下几个阶段:段:1、隐藏阶段2、传播阶段3、触发阶段4、执行阶段47.1.2. 计算机病毒的产生计算机病毒的产生 病毒

2、的产生可能有以下情况:1. 开个玩笑,一个恶作剧2. 产生于个别人的报复心理3. 用于版权保护4. 用于经济、军事和政治目的57.1.3. 计算机病毒的特征计算机病毒的特征(1) 破坏性破坏性(2) 传染性传染性(3) 隐蔽性隐蔽性(4) 潜伏性潜伏性(5) 不可预见性不可预见性(6) 衍生性衍生性(7) 针对性针对性67.1.4. 计算机病毒的分类计算机病毒的分类 通常,计算机病毒可有下列分类方法: 按破坏程度的强弱不同可分为良性病毒和恶性病毒; 按传染方式的不同,计算机病毒可分为文件型病毒、引导型病毒和混合型病毒; 按连接方式的不同,计算机病毒可分为源码型病毒、嵌入型病毒、操作系统型病毒和

3、外壳型病毒。 77.1.5计算机病毒的传播计算机病毒的传播病毒传播进入系统主要有以下三种途径:(1)网络网络(2)可移动的存储设备可移动的存储设备(3) 通信系统通信系统87.1.6. 计算机病毒的计算机病毒的危害危害计算机病毒的主要危害有:计算机病毒的主要危害有:1.攻击系统数据区:2.攻击文件:3.抢占系统资源:4.占用磁盘空间和对信息的破坏:5.干扰系统运行,使运行速度下降:6.攻击cmos:7.攻击和破坏网络系统:97. .2 网络病毒及其预防网络病毒及其预防 7.2.1. 网络病毒概述网络病毒概述 网络病毒可以从两方面理解:一是网络病毒专门指在网络上传播、并对网络进行破坏的病毒;二是

4、网络病毒是指与internet有关的病毒,如html病毒、电子邮件病毒、java病毒等。 101、网络病毒的传播网络病毒的传播2 2、网络病毒的特点、网络病毒的特点 传播方式复杂 传播速度快 传染范围广 清除难度大 破坏危害大 病毒变种多 病毒功能多样化 难于控制113 3、病毒的防治、病毒的防治 预防、检测、清除 防毒、查毒、解毒127.2.2. 网络病毒网络病毒的预防的预防 1、严格的管理 2、成熟的技术137.2.3. 网络病毒的检测网络病毒的检测(1) 异常情况判断异常情况判断(2) 病毒检测的主要目标病毒检测的主要目标病毒检测的主要目标(病毒破坏的主要区域):磁盘的主引导扇区、分区表

5、。文件分配表、文件目录区。中断向量。可执行文件。内存空间。特征字符串(病毒的明显特征)。14(3) 病毒的检查方法病毒的检查方法检测的原理主要是基于下列几种方法: 被检测对象与原始备份的比较法比较法, 利用病毒特征代码串的扫描法扫描法, 病毒体内特定位置的特征字识别法特征字识别法 运用反汇编技术对被检测对象的分析法分析法和检检验和法验和法 。 15 比较法:比较法:比较法是用原始备份与被检测的引导扇区或被检测的文件进行比较。该方法的优点是简单,方便,不需专用软件;缺点是无法确定病毒类型。 16 扫描法扫描法 扫描法是用每一种病毒体含有的特定字符串对被检测的对象进行扫描。 扫描程序由两部分组成:

6、病毒代码库和对该代码库进行扫描的程序。 扫描法的优点是检测准确、快速,可识别病毒名称和类别,误报警率低,容易对病毒进行清除处理;但缺点是不能检测未知病毒,收集已知病毒的特征代码的费用开销大。17 特征字识别法特征字识别法 计算机病毒特征字的识别法只需从病毒体内抽取很少几个关键的特征字来组成特征字库。它是基于特征串扫描法发展起来的一种新方法。 该方法优点是由于要处理的字节很少,所以工作起来速度更快、误报警更少,缺点和扫描法类似。18 分析法分析法 本方法是运用相应技术分析被检测对象,确认是否为病毒的。 该方法的优点是运用专业的分析技术,检测准确,能识别未知病毒,缺点是速度慢,需要专业知识。19校

7、验和法校验和法对正常文件的内容,计算其校验和,将该校验和写入此文件或其它文件中保存,在文件使用过程中或使用之前,定期地检查由现有内容算出的校验和与原来保存的校验和是否一致,从而可以发现文件是否被感染,这种方法称为校验和法。使用校验和法的优点是方法简单,能发现未知病毒,也能发现被查文件的细微变化;缺点是有误报警、不能识别病毒类型和名称、不能对付隐蔽型病毒。 207.2. 4. 网络病毒的清除网络病毒的清除(1) 染毒后的紧急处理:染毒后的紧急处理:系统感染病毒后可采取以下措施进行紧急处理: 隔离。隔离。 报警。报警。 查毒源。查毒源。 采取应对方法和对策。采取应对方法和对策。 修复前备份数据。修

8、复前备份数据。 清除病毒。清除病毒。 重启和恢复。重启和恢复。21(2)病毒的查杀)病毒的查杀1、病毒扫描型、病毒扫描型这类软件采用特征扫描法,根据病毒特征扫描可能的感染对象来发现病毒。2、完整性检测型、完整性检测型这类软件采用比较法和校验和法,监视观察对象的属性和内容是否发生变化。3、行为封锁型、行为封锁型这类软件采用驻留内存后台工作的方式,监视可能因病毒引起的异常行为。22(3) 网络防病毒技术网络防病毒技术 实时监视技术:实时监视技术:实时监视技术为计算机构筑起一道动态、实时的防病毒防线,通过修改操作系统,使操作系统本身具备防病毒功能,拒病毒于计算机系统之外。 全平台防病毒技术:全平台防

9、病毒技术:237.3 恶意代码恶意代码7.3.1常见的恶意代码常见的恶意代码1、普通病毒:2、木马:3、蠕虫:4、移动代码:5、复合型病毒:247.3.2. 木马木马1 木马病毒概述木马病毒概述 木马的传播方式主要有三种: 一种是通过e-mail 第二种是软件下载 第三种是通过会话软件(如qq)的“传送文件”进行传播252 木马的原理木马的原理 木马的运行可有以下三种模式: 潜伏在正常的程序应用中,附带执行独立的恶意操作; 潜伏在正常的程序应用中,但会修改正常的应用进行恶意操作; 完全覆盖正常的程序应用,执行恶意操作。 263 木马的危害木马的危害 国内危害最严重的十种木马十种木马是:qq木马

10、、网银木马、msn木马、传奇木马、剑网木马、bot系列木马、灰鸽子、蜜峰大盗、黑洞木马、广告木马。27根据木马的特点及其危害范围,木马可分为以下五大类别:1. 网游木马2. 网银木马3. 即时通信木马4. 后门木马5. 广告木马284 木马的检测和清除木马的检测和清除查看开放端口查看和恢复win.ini和system.ini系统配置文件查看启动程序并删除可疑的启动程序查看系统进程并停止可疑的系统进程查看和还原注册表 可使用杀毒软件和木马查杀工具检测和清除木马。295 木马的预防木马的预防 不随意下载来历不明的软件 不随意打开来历不明的邮件,阻塞可疑邮件 及时修补漏洞和关闭可疑的端口 尽量少用共

11、享文件夹 运行实时监控程序 经常升级系统和更新病毒库 限制使用不必要的具有传输能力的文件 307.3.3. 蠕虫蠕虫 蠕虫病毒以计算机为载体,以网络为攻击对象。 蠕虫也是一种病毒。但是蠕虫病毒和普通病毒有着很大的区别。 31蠕虫病毒与一般病毒的区别 普通病毒 蠕虫病毒 存在形式 寄存文件 独立程序 传染机制 宿主程序运行 主动攻击 传染目标 本地文件 网络计算机32 蠕虫的类别:蠕虫的类别: 根据使用者情况的不同蠕虫可分为2类:面向企业用户的蠕虫和面向个人用户的蠕虫。 按其传播和攻击特征蠕虫可分为3类:漏洞蠕虫、邮件蠕虫和传统蠕虫。33蠕虫的基本结构和传播:蠕虫的基本结构和传播:蠕虫的基本程序

12、结构包含三个功能模块:1. 传播模块2. 隐藏模块3. 目的功能模块蠕虫程序的一般传播过程:1. 扫描2. 攻击3. 复制34 蠕虫的特点:蠕虫的特点: 传播迅速,难以清除 利用操作系统和应用程序漏洞主动进行攻击 传播方式多样 病毒制作技术与传统的病毒不同 与黑客技术相结合35蠕虫病毒的分析和防范蠕虫病毒的分析和防范(1)恶意蠕虫病毒的分析(2)企业类蠕虫病毒的防范:(3)个人用户蠕虫病毒的分析和防范367.4 计算机病毒的现状和发展趋势计算机病毒的现状和发展趋势7.4.1 7.4.1 计算机病毒的现状计算机病毒的现状7.4.2 7.4.2 计算机病毒的发展趋势计算机病毒的发展趋势1.病毒的网

13、络化2.病毒功能的综合化3.传播途径的多样化4.病毒的多平台化7.4.3 7.4.3 计算机病毒的防范对策计算机病毒的防范对策37 为了使现代防病毒技术跟上时代发展的步伐,保证网为了使现代防病毒技术跟上时代发展的步伐,保证网 络时代信息系统安全,这就要求对付新型计算机病毒的络时代信息系统安全,这就要求对付新型计算机病毒的 防病毒软件必须能做到:防病毒软件必须能做到:1、全面地域、全面地域internet结合,不仅能够进行手动查杀与文结合,不仅能够进行手动查杀与文件监控,还必须对网络层、邮件客户端进行实时监控,件监控,还必须对网络层、邮件客户端进行实时监控,防止病毒入侵。防止病毒入侵。2、有快速反应的病毒检测网,在病毒爆发的第一时间即、有快速反应的病毒检测网,在病毒爆发的第一时间即

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论