




已阅读5页,还剩24页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机病毒及其 防治 计算机病毒及其防治 和人类一样,计算机也会“生病”,只不 过它是人们恶意制造病毒引起的。那么: 什么是计算机病毒? 病毒的特征和现象什么? 怎样预防计算机病毒? 计算机病毒及其防治 1.计算机病毒的产生和发展 举例一:莫里斯的蠕虫病毒 1988年11月2日,美国重要的计算机网 络Internet中约6000台电脑系统遭到 了计算机病毒的攻击,造成了整个网络 的瘫痪,直接经济损失近亿美元。 计算机病毒及 其防治 这次事件的病毒制造者是美国康奈尔大学研究生罗 伯特莫里斯,他向互联网上传了一个“蠕虫”程序, 其本意是要检验网络的安全状况。然而,由于程序 中一个小小的错误,使“蠕虫”的运行失去了控制, 上网后12个小时这只“蠕虫”迅速感染了6200多个系 统。在被感染的电脑里,“蠕虫”高速自我复制,高 速挤占电脑系统里的硬盘空间和内存空间,最终导 致其不堪重负而瘫痪。由于它占用了大量的系统资 源,实际上使网络陷入瘫痪,大量的数据和资料毁 于一旦。 罗伯特莫里斯最后被捕了,并被联邦法院 起诉。1990年5月5日,纽约州地方法院判 处莫里斯三年缓刑、1万美元罚金以及400 个小时的社区义务服务。 莫里斯事件震惊了美国社会乃至整个世界 。而比事件影响更大、更深远的是:黑客 从此真正变黑,黑客伦理失去约束,黑客 传统开始中断。大众对黑客的印象永远不 可能回复。而且,计算机病毒从此步入主 流。 计算机病毒及其防治 计算机病毒及其防治 举例二:“熊猫烧香”病毒 “熊猫烧香”是一个蠕虫病 毒,会终止大量的反病毒软件 和防火墙软件进程,病毒会删 除系统备份文件,使用户无法 使恢复操作系统。 “熊猫烧香”感染系统的众多文件,添加病毒网址,导 致用户一打开这些网页文件,IE就会自动连接到指定的病 毒网址中下载病毒。 计算机病毒及其防治 感染后的文件图标变成右边图片上面的“熊 猫烧香”图案。 熊猫烧香, 所有exe文 件变成熊猫 烧香图标, 无限复制, 系统崩溃。 计算机病毒及其防治 v2007年2月4日、 5日、7日被告人李 俊、王磊、张顺、 雷磊分别被仙桃市 公安局抓获归案。 李俊、王磊、张顺 归案后退出所得全 部赃款。李俊交出“ 熊猫烧香”病毒专杀 工具。 计算机病毒及其防治 后续报道: 2007年9月24日,备受全国网友关注的“熊 猫烧香”案在湖北省仙桃法院开庭审理。李 俊、王磊、张顺、雷磊4人破坏计算机信息 系统罪名成立,依法判处李俊4年有期徒刑 、王磊2年半有期徒刑、张顺2年有期徒刑 、雷磊1年有期徒刑。 计算机病毒及其防治 2007:“U盘寄生虫”成年度毒王 Virus.Autorun(U盘寄生虫)病毒感染率居 高不下,高居全年病毒排行榜榜首,成为 2007年年度“毒王”。U盘寄生虫是一个利用 U盘等移动设备进行传播的蠕虫,针对 autorun.inf这样的自动播放文件。当用户双 击移动设备的时候,该文件就会利用Win dows系统的自动播放功能优先运行,立即 执行所要加载的病毒程序,从而破坏用户计 算机。 计算机病毒及其防治 2月3日,在一家大型门户网站工作的刘小姐,一回到家就 习惯性地打开电脑,浏览网页。突然,word文档自动打开, 上面自动在书写着:“我看了你的照片,你真的很漂亮!” 职业的敏感让刘小姐立即意识到电脑感染了木马程序, 她立即关闭了电源。“没想到我自己的电脑也中了灰鸽子, 变成了肉鸡。如果我不关闭电源,黑客还控制着我的电脑 并可能发出大大小小的数据包,那样我的电脑就没有任何机 密可言了。” 据介绍,灰鸽子是最近几年最为疯狂的病毒之一, 2007年中国电脑病毒疫情互联网安全报告把它列为2007 年第三大病毒,中毒后,电脑会被远程攻击者完全控制,黑 客可轻易地复制、删除、下载电脑上的文件,还可以记录每 个点击键盘的操作,用户的QQ号、网络游戏账号、网上银 行账号,可被远程攻击者轻松获得。而中毒后任黑客宰割的 电脑就叫“肉鸡”。 计算机病毒及其防治 2.定义 计算机病毒(Computer Virus),是指能够 破坏计算机系统,影响计算机工作,能实 现自我复制,并具有传播性质的一段程序 或指令代码。 简单来说,计算机病毒就是具有破坏作用 的计算机程序或一组计算机指令 。 计算机病毒及其防治 3.计算机病毒的特点(P43) (1)破坏性 这是绝大多数病毒最主要的特点,病毒的 制作者一般将病毒作为破坏他人计算机或计 算机中存放的重要的数据和文件的一种工具 或手段,在网络时代则通过病毒阻塞网络, 导致网络服务中断甚至整个网络系统瘫痪。 计算机病毒及其防治 (2)传染性 计算机病毒的自我复制功能,并能将自身 不断复制到其他文件内,达到不断扩散的 目的,尤其在网络时代,更是通过Internet 中网页的浏览和电子邮件的收发而迅速传 播。 计算机病毒及其防治 (3)隐蔽性 病毒程序在发作以前不容易被用户察觉, 它们将自身附加在其他可执行的程序内, 或者隐藏在磁盘中较隐蔽处,有的隐藏在 压缩文件中,有些病毒还会将自己改名为 系统文件名,不通过专门的查杀毒软件一 般很难发现它们。 (4)潜伏性 有些病毒传入给合法的程序中和系统后, 不是立即发作,而是等待一定的激发条件 ,如日期、时间、文件运行的次数等。 计算机病毒及其防治 计算机病毒及其防治 (5)可触发性 计算机病毒一般都有一个或者几个触发条 件,发作之前潜伏在机器内并不断繁殖自 身,当病毒的触发条件满足时病毒就开始 其破坏行为,不同的病毒其触发的机制都 不同,例如“黑色星期五”病毒就是每逢13日 星期五这一天发作。 计算机病毒及其防治 4.计算机病毒的分类 传统病毒 (单机环境下) 引导型病毒:就是用病毒的全部或部分逻辑取代正常的 引导记录 ,而将正常的引导记录隐 藏在磁盘的其它地方 ,这样系统一启动病毒就获得了控制权。 “大麻”病毒 和“小球”病毒 。 文件型病毒:病毒寄生在可执行程序体内,只要程序被 执行,病毒也就被激活,病毒程序会首先被执行,并将 自身驻留在内存,然后设置触发条件,进行传染。如 “CIH病毒” 。 计算机病毒及其防治 宏病毒:寄生于文档或模板宏中的计算机病毒,一旦打 开带有宏病毒的文档,病毒就会被激活,并驻留在 Normal模板上,所有自动保存的文档都会感染上这种宏 病毒,如“Taiwan NO.1”宏病毒 。 混合型病毒:既感染可执行文件又感染磁盘引导记录的 病毒。混合型病毒被依附在可执行文件上,当病毒文件 执行时,首先感染硬盘的主引导扇区,并驻留在系统内 存中,又对系统中的可执行文件进行感染。就这样重复 上述过程,导致病毒的传播。 计算机病毒及其防治 现代病毒(网络环境下) 蠕虫病毒:以计算机为载体,以网络为攻击对象 ,利用网络的通信功能将自身不断地从一个结点发 送到另一个结点,并且能够自动启动的程序 ,这样 不仅消耗了大量的本机资源,而且大量占用了网络 的带宽,导致网络堵塞而使网络服务拒绝,最终造 成整个网络系统的瘫痪。例如2003年1月爆发的 “2003蠕虫王”病毒,使全球2万多个网络服务器瘫 痪。如 计算机病毒及其防治 例如“冲击波”病毒:利用Windows远程过程调用 协议(Remote Process Call,RPC)中存在的系 统漏洞,向远端系统上的RPC系统服务所监听的 端口发送攻击代码,从而达到传播的目的。感染 该病毒的机器会莫名其妙地死机或重新启动计算 机,IE浏览器不能正常地打开链接,不能进行复 制粘贴操作,有时还会出现应用程序异常如Word 无法正常使用,上网速度变慢,在任务管理器中 可以找到一个“msblast.exe”的进程在运行。 计算机病毒及其防治 木马病毒:是指在正常访问的程序、邮件附件或 网页中包含了可以控制用户计算机的程序,这些隐 藏的程序非法入侵并监控用户的计算机,窃取用户 的账号和密码等机密信息。 例如“QQ木马”病毒:该病毒隐藏在用户的系统中, 发作时寻找QQ窗口,给在线上的QQ好友发送诸如 “快去看看,里面有好东西”之类的假消息, 诱惑用户点击一个网站,如果有人信以为真点击该 链接的话,就会被病毒感染,然后成为毒源,继续 传播。 计算机病毒及其防治 5.计算机病毒检测 当发生了下列现象时,应该想到计算机有可能感染了 病毒: 显示器上出现了莫名其妙的数据或图案; 数据或文件发生了丢失; 程序的长度发生了改变; 程序运行发生异常; 计算机病毒及其防治 磁盘的空间发生了改变,明显缩小; 系统运行速度明显减慢; 经常发生死机现象; 访问外设时发生异常,如不能正确打印等。 如果发现计算机病毒感染的迹象,应及时用反 病毒软件进行检测,及时清除病毒。 计算机病毒及其防治 6.日常防毒措施 计算机一旦感染上病毒,轻者影响计算机 系统运行速度、重者破坏系统数据甚至硬 件设备,造成整个计算机系统瘫痪。硬件 有价,数据无价,计算机病毒对计算机系 统造成的损失很难用金钱估算。为了预防 计算机病毒的侵害,平时应注意以下几点 : “预防为主,防治结合” 计算机病毒及其防治 安装实时监控的杀毒软件或防毒卡,定期更新病毒 库;定期查杀病毒,以便查杀新出现的病毒。 经常运行Windows Update,安装操作系统的补丁程 序; 安装防火墙工具,设置相应的访问规则,过滤不安 全的站点访问; 使用外来磁盘之前,要先用杀毒软件扫描,确认无 毒后再使用。 不随意打开来历不明的电子邮件及附件;以防其中 带有病毒程序而感染计算机。 计算机病毒及其防治 从Internet下载软件时,要选择正规的、有名气的 下载站点下载,软件下载后要及时用杀毒软件进 行查毒。 不随意安装来历不明的插件程序; 不随意打开陌生人传来的页面链接,谨防恶意网 页中隐藏的木马程序; 不使用盗版的游戏软件; 常用杀毒软件介绍 金山毒霸 ( ) 瑞星
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025劳动合同争议案例分析
- 《西厢记》教学设计-2023-2024学年高中语文文学中学生阅读指导目录(2020版)
- 新零售视角下2025年实体零售业转型升级路径研究
- 肥胖女性饮食调整方案
- 北师大版高中政治高三上册期中考试题及答案
- 青岛版小学语文四年级上册期中考试题及答案
- 川教版高中物理高三上册期中考试题及答案
- 2025建筑工地挖掘机租赁合同
- 《互换性与测量技术基础》课件-第9章 渐开线圆柱齿轮精度的评定与设计
- 2025商品代理合同(示范文本)
- 中小学教育管理试题和答案
- X射线衍射课件(XRD)
- 一标三实单位调查表
- 收款账户确认书
- 室内电梯安装工程安全技术交底
- 小儿支气管肺炎课件
- DB32-T 3751-2020公共建筑能源审计标准-(高清现行)
- 销盘式摩擦磨损试验机设计
- 原创领袖的风采-易发久
- 2022年《上海市初中语文课程终结性评价指南》中规定的个文言实词
- 苏教版四年级上册科学全册课件
评论
0/150
提交评论