




已阅读5页,还剩60页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
病毒理论及防治,北京政法职业学院乔明秋,教学单元1计算机病毒基本知识,计算机病毒的特点,计算机病毒的定义,计算机病毒典型事件,第一讲计算机病毒基础,计算机病毒的传播途径,计算机病毒的分类,计算机病毒的影响,对于现在的很多人来说,计算机肯定不会陌生,但随之而来的问题也不少,比如说:计算机病毒,这对很多人来说,可以说是一场噩梦。当你在计算机里面存储的重要数据突然丢失;当你的计算机突然不能正常使用;当你的银行账号、游戏账号被盗,造成经济上的损失时;当你的隐私被暴露在公众面前时,你是否曾想过,这些是什么原因造成的呢?,计算机病毒的定义,可以从以下一些方面入手:什么是病毒?计算机病毒和病毒有什么区别?有哪些关于计算机病毒的大事件?计算机病毒给我们的工作和生活带来哪些影响?计算机病毒是如何传播的?传播途径有哪些?,哪位同学能给我们讲一讲什么是计算机病毒?,计算机病毒的定义,生物学上的病毒一般只能在电子显微镜下才可以看到。计算机病毒也叫“病毒”,它跟SARS病毒、H5N1流感病毒和HIV病毒等生物有何异同呢?,计算机病毒:指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,HIV病毒示意图,计算机病毒发展状况,计算机病毒渊源,计算机病毒的起源,应该从1949年算起,计算机之父冯诺伊曼在复杂自动机组织论中便定义了病毒的基本概念。他提出了“一部事实上足够复杂的机器能够复制自身”的前沿理念。,十年之后即1959年,在美国电话电报公司(AT其次在该控制台窗口的左侧显示区域,逐一点选“本地计算机策略”/“计算机配置”/“管理模板”/“系统”分支选项,在对应“系统”分支选项的右侧显示区域中,找到“关闭自动播放”选项,方法二:阻止autorun.inf文件的创建d:Mdautorun.infCdautorun.infMdnokill,原理:在autorun.inf文件夹里建立了一个任意文件名的无效文件夹,所谓无效文件夹也就是在文件名后面添加了三个点再加一个斜杠,这样这个文件夹就成了无效文件夹。建立无法删除的文件夹在windows下是无法完成的,必须在命令行下完成。同时如果读者自己想删除该文件夹可以在控制台使用rdd:autorun.inf/s/q命令删除,计算机病毒的传播途径,通过网络传播的方式有如下几种:,(1)通过局域网传播。局域网是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要,组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发生到其他计算机上,如果发送数据感染了计算机病毒,接收方的计算机将自动被传染。(2)电子邮件(如邮件附件,或者带恶意程序的邮件正文等)预览漏洞和执行漏洞(3)通过各类即时通信软件(如QQ、MSN和skype等)传播,利用QQ发送窗口中的超链接功能进行病毒传播图例,计算机病毒的传播途径,(4)利用各类浏览器漏洞(如IE、Firefox和Opera等)的网页挂马最常见的病毒攻击方式是利用脚本执行漏洞。该漏洞会在用户浏览网页时自动执行网页中的有害脚本程序,或者自动下载一些有害的病毒,从而对用户的计算机造成破坏。由于通过“网页挂马”可以快速地批量入侵大量计算机,获取经济利益,因此”网页挂马“成为黑客常用的攻击手段。(5)P2P下载渠道(如BT、电驴等)只要使用同一个P2P软件,用户之间就可以直接进行交流、聊天和交换文件等。随着P2P软件使用范围的普及,有越来越多的病毒开始盯着这类软件。(6)各类应用软件漏洞很多流行的应用软件,包括迅雷、百度搜霸、Realplayer和Qvod等都曾出现过安全漏洞。对于很多用户来说讲,只要这些软件能够正常使用,就不会去升级新版本,这样使得很多用户的计算机都存在漏洞。,计算机病毒的传播途径,(7)各类系统漏洞漏洞是指操作系统中的某些程序中存在一些人为的逻辑错误。目前,各类操作系统都不可避免地存在大量的安全问题和缺陷。(8)ARP欺骗ARP地址解析协议是一种常用的网络协议,每台安装有TCP/IP协议的计算机里都有一个ARP缓存表,表里的IP地址与MAC地址一一对应,如果这个表被修改,则会出现网络无法连通,或者访问的网页被劫持等问题。(9)无线设备传播目前,这种传播途径随着手机功能的开放和增值服务的拓展,已经成为需重点防范的一种病毒传播途径。,计算机病毒的特点,非法性隐藏性潜伏性可触发性破坏性传染性针对性,分组讨论计算机病毒有哪些特点?并派代表发言。,计算机病毒的分类,1根据病毒攻击的系统分类,按照计算机病毒攻击的目标系统分类,可以分为DOS病毒、Windows病毒、UNIX病毒和OS/2病毒。DOS病毒:这类病毒出现最早、最多,变种也最多。WINDOWS病毒:由于此类操作系统采用图形界面,操作简单,用户数量大,因此此类操作系统逐步成为病毒攻击的主要目标。UNIX病毒:由于UNIX操作系统的应用范围越来越广泛,并且大多数服务器均采用此操作系统,所以,UNIX病毒的出现,对信息系统将是一个严重的威胁。OS/2病毒:OS/2操作系统由于用户数量少,相对来说,此类病毒数量较少。,计算机病毒的分类,引导型病毒操作系统型病毒可执行病毒,2.根据计算机病毒的寄生部位或传染对象分类:,计算机病毒的分类,3按照计算机病毒的破坏情况分类,病毒根据其破坏性可分为良性病毒和恶性病毒。绝大多数被认定为病毒的程序都具有恶意破坏性的特征,有一些病毒程序并不具有恶意破坏性,一般把没有恶意破坏性的程序称之为良性病毒。比如,某些良性病毒运行后会在屏幕上出现一些可爱的卡通形象,或演奏一段音乐。编写这类小程序也许仅仅是因为好玩,或开个玩笑,甚至可以和某些小游戏看做是一类。但是,这并不代表其没有危害性,这类病毒有可能占用大量的系统资源,导致系统无法正常使用。除了良性病毒以外,绝大多数病毒是恶性病毒,这类恶性病毒对计算机系统来说是很危险的。比如有些病毒,其发作时会改写计算机硬盘引导扇区的信息,使系统无法找到硬盘上的分区。由于硬盘上的所有数据都是通过硬盘分区表和文件分配表来确定的,所以如果计算机硬盘上的这些重要信息丢失或发生错误,不但用户会无法正常访问硬盘上的所有数据,甚至在开机时,计算机会显示找不到引导信息,出现硬盘没有分区等错误提示,给我们的工作、生活造成很大的影响。,计算机病毒的种类,计算机病毒和恶意软件的区别,其他恶意软件还包括间谍软件和广告软件。间谍软件会记录用户使用的记录,包括你的击键动作从而记录您的登陆密码。广告软件会在您浏览网络的时候跳出广告。有些广告软件的代码可以使广告商获取用户的私人信息。,病毒:是能自我复制的一段恶意代码。现在每天都能发现很多病毒,只是简单地复制自己。,蠕虫:与病毒极为相似,也能复制自己。但其主要区别是蠕虫长驻内存,并且隐蔽性很强,不容易被发觉。,特洛伊木马:其得名于古希腊神话中特洛伊木马的故事。木马程序不想病毒一样复制自己,但其可以随邮件附件进行传播。,计算机病毒的命名,组成病毒名称的六个字段:主行为类型.子行为类型.宿主文件类型.主名称.版本信息.主名称变种号,病毒的主/子行为类型及其对应关系,常见的恶意代码前缀的解释,(1)系统病毒。这些病毒的一般公有的特性是可以感染Windows操作系统的*.exe和*.dll文件。如CIH(Win32.cih)、FUNLOVE(Win32.Funlove)。(2)网络蠕虫。网络蠕虫的前缀Worm。如Worm.Sasser.f、Worm.Blaster.g。(3)特洛伊木马程序。木马病毒的前缀是Trojan。如Trojan.QQ3344、Backdoor.NeThief.10、Hack.Nether.Client、Backdoor.Nethief.yi、和Backdoor.NeThief.10.a。,(4)脚本病毒。脚本病毒的前缀是Script。如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)。(5)宏病毒。宏病毒的前缀Macro,第二前缀是Word、Word97、Eexcel、Excel97(也许还有别的)其中之一。(6)后门程序。后门程序的前缀是Backdoor。如Backdoor.Agobot.frt、Backdoor.HacDef.ays。,常见的恶意代码前缀的解释,(7)病毒种植程序病毒。如冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。(8)破坏性程序病毒。破坏性程序病毒的前缀是Harm。如格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。(9)玩笑病毒。玩笑病毒的前缀是Joke。也称恶作剧病毒。如女鬼(Joke.Girlghost)病毒。(10)捆绑机病毒。捆绑机病毒的前缀是Binder。如捆绑QQ(Binder.QQPass.QQbin)、系统杀手(Binder.killsys)等。,Worm,Trojan的子行为类型,SpyPSWDLIMMSGMSNMSGQQMSG,ICQMSGUCMSGProxyClickerDialer,Hack,宿主文件类型,主名称,病毒的主名称是由分析员根据病毒体的特征字符串、特定行为或者所使用的编译平台来定的,如果无法确定则可以用字符串”Agent”来代替主名称,小于10k大小的文件可以命名为“Samll”。,版本信息,版本信息只允许为数字,对于版本信息不明确的不加版本信息。,主名称变种号,确为是同一家族病毒的条件:病毒的主行为类型、行为类型、宿主文件类型、主名称均相同.,举例说明,Trojan.DL.VBS.Agent.cgkTrojan.PSW.ZhengTu.aflWorm.Mail.Bagle.ldWorm.MSN.Kelvir.iBackdoor.Agobot.iusHack.DDoSer.Boxed.bc,计算机病毒的生命周期,计算机病毒的影
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年电磁安防行业研究报告及未来行业发展趋势预测
- 2025年标签剥离机行业研究报告及未来行业发展趋势预测
- 玻璃厂人员登记管理规章
- 2025上海科技管理学校下半年招聘工作人员1人(行政岗位)备考模拟试题及答案解析
- 2025年合肥市蜀新苑小学招聘备考考试试题及答案解析
- 2025年8月广东广州市天河区枫叶幼儿园编外聘用制专任教师招聘1人备考考试试题及答案解析
- 商务合同风险控制与纠纷预防对策
- 小学英语试卷分析与教学改进方法
- 中学语文作文教学设计示范
- 2025西南石油大学校医院(成都校区)招聘中医康复治疗技师2人考试模拟试题及答案解析
- 多模态大模型技术演进及研究框架
- 中国教育史全套
- GB/T 818-2000十字槽盘头螺钉
- GB/T 31298-2014TC4钛合金厚板
- 口腔科中医临床诊疗技术
- itop-4412开发板之精英版使用手册
- 老年肌肉衰减综合征肌少症培训课件
- 中学生物学教学技能与实践课件
- 井喷失控事故案例教育-井筒工程处课件
- 《农产品质量安全》系列讲座(第一讲-农产品质量及安全)课件
- 日语教程单词表(任卫平版)
评论
0/150
提交评论