认识计算机病毒ppt课件_第1页
认识计算机病毒ppt课件_第2页
认识计算机病毒ppt课件_第3页
认识计算机病毒ppt课件_第4页
认识计算机病毒ppt课件_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.,3.1认识计算机病毒,.,计算机为什么不安全?,网络的美妙之处在于你能和每个人连接,因为你连在网上!,每个人都能和你连接,网络的可怕之处?,.,阿木小档案:XX派弟子,自以为武功了得,平时不好好练功,师傅的话总当耳旁风,天资聪明,但不刻苦,总想到江湖上去闯一闯。,初涉江湖,.,阿木(网名:深情小刀)经常跟一些朋友在QQ上聊天,有一天,一位非常要好的朋友QQ上给他发了这么一条信息:,.,由于跟这位朋友很熟,因此阿木就随手点了那个链接,可他并没有看到什么,紧接着,他的电脑就弹出了一个对话框:,这是怎么回事呢?,冲击波病毒,.,软件与计算机病毒,正常软件,悄悄的我走了,正如我悄悄的来;我挥一挥衣袖,不带走一片云彩。,计算机病毒,.,想一想:,计算机病毒是()A.生物病毒B.人为编制的程序代码,计算机病毒入侵电脑的目的是什么?,为什么计算机病毒会一传十,十传百?,B,破坏计算机功能,毁坏数据,具有自我复制功能,.,一、计算机病毒定义,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。,.,看一看:科学家设计的计算机病毒,你是否想过,计算机病毒是什么样?间谍软件是什么颜色?不同的恶意程序、蠕虫和木马又是什么形状呢?,.,科学家设计的计算机病毒,2009年,在赛门铁克旗下的信息和网络安全公司的邀请下,两位艺术家通过分析病毒数据的频率、密度和分组,并且用特定的算法对这些数据加以运算,最终绘制成一组电脑病毒3D艺术图片。一起来瞧一瞧吧!,.,MYDOOM,电邮蠕虫病毒,科学家设计的计算机病毒,.,PHISHING1,特点:确认在线账户信息,科学家设计的计算机病毒,网络钓鱼(Phishing)仍然是一个严重的安全问题,用户很难区别合法邮件和钓鱼邮件。,.,ROGUEWARESPYSHERIFF,虚假反间谍程序,科学家设计的计算机病毒,.,PWSLINEAGE,键盘记录木马,科学家设计的计算机病毒,.,灰鸽子,目标木马,科学家设计的计算机病毒,.,计算机病毒真是长这个样子吗?,其实,真正的计算机病毒没有这么华丽的外表,有的只是一段段代码,让我们一起来看一看古往今来的一些计算机病毒吧,.,二、计算机病毒的发展简史,1、理论基础1949年,约翰冯纽曼论文中想象出的计算机病毒。,2、磁芯大战(CoreWar)1959年,计算机病毒的雏形,.,3、计算机病毒的出现,1983年,从实验上验证了计算机病毒的存在:弗雷德科恩,1986年,计算机病毒问世,巴基斯坦兄弟“Brain”病毒,防盗版软件。虽然病毒在科幻故事中已为人熟知,这却是首只受媒体大篇幅报导的病毒。,如今的巴基斯坦,二、计算机病毒的发展简史,.,4、我国计算机病毒的出现1989年,小球病毒第一个杀毒软件KILL6.0,感染小球病毒的表现:发作条件是当系统时钟处于半点或整点,而系统又在进行读盘操作。发作时屏幕出现一个活蹦乱跳的小圆点,作斜线运动,当碰到屏幕边沿或者文字就立刻反弹,碰到的文字,英文会被整个削去,中文会削去半个或整个削去,也可能留下制表符乱码。,二、计算机病毒的发展简史,.,三、计算机病毒的发展历程,1、DOS引导阶段:小球病毒、石头病毒,感染石头病毒的表现:病毒发作时,系统一经启动,即显示“YourPCisnowstoned!”和“LEGALISEMARIJUSNA!”。,使大麻合法化,所以石头病毒又称大麻病毒,.,三、计算机病毒的发展历程,2、DOS可执行阶段:耶路撒冷病毒,耶路撒冷病毒:1988年,13号星期五,一些国家的公司和大学遭到了“耶鲁撒冷”(Jerusalem)病毒的拜访。在这一天,病毒摧毁了电脑上所有想要执行的文件。从某种意义上,“耶路撒冷”病毒首次通过自己的破坏引起了人们对电脑病毒的关注。从欧洲到美洲以及中东都有“耶路撒冷”病毒的报告,该病毒因攻击了耶路撒冷大学而得名。在1988年,“耶路撒冷”、“小瀑布”、“石头”和“维也纳”病毒在人们没有注意的情况下感染了大量的电脑,这是因为当时反病毒软件远没有今天这么普遍,即使是电脑专家,也有很多人根本不相信电脑病毒的存在。皮特.诺顿,著名的诺顿工具软件的开发者,就宣称电脑病毒是不存在的,象纽约下水道的鳄鱼一样荒谬(不过具有讽刺意味的是,诺顿的公司仍然在数年以后推出了自己的杀毒软件)。,耶路撒冷:圣殿山,.,3、伴随阶段:海盗旗病毒,海盗旗病毒:在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。海盗旗病毒是一种专门入侵处理器的病毒。,海盗旗:海盗旗又称骷髅旗。骷髅旗也就是一个骷髅加上两根交叉骨头的旗帜绝对是海盗的标志。虽然来源已不可考,但很多人认为这个词其实是来自法语单词JOLI,“非常红”的意思。从前的海盗们用这个词来描述船桅上高高飘扬的血色旗帜。不管它源自何处,骷髅旗的作用是没有争议的将恐惧之箭深深射入海上猎物的心底。以前的海盗在平时使用称为“假色”的任意国国旗,而战时则升起“真色”骷髅旗,来联络,以及恐吓那些牺牲品。,三、计算机病毒的发展历程,.,4、多形阶段:幽灵病毒,多形型病毒:多形型病毒是这样的病毒:它产生了与它自身不同的,但是操作可用的拷贝,其目的是希望病毒扫描程序将不能检测到所有的病毒的情况。,三、计算机病毒的发展历程,.,三、计算机病毒的发展历程,5、生成器、变体机阶段:病毒制造机,病毒制造机:病毒制造机是网上流行的一款典型的病毒制造机,用于傻瓜型手工制造vbs病毒(bs病毒:就是visualbasic即是vb脚本,一种通过microsoft的windowshost提供的一种基于32位windows平台的、与语言无关的脚本解释机制,它使得脚本能够直接在windows桌面或命令提示符下运行。利用wsh,用户能够操纵wsh对象、activex对象、注册表和文件系统。)。,.,6、网络、蠕虫阶段:尼姆达、冲击波病毒,“尼姆达”病毒2001年9月18日在全球蔓延,是一个传播性非常强的黑客病毒。它以邮件传播、主动攻击服务器、即时通讯工具传播、FTP协议传播、网页浏览传播为主要的传播手段。,三、计算机病毒的发展历程,.,三、计算机病毒的发展历程,6、网络、蠕虫阶段:尼姆达、冲击波病毒,“冲击波”病毒冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000、XP、Server2003。,RPC:远程过程调用。一种能允许分布式应用程序调用网络上不同计算机的可用服务的消息传递实用程序。在计算机的远程管理期间使用。,.,7、视窗阶段:DS.3873,1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。,三、计算机病毒的发展历程,.,8、宏病毒阶段:“台湾一号”宏病毒,在每月13日,若用户使用Word打开一个带毒的文档(模板)时,病毒会被激发,激发时的现象是:在屏幕正中央弹出一个对话框,该对话框提示用户做一个心算题,如做错,它将会无限制地打开文件,直至Word内存不够,Word出错为止;如心算题做对,会提示用户“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”,再提示用户:“如何预防巨集病毒?”,回答是“不要看我”。,三、计算机病毒的发展历程,.,三、计算机病毒的发展历程,9、邮件病毒阶段:Mellisa、happy99病毒,Mellisa:一个著名计算机病毒的名称。这是一个浪漫的爱情故事。一个男孩遇到了一个女该。女孩靠跳舞赚钱,男孩回家为那个女孩编写计算机病毒。这个计算机病毒后来流传了出去,造成了数以百万计美元的损失。这是我们这个时代的罗密欧与朱丽叶。DavidLSmith创造了Melissa病毒在1999年当他在美国新泽西州为一家公司工作的时候。这个美国电脑程序师为这个病毒命名,在他住在迈阿密,佛罗里达州认识了一位舞者之后。那时,Melissa是最糟糕的病毒并且它破坏了全世界的邮件系统,包括微软和因特尔。,Melissa,.,9、邮件病毒阶段:Mellisa、happy99病毒,Mellisa:Melissa病毒通常以“ImportantMessageFrom(来自的重要信息)”为主题。从表面上看,像是熟人或朋友发来的邮件。邮件的正文上写道:“Hereisthemessageyouaskedfordonttellanyoneelse;)”(这是你向我要的那份文件不要让别人看到)。邮件的附件是一个Word文档。如果收到邮件的人打开了这个文档,病毒就会窜入他的电子通讯簿中,选择最前面的50人将染有病毒的邮件发出。,三、计算机病毒的发展历程,.,9、邮件病毒阶段:Mellisa、happy99病毒,happy99:该病毒是一个在因特网上传播的蠕虫程序,主要以邮件的形式传递,或者从一些程序组中下载到硬盘。执行后,会在打开的窗口上看到一幅节日烟火彩色画面,标题为“HappyNewYear1999!”。当发送邮件时,另一封邮件也悄悄地发到相同的地址上。邮件中没有文字,只有一个附件:Happy99.exe,它可以使您无法正常收发邮件,直至整个邮件系统瘫痪。,三、计算机病毒的发展历程,.,10、手持移动设备病毒阶段:第一个手机病毒VBS.Timofonica,手机病毒在世人面前的初次登场是在2000年6月,世界上第一个手机病毒VBS.Timofonica在西班牙出现。这个名为“VBS.Timofonica”的新病毒通过运营商Telefonica的移动系统向该系统内的任意用户发送骂人的短消息,这种攻击模式类似于邮件炸弹,它通过短信服务运营商提供的路由可以向任何用户发送大量垃圾信息或者广告,在大众眼里,这种短信炸弹充其量也只能算是恶作剧而已。,三、计算机病毒的发展历程,.,比一比:,12345678,请选题,继续学习,.,(单选)(3分)1986年,为了打击盗版软件,下列()计算机病毒问世。A.小球病毒B.BrainC.熊猫烧香病毒D.CIH病毒,1,B,.,2,(单选)(3分)我国出现的第一个计算机病毒是()。A.小球病毒B.BrainC.CIH病毒D.宏病毒,A,.,3,(单选)(3分)下列()计算机病毒出现在伴随阶段。A.石头病毒B.耶路撒冷病毒C.海盗旗病毒D.幽灵病毒,C,.,(单选)(3分)尼姆达病毒出现在()阶段。A.DOS可执行阶段B.伴随阶段C.邮件病毒阶段D.网络、蠕虫阶段,4,D,.,5,(单选)(3分)右图是感染了哪种计算机病毒后的症状?()Happy99B.冲击波C.熊猫烧香D.台湾一号,B,.,6,(单选)(3分)世界上第一个手机病毒是()。A.VBS.TimofonicaB.happy99C.MellisaD.Nimda,A,.,7,(单选)(3分)宏病毒感染下列哪种文件?()A.邮件B.图片C.Word文档D.网页,C,.,8,(单选)(3分)国内第一个反病毒软件为()。A.金山毒霸B.瑞星杀毒软件C.江民杀毒软件D.KILL6.0,D,.,动画:厉害的计算机病毒,视频:世界最强病毒,看一看:厉害的计算机病毒吧,.,补充阅读:手机病毒的危害1导致用户信息被窃。如今,越来越多的手机用户将个人信息存储在手机上了,如个人通讯录、个人信息、日程安排、各种网络帐号、银行账号和密码等。这些重要的资料,必然引来一些别有用心者的“垂涎”,他们会编写各种病毒入侵手机,窃取用户的重要信息。2传播非法信息。现在,彩信大行其道,为各种色情、非法的图片、语音、电影开始地传播提供了便利。,.,3破坏手机软硬件手机病毒最常见的危害就是破坏手机软、硬件,导致手机无法正常工作。4造成通讯网络瘫痪如果病毒感染手机后,强制手机不断地向所在通讯网络发送垃圾信息,这样势必导致通讯网络信息堵塞。这些垃圾信息最终会让局部的手机通讯网络瘫痪。,.,补充阅读:常见手机病毒及其毒发症状,.,我们知道了计算机病毒的定义和发展历程,如何鉴别出计算机病毒呢?,其实,计算机病毒有许多特点,让我们来瞧瞧吧,.,隐蔽性,潜伏性及可触发性,传染性,破坏性,非授权性,不可预见性,演变性,顽固性,悄悄地我来了,你也不知道,放长线钓大鱼,一传十,十传百,我最快乐的事就是黑你电脑,毒你没商量,道高一尺,魔高一丈,一猪生九仔,连母十个样,悄悄地我来了,打死我也不走,计算机病毒的特性,.,四、计算机病毒的特征,1、隐蔽性:,计算机病毒通常是一小段程序,附在正常程序之后,存在磁盘上较为隐蔽的位置。计算机病毒的隐蔽性还表现在:被病毒感染的计算机在多数情况下仍能维持其部分功能,不会一感染病毒,整台计算机就瘫痪。,悄悄地我来了,你也不知道,.,四、计算机病毒的特征,2、潜伏性及可触发性:,计算机病毒在传染计算机后,病毒已潜伏在系统中,可能不影响系统的正常运行,而是进行悄悄地传染。当满足一个指定的条件时,病毒程序才开始表现出来。,放长线钓大鱼,计算机病毒一般都有一个或者几个触发条件,发作之前潜伏在机器内并不断繁殖自身,当病毒的触发条件满足时病毒就开始其破坏行为,不同的病毒其触发的机制都不同,例如“黑色星期五”病毒就是每逢13日星期五这一天发作。,.,四、计算机病毒的特

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论