第九讲计算机病毒概述.ppt_第1页
第九讲计算机病毒概述.ppt_第2页
第九讲计算机病毒概述.ppt_第3页
第九讲计算机病毒概述.ppt_第4页
第九讲计算机病毒概述.ppt_第5页
免费预览已结束,剩余36页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第九讲 计算机病毒概述,2,本章概要,本章内容主要是计算机病毒的基础知识,包括: 计算机病毒概念 计算机病毒的生命周期 计算机病毒发展简史 计算机病毒不良特征及危害 计算机病毒分类 计算机病毒的命名原则 研究计算机病毒的基本准则,3,本章目标,通过本章学习,学员应该了解计算机病毒的基本概念、分类方法、病毒的特征、传播途径及研究病毒的基本准则等,为深入了解计算机病毒做好准备。,计算机病毒概念,5,什么是病毒?,广义的病毒: 泛指所有恶意软件,即Malware。 Malware是由两个英文单词融合而成,分别是Malicious(怀恶意的, 恶毒的)和Software(软件)。 狭义的病毒: 狭义的

2、病毒特指恶意软件中的一类文件感染型病毒。这类恶意软件与其他恶意软件的不同之处在于它会感染其他可执行文件。关于这类恶意软件的详情可参考第十七章文件感染型病毒,6,什么是病毒?,狭义的病毒: 特指恶意软件中的一类文件感染型病毒。 这类恶意软件与其他恶意软件的不同之处在于它会感染其他可执行文件。,7,什么是计算机病毒?,计算机病毒通常是指可以自我复制,以及向其他文件传播的程序。,8,计算机病毒的生命周期,计算机病毒简史,10,计算机病毒起源,计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的 有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,11,计算机

3、病毒历史,1961年,美国的三个程序员通过编写小程序破坏对方、复制自身等来获取游戏胜利;这是计算机病毒“雏形” 1971年,世界上第一个病毒CREEPER(爬行者)出现;不久一个名为Reaper(收割机)的程序出现,这是病毒史上的第一个专杀工具 “计算机病毒”这一概念是1977年由美国著名科普作家“雷恩”在一部科幻小说P1的青春中提出 1983年 美国计算机安全专家“考因”首次通过实验证明了病毒的可实现性 1989年 全世界的计算机病毒攻击十分猖獗,其中米开朗基罗病毒给许多计算机用户造成极大损失。,12,计算机病毒历史,1989年 全世界的计算机病毒攻击十分猖獗,其中米开朗基罗病毒给许多计算机

4、用户造成极大损失。 1991年 在“海湾战争”中,美军第一次将计算机病毒用于实战 1992年 出现针对杀毒软件的幽灵病毒,如One-half。 1996年 首次出现针对微软公司Office的宏病毒。 1997年 被公认为计算机反病毒界的“宏病毒”年。 1998年 出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。 1999年 Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。,13,计算机病毒发展,1、DOS引导阶段 1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头

5、”病毒。 当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用。引导型病毒利用软盘得启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年,引导型病毒发展为可以感染硬盘,典型的代表有石头2。,14,计算机病毒发展,2、DOS可执行阶段 1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为耶路撒冷,星期天病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染C

6、OM和EXE文件。,15,计算机病毒发展,3、批处理型阶段 1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。它感染EXE文件时生成一个和EXE同名的扩展名为COM伴随体;它感染COM文件时,改为原来的COM文件为同名的EXE文件,在产生一个原名的伴随体,文件扩展名为COM。这样,在DOS加载文件时,病毒就取得控制权。,16,计算机病毒发展,4、幽灵、多形阶段 1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。,17,计算机病毒发展,5、生成器阶段

7、 1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成。当生成的是病毒时,这种复杂的称之为病毒生成器和变体机就产生了。具有典型代表的是病毒制造机VCL,18,计算机病毒发展,6、网络、蠕虫阶段 1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。在非DOS操作系统中,蠕虫是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。,19,计算机病毒发展,7、W

8、indows病毒阶段 1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,清除方法也比较复杂。,20,计算机病毒发展,8、宏病毒阶段 1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言,编写容易,感染Word文档文件。在Excel和AmiPro出现的相同工作机制的病毒也归为此类。,21,计算机病毒发展,9、互连网阶段 1997年,随着因特网的发展,各种病毒也开始利

9、用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒。,22,重大计算机病毒事件,1988年11月2日, Internet前身Arpanet网络遭到蠕虫的攻击,导致瘫痪,其始作俑者为康奈尔大学计算机科学系研究生罗伯特莫里斯 1998年 出现的CIH病毒是一个全新的新型病毒。这种病毒与DOS下的传统病毒有很大不同,它使用面向Windows的VXD技术编制。该病毒是第一个直接攻击,导致硬件不能正常工作的计算机病毒。它主要感染Windows95/98的可执行程序,发作时破坏计算机Flash BIOS芯片中的系统程序,导致主板损坏,同时破坏硬盘中的数据。,2

10、3,重大计算机病毒事件,1999年4月 出现的梅丽莎病毒,是第一个通过电子邮件传播的病毒,短短24小时之内就使美国数万台服务器、数十万台工作站瘫痪,造成损失高达10亿美元。,24,重大计算机病毒事件,2003年,冲击波病毒利用Windows操作系统的RPC漏洞大量传播,导致上百万台计算机被迫重启,损失不计其数。在其之后的震荡波病毒,同样应用了类似的漏洞,这使中国广大的计算机使用者,第一次面对“漏洞”这个名词的时候,不得不同时面对巨大的损失。,25,重大计算机病毒事件,2007年所有人几乎“谈熊猫色变”,熊猫烧香在短短几个月时间里感染了几百万台电脑,。该病毒不仅感染可执行文件,还会感染网页文件,

11、并通过局域网、U盘等渠道传播,而且该病毒还对主流杀毒软件进行攻击,并删除gho后缀名的文件,使中毒的计算机无法恢复。 2007年2月12日抓获病毒作者李俊(男,25岁,武汉新洲区人),他编写的“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元,26,计算机病毒不良特征,27,计算机病毒的危害,窃取敏感信息,造成用户经济或精神损失; 破坏文件或数据,造成用户数据丢失或毁损; 占用系统资源,造成计算机运行缓慢; 占用系统网络资源,造成网络阻塞或系统瘫痪; 破坏操作系统等软件或计算机主板等硬件,造成计算机无法启动; 其他错误及不

12、可预知的危害。,28,根据感染平台分类,感染Windows系统病毒,感染Unix/Linux系统的病毒,感染其他操作系统,跨平台病毒,感染DOS系统病毒,29,根据宿主或感染对象分类,文件型病毒,复合型病毒,宏病毒,引导型病毒,30,根据文件类型分类,文本文件,其它,可执行文件,31,根据恶意行为分类,防间谍软件产品覆盖范围,防病毒产品覆盖范围,32,现代计算机病毒类型,现代计算机病毒类型,特洛伊木马程序,蠕虫,玩笑程序,恶意程序dropper,后门程序,DDos 攻击程序,病毒的命名原则,病毒命名规则,文件类型如Win32、W32、Win16、BAT、JS等 病毒类型如WORM、TROJAN、BACKDOOR等 病毒(家族)名如NETSKY、VIKING、CIH等 病毒变种名一般以顺序排列的字母后缀或数字组成,34,一般来说病毒名称至少包含以下内容中的一至多项:,趋势科技对于病毒的命名,35,趋势科技对于病毒命名的规则,形式:,36,病毒类型,病毒(家族)名,病毒变种名,+,+,例: TSPY_ONLINEG.QID BKDR_HUPIGON.WKZ,研究计算机病毒的基本原则,原则一:遵纪守法,严格自律,遵守相关法律法规 对于为研究之用收集、编写的病毒,进行严格的控制,不传播病毒亦不协助他人传播病毒,38,中华人民共和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论