版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第第 2 章章 计算机病毒计算机病毒 ?计算机病毒(Computer Vires)其实 是某些计算机高手利用计算机所固有的弱 点编制的具有特殊功能指令的一种程序, 是具有恶意攻击并破坏计算机软硬件的程 序。 ?这种程序和生物医学上的“病毒”一样, 也有传染性和破坏性,并具有再生能力。 第第 2 章章 计算机病毒计算机病毒 ?它会自动地通过修改其他程序并把本身嵌 入其他程序或者将自身复制到其他存储介 质中,从而“感染”其他程序。 ?在满足一定条件时,该程序可干扰计算机 正常工作,搞乱或破坏已存储的信息,甚 至引起整个计算机系统不能正常工作。 第2章 计算机病毒 2.1 计算机病毒的原理 2.2
2、计算机病毒的表现现象 2.3 计算机病毒的技术防范 2.4 计算机病毒检测方法 2.5 计算机系统感染病毒后的修复 2.1 计算机病毒的原理计算机病毒的原理 ?2.1.1 计算机病毒的产生过程 ?2.1.2 计算机病毒的基本特征 ?2.1.3 计算机病毒的产生背景 ?2.1.4 计算机病毒的来源及危害性 ?2.1.5 计算机病毒的类型 2.1.1 计算机病毒的产生过程计算机病毒的产生过程 ?计算机病毒的产生过程是:设计 传播 潜伏触发破坏。 2.1.2 计算机病毒的基本特征计算机病毒的基本特征 ?(1)传染性 ?(2)隐蔽性 ?(3)破坏性 ?(4)潜伏性 2.1.3 计算机病毒的产生背景计算
3、机病毒的产生背景 ?计算机病毒是计算机犯罪的一种新的衍化 形式。 ?微型计算机的普及应用为计算机病毒的产 生提供了必要环境。 2.1.4 计算机病毒的来源及危害性计算机病毒的来源及危害性 ?计算机病毒的来源包括以下几方面。 ?(1)计算机专业人员和业余爱好者的恶作剧、 寻开心制造出的病毒,例如圆点一类的良性病 毒。 ?(2)软件公司及用户为保护自己的软件不被 非法复制而采取的报复性惩罚措施。 ?(3)用于研究或有益目的而设计的程序,由 于某种原因失去控制或产生了意想不到的效果。 2.1.4 计算机病毒的来源及危害性计算机病毒的来源及危害性 ?对于计算机病毒,主要采取以“防”为主, 以“治”为辅
4、的方法,阻止病毒的侵入比 病毒侵入后再去发现和排除它重要得多。 2.1.4 计算机病毒的来源及危害性计算机病毒的来源及危害性 ?1预防和堵塞病毒传播的主要途径 ?(1)应该谨慎使用公共和共享的软件,因为 这种软件使用的人多而杂,所以它们携带病毒 的可能性较大。 ?(2)应尽量不使用办公室外带来的软盘,特 别是在公用计算机上使用过的软盘,以及本办 公室职员带回家使用过的软盘,减少被感染的 机率。 2.1.4 计算机病毒的来源及危害性计算机病毒的来源及危害性 ?(3)密切关注有关媒体发布的反病毒信息, 特别是某些定期发作的病毒,如 CIH 病毒会 在4月26日发作等,在这个时间不开计算机。 ?(4
5、)保护所有系统盘和文件。 ?(5)提高病毒防范意识,使用软件时,尽量 用正版软件,尽可能不使用盗版软件和来历不 明的软件。 2.1.4 计算机病毒的来源及危害性计算机病毒的来源及危害性 ?(6)除非是原始盘,否则绝不用软盘去引导 硬盘。不要随意复制、使用不明来源的软盘、 光盘。对外来盘要查、杀毒,确认无毒后再使 用。自己的软盘也不要拿到别的计算机上使用。 ?(7)对重要的数据、资料、CMOS 以及分区 表要进行备份,创建一张无毒的启动软盘,用 于重新启动或安装系统。 2.1.4 计算机病毒的来源及危害性计算机病毒的来源及危害性 ?(8)安装正版杀毒软件,定期用正版杀毒软 件对引导系统进行查毒、
6、杀毒。建议配备多套 杀毒软件,因为每种杀毒软件都有自己的特点, 用不同种杀毒软件进行交叉杀毒则可以确保杀 毒的效果,并且对杀毒软件要及时进行升级。 2.1.4 计算机病毒的来源及危害性计算机病毒的来源及危害性 ?(9)使用病毒防火墙,病毒防火墙具有实时 监控的功能,能抵抗大部分的病毒入侵。很多 杀毒软件都带有病毒防火墙功能。但是对于计 算机的各种异常现象,即使安装了“防火墙” 系统,也不要掉以轻心,因为杀毒软件对未知 的病毒也是无可奈何的。 2.1.4 计算机病毒的来源及危害性计算机病毒的来源及危害性 ?(10)将新搬到本办公室的机器“消毒”后 再使用。 ?(11)绝不把用户数据或程序写到系统
7、盘上。 ?(12)绝不执行不知来源的程序。 2.1.4 计算机病毒的来源及危害性计算机病毒的来源及危害性 ?2目前发现的计算机病毒的主要症状 ?(1)由于病毒程序把自己或操作系统的一部 分用坏簇隐起来,磁盘坏簇莫名其妙地增多。 ?(2)由于病毒程序附加在可执行程序头尾或 插在中间,使可执行程序容量增大。 ?(3)由于病毒程序把自己的某个特殊标志作 为标签,使接触到的磁盘出现特别标签。 2.1.4 计算机病毒的来源及危害性计算机病毒的来源及危害性 ?(5)由于病毒程序的异常活动,造成异常的 磁盘访问。 ?(6)由于病毒程序附加或占用引导部分,使 系统导引变慢。 ?(7)丢失数据和程序。 ?(8)
8、中断向量发生变化。 ?(9)打印出现问题。 2.1.4 计算机病毒的来源及危害性计算机病毒的来源及危害性 ?(10)死机现象增多。 ?(11)生成不可见的表格文件或特定文件。 ?(12)系统出现异常动作,例如,突然死机, 又在无任何外界介入下自行起动。 ?(13)出现一些无意义的画面问候语等显示。 2.1.4 计算机病毒的来源及危害性计算机病毒的来源及危害性 ?(14)程序运行出现异常现象或不合理的结 果。 ?(15)磁盘的卷标名发生变化。 ?(16)系统不认识磁盘或硬盘不能引导系统 等。 2.1.4 计算机病毒的来源及危害性计算机病毒的来源及危害性 ?(17)在系统内装有汉字库且汉字库正常的
9、 情况下不能调用汉字库或不能打印汉字。 ?(18)在使用未写保护的软盘时,屏幕上出 现软盘写保护的提示。 ?(19)异常要求用户输入口令。 2.1.5 计算机病毒的类型计算机病毒的类型 ?计算机病毒按破坏性可分为以下 4类。 ?(1)良性病毒 ?(2)恶性病毒 ?(3)极恶性病毒 ?(4)灾难性病毒 2.1.5 计算机病毒的类型计算机病毒的类型 ?按其传染方式分为以下3类。 ?(1)文件型病毒 ?(2)混合型病毒 ?(3)宏病毒 2.1.5 计算机病毒的类型计算机病毒的类型 ?按连接方式可将病毒分为以下 4种。 ?(1)源码型病毒 ?(2)入侵型病毒 ?(3)操作系统型病毒 ?(4)外壳型病毒
10、 2.1.5 计算机病毒的类型计算机病毒的类型 ?根据病毒特有的算法可将病毒分为以下 5 种。 ?(1)伴随型病毒 ?(2)“蠕虫”型病毒 ?(3)寄生型病毒 ?(4)练习型病毒 ?(5)诡秘型病毒 ?(6)变型病毒(又称幽灵病毒) 2.1.5 计算机病毒的类型计算机病毒的类型 ?整个病毒代码虽短小但也包含 3部分: ?(1)引导部分 ?(2)传染部分 ?(3)表现部分 2.2 计算机病毒的表现现象计算机病毒的表现现象 ?2.2.1 计算机病毒发作前的表现现象 ?2.2.2 计算机病毒发作时的表现现象 ?2.2.3 计算机病毒发作后的表现现象 2.2.1 计算机病毒发作前的表现现象计算机病毒发
11、作前的表现现象 ?1平时运行正常的计算机突然经常性无 缘无故地死机 ?2操作系统无法正常启动 ?3运行速度明显变慢 ?4以前能正常运行的软件经常发生内存 不足的错误 ?5打印和通信发生异常 2.2.1 计算机病毒发作前的表现现象计算机病毒发作前的表现现象 ?6无意中要求对软盘进行写保护操作 ?7以前能正常运行的应用程序经常发生 死机或者非法错误 ?8系统文件的时间、日期或大小发生变 化 ?9打开Word 文档后,另存文件时只能 以模板方式保存 ?10磁盘空间迅速减少 2.2.1 计算机病毒发作前的表现现象计算机病毒发作前的表现现象 ?11网络驱动器卷或共享目录无法调用 ?12基本内存发生变化
12、?13收到陌生人发来的电子邮件 ?14自动链接到一些陌生的网站 2.2.2 计算机病毒发作时的表现现象计算机病毒发作时的表现现象 ?1提示一些不相干的话 ?2发出一段音乐 ?3产生特定的图像 ?4硬盘灯不断闪烁 ?5进行游戏算法 2.2.2 计算机病毒发作时的表现现象计算机病毒发作时的表现现象 ?6Windows 桌面图标发生变化。 ?7计算机突然死机或自动重启 ?8自动发送电子邮件 ?9鼠标自己在动 2.2.3 计算机病毒发作后的表现现象计算机病毒发作后的表现现象 ?1硬盘无法启动,数据丢失 ?2系统文件丢失或被破坏 ?3文件目录发生混乱 ?4部分文档丢失或被破坏 ?5部分文档自动加密码 2
13、.2.3 计算机病毒发作后的表现现象计算机病毒发作后的表现现象 ?6修改Autoexec.bat文件,增加 Format C :一项,导致计算机重启时格 式化硬盘 ?7使部分可升级软件主板的BIOS 程序 混乱,主板被破坏 ?8网络瘫痪,无法提供正常的服务 2.3 计算机病毒的技术防范计算机病毒的技术防范 ?2.3.1 计算机病毒的技术预防措施 ?2.3.2 网络环境下计算机病毒的防范 ?2.3.3 引导型计算机病毒的识别和防范 ?2.3.4 文件型计算机病毒的识别和防范 ?2.3.5 宏病毒的识别和防范 ?2.3.6 电子邮件计算机病毒的识别和防 范 2.3.1 计算机病毒的技术预防措施计算
14、机病毒的技术预防措施 ?1新购置的计算机硬软件系统的测试 ?2计算机系统的启动 ?3单台计算机系统的安全使用 ?4重要数据文件要有备份 2.3.1 计算机病毒的技术预防措施计算机病毒的技术预防措施 ?5不要随便直接运行或直接打开电子邮 件中夹带的附件,不要随意下载软件,尤 其是一些可执行文件和Office 文档。即使 下载了,也要先用最新的防杀计算机病毒 软件来检查。 2.3.1 计算机病毒的技术预防措施计算机病毒的技术预防措施 ?6计算机网络的安全使用 ?(1)安装网络服务器时,应保证没有计算机 病毒存在,即安装环境和网络操作系统本身没 有感染计算机病毒。 2.3.1 计算机病毒的技术预防措
15、施计算机病毒的技术预防措施 ?(2)在安装网络服务器时,应将文件系统划 分成多个文件卷系统,至少划分成操作系统卷、 共享的应用程序卷和各个网络用户可以独占的 用户数据卷。这种划分十分有利于维护网络服 务器的安全稳定运行和用户数据的安全。 2.3.1 计算机病毒的技术预防措施计算机病毒的技术预防措施 ?(3)一定要用硬盘启动网络服务器,否则在 受到引导型计算机病毒感染和破坏后,遭受损 失的将不是一个人的机器,而是影响到整个网 络的中枢。 ?(4)为各个卷分配不同的用户权限。 ?(5)在网络服务器上必须安装真正有效的防 杀计算机病毒软件,并经常进行升级。 2.3.1 计算机病毒的技术预防措施计算机
16、病毒的技术预防措施 ?(6)系统管理员的职责包括以下 4点。 ? 严格管理系统管理员的口令,不泄漏,不定期 地予以更换,保护网络系统不被非法存取,不被 感染上计算机病毒或遭受破坏。 2.3.1 计算机病毒的技术预防措施计算机病毒的技术预防措施 ? 在安装应用程序软件时,应由系统管理员进行, 或由系统管理员临时授权进行。以保护网络用户 使用安全无毒的共享资源。 2.3.1 计算机病毒的技术预防措施计算机病毒的技术预防措施 ? 系统管理员对网络内的共享电子邮件系统、共 享存储区域和用户数据卷应定期进行计算机病毒 扫描,发现异常情况及时处理。如果可能,应在 共享的应用程序卷中安装最新版本的防杀计算机
17、 病毒软件供用户使用。 2.3.1 计算机病毒的技术预防措施计算机病毒的技术预防措施 ? 系统管理员在做好日常管理事务的同时,还要 准备应急措施,以便及时处理计算机病毒感染的 问题。 2.3.2 网络环境下计算机病毒的防范网络环境下计算机病毒的防范 ?一、网络环境下计算机病毒的特点 ?1主动通过网络和邮件系统传播 ?2传播速度极快 ?3危害性极大 2.3.2 网络环境下计算机病毒的防范网络环境下计算机病毒的防范 ?4变种多 ?5难以控制 ?6难以根治,容易引起多次疫情 ?7具有病毒、蠕虫和后门(黑客)程序的功 能 2.3.2 网络环境下计算机病毒的防范网络环境下计算机病毒的防范 ?二、网络环境
18、下计算机病毒的防治策略 ?1依法治毒 ?2建立一套行之有效的病毒防治体系 ?3制定严格的病毒防治技术规范 2.3.3 引导型计算机病毒的识别和防范引导型计算机病毒的识别和防范 ?引导型计算机病毒主要是感染磁盘的引导 扇区,也就是常说的磁盘的 BOOT 区。 ?预防引导型计算机病毒,通常采用以下一 些方法。 ?(1)坚持从不带计算机病毒的硬盘引导系统。 ?(2)安装能够实时监控引导扇区的防杀计算 机病毒软件,或经常用能够查杀引导型计算机 病毒的防杀病毒软件进行检查。 2.3.3 引导型计算机病毒的识别和防范引导型计算机病毒的识别和防范 ?(3)经常备份系统引导扇区。 ?(4)某些主板上提供引导扇
19、区计算机病毒保 护功能(Virus Protect),启用它对系统 引导扇区也有一定的保护作用。不过要注意的 是启用这功能可能会造成一些需要改写引导扇 区的软件(如Windows 95/98, Windows NT以及多系统启动软件等)安装 失败。 2.3.4 文件型计算机病毒的识别和防范文件型计算机病毒的识别和防范 ?大多数的计算机病毒都属于文件型计算机 病毒。 ?文件型计算机病毒一般只传染磁盘上的可 执行文件(COM ,EXE)。 ?在用户调用染毒的可执行文件时,计算机 病毒首先被运行,然后病毒驻留内存伺机 传染其他文件。 ?其特点是附着于正常程序文件,成为程序 文件的一个外壳或部件。 2
20、.3.5 宏病毒的识别和防范宏病毒的识别和防范 ?宏病毒(Macro Virus)传播依赖于包 括Word 、Excel 和PowerPoint等应 用程序在内的Office 套装软件,只要使用 这些应用程序的计算机就都有可能传染上 宏病毒,并且大多数宏病毒都有发作日期。 2.3.5 宏病毒的识别和防范宏病毒的识别和防范 ?轻则影响正常工作,重则破坏硬盘信息, 甚至格式化硬盘,危害极大。 ?目前宏病毒在国内流行甚广,已成为计算 机病毒的主流,因此用户应时刻加以防范。 2.3.6 电子邮件计算机病毒的识别和防 范 ?所谓电子邮件计算机病毒就是以电子邮件 作为传播途径的计算机病毒,实际上该类 病毒
21、和普通的病毒一样,只不过是传播方 式改变而已。 2.3.6 电子邮件计算机病毒的识别和防 范 ?该类计算机病毒的特点包括以下几方面。 ?(1)电子邮件本身是无毒的,但它的内容中 可以有Unix 下的特殊的换码序列,就是通常 所说的ANSI 字符,当用Unix 智能终端上网 查看电子邮件时,有被侵入的可能。 ?(2)电子邮件可以夹带任何类型的文件作为 附件(Attachment),附件文件可能带有 病毒。 2.3.6 电子邮件计算机病毒的识别和防 范 ?(3)可利用某些电子邮件收发器特有的扩充 功能,比如Outlook/Outlook Express 能够执行VBA 指令编写的宏,在电子邮件中
22、夹带有针对性的代码,利用电子邮件进行传染、 扩散。 ?(4)可利用某些操作系统所特有的功能,比 如利用Windows 98下的Windows Scripting Host,利用*.SHS 文件来进行 破坏。 2.3.6 电子邮件计算机病毒的识别和防 范 ?(5)超大的电子邮件或电子邮件炸弹也可以 被认为是一种电子邮件计算机病毒,它能够影 响邮件服务器的正常服务功能。 2.4 计算机病毒检测方法计算机病毒检测方法 ?2.4.1 比较法 ?2.4.2 加总比对法 ?2.4.3 搜索法 ?2.4.4 分析法 ?2.4.5 人工智能陷阱技术和宏病毒陷阱 技术 ?2.4.6 软件仿真扫描法 ?2.4.7
23、 先知扫描法 2.5 计算机系统感染病毒后的修复计算机系统感染病毒后的修复 ?2.5.1 计算机感染病毒后的一般修复处 理方法 ?2.5.2实例:手工恢复被 CIH 计算机病 毒破坏的硬盘数据 ?2.5.3 掌握使用正确的杀毒方法 ?2.5.4 计算机系统修复应急计划 2.5.1 计算机感染病毒后的一般修复处 理方法 ?(1)首先必须对系统的破坏程度有一个 全面的了解,并根据破坏的程度来决定采 用何种有效的病毒清除方法和对策。 ?(2)修复前,尽可能再次备份重要的数 据文件。 ?(3)启动杀毒软件,并对整个硬盘进行 扫描。 2.5.1 计算机感染病毒后的一般修复处 理方法 ?(4)发现计算机病毒后,一般应利用杀 毒软件清除文件中的病毒,如果可执行文 件中的病毒不能被清除,一般应将其删除, 然后重新安装相应的应用程序。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人教版八年级上册英语各单元语法说明-八年级上unit
- 山西省部分学校2024-2025学年高三上学期阶段性测试(二)物理 含答案
- 内蒙古自治区通辽市市级名校2023-2024学年中考数学最后冲刺模拟试卷含解析
- 化 学燃料的燃烧(第1课时燃烧的条件)课件-2024-2025学年九年级化学人教版(2024)上册
- 地理旅游景观的欣赏旅游景观的审美特征
- 湘教版五年级下册科学全册教案
- 颜楷书法教学课件
- 快递员叔叔课件
- 锅炉服务外包合同模板
- 冷链委托配送合同模板
- 机动车检测站可行性研究报告-建设机动车检测站可行性报告
- 常用正颌外科手术课件
- 人教A版(2019)高中数学必修第二册教学课件:第十章 10.3 频率与概率(共20张PPT)
- GB/T 20801.3-2020压力管道规范工业管道第3部分:设计和计算
- GB/T 14505-1993岩石和矿石化学分析方法总则及一般规定
- FZ/T 64010-2000远红外纺织品
- 通用版2021年学习中山精神孙中山诞辰纪念日班会PPT
- 过程装备控制基础过程装备控制技术及应用
- 黄梅戏《打猪草》-对花课件
- 人身损害赔偿讲座(公开稿)1课件
- 《美术及美术欣赏》课件
评论
0/150
提交评论