版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 1 网络病毒防范技术网络病毒防范技术 日期: n 了解网络病毒的起源、历史和发展了解网络病毒的起源、历史和发展 n 了解常见的计算机病毒了解常见的计算机病毒 n 了解计算机病毒症状与传播途径了解计算机病毒症状与传播途径 n 了解病毒防护体系了解病毒防护体系 课程目标课程目标 学习完本课程,您应该能够:学习完本课程,您应该能够: n 计算机病毒起源、历史和发展计算机病毒起源、历史和发展 n 传统计算机病毒介绍传统计算机病毒介绍 n 现代计算机病毒介绍现代计算机病毒介绍 n 计算机病毒症状与传播途径计算机病毒症状与传播途径 n 病毒防护体系病毒防护体系 目录目录 4 计算机病毒定义计算机病毒定义
2、 利用计算机软件或硬件的缺陷,破坏计算机数利用计算机软件或硬件的缺陷,破坏计算机数 据并影响计算机正常工作的一组指令集或程序据并影响计算机正常工作的一组指令集或程序 代码代码。 5 计算机病毒的特征计算机病毒的特征 6 计算机病毒危害计算机病毒危害 l破坏计算机数据信息破坏计算机数据信息 l消耗系统资源消耗系统资源 l降低计算机运行速度降低计算机运行速度 l破坏计算机硬件破坏计算机硬件 l衍生出新的病毒衍生出新的病毒 l损坏计算机用户财产和隐私损坏计算机用户财产和隐私 7 计算机病毒来源计算机病毒来源 l 天才的程序员为了表现自己和证明自己的能力而天才的程序员为了表现自己和证明自己的能力而 制
3、造的病毒;制造的病毒; l 为了防止自己的软件被非法拷贝而预留的报复性为了防止自己的软件被非法拷贝而预留的报复性 惩罚;惩罚; l 处于政治、军事、宗教、民族、专利等方面的需处于政治、军事、宗教、民族、专利等方面的需 求而专门编写的病毒求而专门编写的病毒 l 计算机计算机cracker出于利益驱动而制造的病毒。出于利益驱动而制造的病毒。 8 计算机病毒历史计算机病毒历史 l “计算机病毒计算机病毒”一词是人们联系到破坏计算机系一词是人们联系到破坏计算机系 统的统的“病原体病原体”具有与生物病毒相似的特征,借具有与生物病毒相似的特征,借 用生物学病毒而使用的计算机术语。用生物学病毒而使用的计算机
4、术语。 l “计算机病毒计算机病毒”一词最早出现在美国作家一词最早出现在美国作家 Thomas J. Ryan 于于1977年出版的科幻小说年出版的科幻小说 The Adolescence of P-1中。中。 l 1983年年 美国计算机安全专家美国计算机安全专家Cohen首次通过实验首次通过实验 证明了病毒的可实现性。证明了病毒的可实现性。 9 计算机病毒历史计算机病毒历史 l 1996年年 首次出现针对微软公司首次出现针对微软公司Office的的宏病毒宏病毒。 l 1998年年 出现针对出现针对Windows95/98系统的病毒,如系统的病毒,如CIH。 l 1999年年 Happy99
5、等完全通过等完全通过Internet传播的病毒的出现传播的病毒的出现 标志着标志着Internet病毒将成为病毒新的增长点。病毒将成为病毒新的增长点。 l 2000年年 一种名为一种名为“爱虫爱虫”的电脑病毒开始在全球各地迅的电脑病毒开始在全球各地迅 速传播,网络病毒持续以极高的速度增长速传播,网络病毒持续以极高的速度增长 l 2003年年 冲击波病毒泛滥,短短一周之内,至少攻击了全冲击波病毒泛滥,短短一周之内,至少攻击了全 球球80%的的windows用户。用户。 l 2007年年 国际上公认病毒国际上公认病毒/木马增加最快的年份,尤其盗用木马增加最快的年份,尤其盗用 帐号的木马首当其冲帐号
6、的木马首当其冲 l 2008年年 全球病毒和木马的种类已超过全球病毒和木马的种类已超过100万种万种 10 计算机病毒发展计算机病毒发展 1、DOS引导阶段引导阶段 利用软盘启动来实施破坏。 2、DOS可执行阶段可执行阶段 利用DOS系统加载执行文件的机制工作 3、伴随、批次型阶段、伴随、批次型阶段 生成一个和EXE同名但扩展名为COM的伴随体 4、幽灵、多形阶段、幽灵、多形阶段 幽灵病毒每感染一次就产生不同的代码 5、生成器、变体机阶段、生成器、变体机阶段 汇编语言对空操作和无关指令的运算结果没有影响 6、网络、蠕虫阶段、网络、蠕虫阶段 只占用内存,不修改磁盘文件,利用网络传播 11 计算机
7、病毒发展计算机病毒发展 7、视窗病毒阶段、视窗病毒阶段 利用保护模式和API调用接口工作。 8、宏病毒阶段、宏病毒阶段 利用Office的宏语言 9、互联网阶段、互联网阶段 利用互联网进行传播,例如邮件病毒 10、主动攻击型阶段、主动攻击型阶段 利用系统漏洞主动攻击,例如冲击波 11、利益驱动阶段、利益驱动阶段 处于商业或政治目的而编写的病毒 12 重大计算机病毒事件重大计算机病毒事件 l 1988年年11月月2日,日, Internet前身前身Arpanet网络遭到蠕虫的网络遭到蠕虫的 攻击。攻击。 l 1998年服兵役的台湾大学生陈盈豪编写了年服兵役的台湾大学生陈盈豪编写了CIH病毒,这是
8、病毒,这是 第一个直接破坏计算机硬件的病毒。第一个直接破坏计算机硬件的病毒。 l 1999年出现梅丽莎病毒,这是第一个通过电子邮件传播的年出现梅丽莎病毒,这是第一个通过电子邮件传播的 病毒。病毒。 l 2000年,年, “爱虫爱虫”病毒造成全球大面积网络瘫痪。病毒造成全球大面积网络瘫痪。 l 2001年,红色代码爆发,导致大量年,红色代码爆发,导致大量WEB服务器瘫痪。服务器瘫痪。 l 2004年,年,Botnet逐渐发展成规模庞大、功能多样、不易逐渐发展成规模庞大、功能多样、不易 检测的恶意网络。检测的恶意网络。 l 2007年熊猫烧香横扫中国互联网。年熊猫烧香横扫中国互联网。 n 计算机病
9、毒起源、历史和发展计算机病毒起源、历史和发展 n 传统计算机病毒介绍传统计算机病毒介绍 n 现代计算机病毒介绍现代计算机病毒介绍 n 计算机病毒症状与传播途径计算机病毒症状与传播途径 n 病毒防护体系病毒防护体系 目录目录 14 传统病毒的分类传统病毒的分类 v文件型病毒文件型病毒 v 宏病毒宏病毒 v 脚本病毒脚本病毒 v 网页病毒网页病毒 v 引导型病毒引导型病毒 vFlash病毒病毒 15 引导型病毒引导型病毒 计算机启动时计算机启动时 使用了被病毒感染的磁盘使用了被病毒感染的磁盘 启动病毒感染启动病毒感染 硬盘硬盘 在此以后在此以后 所有使用的磁盘都会感染所有使用的磁盘都会感染 16
10、文件型病毒文件型病毒 程序程序/可执行可执行 文件文件 NE, PE (*.EXE) 其它带有可执行代码的文件其它带有可执行代码的文件 (*.SCR, *.HLP, *.OCX) 设备驱动程序设备驱动程序 LE, PE (*.DLL, *.DRV, *.VXD) 17 文件型病毒文件型病毒 可执行文件信息的改变(例如文件大小, 时间标记,行为等) 任何异常的任务/进程 注册表或者配置文件的异常或可疑的改动 程序主体程序主体 Header VirusVirus 18 宏病毒宏病毒 19 当被感染的文件用当被感染的文件用 Word应用程序打开的应用程序打开的 时候,通常其中包含时候,通常其中包含
11、的宏代码就会复制到的宏代码就会复制到 通用模板中去通用模板中去 当病毒长驻在通用模板中时,当病毒长驻在通用模板中时, 它会自动生成一些额外的拷贝它会自动生成一些额外的拷贝 到别的被到别的被Word打开的文档中打开的文档中 去去 通用模板用于文档设通用模板用于文档设 置和宏的基本设定置和宏的基本设定 Word 文档中的宏病毒文档中的宏病毒 20 宏病毒宏病毒 被感染的文件的大小会增加 当你关闭文件时程序会问你是否要保存所做的更改, 而实际上你并没有对文件做任何改动。 普通的文件被当作模板保存起来(针对Word宏病毒) 21 脚本病毒脚本病毒 如果一封邮件或某个网页有恶如果一封邮件或某个网页有恶
12、意脚本意脚本 恶意脚本会利用网页浏览器或恶意脚本会利用网页浏览器或 者邮件程序脚本解释执行程序者邮件程序脚本解释执行程序 导致它们可以传播和复制到导致它们可以传播和复制到 其它的邮件接收者和网页的其它的邮件接收者和网页的 使用者使用者 1 2 22 脚本病毒脚本病毒 您可以在打开电子邮件之前,先将您可以在打开电子邮件之前,先将 其保存为其保存为HTML格式来检查格式来检查 一旦保存为一旦保存为HTML格式以后,您就可以查看格式以后,您就可以查看 电子邮件中的脚本代码了电子邮件中的脚本代码了 23 网页病毒网页病毒 24 Flash病毒病毒 (SWF) 2002年,年, SWF_LFM.926,
13、这是世界上首个专门感,这是世界上首个专门感 染染Macromedia Shockwave Flash动画(动画(swf)文)文 件的病毒。件的病毒。 2004年年11月月26日网上又发现了一个能够随日网上又发现了一个能够随Flash文文 件 自 动 被 下 载 的 新 病 毒件 自 动 被 下 载 的 新 病 毒 D J 2 0 0 5 (Win32.Troj.QQMydj2005) n 计算机病毒起源、历史和发展计算机病毒起源、历史和发展 n 传统计算机病毒介绍传统计算机病毒介绍 n 现代计算机病毒介绍现代计算机病毒介绍 n 计算机病毒症状与传播途径计算机病毒症状与传播途径 n 病毒防护体系
14、病毒防护体系 目录目录 26 现代计算机病毒类型现代计算机病毒类型 n 特洛伊木马程序特洛伊木马程序 n 蠕虫蠕虫 n 后门程序后门程序 n DoSDoS程序程序 n 僵尸网络僵尸网络 27 特洛伊木马程序特洛伊木马程序 木马程序木马程序通过将自身伪装吸引用户下载执行,向施种木通过将自身伪装吸引用户下载执行,向施种木 马者提供打开被种者电脑的门户,使施种者可以任意毁马者提供打开被种者电脑的门户,使施种者可以任意毁 坏、窃取被种者的文件,甚至远程操控被种者的电脑。坏、窃取被种者的文件,甚至远程操控被种者的电脑。 28 木马危害木马危害 l 偷窃个人账号、密码信息偷窃个人账号、密码信息 l 远程控
15、制远程控制 l 组建僵尸网络组建僵尸网络 29 蠕虫蠕虫 蠕虫是一种通过网络传播的恶性病毒蠕虫是一种通过网络传播的恶性病毒,蠕虫不使用驻留文,蠕虫不使用驻留文 件即可在系统之间进行自我复制。件即可在系统之间进行自我复制。 计算机蠕虫是指通过计算机网络传播的病毒,泛滥时可以导致网络阻塞甚至瘫痪。 第一个Internet蠕虫是出现于1988年的Morris病毒 30 蠕虫特点蠕虫特点传播快、传播广传播快、传播广 31 蠕虫特点蠕虫特点危害高危害高 l 拥塞网络拥塞网络 l 组建僵尸网络组建僵尸网络 l 进行进行DoS(Denial of Service)攻击)攻击 l 破坏计算机数据破坏计算机数据
16、 l 经济损失巨大经济损失巨大 32 后门程序后门程序 后门就是攻击者留在计算机系统中,供其通过后门就是攻击者留在计算机系统中,供其通过 某种特殊方式控制计算机系统的途径。某种特殊方式控制计算机系统的途径。 33 后门危害后门危害 l 主机可能永远被控制主机可能永远被控制 l 为传播病毒提供方便之门为传播病毒提供方便之门 34 DoS程序程序 DDoS (Distributed Denial of Service,分布式拒绝,分布式拒绝 服务服务)攻击指借助于客户攻击指借助于客户/服务器技术,将多个计算机联服务器技术,将多个计算机联 合起来作为攻击平台,对一个或者多个目标发动合起来作为攻击平台
17、,对一个或者多个目标发动DoS 攻击,从而成倍地提高拒绝服务攻击的威力。攻击,从而成倍地提高拒绝服务攻击的威力。 35 受害者 攻击者 主控端 主控端 代理端 主控端 代理端 代理端 代理端 代理端 代理端 组建僵尸网络 DDoS攻击 DDoS攻击 DDoS攻击 DDoS攻击 DDoS攻击 DDoS攻击 编写工具 受雇攻击收取佣金 主动攻击勒索网站 DoS/DDoS攻击模型攻击模型 36 DoS/DDoS的危害的危害 l 服务器宕机,业务中断服务器宕机,业务中断 l 大面积断网,网络瘫痪大面积断网,网络瘫痪 DoS DoS 攻击是导致去年损失最为惨重的计算机犯罪事件,其攻击是导致去年损失最为惨
18、重的计算机犯罪事件,其 带来的损失是其它各类攻击造成损失总和的两倍有余。带来的损失是其它各类攻击造成损失总和的两倍有余。” 2004 2004 年年CSI/FBI CSI/FBI 计算机犯罪及安全调查。计算机犯罪及安全调查。 37 僵尸网络僵尸网络 僵尸网络僵尸网络(Botnet)是指采用一种或多种传播手段,是指采用一种或多种传播手段, 将大量主机感染将大量主机感染bot程序(僵尸程序),从而在程序(僵尸程序),从而在 控制者和被感染主机之间所形成的一个可一对多控制者和被感染主机之间所形成的一个可一对多 控制的网络。控制的网络。 命令与控制信道 僵尸网络僵尸网络 僵尸主机僵尸主机 僵尸主机僵尸
19、主机 僵尸主机僵尸主机 僵尸主机僵尸主机 僵尸程序 僵尸程序 僵尸程序 僵尸程序 攻击者攻击者跳板主机跳板主机 38 僵尸网络危害僵尸网络危害 l 成为攻击平台成为攻击平台 l 让普通用户成为让普通用户成为 “帮凶帮凶” l 导致被感染主机性能损失导致被感染主机性能损失 n 计算机病毒起源、历史和发展计算机病毒起源、历史和发展 n 传统计算机病毒介绍传统计算机病毒介绍 n 现代计算机病毒介绍现代计算机病毒介绍 n 计算机病毒症状与传播途径计算机病毒症状与传播途径 n 病毒与网络安全关系病毒与网络安全关系 n 防病毒体系防病毒体系 目录目录 40 病毒的常见症状病毒的常见症状 系统运行速度减慢甚
20、至死机。 文件长度莫名其妙地发生了变化 系统中出现模仿系统进程名或服务名的进程 或服务 41 病毒的常见症状病毒的常见症状 丢失文件或文件损坏; 计算机屏幕上出现异常显示; 系统不识别硬盘; 文件无法正确读取、 复制或打开; 命令执行出现错误; 系统虚假报警;系 统时间倒转; WINDOWS操作系统无故频繁出现错误; 系统异常重新启动; 42 病毒的常见传播途径病毒的常见传播途径 l 网络传播网络传播 分为因特网和局域网传播两种 l 硬件设备传播硬件设备传播 通过不可移动的计算机硬件设备传播、通过移 动存储传播和通过无线设备传播 43 因特网传播因特网传播 l 通过电子邮件传播通过电子邮件传播 l 通过浏览网页和下载软件传播通过浏览网页和下载软件传播 l 通过即时通讯软件传播通过即时通讯软件传播 l 通过通过P2P文件共享传播文件共享传播 l 通过网络游戏传播通过网络游戏传播 n 计算机病毒起源、历史和发展计算机病毒起源、历史和发展 n 传统计算机病毒介绍传统计算机病毒介绍 n 现代计算机病毒介绍现代计算机病毒介绍 n 计算机病毒症状与传播途径计算机病毒症状与传播途径 n 防病毒体系防病毒体系 目录目录 45 防病毒体系防病毒体系 NT AIX
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 深度解析(2026)《GBT 33545-2017起重电磁铁通 用技术条件》
- 深度解析(2026)《GBT 33389-2016汽车装饰用机织物及机织复合物》
- 任务4.1 店铺开通
- Unit 1 Happy Holiday 期末复习【从基到通】八年级英语上学期期末复习串讲综合训练(新教材人教版)
- 医疗数据安全治理:区块链技术的互操作性探索
- 医疗数据安全标准下区块链共识机制适配
- 医疗数据安全攻防的区块链技术融合
- 医疗数据安全成熟度:区块链技术赋能
- 医疗数据安全应急响应机制中的国际经验借鉴研究
- 医疗数据安全区块链技术性能优化方案
- 【《四川省鹤林中学学生宿舍楼施工组织设计》12000字】
- 西安市2024陕西西安市专职消防员管理中心招聘事业编制人员笔试历年参考题库典型考点附带答案详解(3卷合一)
- 吉安市农业农村发展集团有限公司及下属子公司2025年第二批面向社会公开招聘备考题库有答案详解
- 文冠果整形修剪课件
- 2026年益阳医学高等专科学校单招职业技能测试题库附答案
- 国家开放大学《商务英语4》期末考试精准题库
- 2025秋季《中华民族共同体概论》期末综合考试-国开(XJ)-参考资料
- 机械通气患者误吸预防及管理规范
- 浙江省宁波市海曙区2023-2024学年一年级上学期数学期末试卷(含答案)
- 品牌商户入驻大型购物中心流程
- 2025年应急环境监测车行业分析报告及未来发展趋势预测
评论
0/150
提交评论