




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第8章计算机病毒与反病毒技术第8章计算机病毒与反病毒技术第8章计算机病毒与反病毒技术课件第8章计算机病毒与反病毒技术课件熊猫烧香—武汉男生发展过程:2006年10月16日“熊猫烧香”病毒在网上传播,2006年底到2007年初,金山毒霸反病毒中心监测到“熊猫烧香”变种数已达到90多个。病毒主要通过网站带毒感染用户之外,也会在局域网中传播,导致短短三月内数百万台电脑中毒。熊猫烧香—武汉男生发展过程:2006年10月16日“熊猫烧香中毒症状:
1.感染系统文件,被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样
2.通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪
3.中止大量的反病毒软件进程
4.删除扩展名为gho的文件,使用户的系统备份文件丢失
中毒症状:问题什么样的程序才是病毒?病毒有哪些危害性?病毒是怎样实现传播的?病毒程序的一般结构?问题什么样的程序才是病毒?学习目标l
计算机病毒的发展历史及危害l
计算机病毒的基本特征及传播方式l
病毒的结构l
常用的反病毒技术l
常用的病毒防范方法学习目标病毒起源1949,冯▪诺依曼就提出了计算机病毒的概念”能够实际复制自身的自动机”美籍匈牙利数学家冯·诺依曼现在使用的计算机基本工作原理是存储程序和程序控制数据与指令采用二进制冯·诺依曼对人类的最大贡献是对计算机科学、计算机技术和数值分析的开拓性工作。病毒起源1949,冯▪诺依曼就提出了计算机病毒的概念”能够实70年代,美国作家雷恩所著《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,称之为计算机病毒。第8章计算机病毒与反病毒技术课件1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序伦·艾德勒曼(LenAdleman)将它命名为计算机病毒(computervirus)。1983年11月3日,弗雷德·科恩(FredCohen)博1986年初,巴基斯坦的巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写了Pakistan病毒(即Brain病毒),该病毒在一年内流传到了世界各地。1988年3月2日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。以庆祝苹果机生日。1986年初,巴基斯坦的巴锡特(Basit)和阿姆杰德(Am蠕虫病毒1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络——互联网。蠕虫病毒1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被1991年在“海湾战争”中,美军第一次将计算机病毒用于实战。1992年出现针对杀毒软件的“幽灵”病毒,如One-half。1996年首次出现针对微软公司Office的“宏病毒”。1997年被公认为计算机反病毒界的“宏病毒”年。第8章计算机病毒与反病毒技术课件CIH病毒CIH病毒,又名“切尔诺贝利”,是一种可怕的电脑病毒。它是由台湾大学生陈盈豪编制的,九八年五月间,陈盈豪还在大同工学院就读时,完成以他的英文名字缩写“CIH”名的电脑病毒起初据称只是为了“想纪念一下1986的灾难”或“使反病毒软件公司难堪”。1999年4月26日,CIH病毒在全球范围大规模爆发,造成近6000万台电脑瘫痪。(该病毒产生于1998年)CIH病毒CIH病毒,又名“切尔诺贝利”,是一种可怕的电脑病2001年7月中旬,一种名为“红色代码”的病毒在美国大面积蔓延,这个专门攻击服务器的病毒攻击了白宫网站,造成了全世界恐慌。2003年,“2003蠕虫王”病毒在亚洲、美洲、澳大利亚等地迅速传播,造成了全球性的网络灾害。第8章计算机病毒与反病毒技术课件2004年是蠕虫泛滥的一年,大流行病毒:网络天空(Worm.Netsky)高波(Worm.Agobot)爱情后门(Worm.Lovgate)震荡波(Worm.Sasser)SCO炸弹(Worm.Novarg)冲击波(Worm.Blaster)恶鹰(Worm.Bbeagle)小邮差(Worm.Mimail)求职信(Worm.Klez)大无极(Worm.SoBig)2004年是蠕虫泛滥的一年,大流行病毒:冲击波病毒年仅18岁的高中生杰弗里·李·帕森因为涉嫌是“冲击波”电脑病毒的制造者于2003年8月29日被捕。对此,他的邻居们表示不敢相信。在他们的眼里,杰弗里·李·帕森是一个电脑天才,而决不是什么黑客,更不会去犯罪。冲击波病毒年仅18岁的高中生杰弗里·李·帕森因为涉嫌是“冲击2005年是木马流行的一年,新木马包括:8月9日,“闪盘窃密者(Trojan.UdiskThief)”病毒。该木马病毒会判定电脑上移动设备的类型,自动把U盘里所有的资料都复制到电脑C盘的“test”文件夹下,这样可能造成某些公用电脑用户的资料丢失。11月25日,“证券大盗”(Trojan/PSW.Soufan)。该木马病毒可盗取包括南方证券、国泰君安在内多家证券交易系统的交易账户和密码,被盗号的股民账户存在被人恶意操纵的可能。7月29日,“外挂陷阱”(troj.Lineage.hp)。此病毒可以盗取多个网络游戏的用户信息,如果用户通过登陆某个网站,下载安装所需外挂后,便会发现外挂实际上是经过伪装的病毒,这个时候病毒便会自动安装到用户电脑中。9月28日,"我的照片"(Trojan.PSW.MyPhoto)病毒。该病毒试图窃取《热血江湖》、《传奇》、《天堂Ⅱ》、《工商银行》、《中国农业银行》等数十种网络游戏及网络银行的账号和密码。该病毒发作时,会显示一张照片使用户对其放松警惕。2005年是木马流行的一年,新木马包括:病毒的定义在《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒进行了明确定义:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。病毒的定义在《中华人民共和国计算机信息系统安全保护条例》中对病毒的生命周期(1)隐藏阶段(2)传播阶段(3)触发阶段(4)执行阶段处于这个阶段的病毒不进行操作,等待事件触发。触发事件包括时间、其他程序或文件出现等等。但有的病毒没有隐藏阶段。病毒copy自身到未感染病毒的程序或磁盘的某个扇区。被感染的程序可以继续传播病毒的copy。病毒将被激活进入执行阶段。在这一阶段,病毒收到一些系统事件的触发。例如:病毒本身进行复制的副本数达到了某个数量病毒被激活执行病毒设计者预先设计好的功能。这些功能可能是无害的,例如:向屏幕发送一条消息;也可能是有害的,例如:删除程序或文件,强行关机等。病毒的生命周期(1)隐藏阶段处于这个阶段的病毒不进行操作,等病毒的一般结构Programv:={gotomain;1234567;subroutineinfect-executable:={loop:file:=get-radom-executable-file;if(first-line-of-file=1234567)thengotoloop;elseprependVtofile;}
subroutinedo-damage:={whateverdamageistobedone}
subroutinetrigger-pulled:={returntrueifsomeconditionholds}
main:main-program:={infect-executable;iftrigger-pulledthendo-damage;gotonext;}next:
}病毒的一般结构Programv:=病毒的特征(1)传染性
最重要的判别条件。(2)破坏性良性,恶性(3)潜伏性潜伏期不容易发现,触发机制。(4)可执行性
(5)可触发性
时间,日期,文件类型,特定数据(6)隐蔽性病毒短小精悍,感染病毒后的程序不宜区别。病毒的特征(1)传染性最重要的判别条件。病毒的类型1.文件感染型2.引导扇区型3.混合型4.宏病毒5.网络病毒主要感染COM,EXE等可执行文件,寄生于宿主程序中,必须借助于宿主程序才能装入内存。病毒把代码复制到宿主程序的开头或结尾,造成被感染文件长度变长。或者直接改写被感染文件程序码,造成宿主程序本身功能受影响。大多数文件型病毒都是常驻内存。简称引导型病毒,主要影响软盘上的引导扇区和硬盘上的主引导扇区。主引导扇区是硬盘的第一个扇区,主引导程序占用扇区的前446kb,负责从活动分区中加载操作系统引导程序。硬盘启动加电自检后,将硬盘主引导扇区读入内存,然后执行此段代码。引导型病毒几乎都常驻内存。综合了引导型和文件型病毒的特性,不仅感染引导区,也感染文件。开机或者执行程序时感染其他磁盘或文件。宏病毒寄生在文档或模板的宏中。打开文档,宏病毒就会被激活,进入计算机内存中,驻留在Normal模板上。被感染的机器打开的word文档感染上宏病毒。特洛伊木马、蠕虫病毒、网页病毒。网页病毒-网页恶意代码。在网页中用JavaApplet,JavaScript,ActiveX设计的程序。可以利用IE漏洞,修改用户注册表,修改IE默认设置、获取用户的个人资料,删除文件,格式化硬盘等。病毒的类型1.文件感染型主要感染COM,EXE等可执行文件,病毒的传播:(1)移动存储设备传播软盘、优盘、移动硬盘、光盘、磁带。(2)网络传播电子邮件、文件下载、网页浏览、聊天软件。(3)无线传播
病毒的传播:(1)移动存储设备传播病毒的危害:(1)病毒发作对计算机数据信息的直接破坏(2)占用磁盘空间和对信息的破坏(3)抢占系统资源(4)影响计算机运行速度(5)计算机病毒错误与不可预见的危害(6)计算机病毒给用户造成严重的心理压力格式化硬盘改写文件分配表和目录区删除重要文件改写文件破坏CMOS非法占用磁盘空间占据磁盘引导扇区,将原来的引导区转移到其他扇区增加文件的长度大多数病毒在活动状态下常驻内存,抢占内存。有些病毒会修改中断地址,抢占中断,干扰系统正常运行。网络病毒会占用大量网络资源,计算机连接、带宽,是网络通信变得缓慢病毒为了判断传染发作条件,要对计算机的工作状态进行监视。有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态。加密解密的工作量。病毒传染时也要插入非法的额外操作。绝大部分病毒都存在不同程度的错误。计算机病毒错误所产生的后果往往是不可预见的,有可能比病毒本身的危害还大。病毒的危害:(1)病毒发作对计算机数据信息的直接破坏格式化硬病毒的命名病毒前缀.病毒名.病毒后缀。病毒前缀:病毒的种类,不同的种类的病毒,其前缀不相同。比如常见的木马的前缀是Trojan,蠕虫的前缀是Worm。病毒名:病毒的家族特征,是用来区别和标识病毒家族的,如著名的CIH病毒的家族名都是统一的CIH,振荡波蠕虫病毒的家族名是Sasser。病毒后缀:病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如:Worm.Sasser.b就是指振荡波蠕虫病毒的变种b。如果病毒变种非常多,可以采用数字与字母混合表示变种标识。
病毒的命名病毒前缀.病毒名.病毒后缀。1.系统病毒:Win95
.CIH,Win32.CIH2.蠕虫病毒:网络天空Worm.Netsky.A,贝革热Worm.Bgeagle.A,震荡波Worm.Sasser3.木马病毒、黑客病毒:Trojan,Hack4.脚本病毒:红色代码Script.Redlof,欢乐时光VBS.Happytime,十四日Js.Fortnight.c.s5.宏病毒:美丽杀手Macro.Mellissa6.后门病毒:瑞波Backdoor.Rvot1.系统病毒:Win95.CIH,Win32.CIHCIH病毒作者:陈盈豪文件型病毒,感染Windows9x可执行文件传播途径:Internet和电子邮件版本:V1.0,V1.1,V1.2,V1.3,V1.4等5个版本。触发条件:4月26日,6月26日,26日对计算机硬盘及BIOS有超强破坏力CIH病毒作者:陈盈豪宏病毒宏是一系列命令和指令的组合,可以作为单个命令执行来自动完成某项任务加快常规编辑和格式设置的速度自动执行一系列复杂的任务可以使用宏录制器来录制一系列操作。宏病毒宏是一系列命令和指令的组合,可以作为单个命令执行来自动宏病毒寄存在文档或模板的宏中。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。宏病毒寄存在文档或模板的宏中。一旦打开这样的文档,其中的宏就蠕虫病毒蠕虫(Worm)是一种通过网络传播的恶性病毒,它通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁。
蠕虫又与传统的病毒又有许多不同之处,如不利用文件寄生、对网络造成拒绝服务、与黑客技术相结合等。蠕虫病毒蠕虫(Worm)是一种通过网络传播的恶性病毒,它通过计算机蠕虫病毒是一种融合计算机蠕虫、计算机病毒和木马技术的新技术通过大规模的扫描获取网络中存在漏洞的计算机的控制权进行复制和传播在已感染的计算机中设置后门或执行恶意代码破坏计算机系统或信息。计算机蠕虫病毒是一种融合计算机蠕虫、计算机病毒和木马技术的新
普通病毒蠕虫病毒存在形式寄生于文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机
普通病毒蠕虫病毒存在形式寄生于文件独立程序传染机制宿主程序病毒名称
爆发时间造成损失
莫里斯蠕虫1988年6000多台电脑停机,经济损失达9600万美元美丽杀手1999年政府部门和一些大公司紧急关闭了网络服务器,经济损失超过12亿美元爱虫病毒2000年5月众多用户电脑被感染,损失超过96亿美元红色代码2001年7月网络瘫痪,直接经济损失超过26亿美元求职信2001年12月大量病毒邮件堵塞服务器,损失达数百亿美元蠕虫王2003年1月网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元冲击波2003年7月大量网络瘫痪,造成了数十亿美金的损失MyDoom2004年1月大量的垃圾邮件,攻击SCO和微软网站,给全球经济造成了300多亿美元的损失病毒名称爆发时间造成损失一种是以邮件附件的形式传播的,当无意打开这种邮件,蠕虫被激活,继而感染电脑系统.另一种是传播不需要借助其他媒介,感染的对象是存在安全漏洞的电脑。入侵某个系统之后,会以受害系统为跳板,扫描探测更多存在同样漏洞的电脑,并自动进行攻击,随即蔓延扩充。一种是以邮件附件的形式传播的,当无意打开这种邮件,蠕虫被激活蠕虫病毒的基本结构和传播过程(1)蠕虫的基本程序结构包括以下3个模块:传播模块:负责蠕虫的传播,传播模块又可以分为三个基本模块:扫描模块、攻击模块和复制模块。隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。目的功能模块:实现对计算机的控制、监视或破坏等功能。蠕虫病毒的基本结构和传播过程(1)蠕虫的基本程序结构包括以下(2)蠕虫程序的一般传播过程为:扫描:由蠕虫的扫描模块负责探测存在漏洞的主机。当程序向某个主机发送探测漏洞的信息并收到成功的反馈信息后,就得到一个可传播的对象。攻击:攻击模块按漏洞攻击步骤自动攻击上一步骤中找到的对象,取得该主机的权限(一般为管理员权限)。复制:复制模块通过原主机和新主机的交互将蠕虫程序复制到新主机并启动。(2)蠕虫程序的一般传播过程为:8.2.4病毒的发展趋势(1)传播网络化(2)利用操作系统和应用程序的漏洞
(3)混合型威胁
(4)病毒制作技术新
(5)病毒家族化特征显著
8.2.4病毒的发展趋势(1)传播网络化8.3反病毒技术8.3.1反病毒技术的发展阶段一个合理的反病毒方法,应包括以下几个措施:
检测:就是能够确定一个系统是否已发生病毒感染。并能正确确定病毒的位置。识别:检测到病毒后,能够辩别出病毒的种类清除:识别病毒之后,对感染病毒的程序进行检查,清除病毒并使程序还原到感染之前的状态,从系统中清除病毒以保证病毒不会继续传播。如果检测到病毒感染,但无法识别或清除病毒,解决方法是删除被病毒感染的文件,重载未被感染的版本。
8.3反病毒技术8.3.1反病毒技术的发展阶段反病毒软件可以划分为四代:l
第一代:简单的扫描器-特征代码法l
第二代:启发式扫描器l
第三代:行为陷阱-行为监视法l
第四代:全部特征保护反病毒软件可以划分为四代:8.4病毒防范措施8.4.1防病毒措施1.服务器的防病毒措施(1)安装正版的杀毒软件(2)拦截受感染的附件
(3)合理设置权限(4)取消不必要的共享
(5)重要数据定期存档8.4病毒防范措施8.4.1防病毒措施2.终端用户防病毒措施(1)安装杀毒软件和个人防火墙(2)禁用预览窗口功能(3)删除可疑的电子邮件(4)不要随便下载文件
(5)定期更改密码
2.终端用户防病毒措施8.4.2常用杀毒软件国内的杀毒软件市场有瑞星、江民、金山、卡巴、360。瑞星是北京瑞星科技股份有限公司的产品,在国内市场占据率为60%。
江民杀毒软件KV是江民科技公司的产品,在国内市场占据率为15%。金山毒霸是金山软件股份有限公司的产品,在国内市场占据率为15%。8.4.2常用杀毒软件国内的杀毒软件市场有瑞星、江民、金第8章计算机病毒与反病毒技术第8章计算机病毒与反病毒技术第8章计算机病毒与反病毒技术课件第8章计算机病毒与反病毒技术课件熊猫烧香—武汉男生发展过程:2006年10月16日“熊猫烧香”病毒在网上传播,2006年底到2007年初,金山毒霸反病毒中心监测到“熊猫烧香”变种数已达到90多个。病毒主要通过网站带毒感染用户之外,也会在局域网中传播,导致短短三月内数百万台电脑中毒。熊猫烧香—武汉男生发展过程:2006年10月16日“熊猫烧香中毒症状:
1.感染系统文件,被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样
2.通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪
3.中止大量的反病毒软件进程
4.删除扩展名为gho的文件,使用户的系统备份文件丢失
中毒症状:问题什么样的程序才是病毒?病毒有哪些危害性?病毒是怎样实现传播的?病毒程序的一般结构?问题什么样的程序才是病毒?学习目标l
计算机病毒的发展历史及危害l
计算机病毒的基本特征及传播方式l
病毒的结构l
常用的反病毒技术l
常用的病毒防范方法学习目标病毒起源1949,冯▪诺依曼就提出了计算机病毒的概念”能够实际复制自身的自动机”美籍匈牙利数学家冯·诺依曼现在使用的计算机基本工作原理是存储程序和程序控制数据与指令采用二进制冯·诺依曼对人类的最大贡献是对计算机科学、计算机技术和数值分析的开拓性工作。病毒起源1949,冯▪诺依曼就提出了计算机病毒的概念”能够实70年代,美国作家雷恩所著《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,称之为计算机病毒。第8章计算机病毒与反病毒技术课件1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序伦·艾德勒曼(LenAdleman)将它命名为计算机病毒(computervirus)。1983年11月3日,弗雷德·科恩(FredCohen)博1986年初,巴基斯坦的巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写了Pakistan病毒(即Brain病毒),该病毒在一年内流传到了世界各地。1988年3月2日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。以庆祝苹果机生日。1986年初,巴基斯坦的巴锡特(Basit)和阿姆杰德(Am蠕虫病毒1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络——互联网。蠕虫病毒1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被1991年在“海湾战争”中,美军第一次将计算机病毒用于实战。1992年出现针对杀毒软件的“幽灵”病毒,如One-half。1996年首次出现针对微软公司Office的“宏病毒”。1997年被公认为计算机反病毒界的“宏病毒”年。第8章计算机病毒与反病毒技术课件CIH病毒CIH病毒,又名“切尔诺贝利”,是一种可怕的电脑病毒。它是由台湾大学生陈盈豪编制的,九八年五月间,陈盈豪还在大同工学院就读时,完成以他的英文名字缩写“CIH”名的电脑病毒起初据称只是为了“想纪念一下1986的灾难”或“使反病毒软件公司难堪”。1999年4月26日,CIH病毒在全球范围大规模爆发,造成近6000万台电脑瘫痪。(该病毒产生于1998年)CIH病毒CIH病毒,又名“切尔诺贝利”,是一种可怕的电脑病2001年7月中旬,一种名为“红色代码”的病毒在美国大面积蔓延,这个专门攻击服务器的病毒攻击了白宫网站,造成了全世界恐慌。2003年,“2003蠕虫王”病毒在亚洲、美洲、澳大利亚等地迅速传播,造成了全球性的网络灾害。第8章计算机病毒与反病毒技术课件2004年是蠕虫泛滥的一年,大流行病毒:网络天空(Worm.Netsky)高波(Worm.Agobot)爱情后门(Worm.Lovgate)震荡波(Worm.Sasser)SCO炸弹(Worm.Novarg)冲击波(Worm.Blaster)恶鹰(Worm.Bbeagle)小邮差(Worm.Mimail)求职信(Worm.Klez)大无极(Worm.SoBig)2004年是蠕虫泛滥的一年,大流行病毒:冲击波病毒年仅18岁的高中生杰弗里·李·帕森因为涉嫌是“冲击波”电脑病毒的制造者于2003年8月29日被捕。对此,他的邻居们表示不敢相信。在他们的眼里,杰弗里·李·帕森是一个电脑天才,而决不是什么黑客,更不会去犯罪。冲击波病毒年仅18岁的高中生杰弗里·李·帕森因为涉嫌是“冲击2005年是木马流行的一年,新木马包括:8月9日,“闪盘窃密者(Trojan.UdiskThief)”病毒。该木马病毒会判定电脑上移动设备的类型,自动把U盘里所有的资料都复制到电脑C盘的“test”文件夹下,这样可能造成某些公用电脑用户的资料丢失。11月25日,“证券大盗”(Trojan/PSW.Soufan)。该木马病毒可盗取包括南方证券、国泰君安在内多家证券交易系统的交易账户和密码,被盗号的股民账户存在被人恶意操纵的可能。7月29日,“外挂陷阱”(troj.Lineage.hp)。此病毒可以盗取多个网络游戏的用户信息,如果用户通过登陆某个网站,下载安装所需外挂后,便会发现外挂实际上是经过伪装的病毒,这个时候病毒便会自动安装到用户电脑中。9月28日,"我的照片"(Trojan.PSW.MyPhoto)病毒。该病毒试图窃取《热血江湖》、《传奇》、《天堂Ⅱ》、《工商银行》、《中国农业银行》等数十种网络游戏及网络银行的账号和密码。该病毒发作时,会显示一张照片使用户对其放松警惕。2005年是木马流行的一年,新木马包括:病毒的定义在《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒进行了明确定义:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。病毒的定义在《中华人民共和国计算机信息系统安全保护条例》中对病毒的生命周期(1)隐藏阶段(2)传播阶段(3)触发阶段(4)执行阶段处于这个阶段的病毒不进行操作,等待事件触发。触发事件包括时间、其他程序或文件出现等等。但有的病毒没有隐藏阶段。病毒copy自身到未感染病毒的程序或磁盘的某个扇区。被感染的程序可以继续传播病毒的copy。病毒将被激活进入执行阶段。在这一阶段,病毒收到一些系统事件的触发。例如:病毒本身进行复制的副本数达到了某个数量病毒被激活执行病毒设计者预先设计好的功能。这些功能可能是无害的,例如:向屏幕发送一条消息;也可能是有害的,例如:删除程序或文件,强行关机等。病毒的生命周期(1)隐藏阶段处于这个阶段的病毒不进行操作,等病毒的一般结构Programv:={gotomain;1234567;subroutineinfect-executable:={loop:file:=get-radom-executable-file;if(first-line-of-file=1234567)thengotoloop;elseprependVtofile;}
subroutinedo-damage:={whateverdamageistobedone}
subroutinetrigger-pulled:={returntrueifsomeconditionholds}
main:main-program:={infect-executable;iftrigger-pulledthendo-damage;gotonext;}next:
}病毒的一般结构Programv:=病毒的特征(1)传染性
最重要的判别条件。(2)破坏性良性,恶性(3)潜伏性潜伏期不容易发现,触发机制。(4)可执行性
(5)可触发性
时间,日期,文件类型,特定数据(6)隐蔽性病毒短小精悍,感染病毒后的程序不宜区别。病毒的特征(1)传染性最重要的判别条件。病毒的类型1.文件感染型2.引导扇区型3.混合型4.宏病毒5.网络病毒主要感染COM,EXE等可执行文件,寄生于宿主程序中,必须借助于宿主程序才能装入内存。病毒把代码复制到宿主程序的开头或结尾,造成被感染文件长度变长。或者直接改写被感染文件程序码,造成宿主程序本身功能受影响。大多数文件型病毒都是常驻内存。简称引导型病毒,主要影响软盘上的引导扇区和硬盘上的主引导扇区。主引导扇区是硬盘的第一个扇区,主引导程序占用扇区的前446kb,负责从活动分区中加载操作系统引导程序。硬盘启动加电自检后,将硬盘主引导扇区读入内存,然后执行此段代码。引导型病毒几乎都常驻内存。综合了引导型和文件型病毒的特性,不仅感染引导区,也感染文件。开机或者执行程序时感染其他磁盘或文件。宏病毒寄生在文档或模板的宏中。打开文档,宏病毒就会被激活,进入计算机内存中,驻留在Normal模板上。被感染的机器打开的word文档感染上宏病毒。特洛伊木马、蠕虫病毒、网页病毒。网页病毒-网页恶意代码。在网页中用JavaApplet,JavaScript,ActiveX设计的程序。可以利用IE漏洞,修改用户注册表,修改IE默认设置、获取用户的个人资料,删除文件,格式化硬盘等。病毒的类型1.文件感染型主要感染COM,EXE等可执行文件,病毒的传播:(1)移动存储设备传播软盘、优盘、移动硬盘、光盘、磁带。(2)网络传播电子邮件、文件下载、网页浏览、聊天软件。(3)无线传播
病毒的传播:(1)移动存储设备传播病毒的危害:(1)病毒发作对计算机数据信息的直接破坏(2)占用磁盘空间和对信息的破坏(3)抢占系统资源(4)影响计算机运行速度(5)计算机病毒错误与不可预见的危害(6)计算机病毒给用户造成严重的心理压力格式化硬盘改写文件分配表和目录区删除重要文件改写文件破坏CMOS非法占用磁盘空间占据磁盘引导扇区,将原来的引导区转移到其他扇区增加文件的长度大多数病毒在活动状态下常驻内存,抢占内存。有些病毒会修改中断地址,抢占中断,干扰系统正常运行。网络病毒会占用大量网络资源,计算机连接、带宽,是网络通信变得缓慢病毒为了判断传染发作条件,要对计算机的工作状态进行监视。有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态。加密解密的工作量。病毒传染时也要插入非法的额外操作。绝大部分病毒都存在不同程度的错误。计算机病毒错误所产生的后果往往是不可预见的,有可能比病毒本身的危害还大。病毒的危害:(1)病毒发作对计算机数据信息的直接破坏格式化硬病毒的命名病毒前缀.病毒名.病毒后缀。病毒前缀:病毒的种类,不同的种类的病毒,其前缀不相同。比如常见的木马的前缀是Trojan,蠕虫的前缀是Worm。病毒名:病毒的家族特征,是用来区别和标识病毒家族的,如著名的CIH病毒的家族名都是统一的CIH,振荡波蠕虫病毒的家族名是Sasser。病毒后缀:病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如:Worm.Sasser.b就是指振荡波蠕虫病毒的变种b。如果病毒变种非常多,可以采用数字与字母混合表示变种标识。
病毒的命名病毒前缀.病毒名.病毒后缀。1.系统病毒:Win95
.CIH,Win32.CIH2.蠕虫病毒:网络天空Worm.Netsky.A,贝革热Worm.Bgeagle.A,震荡波Worm.Sasser3.木马病毒、黑客病毒:Trojan,Hack4.脚本病毒:红色代码Script.Redlof,欢乐时光VBS.Happytime,十四日Js.Fortnight.c.s5.宏病毒:美丽杀手Macro.Mellissa6.后门病毒:瑞波Backdoor.Rvot1.系统病毒:Win95.CIH,Win32.CIHCIH病毒作者:陈盈豪文件型病毒,感染Windows9x可执行文件传播途径:Internet和电子邮件版本:V1.0,V1.1,V1.2,V1.3,V1.4等5个版本。触发条件:4月26日,6月26日,26日对计算机硬盘及BIOS有超强破坏力CIH病毒作者:陈盈豪宏病毒宏是一系列命令和指令的组合,可以作为单个命令执行来自动完成某项任务加快常规编辑和格式设置的速度自动执行一系列复杂的任务可以使用宏录制器来录制一系列操作。宏病毒宏是一系列命令和指令的组合,可以作为单个命令执行来自动宏病毒寄存在文档或模板的宏中。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。宏病毒寄存在文档或模板的宏中。一旦打开这样的文档,其中的宏就蠕虫病毒蠕虫(Worm)是一种通过网络传播的恶性病毒,它通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁。
蠕虫又与传统的病毒又有许多不同之处,如不利用文件寄生、对网络造成拒绝服务、与黑客技术相结合等。蠕虫病毒蠕虫(Worm)是一种通过网络传播的恶性病毒,它通过计算机蠕虫病毒是一种融合计算机蠕虫、计算机病毒和木马技术的新技术通过大规模的扫描获取网络中存在漏洞的计算机的控制权进行复制和传播在已感染的计算机中设置后门或执行恶意代码破坏计算机系统或信息。计算机蠕虫病毒是一种融合计算机蠕虫、计算机病毒和木马技术的新
普通病毒蠕虫病毒存在形式寄生于文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机
普通病毒蠕虫病毒存在形式寄生于文件独立程序传染机制宿主程序病毒名称
爆发时间造成损失
莫里斯蠕虫1988年6000多台电脑停机,经济损失达9600万美元美丽杀手1999年政府部门和一些大公司紧急关闭了网络服务器,经济损失超过12亿美元爱虫病毒2000年5月众多用户电脑被感染,损失超过96亿美元红色代码2001年7
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论