计算机病毒防护PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
6 8
1.1 病毒定义
计算机病毒(Computer Virus):是指编制或者 在计算机程序中插入的破坏计算机功能或者毁坏 数据,影响计算机使用,并能自我复制的一组计 算机指令或者程序代码。——摘自1994年《中国 人民共和国计算机信息系统安全保护条例》
7 9
一种能把自己(或经演变)注入其它程序的计 算机程序 传播机制同生物病毒类似。生物病毒是把自己 注入细胞中 蠕虫程序与木马程序不是真正意义的病毒
非驻留型病毒
• 非驻留型病毒在得到机会激活时并不感染计算机内 存,一些病毒在内存中留有小部分,但是并不通过 这一部分进行传染
17 19
按病毒破坏能力分类
无害型:除了传染时减少磁盘的可用空间外, 对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图 像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严 重的错误。 非常危险型: 这类病毒删除程序、破坏数据、 清除系统内存区和操作系统中重要的信息。
3 5
前言
恶意代码定义: 恶意代码=有害程序
(包括病毒、蠕虫、木马、垃圾邮件、间谍程序、 拨号程序、玩笑等在内的所有可能危害计算机安全的程序)
主要分为病毒、蠕虫、木马、恶意网页四大类。
4 6
一、防病毒
5 7
Hale Waihona Puke Baidu
1 病毒防范
1 病毒定义 2 病毒类型 3 病毒的分类 4 病毒技术和特点 5 防病毒产品 6 病毒防范策略
20 22
常见病毒及前缀(cont.)
4、脚本病毒 脚本病毒的前缀是:Script。用脚本语言编写,通过网页进行的
传播的病毒,如红色代码(Script.Redlof) 5、宏病毒 宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、
四、电子邮件计算机病毒就是以电子邮件作为传播途径的计算机 病毒
14 16
15 17
按病毒攻击操作系统分类
DOS Windows Unix(Linux) OS/2
16 18
按病毒传染的方法分类
驻留型病毒
• 驻留型病毒感染计算机后,把自身的内存驻留部分 放在内存(RAM)中,这一部分程序挂接系统调用 并合并到操作系统中去,处于激活状态,一直到关 机或重新启动
按病毒存在的媒体 按病毒攻击操作系统分类 按病毒传染的方法分类 按病毒破坏能力分类
13 15
1.2.1 按病毒存在媒体分类
一、引导型计算机病毒主要是感染磁盘的引导扇区,也就是常说 的磁盘的BOOT区。我们在使用被感染的磁盘(无论是软盘还是 硬盘)启动计算机时它们就会首先取得系统控制权,驻留内存 之后再引导系统,并伺机传染其它软盘或硬盘的引导区。
18 20
1.3 病毒命名
一般格式:<病毒前缀>.<病毒名>.<病毒后缀>
病毒前缀——指一个病毒的种类,用来区别病毒的种族。不同的种 类的病毒,其前缀也是不同的。
• Trojan:木马病毒前缀 Macro:宏病毒前缀 Script:脚本病毒前缀 • Worm:蠕虫病毒前缀 Backdoor:后门病毒前缀 Joke:玩笑病毒前缀
19 21
常见病毒及前缀
1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。可以感
染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文 件进行传播。如CIH病毒。 2、蠕虫病毒 蠕虫病毒的前缀是:Worm。通过网络或者系统漏洞进行传播, 很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特 性。比如冲击波,小邮差。(通常单列) 3、木马/黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。 通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界 泄露用户的信息。 (通常单列)
二、文件型计算机病毒一般只传染磁盘上的可执行文件(COM, EXE),在用户调用染毒的可执行文件时,计算机病毒首先被 运行,然后计算机病毒驻留内存伺机传染其他文件,其特点是 附着于正常程序文件,成为程序文件的一个外壳或部件。
三、宏病毒(Macro Virus)传播依赖于包括Word、Excel和 PowerPoint等应用程序在内的Office套装软件.
病毒名——指一个病毒的家族特征,是用来区别和标识病毒家族。 比如 CIH 、 Sasser 病毒 病毒后缀——指一个病毒的变种特征,是用来区别具体某个家族病 毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b就是指 振荡波蠕虫病毒的变种B,因此一般称为 “ 振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多,可 以采用数字与字母混合表示变种标识
8 10
生物病毒VS计算机病毒
入侵 危害 变异 特异 预防和清除
9 11
病毒的起源
1977 年,Thomas.J.Ryan的科幻小说《The Adolescence of P-1》描写了一种可以在计算机中互相传染的病毒,病毒最后控 制了 7,000 台计算机,造成了一场灾难。 1983 年,弗雷德·科恩 (Fred Cohen)研制出一种在运行过程中 可以复制自身的破坏性程序,伦·艾德勒曼 (Len Adleman) 将它 命名为计算机病毒(computer viruses),并在每周一次的计算机 安全讨论会上正式提出,8 小时后专家们在 VAX11/750 计算机 系统上运行,第一个病毒实验成功,一周后又获准进行 5 个实 验的演示,从而在实验上验证了计算机病毒的存在。
10 12
电脑病毒的工作原理
病毒三部曲: 1. 住进阶段: 执行被感染的程序,病毒就加
载入计算机内存 2. 感染阶段: 病毒把自己注入其他程序,包
括远程文件 3. 执行阶段: 当某些条件成熟时, 一些病毒
会有一些特别的行为. 例如重新启动,删 除文件.
11 13
病毒发展演变趋势图
12 14
1.2 病毒分类
计算机病毒及防范
新疆电力科学研究院
1
1982,苹果电脑,elk cloner病毒
2
Rich Skrenta 世界上第一个病毒制造者
3
课程大纲
一.防病毒 二.蠕虫防范 三.木马防范 四.恶意网页防范 五.恶意代码的分析
2 4
课程目标
了解病毒、蠕虫、木马、恶意网页的原理 掌握病毒、蠕虫、木马、恶意网页的防范 了解恶意代码的分析方法
相关文档
最新文档