病毒木马PPT课件

合集下载

计算机木马病毒介绍PPT课件

计算机木马病毒介绍PPT课件
冒充为图像文件
将特洛伊木马说成为图像文件,比如说是照片
伪装成应用程序扩展组件
此类属于最难识别的特洛伊木马,黑客们将木马程序写成任何类型的文 件(例如dll ocx)等然后挂在一个十分出名的软件中,在打开如OICQ时, 有问题的文件即会同时执行。
此类入侵大多也是特洛伊木马编写者,只要稍加改动,就会派生出一支 新木马来,所以即使杀毒软件也拿它没有丝毫办法
下载的软件中找到源木马文件,根据大小去系统文件夹中找相同大小的文件,判 断下哪个是木马就行了,而此种木马我自我销毁功能。在没查杀木马的工具帮助 下,就很难删除木马了
木马采用的伪装方法
木马更名
为了伪装自己木马服务端程序命名跟系统文件名差不多的名字,对系统 文件不够了解,不敢删除(WINDOW .exe dl)
利用系统自动运行的程序
木马的种类
破坏型
惟一的功能就是破坏并且自动删除文件,(DLL、INI、EXE)
密码发送型
找到隐藏密码并把它们发送到指定的邮箱。
密码存在电脑中 密码记忆功能 黑客软件长期潜伏记录操作者键盘的操作,从中寻找有用的密码
远程访问型
最广泛的是特洛伊马,只需有人运行了服务端程序,如果客户端知道服务端的IP 地址,就可以实现远程控制,实现观察“受害者”正在干什么,
11另一种鲜为人知的启动方式,是在开始—运行—执行Gpedit.msc,设置用户添 加的自动启动的程序,如果刚才添加的是木马程序,那么一个“隐形”木马 就这样诞生了。因为用这种方式添加的自启动程序在系统的“系统配置实用 程序”找不到,在注册表中也是找不到
12还有一种不需要通过启动项也能达到跟随系统启动的卑劣手法,那就是“系统 路径遍历优先级欺骗” 在系统搜寻一个不带路径信息的文件时遵循一种“从外到里”的规则,它会 由系统所在盘符的根目录开始向系统目录深处递进查找,而不是精确定位。 这种手法常被用于“internat.exe”因为无论哪个windows版本的启动项里,它 都是没有设置路径的

木马病毒原理及特征分析PPT演示课件

木马病毒原理及特征分析PPT演示课件
通过提供软件下载的网站(Web/FTP/BBS)传播
木马程序一般非常小,只有是几K到几十K,如果把木马捆绑到 其它正常文件上,用户是很难发现的,所以,有一些网站被人 利用,提供的下载软件往往捆绑了木马文件,在用户执行这些 下载的文件的同时,也运行了木马
通过一般的病毒和蠕虫传播
通过带木马的磁盘和光盘进行传播
2.记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框 中出现过的口令信息;
3.获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前 显示分辨率、物理及逻辑磁盘信息等多项系统数据;
4.限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册 表等多项功能限制;
木马病毒的原理及特征分 析
08:47:32
1
特洛伊木马的定义
特洛伊木马(Trojan Horse),简称木马,是一 种恶意程序,是一种基于远程控制的黑客工具, 一旦侵入用户的计算机,就悄悄地在宿主计算 机上运行,在用户毫无察觉的情况下,让攻击 者获得远程访问和控制系统的权限,进而在用 户的计算机中修改文件、修改注册表、控制鼠 标、监视/控制键盘,或窃取用户信息
08:47:32
18
特洛伊木马技术的发展
木马的发展及成熟,大致也经历了两个阶段 Unix阶段 Windows阶段
木马技术发展至今,已经经历了4代 第一代木马
只是进行简单的密码窃取、发送等,没有什么特别之处
第二代木马
在密码窃取、发送等技术上有了很大的进步,冰河可以说是国内木马 的典型代表之一
Infis作为内核模式驱动程序驻留内存,并且挂钩文件 操作,它能够在文件打开时立即感染该文件。
安装程序把病毒拷贝到系统内存中,并在系统注册表 中添加该病毒的注册项。该病毒把自己的可执行代码 连同自己的PE文件头一起追加到目标文件的末尾, 然后从自己代码中提取出一个名为INF.SYS的独立驱 动程序,把这个程序保存在%SystemRoot%\ system32 \drivers目录下,修改注册表,保证下一次 系统启动时病毒也能够进入运行状态。

病毒与木马的防范介绍医学PPT课件

病毒与木马的防范介绍医学PPT课件

通常的病毒应急反应预案流程图
二、蠕虫防范 防病毒 蠕虫防范 木马防范 恶意网页防范 恶意代码的分析
蠕虫技术 蠕虫的特征 蠕虫的基本结构 蠕虫发作特点和趋势 蠕虫分析和防范
蠕虫的特征 定义:一段能不以其他程序为媒介,从一个电脑 体统复制到另一个电脑系统的程序
物理隔离网络中病毒的传播 系统漏洞传播; 存储介质传播; 邮件传播;
建立有效的病毒防范管理机制 建立防病毒管理机构 防病毒管理机制的制定和完善 制定防病毒管理制度 用技术手段保障管理的有效性 加强培训以保障管理机制执行
建立有效的病毒防范管理机制
建立有效的病毒应急机制 建立应急响应中心 病毒事件分级 制定应急响应处理预案 应急响应流程 应急响应的事后处理
木马防范
防病毒 蠕虫防范 木马防范 恶意网页防范 恶意代码的分析
木马 木马定义及生存方式 五代木马技术的发展 关键技术和检测方法 防范实例和方法
木马程序的生存方式 包含一个合法程序中,与合法程序绑定在一起, 在用户调用该合法程序时,木马程序也被启动; 在一个合法程序中加入此非法程序执行代码,该 代码在用户调用合法程序时被执行; 直接伪装成合法程序。
宏病毒

后门病毒

病毒种植程序

病毒的分类
破坏性程序病毒
破坏性程序病毒的前缀是:Harm 用好看的图标来诱惑用户点击 ,当点击这类病毒时,便会直接对计算机产生破坏。如格式化c 盘(harmformatcf) 玩笑病毒的前缀是:joke。也成恶作剧病毒。用好看的图标来诱 惑用户点击,但不对电脑进行破坏。如:女鬼(joke.grilghost) 病毒。 捆绑机病毒的前缀是:binder.用特定的捆绑程序将病毒与应用程序 如qq、ie捆绑起来,当运行这些捆绑病毒时,会表面上运行这些 应用程序,然后隐藏运行捆绑在一起的病毒。如:捆绑qq( binder.qqpass.qqbin)

计算机病毒.ppt

计算机病毒.ppt

ARP攻击的对治方法 ARP攻击的对治方法
• 由于ARP攻击往往不是病毒造成的,而是合法运行的程序 由于ARP攻击往往不是病毒造成的, ARP攻击往往不是病毒造成的 (外挂、网页)造成的,所杀毒软件多数时候束手无策。 外挂、网页)造成的,所杀毒软件多数时候束手无策。 目前为止我还没有看到互联网上有任何一个完美的解决 方法, 方法,一个重要的原因就是这本身是互联网的一个致命 的顽疾(arp协议相信网络内的所有主机),越大的网络 的顽疾(arp协议相信网络内的所有主机),越大的网络 协议相信网络内的所有主机), 越难处理。只要有一台电脑中毒,整个网络都瘫痪,这 越难处理。只要有一台电脑中毒,整个网络都瘫痪, 给杀毒处理工作带来很大的难度。 给杀毒处理工作带来很大的难度。 • 一般我们能采用的方法是: 一般我们能采用的方法是: • (1)全校全面杀毒。这一定要做的,但是可行性很 全校全面杀毒。这一定要做的, 低,就算某断时间所有电脑都没毒,但是过不了两天, 就算某断时间所有电脑都没毒,但是过不了两天, 又会有人中毒,又会瘫痪。杀毒是一方面, 又会有人中毒,又会瘫痪。杀毒是一方面,更重要的是 要所有人都提高防毒意识。 要所有人都提高防毒意识。
计算机病毒
木 马
木马病毒概述 “特洛伊木马”简称木马,其英文叫做“Trojan 特洛伊木马”简称木马,其英文叫做“ house”,其名称取自希腊神话的“特洛伊木马记” house”,其名称取自希腊神话的“特洛伊木马记”,它 是一种基于远程控制的黑客工具。木马通常寄生于用户的 是一种基于远程控制的黑客工具。 计算机系统中,盗窃用户信息,并通过网络发送给黑客。 计算机系统中,盗窃用户信息,并通过网络发送给黑客。 在黑客进行的各种攻击行为中, 在黑客进行的各种攻击行为中,木马都起到了开路先锋的 作用

病毒与木马 PPT课件

病毒与木马 PPT课件
2003年8月19日爆发,以垃圾邮件为载体,该病毒为此前的Sobig变种,给全球带来50亿~100亿美元的损失。 第八名:贝革热(Bagle,2004年)
2004年1月18日在世界范围爆发,给全世界带来数千万美元的损失。 第九名:MyDoom (2004年)
2004年1月26日在世界范围内爆发,高峰时,导致网络加载时间慢50%以上。 第十名:Sasser (2004年)
防/治病毒
一般防范措施
谨慎使用公共和共享的软件 密切关注有关媒体发布的反病毒信息 写保护所有系统盘和文件 尽量用正版软件 备份 安装正版杀毒软件,定期查毒、杀毒,交叉杀毒可以确保
杀毒的效果,及时升级(绝对不能用破解的杀毒软件) 使用病毒防火墙 不把用户数据或程序写到系统盘上 不执行不知来源的程序
2004年4月30日爆发,给全球带来数千万美元的损失。
目的
自己实践
故意输入计算机病毒以及其他有害数据危害计 算机信息系统安全的,由公安机关处以警告或 者对个人处以5000元以下的罚款、对单位处以 15000元以下的罚款;有违法所得的,除予以 没收外,可以处以违法所得1至3倍的罚款。 (公安部,2006年2月)
病毒检测能力较弱 内存占用:45-50MB
Kaspersky
最优秀、最顶级的网络杀毒软件 查杀病毒性能远远高于同类产品 监控方面存在不足
内存占用:30—35MB
个人使用
BitDefender 9 Professional Plus
病毒类型
引导扇区 文件(exe,dll,com…) 混合(引导扇区&文件) 宏(80%)
个人认为比较恶心的是(dll文件病毒和宏 病毒)
破坏力最大的10种计算机病毒。

病毒、蠕虫与木马PPT课件

病毒、蠕虫与木马PPT课件

计算机病毒的特点
潜伏性
指病毒进入到被感染的系统中,并不会马上 发作,而是寻找机会在用户不察觉的情况下 继续感染其它文件和系统
在几周或者几月的时间内都隐藏在合法文件 中,等待条件激发。
病毒的潜伏性越好,它在系统中存在的时间 也就越长,感染的文件和系统就越多,危害 性也越大。
计算机病毒的特点
它是依附在正常的文件上,利用文档可执行其 内宏命令代码的方式,在文档在打开或关闭时 来控制并感染系统。
宏病毒的影响很大,轻则文件被破坏,重则格 式化硬盘,使数据毁于一旦。
隐形飞机式病毒
病毒的目的是在防病毒软件装载和发现它们之 前就开始行动以逃避检测。
一种常采用的技术是将程序A中指向另外一个 程序B或系统信息的地址进行重定向,使其指 向一个病毒程序文件。
ppt、ini和dll等文件,甚至远程格式化受害者硬盘, 使其遭受系统崩溃或者重要数据丢失巨大损失
FTP型木马
打开被控主机系统上FTP服务监听的2l号端口,并且 使得每一个试图连接该机器的用户使用匿名登录即 可以访问,并且能够以最高权限进行文件的操作, 如上传和下载等,破坏受害主机系统文件机密性。
指计算机病毒激发的条件实际是病毒设计者事先设 定的,可以是某个事件、日期、时间、文件名或者 是病毒内置的计数器等等,也可以是几个条件的结 合
当满足其触发条件或者激活病毒的传染机制,病毒 发作。
但是过于苛刻的触发条件,可能使病毒有好的潜伏 性,但不易传播。
而过于宽松的触发条件将导致病毒频繁感染与破坏, 容易暴露,被用户发现。
wazzu病毒 大麻病毒 米开朗基罗病毒 我爱你病毒 熊猫烧香病毒
8.2 蠕虫
蠕虫的概念
计算机蠕虫可以独立运行,并能把自身的一 个包含所有功能的版本传播到另外的计算机 上

木马攻击与防范ppt课件

木马攻击与防范ppt课件
木马对目的计算机进展控制。
二:实验原理—3.木马的衔接方式
❖ 普通木马都采用C/S运转方式,即客户端和效 力端木马程序。
❖ 黑客安装木马的客户端,同时诱骗用户安装 木马的效力端。
二:实验原理—4.木马的隐藏方式
❖ 义务栏隐藏:使程序不出如今义务栏; ❖ 进程隐藏:躲避义务管理器等进程管理工具; ❖ 端口隐藏:躲避嗅探工具,运用户无法发现隐蔽的
❖ 假设可以对系统中的文件、注册表做全面的 监控,可以实现发现和去除各种木马的目的。
中木马后出现的情况
❖ 阅读器本人翻开,并且进入某个网站; ❖ Windows系统配置自动莫名其妙地被更改;比如
CD-ROM的自动运转配置; ❖ 硬盘经常无缘由的进展读写操作; ❖ 系统越来越慢,系统资源占用很多; ❖ 经常死机; ❖ 启动项添加; ❖ 莫名的进程; ❖ 网络端口的添加;
二:实验原理—1.木马的特性
❖ 伪装性:伪装成合法程序。 ❖ 隐蔽性:在系统中采用隐藏手段,不让运用
者觉察到木马的存在。 ❖ 破坏性:对目的计算机的文件进展删除、修
正、远程运转,还可以进展诸如改动系统配 置等恶性破坏操作。 ❖ 保密性:偷取被入侵计算机上的一切资料。
二:实验原理—2.木马的入侵途径
❖ 捆绑欺Leabharlann :与普通文件捆绑,经过电子邮件、QQ 等发送给用户;或者放在网上,被下载并执行。
❖ 利用网页脚本入侵:经过Script、ActiveX、及ASP、 CGI交互脚本的方式入侵,利用阅读器破绽实现木 马的下载和安装。
❖ 利用破绽入侵:利用系统的破绽入侵。 ❖ 和病毒协作入侵:在病毒感染目的计算机后,经过
网络通讯; ❖ 通讯隐藏:进展通讯时,将目的端口设定为常用的
80、21等端口,可以躲过防火墙的过滤; ❖ 隐藏加载方式:经过各类脚本允许木马;修正设备

病毒、蠕虫和特洛伊木马ppt

病毒、蠕虫和特洛伊木马ppt

三、特洛伊木马
何谓特洛伊木马?
在神话传说中,特洛伊木马表面上是 “礼物”,但实际却藏匿了大量袭击特洛伊 城的希腊士兵。现在,特洛伊木马是一些表 面有用的软件程序,实际目的是危害计算机 安全性并破坏计算机。最近的特洛伊木马都 以电子邮件的形式传播。
一、计算机病毒
何谓计算机病毒?
病毒是附着于程序或文件中的一段计 算机代码,它可在计算机与计算机之间传 播,并在传播途中感染计算机。病毒可破 坏软件、硬件和文件。ຫໍສະໝຸດ 二、蠕虫何谓蠕虫?
即病毒的子类。通常,蠕虫传播无需人 为干预,并可通过网络自我复制(可能有改 动)。与病毒相比,蠕虫可消耗内存或网络 资源,并且导致计算机无法正常工作。
病毒是附着于程序或文件中的一段计算机代码它可在计算机与计算机之间传播并在传播途中感染计算机
10.2.3 病毒、蠕虫和特洛伊木马
什么是病毒、蠕虫和特洛伊木马?
病毒、蠕虫和特洛伊木马是破坏计 算机和计算机中信息的恶意程序。它们 可降低网速,并利用您的计算机将自身 传播给网络中的其他用户。
病毒
蠕虫
特洛伊木马

计算机病毒与木马PPT课件

计算机病毒与木马PPT课件

/webnew/
5、计算机病毒错误与不可预见 的危害

计算机病毒与其他计算机软件的最重要差别是病毒 的无责任性。编制一个完善的计算机软件需要耗费 大量的人力、物力,经过长时间调试完善,软件才 能推出。但在病毒编制者看来既没有必要这样做, 也不可能这样做。很多计算机病毒都是个别人在一 台计算机上匆匆编制调试后就向外抛出,绝大部分 病毒都存在不同程度的错误。计算机病毒错误所产 生的后果往往是不可预见的,反病毒工作者曾经详 细指出黑色星期五病毒存在9处错误,乒乓病毒有5 处错误等。但是人们不可能花费大量时间去分析数 万种病毒的错误所在。大量含有未知错误的病毒扩 散传播,其后果是难以预料的。
/webnew/
2、占用磁盘空间和对信息的破坏

寄生在磁盘上的病毒总要非法占用一部分磁 盘空间。引导型病毒的一般侵占方式是由病 毒本身占据磁盘引导扇区,覆盖一个磁盘扇 区。被覆盖的扇区数据永久性丢失,无法恢 复,所以在传染过程中一般不破坏磁盘上的 原有数据,但非法侵占了磁盘空间,造成磁 盘空间的严重浪费。
/webnew/
4.1.1 计算机病毒的起源
1、计算机病毒的几种起源说 (1)科学幻想起源说 (2)恶作剧起源说 (3)游戏程序起源说
/webnew/


病毒的发展史呈现一定的规律性,一般情况是新的 病毒技术出现后,病毒会迅速发展,接着反病毒技 术的发展会抑制其流传。操作系统升级后,病毒也 会调整为新的方式,产生新的病毒技术。IT行业普 遍认为,从最原始的单机磁盘病毒到现在逐步进入 人们视野的手机病毒,计算机病毒主要经历了六个 重要的发展阶段。 第一阶段为原始病毒阶段。 第二阶段为混合型病毒阶段。 第三阶段为多态性病毒阶段。
/webnew/

第十二讲特洛伊木马精品PPT课件

第十二讲特洛伊木马精品PPT课件
第十二讲 特洛伊木马
本章概要
本章内容主要是特洛伊木马的知识,包括: 木马的概念 木马的危害 木马的隐藏和传播技术 典型木马分析与防范措施
2
本章目标
通过本章学习,学员应该了解特洛伊木马病毒的 概念、攻击隐藏技术、防范措施等,了解如何解决处 理计算机木马病毒。
3
特洛伊木马简史
特洛伊木马传说
7
特洛伊木马的演变
• 第一代木马 :伪装型病毒
– 通过伪装成一个合法性程序诱骗用户上当
• 第二代木马 :AIDS型木马
– 利用现实生活中的邮件进行散播:给其他人寄去一封封含有木马 程序软盘的邮件。之所以叫这个名称是因为软盘中包含有AIDS 和HIV疾病的药品,价格,预防措施等相关信息。软盘中的木马 程序在运行后,虽然不会破坏数据,但是他将硬盘加密锁死,然 后提示受感染用户花钱消灾
23
隐藏技术(三)
• 最新隐身技术
– 修改虚拟设备驱动程序(VXD) – 修改动态链接库 (DLL) – 将修改后的DLL替换系统已知的DLL,并对所有的函数调
用进行过滤
– 优势: 没有增加新的文件 不需要打开新的端口 没有新的进程产生
24
特洛伊木马的传播
常见传播方式(一)
• 捆绑欺骗
– 把木马服务端和某个游戏/软件捆绑成一个文件 – 通过即时通讯工具、邮件、下载工具等渠道发送出去
8
特洛伊木马的演变
• 第三代木马:网络传播型木马
– 随着Internet的普及,这一代木马兼备伪装和传播两种特征 并结合TCP/IP网络技术四处泛滥。同时他还添加了“后门” 和击键记录等功能。
– 所谓后门就是一种可以为计算机系统秘密开启访问入口的程 序。
– 击键记录的功能功能主要是记录用户所有的击键内容然后形 成击键记录的日志文件发送给恶意用户。

网络安全课件,防范木马、病毒的攻击与防御技术

网络安全课件,防范木马、病毒的攻击与防御技术
金融损失
恶意软件可能导致财务损失,如盗取信用卡信 息、勒索财产。
系统瘫痪
恶意软件可导致系统崩溃,无法正常运行,影 响工作和生活。
影响声誉
遭受木马和病毒攻击可能损害个人或企业的声 誉。
4. 木马和病毒的攻击方式
1
社会工程
通过欺骗和诱导人们提供敏感信息,如钓鱼网站、钓鱼邮件。
2
恶意链接和附件
通过发送包含恶意代码的链接或附件,感染用户的计算机。
一种自我复制的恶意程序,通过感染其他文 件传播自身,对计算机系统造成损害。
2. 木马和病毒的特点及分类
特点
• 木马:隐藏、潜伏、隐蔽 • 病毒:自我复制、感染性、传播能力
分类
• 木马:远控木马、监视木马、金融木马 • 病毒:文件病毒、宏病毒、蠕虫病毒
3. 木马和病毒的危害和影响
个人隐私泄露
木马和病毒可能窃取用户敏感信息,如银行账 号和密码。
作用
监控和限制网络流量,防止未经授权的访问和 攻击。
配置
设置允许和阻止的规则,确保只有合法的数据 流通过防火墙。
7. 杀毒软件的选择和更新
选择
选择可信赖的杀毒软件,具备实时监测、 自动更新和病毒库更新功能。
更新
定期更新杀毒软件和病毒库,以检测和清 除最新的病毒。
8. 系统漏洞的修补和补丁更新
1 修补ห้องสมุดไป่ตู้
3
可执行文件感染
将恶意代码插入可执行文件,当用户运行时感染计算机。
5. 木马和病毒的防御技术
1 实时防护软件
2 定期系统更新
安装杀毒软件、防火墙等 实时监测和防御恶意软件。
及时安装系统补丁和更新 软件,修复已知漏洞。
3 网络安全意识培养
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒的产生
▪ 现在流行的病毒是由人为故意编写的,多数病毒 可以找到作者和产地信息,从大量的统计分析来 看,病毒作者主要情况和目的是:一些天才的程 序员为了表现自己和证明自己的能力,处于对上 司的不满,为了好奇,为了报复,为了祝贺和求 爱,为了得到控制口令,为了软件拿不到报酬预 留的陷阱等.当然也有因政治,军事,宗教,民 族.专利等方面的需求而专门编写的,其中也包 括一些病毒研究机构和黑客的测试病毒.
计算机病毒的特点
▪ 潜伏性的第一种表现是指,病毒程序不用 专用检测程序是检查不出来的,因此病毒 可以静静地躲在磁盘或磁带里呆上几天, 甚至几年,一旦时机成熟,得到运行机会, 就又要四处繁殖、扩散,继续为害。
计算机病毒的特点
▪ 潜伏性的第二种表现是指,计算机病毒的 内部往往有一种触发机制,不满足触发条 件时,计算机病毒除了传染外不做什么破 坏。触发条件一旦得到满足,有的在屏幕 上显示信息、图形或特殊标识,有的则执 行破坏系统的操作,如格式化磁盘、删除 磁盘文件、对数据文件做加密、封锁键盘 以及使系统死锁等;
三、计算机病毒的产生
▪ 病毒不是来源于突发或偶然的原因.一次 突发的停电和偶然的错误,会在计算机的 磁盘和内存中产生一些乱码和随机指令, 但这些代码是无序和混乱的,病毒则是一 种比较完美的,精巧严谨的代码,按照严 格的秩序组织起来,与所在的系统网络环 境相适应和配合起来,病毒不会通过偶然 形成,并且需要有一定的长度,这个基本 的长度从概率上来讲是不可能通过随机代 码产生的。
五、计算机病毒分类
▪ 根据多年对计算机病毒的研究,按照科学 的、系统的、严密的方法,计算机病毒可 分类如下:按照计算机病毒属性的方法进 行分类,计算机病毒可以根据下面的属性 进行分类:
二、计算机病毒的长期性
▪ 病毒往往会利用计算机操作系统的弱点进 行传播,提高系统的安全性是防病毒的一 个重要方面,但完美的系统是不存在的, 过于强调提高系统的安全性将使系统多数 时间用于病毒检查,系统失去了可用性、 实用性和易用性,另一方面,信息保密的 要求让人们在泄密和抓住病毒之间无法选 择。病毒与反病毒将作为一种技术对抗长 期存在,两种技术都将随计算机技术的发 展而得到长期的发展。
计算机病毒的特点
▪ (4) 隐蔽性 计算机病毒具有很强的隐蔽 性,有的可以通过病毒软件检查出ቤተ መጻሕፍቲ ባይዱ,有 的根本就查不出来,有的时隐时现、变化 无常,这类病毒处理起来通常很困难。
▪ (5)破坏性 计算机中毒后,可能会导致 正常的程序无法运行,把计算机内的文件 删除或受到不同程度的损坏 ;
计算机病毒的特点
▪ (6)计算机病毒的可触发性 病毒因某个 事件或数值的出现,诱使病毒实施感染或 进行攻击的特性称为可触发性。为了隐蔽 自己,病毒必须潜伏,少做动作。如果完 全不动,一直潜伏的话,病毒既不能感染 也不能进行破坏,便失去了杀伤力。
计算机病毒的特点
▪ 病毒既要隐蔽又要维持杀伤力,它必须具 有可触发性。病毒的触发机制就是用来控 制感染和破坏动作的频率的。病毒具有预 定的触发条件,这些条件可能是时间、日 期、文件类型或某些特定数据等。病毒运 行时,触发机制检查预定条件是否满足, 如果满足,启动感染或破坏动作,使病毒 进行感染或攻击;如果不满足,使病毒继 续潜伏。
计算机病毒的特点
▪ 正常的计算机程序一般是不会将自身的代 码强行连接到其他程序之上的。而病毒却 能使自身的代码强行传染到一切符合其传 染条件的未受到传染的程序之上。计算机 病毒可通过各种可能的渠道,如软盘、计 算机网络去传染其他的计算机。当您在一 台机器上发现了病毒时,往往曾在这台计 算机上用过的软盘已感染上了病毒,而与 这台机器相联网的其他计算机也许也被该 病毒染上了。
计算机病毒与木马
计算机病毒
▪ 病毒定义 ▪ 病毒预防 ▪ 相关常见病毒
病毒定义
▪ 一、计算机病毒(Computer Virus)在《中 华人民共和国计算机信息系统安全保护条 例》中被明确定义,病毒“指编制或者在 计算机程序中插入的破坏计算机功能或者 破坏数据,影响计算机使用并且能够自我 复制的一组计算机指令或者程序代码”。
计算机病毒的特点
▪ 是否具有传染性是判别一个程序是否为计 算机病毒的最重要条件。 病毒程序通过修 改磁盘扇区信息或文件内容并把自身嵌入 到其中的方法达到病毒的传染和扩散。被 嵌入的程序叫做宿主程序;
计算机病毒的特点
▪ (3) 潜伏性 有些病毒像定时炸弹一样,让它什 么时间发作是预先设计好的。比如黑色星期五病 毒,不到预定时间一点都觉察不出来,等到条件 具备的时候一下子就爆炸开来,对系统进行破坏。 一个编制精巧的计算机病毒程序,进入系统之后 一般不会马上发作,可以在几周或者几个月内甚 至几年内隐藏在合法文件中,对其他系统进行传 染,而不被人发现,潜伏性愈好,其在系统中的 存在时间就会愈长,病毒的传染范围就会愈大。
计算机病毒的特点
▪ 与生物病毒不同的是,计算机病毒是一段人为编 制的计算机程序代码,这段程序代码一旦进入计 算机井得以执行,它就会搜寻其他符合其传染条 件的程序或存储介质,确定目标后再将自身代码 插入其中,达到自我繁殖的目的。只要一台计算 机染毒,如不及时处理,那么病毒会在这台机子 上迅速扩散,其中的大量文件(一般是可执行文 件)会被感染。而被感染的文件又成了新的传染 源,再与其他机器进行数据交换或通过网络接触, 病毒会继续进行传染。
四、计算机病毒的特点
▪ 计算机病毒具有以下几个特点: ▪ (1) 寄生性 计算机病毒寄生在其他
程序之中,当执行这个程序时,病毒就起 破坏作用,而在未启动这个程序之前,它 是不易被人发觉的。
计算机病毒的特点
▪ (2) 传染性 计算机病毒不但本身具有破坏性, 更有害的是具有传染性,一旦病毒被复制或产生 变种,其速度之快令人难以预防。传染性是病毒 的基本特征。在生物界,病毒通过传染从一个生 物体扩散到另一个生物体。在适当的条件下,它 可得到大量繁殖,井使被感染的生物体表现出病 症甚至死亡。同样,计算机病毒也会通过各种渠 道从已被感染的计算机扩散到未被感染的计算机, 在某些情况下造成被感染的计算机工作失常甚至 瘫痪。
相关文档
最新文档