宏病毒技术专题知识宣讲培训课件

合集下载

《计算机病毒与防治》PPT课件

《计算机病毒与防治》PPT课件

《计算机病毒与防治》PPT课件目录CONTENCT •计算机病毒概述•计算机病毒分类及原理•传播途径与感染方式•预防措施与策略部署•检测方法与技术手段•清除方法与工具介绍•总结回顾与未来展望01计算机病毒概述定义与特点定义计算机病毒是一种恶意软件,通过复制自身并在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。

特点具有隐蔽性、传染性、潜伏性、可触发性、破坏性等。

01020304早期病毒蠕虫病毒宏病毒恶意软件与勒索软件发展历程及现状利用宏语言编写的病毒,通过办公软件的宏功能进行传播。

90年代,随着互联网的发展,蠕虫病毒开始流行,通过网络漏洞进行传播。

20世纪80年代,计算机病毒开始出现,以恶作剧和炫耀技术为主。

近年来,恶意软件和勒索软件大量涌现,以窃取个人信息和勒索钱财为目的。

数据破坏系统崩溃网络传播经济损失危害程度与影响范围病毒可以删除、修改或加密用户数据,导致数据丢失或无法访问。

病毒会占用系统资源,导致系统性能下降、崩溃或无法启动。

病毒可以通过网络传播到其他计算机,造成大规模感染。

病毒会给个人和企业带来巨大的经济损失,包括数据恢复成本、系统修复成本和业务中断成本等。

02计算机病毒分类及原理010203寄生在可执行文件上,通过感染文件来传播。

修改文件内容,插入病毒代码,使文件执行时先执行病毒代码。

常见的文件型病毒有CIH、熊猫烧香等。

寄生在硬盘或软盘的引导区,通过感染引导区来传播。

修改引导区内容,插入病毒代码,使系统启动时先执行病毒代码。

常见的引导型病毒有大麻、小球等。

宏病毒寄生在Word、Excel等文档的宏中,通过文档传播。

脚本病毒寄生在网页脚本或邮件脚本中,通过网络传播。

利用宏或脚本语言的编程功能,实现病毒的自我复制和传播。

常见的宏病毒有TaiwanNo.1、Concept等,常见的脚本病毒有红色代码、爱虫等。

宏病毒和脚本病毒01020304网络蠕虫通过扫描网络漏洞,利用漏洞进行传播。

(2024年)信息技术计算机病毒ppt课件

(2024年)信息技术计算机病毒ppt课件

2024/3/26
不随意打开未知来源的邮 件和附件,不访问可疑网 站。
安装可靠的杀毒软件和防 火墙,定期进行全面扫描 和实时监控。
定期备份重要数据,以防 数据被加密或破坏。
22
06
未来趋势预测与挑战应对
2024/3/26
23
新型威胁形态预测
2024/3/26
高级持续性威胁(APT)
利用零日漏洞,长期潜伏并窃取敏感信息,难以被传统安全软件 发现。
9
宏病毒和脚本病毒
宏病毒
利用宏语言编写的病毒,寄生于文档 或模板的宏中,在打开或关闭文档时 运行。
脚本病毒
通过脚本语言(如VBScript、 JavaScript等)编写的病毒,在浏览 网页或执行脚本时运行。
传播方式
通过文档交换、电子邮件附件、恶意 网站等途径传播。
典型代表
Melissa病毒、ILOVEYOU病毒等。
区块链技术
提供不可篡改的数据记录和分布式信任机制,增强系统安全性。
2024/3/26
25
行业合作共同应对挑战
2024/3/26
跨行业合作
政府、企业和研究机构应加强合作,共同应对计算机病毒威胁。
信息共享与威胁情报
建立信息共享机制,及时分享威胁情报和最佳实践,提高整体防御 水平。
国际合作与交流
加强国际间的合作与交流,共同应对跨国界的计算机病毒威胁。
Nimda蠕虫、灰鸽子木马等。
2024/3/26
11
03
传播途径与防范措施
2024/3/26
12
传播途径分析
01
02
03
网络传播
通过电子邮件、恶意网站 、下载的文件等方式进行 传播。

病毒知识.ppt

病毒知识.ppt

Virus 驱 逐 舰
计算机病毒的传播途径
通过不可移动的计算机硬件设备进行传播。

通过移动存储设备来传播这些设备包括软盘、磁带等。
通过计算机网络进行传播。
通过点对点通信系统和无线通道传播。
Virus 驱 逐 舰

病毒的产生背景
计算机病毒的产生是计算机技术和以计算机为核心的 社会信息化进程发展到一定阶段的必然产物。它产生的背 景是:
特征:复制、感染、隐蔽、破坏。
危害:病毒运行后能够损坏文件、使系统瘫痪,从而 造成各种难以预料的后果。网络环境下,计算机病毒 种类越来越多、传染速度也越来越快、危害更是越来 越大。
防治:以防为主,病原体(病毒库)是病毒防治技术的 关键。
Virus 驱 逐 舰

新的病毒概念
Virus 驱 逐 舰

例如:
最早的在86年的一个病毒由巴基斯坦两兄弟编的brain大脑 病毒,brain是一种引导型的病毒,在86年的时候,当时苹 果机比较流行,这个病毒在苹果机上发作。
在88年11月2号,著名的在Internet上有蠕虫病毒,使得美 国整个军方网络上的6000多台计算机被病毒感染,那当时的 损失达到9600万。
黑客程序
开 玩 笑 的 不 – 通常由 不 – 作为单独的 不– 否则它可能是
程序 Joke 使用者执行 文件存在
特洛伊木马
programs
*:Payload The delivered effect of a virus. May be a message, screen graphic, destruction of data, etc.
Virus 驱 逐 舰

防病毒知识培训
Virus 驱 逐 舰

第4章宏病毒技术

第4章宏病毒技术

4.2 宏病毒原理 宏语言
Office程序和它们所使用的宏语言
Office程序版本
Word 6.x, 7.x Excel 5.x, 7.x Office 97, Word 8.0, Excel 6.0\8.0, Project 98, Access 8.0
宏语言
WordBasic
VBA 3.0
VBA 5.0 VBA 6.0 VBA 6.3
计算机病毒防治技术
授课人:张瑜 博士
Email:bullzhangyu@ QQ:344248003
海南师范大学信息学院
内容提纲
1. 计算机病毒概述 2. 脚本病毒及防御技术 3. 网页病毒及防御技术 4. 宏病毒及防御技术 5. Windows PE文件病毒及防御技术 6. 批处理文件病毒技术 7. U盘病毒及防御技术 8. 计算机病毒演化策略
第4章 宏病毒技术
主要内容 1. 宏病毒的定义
2. 宏病毒的特征
3. 宏病毒基本原理 4. 宏病毒的防治 5. 宏病毒演示实验
4.1
宏病毒的定义
宏病毒的基本原理
宏,译自英文单词Macro 所谓宏,就是软件设计者为了让人们在使用软件进 行工作时,避免一再地重复相同的动作而设计出来 的一种工具,它利用简单的语法,把常用的动作写 成类似批处理命令的多行代码的集合,即宏 为了方便人们的使用,Word定义出一种文件格式 ,将文档,以及该文档所需要的宏合在一起放在后 缀为.dot的文件之中。正因为这种是宏也是资料的 文档格式,便产生了宏感染的可能性
Office 2K, Outlook 2K, FrontPage 2K
Office XP, Outlook 2002, Word 2002, Access 2002, FrontPage 2002

word宏病毒课程设计

word宏病毒课程设计

word宏病毒课程设计一、课程目标知识目标:1. 学生理解Word宏病毒的定义、特征及其工作原理;2. 学生掌握如何识别Word文档中可能存在的宏病毒;3. 学生了解基本的宏病毒防护措施及处理方法。

技能目标:1. 学生能够运用Word软件的相关功能,查看并理解文档宏代码;2. 学生能够操作Word软件进行宏病毒的简单查杀与预防;3. 学生通过案例分析,提高解决问题的能力和信息处理能力。

情感态度价值观目标:1. 培养学生对计算机病毒防范的意识,增强信息安全保护观念;2. 激发学生对计算机编程的兴趣,提高其探究精神和创新意识;3. 培养学生良好的网络道德观念,遵循法律法规,尊重他人劳动成果。

课程性质:本课程为信息技术课程,旨在帮助学生掌握宏病毒相关知识,提高信息安全意识和技能。

学生特点:六年级学生已具备一定的计算机操作能力,对新鲜事物充满好奇,但信息安全意识较弱。

教学要求:结合学生特点,注重实践操作,以案例分析为主线,引导学生主动探究,培养其解决问题的能力。

在教学过程中,关注学生的情感态度价值观培养,使其成为具备良好网络素养的新时代少年。

1. Word宏病毒基础知识:- 宏病毒定义与特征;- 宏病毒的工作原理;- 宏病毒的危害及传播途径。

2. Word宏病毒识别与防护:- Word文档宏的查看与编辑;- 宏病毒识别技巧;- 宏病毒防护策略;- 疑似宏病毒文档的处理方法。

3. 实践操作与案例分析:- 实际操作演示宏病毒的查杀与防护;- 分析典型宏病毒案例,提高防范意识;- 学生动手实践,查杀模拟宏病毒。

4. 信息安全意识培养:- 介绍信息安全法律法规;- 培养良好的网络道德观念;- 探讨网络安全的重要性。

教学内容依据课程目标,结合教材相关章节进行组织。

在教学过程中,循序渐进地引导学生掌握宏病毒相关知识,注重实践操作和案例分析,以提高学生的实际操作能力和解决问题的能力。

同时,关注学生信息安全意识的培养,使其在学习过程中形成良好的网络素养。

计算机网络安全与病毒防护ppt课件

计算机网络安全与病毒防护ppt课件

ppt课件完整
26
杀毒软件的介绍:
ppt课件完整
27
国产软件:
杀毒软件市场是当前国内通用软件界发展 的最好的一部分,销售情况很好。就像治 病不用假药的消费习惯一样,虽然盗版软 件也相当泛滥,但杀毒软件购买正版的用 户却大有人在。自从KILL几乎独步天下的 地位被江民的KV100打破以后,杀毒软件就 进入了战国时代。其后江民由于“炸弹事 件”的打击,市场分额被瑞星赶超,在世 纪之交,金山公司发起“先尝后买”的地 毯式推广,也取得了非常好的效果。目前, 国内杀毒软件市场三强——瑞星、江民、 金山已基本定型。
ppt课件完整
7
▪病毒的种类:
1、系统病毒:感染windows操作系统的*.exe 和 *.dll文件
2、蠕虫病毒 :通过网络或者系统漏洞进行传播,很大部分的
蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性
3、木马病毒
4、脚本病毒 :使用脚本语言编写,通过网页进行的传播的病

5、宏病毒 :让计算机感染传统型的病毒。删除硬盘上
ppt课件完整
9
计算机病毒的传染途径
A、通过软盘或U盘
通过使用外界被感染的软盘。由于使用这些带毒的软盘,首先使机器感染 (如硬盘,内存),并又传染在此机器上使用的干净软盘,这些感染病毒的 软盘再在别的机器上使用又继续传染其他机器。这种大量的软盘交换,合法 和非法的软件复制,不加控制地随便在机器上使用各种软件,构成了病毒泛 滥
2.网页防毒 有效拦截网页中恶意 脚本。
3.聊天防毒 自动扫描清除QQ、 MSN、ICQ的即时消息及其附 件中的病毒,彻底查杀QQ狩猎 者、MSN射手。
5.对木马的查杀在国内领先!
6.对一般病毒的查杀不如瑞星和 江民

2024版计算机病毒防治ppt课件

2024版计算机病毒防治ppt课件

•计算机病毒概述•计算机病毒识别与检测•计算机病毒防范策略与措施•杀毒软件选择与应用技巧•系统漏洞修补与网络安全配置•数据备份恢复与应急处理方案•总结回顾与未来展望计算机病毒概述定义与分类定义计算机病毒是一种恶意软件,通过复制自身并在计算机网络中进行传播,从而破坏数据、干扰计算机操作或占用系统资源。

分类根据病毒的特性和传播方式,可分为蠕虫病毒、木马病毒、宏病毒、文件病毒、启动区病毒等。

发展历程及现状发展历程计算机病毒自诞生以来,经历了从简单到复杂、从单机到网络的发展历程。

随着互联网的普及和技术的进步,计算机病毒的传播速度和破坏力也在不断提升。

现状目前,计算机病毒已经成为网络安全领域的重要威胁之一。

随着黑客技术的不断发展和演变,计算机病毒的种类和传播方式也在不断增多,给个人和企业带来了严重的安全威胁。

危害程度与影响范围危害程度计算机病毒的危害程度因病毒类型和攻击目标而异。

一些病毒会破坏数据和文件,导致系统崩溃或数据丢失;另一些病毒则会占用系统资源,导致计算机运行缓慢或无法正常工作。

影响范围计算机病毒的影响范围非常广泛,可以影响个人计算机、企业网络甚至整个互联网。

一些病毒还会通过电子邮件、社交媒体等途径传播,进一步扩大了其影响范围。

计算机病毒识别与检测通过网络传播,占用大量网络资源,导致网络拥堵。

隐藏在正常程序中,窃取用户信息,如账号密码等。

加密用户文件,要求支付赎金才提供解密工具。

感染Office等文档,通过宏命令进行传播和破坏。

蠕虫病毒木马病毒勒索病毒宏病毒常见病毒类型及特点识别方法与技术手段行为分析监控程序运行时的行为,如异常的网络连接、文件操作等。

提供实时防护、病毒查杀、系统修复等功能。

360安全卫士集病毒查杀、系统优化、软件管理等功能于一体。

腾讯电脑管家专注于病毒查杀和防御,提供强大的自定义设置功能。

火绒安全软件定期更新病毒库,定期全盘扫描,注意设置实时防护和自动处理威胁。

使用指南检测工具推荐及使用指南计算机病毒防范策略与措施ABDC安装可靠的安全软件使用知名的防病毒软件,并及时更新病毒库和引擎,确保对最新威胁的防护。

传染病知识培训课件(2024)

传染病知识培训课件(2024)
2024/1/28
传播途径
主要通过飞沫传播。
预防措施
接种疫苗、保持室内通风、避免与感染者密 切接触、注意个人卫生等。
10
性传播疾病
病原体
多种病原体可引起性传播疾病,如细 菌、病毒、支原体、衣原体等。
传播途径
主要通过性接触传播。
2024/1/28
症状
因疾病种类不同而异,可能包括生殖 器溃疡、疼痛、分泌物异常等。
注重饮食安全
选择新鲜、卫生的食物,避免食用未经煮熟 的肉类和蛋类。
加强锻炼和充足睡眠
适当进行体育锻炼,保持充足睡眠,提高自 身免疫力。
2024/1/28
避免接触传染源
尽量避免与患有传染病的人接触,如有必要 接触时应采取防护措施。
24
06
总结与展望
2024/1/28
25
本次培训总结
传染病基础知识掌握
2024/1/28
26
未来发展趋势预测
传染病全球化趋势
随着全球化进程的加速,传染病跨国传播的风险将不断增 加,需要全球范围内的合作与协调来共同应对。
新发传染病的挑战
未来可能出现更多未知的新发传染病,对公共卫生体系提 出新的挑战,需要加强科研和监测预警能力。
数字化技术的应用
数字化技术将在传染病监测、预警、防控等方面发挥越来 越重要的作用,如大数据分析、人工智能等技术的应用将 有助于提高防控效率和准确性。
01
通过宣传栏、健康讲座等形式普及传染病防治知识,提高居民
自我防护意识和能力。
实施环境卫生整治
02
定期开展社区环境卫生整治活动,消除病媒生物孳生地,改善
居民生活环境。
建立疫情监测和报告制度
03

计算机病毒的防治PPT课件

计算机病毒的防治PPT课件
病毒传播途径和感染症状
详细阐述了计算机病毒的传播途径,如网络传播 、移动存储介质传播等,并列举了病毒感染后可 能出现的各种症状。
防治策略和技术
总结了有效的计算机病毒防治策略,包括预防、 检测和清除等,并介绍了常用的防病毒软件和技 术。
新型计算机病毒挑战及应对思路
新型计算机病毒的特点
01
分析了当前新型计算机病毒的发展趋势和特点,如变形病毒、
定期测试备份和恢复流程
确保备份数据的可用性和恢复流程的可靠性 。
03
检测方பைடு நூலகம்与技术
传统检测方法及原理
03
特征代码法
校验和法
行为监测法
通过搜索病毒体中的特定字符串或特征代 码来识别病毒。这种方法简单易行,但需 要对已知病毒进行分析和提取特征代码, 无法检测未知病毒。
通过计算文件的校验和并与原始值进行比 较,以判断文件是否被篡改。这种方法可 以检测出一些病毒,但容易被针对校验和 算法的病毒所绕过。
法律法规与标准规范
预测了未来计算机病毒防治领域的法律法规和标准规范的 发展趋势,随着网络安全意识的提高,相关法规和规范将 更加完善,为病毒防治提供更有力的保障。
社会影响与责任担当
探讨了计算机病毒对社会的影响以及企业和个人在病毒防 治中的责任担当,强调了全社会共同参与、共同治理的重 要性。
THANKS
避免打开垃圾邮件或未知来源的邮件,以及 其中的附件,以防感染病毒。
企业网络安全策略
建立完善的网络安全体系
包括防火墙、入侵检测系统、反病毒软 件等多层防护。
控制内部网络访问权限
根据员工职责和需要,合理分配网络资 源的访问权限。
定期安全漏洞评估和演练
发现并修复潜在的安全漏洞,提高员工 的安全意识和应急响应能力。

2024版《病毒》PPT精品课件

2024版《病毒》PPT精品课件

《病毒》PPT精品课件•病毒基本概念与特性•常见病毒类型及其危害•防护措施与策略部署目•杀毒软件原理及使用技巧•总结回顾与未来展望录病毒基本概念与特性01病毒是一种非细胞形态的生物体,依赖宿主细胞进行复制和生存。

起源理论包括细胞起源、共进化等,目前尚无定论。

病毒与生物圈的关系密切,对生物进化有重要影响。

病毒定义及起源病毒结构与分类病毒结构包括核酸(DNA或RNA)和蛋白质外壳,部分病毒还有脂质包膜。

根据核酸类型,病毒可分为DNA病毒和RNA病毒。

根据感染对象,病毒可分为动物病毒、植物病毒和细菌病毒(噬菌体)。

组装与释放新合成的病毒核酸和蛋白质在宿主细胞内组装成完整病毒粒子,然后释放到细胞外。

利用宿主细胞原料和酶系统,合成病毒核酸和蛋白质。

脱壳病毒蛋白外壳在宿主细胞内解体,释放核酸。

吸附病毒通过特定部位与宿主细胞结合。

注入病毒核酸进入宿主细胞。

病毒复制周期传播途径包括直接接触传播、飞沫传播、空气传播、水传播、食物传播等。

不同病毒的传播途径和宿主范围各异,了解其特性有助于防控病毒感染。

病毒宿主范围指病毒能感染的细胞类型或生物种类。

病毒宿主范围与传播途径常见病毒类型及其危02害通过计算机网络传播,占用系统资源,导致计算机运行缓慢或崩溃。

蠕虫病毒木马病毒宏病毒隐藏在看似正常的程序中,窃取用户隐私信息,如账号密码、信用卡信息等。

感染Office 等办公软件的宏命令,通过文档传播,破坏数据文件和系统文件。

030201计算机病毒伪装成正常应用,窃取用户隐私信息、恶意扣费、控制手机等。

恶意APP在手机屏幕上弹出大量广告,干扰用户正常使用手机。

广告软件通过蓝牙、Wi-Fi 等无线方式传播,占用手机资源,导致手机运行缓慢或崩溃。

蠕虫病毒手机病毒网络蠕虫和僵尸网络网络蠕虫利用漏洞在计算机网络中传播,占用网络资源,导致网络拥堵或瘫痪。

僵尸网络由被黑客控制的计算机组成,用于发动网络攻击、散播垃圾邮件等恶意行为。

勒索软件与恶意广告勒索软件通过加密用户文件或锁定计算机屏幕,要求用户支付赎金以解锁或恢复数据。

网络病毒与防范培训课件(PPT57张)

网络病毒与防范培训课件(PPT57张)

一 、 病 毒 诊 断 技 术 原 理
2、病毒校验和法诊断的原理 计算正常文件的内容的校验和,并将该 校验和写入文件中或写入其文件中保存。在 文件使用过程中,定期地或每次使用文件前 检查文件当前的校验和与原来保存的校验和 是否一致可以发现文件是ห้องสมุดไป่ตู้被感染,这种方 法叫校验和法。
一 、 病 毒 诊 断 技 术 原 理
第二节 网络反病毒原则与策略
五 、 正 确 选 择 网 络 反 毒 产 品
由于网络环境的操作系统种类繁多,目 前世界上各种网络反病毒产品中还没有一种 能以同一主程序跨越多种网络系统平台,所 以用户要根据自己的网络平台有针对性地选 择网络反病毒产品。
第二节 网络反病毒原则与策略
六 、 多 层 次 防 御

3.蠕虫病毒 三 、 网 络 病 毒 实 例
蠕虫(worm)病毒无论从传播速度、传播范围还 “蠕虫”病毒由两部分组成:一个主程序和另 是从破坏程度上来讲,都是以往的传统病毒所无法比 一个是引导程序。 拟的,可以说是近年来最为猖獗、影响最广泛的一类 计算机病毒,其传播主要体现在以下两方面: 主程序的主要功能是搜索和扫描, (1这个程序能够读取系统的公共配置文件, )利用微软的系统漏洞攻击计算机网络。“红色 获得与本机联网的客户端信息,检测到 引导程序实际上是蠕虫病毒主程序 代码”、“Nimda”、“ Sql蠕虫王”等病毒都是属于 网络中的哪台机器没有被占用,从而通 (或一个程序段)自身的一个副本,而 这一类病毒。 过系统的漏洞,将引导程序建立到远程 主程序和引导程序都有自动重新定位的 能力。 (2计算机上。 )利用 Email邮件迅速传播。如“爱虫病毒”和 “求职信病毒”。
宏病毒举例 三 、 网 络 病 毒 实 例

2024年传染病知识培训课件(增加多场景)

2024年传染病知识培训课件(增加多场景)

传染病知识培训课件(增加多场景)传染病知识培训课件一、引言传染病是由病原体(如细菌、病毒、真菌、寄生虫等)引起的,能够在生物体之间传播的疾病。

传染病的传播途径有多种,如空气传播、飞沫传播、接触传播、食物和水源传播等。

为了预防和控制传染病的发生和传播,提高公众的传染病知识水平至关重要。

本课件旨在提供有关传染病的基本知识,包括传染病的定义、传播途径、预防措施和常见传染病的介绍。

二、传染病的定义和特点1.定义:传染病是由病原体引起的,能够在生物体之间传播的疾病。

病原体可以是细菌、病毒、真菌、寄生虫等微生物。

2.特点:传染性:传染病具有传染性,即可以通过直接或间接的接触传播给其他人。

流行性:传染病在特定时间和地点内发生的频率较高,形成流行病。

季节性:某些传染病在特定季节内发生的频率较高,如流感在冬季和早春季节较为常见。

可预防性:通过采取适当的预防措施,可以有效降低传染病的发病率和传播风险。

三、传染病的传播途径传染病的传播途径有多种,包括:1.空气传播:病原体通过呼吸道进入人体,如流感、肺结核等。

2.飞沫传播:病原体通过呼吸道分泌物或唾液等飞沫传播,如感冒、百日咳等。

3.接触传播:通过直接或间接接触感染者的体液、分泌物或排泄物等传播,如艾滋病、乙肝等。

4.食物和水源传播:通过摄入受污染的食物或水传播,如霍乱、痢疾等。

5.媒介传播:通过昆虫、啮齿动物等媒介传播,如疟疾、鼠疫等。

四、传染病的预防措施1.个人卫生:保持良好的个人卫生习惯,如勤洗手、咳嗽和打喷嚏时用纸巾或肘部遮住口鼻等。

2.饮食卫生:注意饮食卫生,避免食用生或未煮熟的食物,不喝生水。

3.免疫接种:接种疫苗是预防传染病的有效手段,如流感疫苗、乙肝疫苗等。

4.隔离和消毒:对于已感染的个体,应进行隔离治疗,同时对环境和物品进行消毒处理。

5.健康教育:加强公众对传染病的认识和预防知识的普及,提高自我保护意识。

五、常见传染病的介绍1.流感:由流感病毒引起的急性呼吸道传染病,主要通过空气传播和飞沫传播。

病毒知识培训PPT专业课件

病毒知识培训PPT专业课件

8
说明:通过MSN传播即时消息
第一部分 病毒知识
QQMSG 危害级别:6 说明: 通过OICQ传播即时消息
ICQMSG 危害级别:7 说明: 通过ICQ传播即时消息
UCMSG 危害级别:8 说明:通过UC传播即时消息
Proxy 危害级别:9 说明:将被感染的计算机作为代理服务器
Clicker 危害级别:10 说明:点击指定的网页
(空)
说明:不依赖其他软件进行传播的传播方式,如:利用系统漏洞、共享目录、可 移动存储介质。
Trojan
危害级别:3
说明:
中文名称—“木马”,是指在用户不知道也不允 许的情况下,在被感染的系统上以隐蔽的方式运 行,而且用户无法通过正常的方法禁止其运行。 这种病毒通常都有利益目的,它的利益目的也就 是这种病毒的子行为。
2
第一部分 病毒知识
2.病毒的特征
破坏性 隐藏性 传染性 潜伏性
3
第一部分 病毒知识
破坏性
破坏性是计算机病毒的首要特征,不具有破坏行为的指令或代码不能称为计算机病毒。任何 病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响,轻者占用系统资源,降低 计算机工作效率,重者窃取数据、破坏数据和程序,甚至导致系统崩溃。由此特性可将病毒 分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本 没有任何破坏动作,但会占用系统资源,如无法关闭的玩笑程序等。恶性病毒则有明确得目 的,或窃取重要信息如银行帐号和密码,或打开后门接受远程控制等。
主行为类型与病毒子行为类型
病毒可能包含多个主行为类型,这种情况可以通过每种主行为类型的危害级别确定危害级别最 高的作为病毒的主行为类型。同样的,病毒也可能包含多个子行为类型,这种情况可以通过每 种主行为类型的危害级别确定危害级别最高的作为病毒的子行为类型。其中危害级别是指对病 毒所在计算机的危害。 病毒主行为类型与病毒子行为类型存在对应关系,下表将描述这一对应关系:
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
内容提纲
1. 计算机病毒概述
2. 脚本病毒及防御技术
3. 网页病毒及防御技术
4. 宏病毒及防御技术
5. Windows PE文件病毒及防御技术
6. 批处理文件病毒技术
7. U盘病毒及防御技术
8. 计算机病毒演化策略
1/15/2021
宏病毒技术专题知 识宣讲
0
第4章 宏病毒技术
主要内容 1. 宏病毒的定义 2. 宏病毒的特征 3. 宏病毒基本原理 4. 宏病毒的防治 5. 宏病毒演示实验
如果全局宏模板被感染,则Word再启动的时候将自动载 入宏技术专题知 识宣讲
10
4.2 宏病毒
宏病毒的控制权获取
控制权的获取
用户使用Word执行打开文档、保存文档、打印文 档和关闭文档等操作时,Word会查找指定的“内 建宏”
• 关闭文档之前查找“FileSave”宏,如果存在,首 先执行这个宏
1/15/2021
宏病毒技术专题知 识宣讲
2
4.1 宏病毒的定义
宏病毒定义
宏病毒:
利用系统的开放性专门制作的一个或多个具有病 毒特点的宏的集合,这种病毒宏的集合影响到计 算机的使用,并能通过文档及模板进行自我复制 及传播。
1/15/2021
宏病毒技术专题知 识宣讲
3
4.1 宏病毒的定义
支持宏病毒的应用系统特点
行的宏当然是最好的宿主
1/15/2021
宏病毒技术专题知 识宣讲
11
4.2 宏病毒原理 宏语言
Office程序和它们所使用的宏语言
Office程序版本
Word 6.x, 7.x
Excel 5.x, 7.x
Office 97, Word 8.0, Excel 6.0\8.0, Project 98, Access 8.0
1/15/2021
宏病毒技术专题知 识宣讲
7
4.2 宏病毒原理 宏病毒的作用机制
模板在建立整个文档中所 起的作用是作为一个基类 。新文档继承模板的属性 (包括宏、菜单、格式等 )。
编制宏病毒要用到的宏如 右表所示:
类别 宏 名
运行条件
自动宏 AutoExec AutoNew
启动Word或加载全局 模板时
1/15/2021
宏病毒技术专题知 识宣讲
1
4.1 宏病毒的定义
宏病毒的基本原理
宏,译自英文单词Macro
所谓宏,就是软件设计者为了让人们在使用软件进 行工作时,避免一再地重复相同的动作而设计出来 的一种工具,它利用简单的语法,把常用的动作写 成类似批处理命令的多行代码的集合,即宏
为了方便人们的使用,Word定义出一种文件格式 ,将文档,以及该文档所需要的宏合在一起放在后 缀为.dot的文件之中。正因为这种是宏也是资料的 文档格式,便产生了宏感染的可能性
要达到宏病毒传染的目的,系统须具备以下特性:
可以把特定的宏命令代码附加在指定文件上; 可以实现宏命令在不同文件之间的共享和传递; 可以在未经使用者许可的情况下获取某种控制权

1/15/2021
宏病毒技术专题知 识宣讲
4
4.1 宏病毒的定义
可支持宏病毒的应用系统
1. Microsoft公司的Word、Excel、Access、 PowerPoint、Project、Visio等产品;
• 属于Word应用程序,所有打开的文档公用的宏,如 AutoOpen宏
Word宏病毒一般都首先隐藏在一个指定的Word文档中, 一旦打开了这个Word文档,宏病毒就被执行,宏病毒要 做的第一件事情就是将自己拷贝到全局宏的区域,使得所 有打开的文档都可使用这个宏
当Word退出的时候,全局宏将被存储在某个全局的模板 文档(.dot文件)中,这个文件的名字通常是“normal.dot” ,即normal模板
Office 2K, Outlook 2K, FrontPage 2K
Office XP, Outlook 2002, Word 2002, Access 2002, FrontPage 2002
宏语言
WordBasic VBA 3.0 VBA 5.0 VBA 6.0 VBA 6.3
1/15/2021
• 打印文档之前首先查找“FilePrint”宏,如果存在 则执行这个宏
• Word中另外还有一些以“Auto”开始的宏,如 “AutoOpen”、“AutoClose”等,如果建立了 这些宏,打开/关闭文档的时候将自动执行这些宏 ,这些宏一般是全局宏,对任何Word文档都有效
。病毒触发要隐含在正常的操作中,这些自动执
1/15/2021
宏病毒技术专题知 识宣讲
6
4.2 宏病毒原理 宏病毒的共性
1. 宏病毒会感染DOC文档文件和DOT模板文件; 2. 打开时激活,通过Normal模板传播; 3. 通过AutoOpen,AutoClose,AutoNew和
AutoExit等自动宏获得控制权; 4. 病毒宏中必然含有对文档读写操作的宏指令。
宏病毒技术专题知 识宣讲
12
5.3 宏病毒
5.3.2 宏病毒的基本原理
宏病毒的自我隐藏
基本的隐藏措施
On Error Resume Next '如果发生错误,不弹出出错窗口,继续执行下面语句
2. Inprise公司的Lotus AmiPro字处理软件; 3. AutoCAD、Corel Draw、PDF等等。
1/15/2021
宏病毒技术专题知 识宣讲
5
4.1 宏病毒的定义
宏病毒特点
1. 传播极快 2. 制作、变种方便 3. 破坏可能性极大 4. 多平台交叉感染 5. 地域性问题
8
4.2 宏病毒原理 Word宏病毒感染过程
编程语言:VBA、WordBasic等 运行环境:VBE
1/15/2021
宏病毒技术专题知 识宣讲
9
4.2 宏病毒原理
宏病毒的基本原理
宏病毒的传播方式
在Word或其他Office程序中,宏分成两种
• 在某个文档中包含的内嵌宏,如FileOpen宏
每次创建新文档时
AutoOpen AutoClose
每次打开已存在的文 档时
在关闭文档时
1/15/2A0ut2o1Exit
标准宏 FileSave
在退出Word或卸载全 局模板时
保存文件
FileSaveAs 改名另存为文件
FilePrint FileOpen
打印文件 打开文件
宏病毒技术专题知 识宣讲
相关文档
最新文档