第4章计算机病毒与木马-PPT精选文档
合集下载
病毒木马PPT课件
计算机病毒的产生
▪ 现在流行的病毒是由人为故意编写的,多数病毒 可以找到作者和产地信息,从大量的统计分析来 看,病毒作者主要情况和目的是:一些天才的程 序员为了表现自己和证明自己的能力,处于对上 司的不满,为了好奇,为了报复,为了祝贺和求 爱,为了得到控制口令,为了软件拿不到报酬预 留的陷阱等.当然也有因政治,军事,宗教,民 族.专利等方面的需求而专门编写的,其中也包 括一些病毒研究机构和黑客的测试病毒.
计算机病毒的特点
▪ 潜伏性的第一种表现是指,病毒程序不用 专用检测程序是检查不出来的,因此病毒 可以静静地躲在磁盘或磁带里呆上几天, 甚至几年,一旦时机成熟,得到运行机会, 就又要四处繁殖、扩散,继续为害。
计算机病毒的特点
▪ 潜伏性的第二种表现是指,计算机病毒的 内部往往有一种触发机制,不满足触发条 件时,计算机病毒除了传染外不做什么破 坏。触发条件一旦得到满足,有的在屏幕 上显示信息、图形或特殊标识,有的则执 行破坏系统的操作,如格式化磁盘、删除 磁盘文件、对数据文件做加密、封锁键盘 以及使系统死锁等;
三、计算机病毒的产生
▪ 病毒不是来源于突发或偶然的原因.一次 突发的停电和偶然的错误,会在计算机的 磁盘和内存中产生一些乱码和随机指令, 但这些代码是无序和混乱的,病毒则是一 种比较完美的,精巧严谨的代码,按照严 格的秩序组织起来,与所在的系统网络环 境相适应和配合起来,病毒不会通过偶然 形成,并且需要有一定的长度,这个基本 的长度从概率上来讲是不可能通过随机代 码产生的。
五、计算机病毒分类
▪ 根据多年对计算机病毒的研究,按照科学 的、系统的、严密的方法,计算机病毒可 分类如下:按照计算机病毒属性的方法进 行分类,计算机病毒可以根据下面的属性 进行分类:
二、计算机病毒的长期性
计算机木马病毒介绍PPT课件
冒充为图像文件
将特洛伊木马说成为图像文件,比如说是照片
伪装成应用程序扩展组件
此类属于最难识别的特洛伊木马,黑客们将木马程序写成任何类型的文 件(例如dll ocx)等然后挂在一个十分出名的软件中,在打开如OICQ时, 有问题的文件即会同时执行。
此类入侵大多也是特洛伊木马编写者,只要稍加改动,就会派生出一支 新木马来,所以即使杀毒软件也拿它没有丝毫办法
下载的软件中找到源木马文件,根据大小去系统文件夹中找相同大小的文件,判 断下哪个是木马就行了,而此种木马我自我销毁功能。在没查杀木马的工具帮助 下,就很难删除木马了
木马采用的伪装方法
木马更名
为了伪装自己木马服务端程序命名跟系统文件名差不多的名字,对系统 文件不够了解,不敢删除(WINDOW .exe dl)
利用系统自动运行的程序
木马的种类
破坏型
惟一的功能就是破坏并且自动删除文件,(DLL、INI、EXE)
密码发送型
找到隐藏密码并把它们发送到指定的邮箱。
密码存在电脑中 密码记忆功能 黑客软件长期潜伏记录操作者键盘的操作,从中寻找有用的密码
远程访问型
最广泛的是特洛伊马,只需有人运行了服务端程序,如果客户端知道服务端的IP 地址,就可以实现远程控制,实现观察“受害者”正在干什么,
11另一种鲜为人知的启动方式,是在开始—运行—执行Gpedit.msc,设置用户添 加的自动启动的程序,如果刚才添加的是木马程序,那么一个“隐形”木马 就这样诞生了。因为用这种方式添加的自启动程序在系统的“系统配置实用 程序”找不到,在注册表中也是找不到
12还有一种不需要通过启动项也能达到跟随系统启动的卑劣手法,那就是“系统 路径遍历优先级欺骗” 在系统搜寻一个不带路径信息的文件时遵循一种“从外到里”的规则,它会 由系统所在盘符的根目录开始向系统目录深处递进查找,而不是精确定位。 这种手法常被用于“internat.exe”因为无论哪个windows版本的启动项里,它 都是没有设置路径的
将特洛伊木马说成为图像文件,比如说是照片
伪装成应用程序扩展组件
此类属于最难识别的特洛伊木马,黑客们将木马程序写成任何类型的文 件(例如dll ocx)等然后挂在一个十分出名的软件中,在打开如OICQ时, 有问题的文件即会同时执行。
此类入侵大多也是特洛伊木马编写者,只要稍加改动,就会派生出一支 新木马来,所以即使杀毒软件也拿它没有丝毫办法
下载的软件中找到源木马文件,根据大小去系统文件夹中找相同大小的文件,判 断下哪个是木马就行了,而此种木马我自我销毁功能。在没查杀木马的工具帮助 下,就很难删除木马了
木马采用的伪装方法
木马更名
为了伪装自己木马服务端程序命名跟系统文件名差不多的名字,对系统 文件不够了解,不敢删除(WINDOW .exe dl)
利用系统自动运行的程序
木马的种类
破坏型
惟一的功能就是破坏并且自动删除文件,(DLL、INI、EXE)
密码发送型
找到隐藏密码并把它们发送到指定的邮箱。
密码存在电脑中 密码记忆功能 黑客软件长期潜伏记录操作者键盘的操作,从中寻找有用的密码
远程访问型
最广泛的是特洛伊马,只需有人运行了服务端程序,如果客户端知道服务端的IP 地址,就可以实现远程控制,实现观察“受害者”正在干什么,
11另一种鲜为人知的启动方式,是在开始—运行—执行Gpedit.msc,设置用户添 加的自动启动的程序,如果刚才添加的是木马程序,那么一个“隐形”木马 就这样诞生了。因为用这种方式添加的自启动程序在系统的“系统配置实用 程序”找不到,在注册表中也是找不到
12还有一种不需要通过启动项也能达到跟随系统启动的卑劣手法,那就是“系统 路径遍历优先级欺骗” 在系统搜寻一个不带路径信息的文件时遵循一种“从外到里”的规则,它会 由系统所在盘符的根目录开始向系统目录深处递进查找,而不是精确定位。 这种手法常被用于“internat.exe”因为无论哪个windows版本的启动项里,它 都是没有设置路径的
病毒与木马的防范介绍医学PPT课件
通常的病毒应急反应预案流程图
二、蠕虫防范 防病毒 蠕虫防范 木马防范 恶意网页防范 恶意代码的分析
蠕虫技术 蠕虫的特征 蠕虫的基本结构 蠕虫发作特点和趋势 蠕虫分析和防范
蠕虫的特征 定义:一段能不以其他程序为媒介,从一个电脑 体统复制到另一个电脑系统的程序
物理隔离网络中病毒的传播 系统漏洞传播; 存储介质传播; 邮件传播;
建立有效的病毒防范管理机制 建立防病毒管理机构 防病毒管理机制的制定和完善 制定防病毒管理制度 用技术手段保障管理的有效性 加强培训以保障管理机制执行
建立有效的病毒防范管理机制
建立有效的病毒应急机制 建立应急响应中心 病毒事件分级 制定应急响应处理预案 应急响应流程 应急响应的事后处理
木马防范
防病毒 蠕虫防范 木马防范 恶意网页防范 恶意代码的分析
木马 木马定义及生存方式 五代木马技术的发展 关键技术和检测方法 防范实例和方法
木马程序的生存方式 包含一个合法程序中,与合法程序绑定在一起, 在用户调用该合法程序时,木马程序也被启动; 在一个合法程序中加入此非法程序执行代码,该 代码在用户调用合法程序时被执行; 直接伪装成合法程序。
宏病毒
后门病毒
病毒种植程序
病毒的分类
破坏性程序病毒
破坏性程序病毒的前缀是:Harm 用好看的图标来诱惑用户点击 ,当点击这类病毒时,便会直接对计算机产生破坏。如格式化c 盘(harmformatcf) 玩笑病毒的前缀是:joke。也成恶作剧病毒。用好看的图标来诱 惑用户点击,但不对电脑进行破坏。如:女鬼(joke.grilghost) 病毒。 捆绑机病毒的前缀是:binder.用特定的捆绑程序将病毒与应用程序 如qq、ie捆绑起来,当运行这些捆绑病毒时,会表面上运行这些 应用程序,然后隐藏运行捆绑在一起的病毒。如:捆绑qq( binder.qqpass.qqbin)
计算机病毒.ppt
ARP攻击的对治方法 ARP攻击的对治方法
• 由于ARP攻击往往不是病毒造成的,而是合法运行的程序 由于ARP攻击往往不是病毒造成的, ARP攻击往往不是病毒造成的 (外挂、网页)造成的,所杀毒软件多数时候束手无策。 外挂、网页)造成的,所杀毒软件多数时候束手无策。 目前为止我还没有看到互联网上有任何一个完美的解决 方法, 方法,一个重要的原因就是这本身是互联网的一个致命 的顽疾(arp协议相信网络内的所有主机),越大的网络 的顽疾(arp协议相信网络内的所有主机),越大的网络 协议相信网络内的所有主机), 越难处理。只要有一台电脑中毒,整个网络都瘫痪,这 越难处理。只要有一台电脑中毒,整个网络都瘫痪, 给杀毒处理工作带来很大的难度。 给杀毒处理工作带来很大的难度。 • 一般我们能采用的方法是: 一般我们能采用的方法是: • (1)全校全面杀毒。这一定要做的,但是可行性很 全校全面杀毒。这一定要做的, 低,就算某断时间所有电脑都没毒,但是过不了两天, 就算某断时间所有电脑都没毒,但是过不了两天, 又会有人中毒,又会瘫痪。杀毒是一方面, 又会有人中毒,又会瘫痪。杀毒是一方面,更重要的是 要所有人都提高防毒意识。 要所有人都提高防毒意识。
计算机病毒
木 马
木马病毒概述 “特洛伊木马”简称木马,其英文叫做“Trojan 特洛伊木马”简称木马,其英文叫做“ house”,其名称取自希腊神话的“特洛伊木马记” house”,其名称取自希腊神话的“特洛伊木马记”,它 是一种基于远程控制的黑客工具。木马通常寄生于用户的 是一种基于远程控制的黑客工具。 计算机系统中,盗窃用户信息,并通过网络发送给黑客。 计算机系统中,盗窃用户信息,并通过网络发送给黑客。 在黑客进行的各种攻击行为中, 在黑客进行的各种攻击行为中,木马都起到了开路先锋的 作用
病毒与木马 PPT课件
2003年8月19日爆发,以垃圾邮件为载体,该病毒为此前的Sobig变种,给全球带来50亿~100亿美元的损失。 第八名:贝革热(Bagle,2004年)
2004年1月18日在世界范围爆发,给全世界带来数千万美元的损失。 第九名:MyDoom (2004年)
2004年1月26日在世界范围内爆发,高峰时,导致网络加载时间慢50%以上。 第十名:Sasser (2004年)
防/治病毒
一般防范措施
谨慎使用公共和共享的软件 密切关注有关媒体发布的反病毒信息 写保护所有系统盘和文件 尽量用正版软件 备份 安装正版杀毒软件,定期查毒、杀毒,交叉杀毒可以确保
杀毒的效果,及时升级(绝对不能用破解的杀毒软件) 使用病毒防火墙 不把用户数据或程序写到系统盘上 不执行不知来源的程序
2004年4月30日爆发,给全球带来数千万美元的损失。
目的
自己实践
故意输入计算机病毒以及其他有害数据危害计 算机信息系统安全的,由公安机关处以警告或 者对个人处以5000元以下的罚款、对单位处以 15000元以下的罚款;有违法所得的,除予以 没收外,可以处以违法所得1至3倍的罚款。 (公安部,2006年2月)
病毒检测能力较弱 内存占用:45-50MB
Kaspersky
最优秀、最顶级的网络杀毒软件 查杀病毒性能远远高于同类产品 监控方面存在不足
内存占用:30—35MB
个人使用
BitDefender 9 Professional Plus
病毒类型
引导扇区 文件(exe,dll,com…) 混合(引导扇区&文件) 宏(80%)
个人认为比较恶心的是(dll文件病毒和宏 病毒)
破坏力最大的10种计算机病毒。
2004年1月18日在世界范围爆发,给全世界带来数千万美元的损失。 第九名:MyDoom (2004年)
2004年1月26日在世界范围内爆发,高峰时,导致网络加载时间慢50%以上。 第十名:Sasser (2004年)
防/治病毒
一般防范措施
谨慎使用公共和共享的软件 密切关注有关媒体发布的反病毒信息 写保护所有系统盘和文件 尽量用正版软件 备份 安装正版杀毒软件,定期查毒、杀毒,交叉杀毒可以确保
杀毒的效果,及时升级(绝对不能用破解的杀毒软件) 使用病毒防火墙 不把用户数据或程序写到系统盘上 不执行不知来源的程序
2004年4月30日爆发,给全球带来数千万美元的损失。
目的
自己实践
故意输入计算机病毒以及其他有害数据危害计 算机信息系统安全的,由公安机关处以警告或 者对个人处以5000元以下的罚款、对单位处以 15000元以下的罚款;有违法所得的,除予以 没收外,可以处以违法所得1至3倍的罚款。 (公安部,2006年2月)
病毒检测能力较弱 内存占用:45-50MB
Kaspersky
最优秀、最顶级的网络杀毒软件 查杀病毒性能远远高于同类产品 监控方面存在不足
内存占用:30—35MB
个人使用
BitDefender 9 Professional Plus
病毒类型
引导扇区 文件(exe,dll,com…) 混合(引导扇区&文件) 宏(80%)
个人认为比较恶心的是(dll文件病毒和宏 病毒)
破坏力最大的10种计算机病毒。
第4章 计算机病毒与木马
(4)按照计算机病毒的传染性分类 ① 磁盘引导区传染的计算机病毒 ② 操作系统传染的计算机病毒 ③ 可执行程序传染的计算机病毒
(5)按照计算机病毒激活的时间分类 ➢ 定时型病毒 ➢ 随机型病毒
(6)按照传播媒介分类 ➢ 单机病毒 ➢ 网络病毒
4.1.4 计算机病毒的结构
1.计算机病毒的程序结构
恶性木马则可以隶属于“病毒”家 族了,这种木马被设计出来的目的就是 进行破坏与攻击。
目前很多木马程序在互联网上传播, 它们中的很多与其他病毒相结合,因此 也可以将木马看作是一种伪装潜伏的网 络病毒。
如果机器有时死机,有时又重新启
动;在没有执行什么操作的情况下,拼 命பைடு நூலகம்写硬盘;系统莫明其妙地对软驱进 行搜索;没有运行大的程序,而系统的 速度越来越慢,系统资源占用很多。
“灰鸽子2007”(Win32.Hack.Huigezi), 该病毒是2007年的新的灰鸽子变种,它会利用 一些特殊技术,将自身伪装成计算机上的正常 文件,并能躲避网络防火墙软件的监控,使其 难以被用户发现。
此外,黑客可以利用控制端对受感染计
算机进行远程控制,并进行多种危险操作, 包括查看并获取电脑系统信息,从网上下载 任意的指定恶意文件,记录用户键盘和鼠标 操作,盗取用户隐私信息,如QQ、网游和网 上银行的账号等有效信息,执行系统命令, 关闭指定进程等。
1.早期的DOS病毒
图4.2 毛毛虫病毒
2.引导型病毒
图4.3 小球病毒
3.文件型病毒
文件型病毒是指能够寄生在文件中的 以文件为主要感染对象的病毒。
这类病毒主要感染可执行文件或者数 据文件。
文件型病毒是数量最为庞大的一种病 毒,它主要分为伴随型病毒、“蠕虫”型 病毒和寄生型病毒几种。
网络安全课件:防范电脑病毒及木马攻击详解
网络安全课件:防范电脑病毒 及木马攻击详解
本课件详细介绍如何预防和防御电脑病毒及木马攻击,保障您的安全与隐私。
什么是电脑病毒和木马?
电脑病毒
电脑病毒是指一种可通过复制自 身并植入到计算机文件中、破坏 计算机普通工作程序的计算机程 序
木马
防范方法
木马是指一种易于误导用户并使 其不自知地受到攻击影响的程序, 通常会假扮成有用的软件而存在 于用户设备中。
3 加强教育
提高员工安全防范意识,加强信息安全知识普及。
复习:常见的几种攻击方式
拒绝服务攻击
通过对系统资源的集中攻击, 使服务不能正常提供
网络钓鱼攻击
欺骗用户进入恶意页面,获取 用户敏感信息
远程控制和操控攻击
通过各种手段,获取远程对计 算机的控制权
网络安全的未来趋势
趋势一:人工智能技术 趋势二:物联网的普及 趋势三:区块链技术
为网络安全提供更好的应对方式和决策支持。
增加了网络攻击的面,风险需要得到有效防范。
记录和管理网络安全事件信息,保障信息可追溯 和不可篡改。
安装杀毒软件,使用复杂密码, 不要轻易下载可疑软件,定期更 新系统补丁。
电脑中了病毒和木马怎么办?
1
隔离
立即断开与网络的连接,强行关闭电。
运行杀毒软件对电脑进行全面扫描,清
除潜在病毒、木马和恶意软件。
3
修复
根据杀毒软件或防火墙的提示,对受损 程序或系统进行修复或更新以保证安全 性。
钓鱼邮件
避免点击可疑链接或附件,不要 轻易泄露个人信息。
电话诈骗
警惕意外奖励、话费回馈、彩票 中奖等突然而至的电话,不要直 接相信。
邮件诈骗
从头到尾仔细核对邮件的内容, 确保邮件确来自合法发送者。
本课件详细介绍如何预防和防御电脑病毒及木马攻击,保障您的安全与隐私。
什么是电脑病毒和木马?
电脑病毒
电脑病毒是指一种可通过复制自 身并植入到计算机文件中、破坏 计算机普通工作程序的计算机程 序
木马
防范方法
木马是指一种易于误导用户并使 其不自知地受到攻击影响的程序, 通常会假扮成有用的软件而存在 于用户设备中。
3 加强教育
提高员工安全防范意识,加强信息安全知识普及。
复习:常见的几种攻击方式
拒绝服务攻击
通过对系统资源的集中攻击, 使服务不能正常提供
网络钓鱼攻击
欺骗用户进入恶意页面,获取 用户敏感信息
远程控制和操控攻击
通过各种手段,获取远程对计 算机的控制权
网络安全的未来趋势
趋势一:人工智能技术 趋势二:物联网的普及 趋势三:区块链技术
为网络安全提供更好的应对方式和决策支持。
增加了网络攻击的面,风险需要得到有效防范。
记录和管理网络安全事件信息,保障信息可追溯 和不可篡改。
安装杀毒软件,使用复杂密码, 不要轻易下载可疑软件,定期更 新系统补丁。
电脑中了病毒和木马怎么办?
1
隔离
立即断开与网络的连接,强行关闭电。
运行杀毒软件对电脑进行全面扫描,清
除潜在病毒、木马和恶意软件。
3
修复
根据杀毒软件或防火墙的提示,对受损 程序或系统进行修复或更新以保证安全 性。
钓鱼邮件
避免点击可疑链接或附件,不要 轻易泄露个人信息。
电话诈骗
警惕意外奖励、话费回馈、彩票 中奖等突然而至的电话,不要直 接相信。
邮件诈骗
从头到尾仔细核对邮件的内容, 确保邮件确来自合法发送者。
网络安全课件,防范木马、病毒的攻击与防御技术
金融损失
恶意软件可能导致财务损失,如盗取信用卡信 息、勒索财产。
系统瘫痪
恶意软件可导致系统崩溃,无法正常运行,影 响工作和生活。
影响声誉
遭受木马和病毒攻击可能损害个人或企业的声 誉。
4. 木马和病毒的攻击方式
1
社会工程
通过欺骗和诱导人们提供敏感信息,如钓鱼网站、钓鱼邮件。
2
恶意链接和附件
通过发送包含恶意代码的链接或附件,感染用户的计算机。
一种自我复制的恶意程序,通过感染其他文 件传播自身,对计算机系统造成损害。
2. 木马和病毒的特点及分类
特点
• 木马:隐藏、潜伏、隐蔽 • 病毒:自我复制、感染性、传播能力
分类
• 木马:远控木马、监视木马、金融木马 • 病毒:文件病毒、宏病毒、蠕虫病毒
3. 木马和病毒的危害和影响
个人隐私泄露
木马和病毒可能窃取用户敏感信息,如银行账 号和密码。
作用
监控和限制网络流量,防止未经授权的访问和 攻击。
配置
设置允许和阻止的规则,确保只有合法的数据 流通过防火墙。
7. 杀毒软件的选择和更新
选择
选择可信赖的杀毒软件,具备实时监测、 自动更新和病毒库更新功能。
更新
定期更新杀毒软件和病毒库,以检测和清 除最新的病毒。
8. 系统漏洞的修补和补丁更新
1 修补ห้องสมุดไป่ตู้
3
可执行文件感染
将恶意代码插入可执行文件,当用户运行时感染计算机。
5. 木马和病毒的防御技术
1 实时防护软件
2 定期系统更新
安装杀毒软件、防火墙等 实时监测和防御恶意软件。
及时安装系统补丁和更新 软件,修复已知漏洞。
3 网络安全意识培养
恶意软件可能导致财务损失,如盗取信用卡信 息、勒索财产。
系统瘫痪
恶意软件可导致系统崩溃,无法正常运行,影 响工作和生活。
影响声誉
遭受木马和病毒攻击可能损害个人或企业的声 誉。
4. 木马和病毒的攻击方式
1
社会工程
通过欺骗和诱导人们提供敏感信息,如钓鱼网站、钓鱼邮件。
2
恶意链接和附件
通过发送包含恶意代码的链接或附件,感染用户的计算机。
一种自我复制的恶意程序,通过感染其他文 件传播自身,对计算机系统造成损害。
2. 木马和病毒的特点及分类
特点
• 木马:隐藏、潜伏、隐蔽 • 病毒:自我复制、感染性、传播能力
分类
• 木马:远控木马、监视木马、金融木马 • 病毒:文件病毒、宏病毒、蠕虫病毒
3. 木马和病毒的危害和影响
个人隐私泄露
木马和病毒可能窃取用户敏感信息,如银行账 号和密码。
作用
监控和限制网络流量,防止未经授权的访问和 攻击。
配置
设置允许和阻止的规则,确保只有合法的数据 流通过防火墙。
7. 杀毒软件的选择和更新
选择
选择可信赖的杀毒软件,具备实时监测、 自动更新和病毒库更新功能。
更新
定期更新杀毒软件和病毒库,以检测和清 除最新的病毒。
8. 系统漏洞的修补和补丁更新
1 修补ห้องสมุดไป่ตู้
3
可执行文件感染
将恶意代码插入可执行文件,当用户运行时感染计算机。
5. 木马和病毒的防御技术
1 实时防护软件
2 定期系统更新
安装杀毒软件、防火墙等 实时监测和防御恶意软件。
及时安装系统补丁和更新 软件,修复已知漏洞。
3 网络安全意识培养
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
今后任何时候病毒都不会很快地消失,并呈现快速增长的态 势。仅在2019年1至6月,瑞星“云安全”系统共截获新增 病毒样本1,633万余个,病毒总体数量比2019年下半年增 长93.01%,呈现出一个爆发式的增长态势。其中木马病毒 1,172万个,占总体病毒的71.8%,和2019年一样是第一 大种类病毒。新增病毒样本包括蠕虫病毒(Worm)198万 个,占总体数量的12.16%,成为第二大种类病毒。感染型 (Win32)病毒97万个,占总体数量的5.99%,后门病毒 (Backdoor)66万个,占总体数量的4.05%,位列第三 和第四。恶意广告(Adware)、黑客程序(Hack)、病 毒释放器(Dropper)、恶意驱动(Rootkit)依次排列, 比例分别为1.91%、1.03%、0.62%和0.35%。
/webnew/
3.计算机病毒的特点
(6)攻击的主动性 (7)病毒的针对性 (8)病毒的非授权性 (9)病毒的隐蔽性 (10)病毒的衍生性 (11)病毒的寄生性(依附性) (12)病毒的持久性
/webnew/
/webnew/
4.1 计算机病毒概述
可以从不同角度给出计算机病毒的定义。 (1)通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的一种程序; (2)能够实现自身复制且借助一定的载体存在的具 有潜伏性、传染性和破坏性的程序; (3)是一种人为制造的程序,它通过不同的途径潜 伏或寄生在存储媒体(如磁盘、内存)或程序里, 当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏。
4.1.3 计算机病毒的生命周期
(1)开发期 (2)传染期 (3)潜伏期 (4)发作期 (5)发现期 (6)消化期 (7)消亡期
/webnew/
4.1.4 计算机病毒的分类
1.按攻击对像分类 若按病毒攻击的对象来分类,可分为攻击微 型计算机、小型机和工作站的病毒,甚至安 全措施很好的大型机及计算机网络也是病毒 攻击的目标。这些攻击对象之中,以攻击微 型计算机的病毒最多,其中90%是攻击IBM PC机及其兼容饥的。其他还有攻击 Macintosh及Amiga计算机的。
第4章
计算机病毒与 木马
/webnew/
【本章要点】 通过本章的学习,可以了解计算机病毒的定 义。掌握计算机病毒特征以及检测、防范等 技术。初步了解木马攻击的技术、特点。
/webnew/
第4章
/webnew/
第四阶段为网络病毒阶段。 第五阶段为主动攻击型病毒。 第六阶段为“移动终端病毒”阶段。
/webnew/
4.1.2 计算机病毒的定义及特征
1.计算机病毒的定义 2.计算机病毒的产生 3.计算机病毒的特点 (1)计算机病毒的程序性(可执行性) (2)计算机病毒的传染性 (3)计算机病毒的潜伏性 (4)计算机病毒的可触发性 (5)计算机病毒的破坏性
/webnew/
计算机病毒主要有以下几种传播方式
1、通过电子邮件进行传播 2、利用系统漏洞进行传播 3、通过 MSN、 QQ等即时通信软件进行传 播 4、通过网页进行传播 5、通过移动存储设备进行传播
/webnew/
/webnew/
4.1.1 计算机病毒的起源
1、计算机病毒的几种起源说 (1)科学幻想起源说 (2)恶作剧起源说 (3)游戏程序起源说
ห้องสมุดไป่ตู้cn/webnew/
病毒的发展史呈现一定的规律性,一般情况是新的 病毒技术出现后,病毒会迅速发展,接着反病毒技 术的发展会抑制其流传。操作系统升级后,病毒也 会调整为新的方式,产生新的病毒技术。IT行业普 遍认为,从最原始的单机磁盘病毒到现在逐步进入 人们视野的手机病毒,计算机病毒主要经历了六个 重要的发展阶段。 第一阶段为原始病毒阶段。 第二阶段为混合型病毒阶段。 第三阶段为多态性病毒阶段。
/webnew/
2.按入侵途径分类
(1)操作系统病毒 (2)外壳病毒 (3)源码病毒 (4)入侵病毒
/webnew/
3.按传染方式分类
(1)传染磁盘引导区的病毒 (2)传染可执行文件的病毒 ①传染操作系统文件的病毒 ②传染一般可执行文件的病毒 ③既传染文件又传染磁盘引导区的病毒
/webnew/
4.按病毒存在的媒体分类
可以分为网络病毒、文件病毒和引导型病毒。网络 病毒通过计算机网络传播感染网络中的可执行文件; 文件病毒感染计算机中的文件(如:COM,EXE, DOC等);引导型病毒感染启动扇区(Boot)和 硬盘的系统引导扇区(MBR)。还有这三种情况的 混合型,例如:多型病毒(文件和引导型)感染文 件和引导扇区两种目标,这样的病毒通常都具有复 杂的算法,它们使用非常规的办法侵入系统,同时 使用了加密和变形算法。
4.1 4.2 4.3 4.4 4.5
计算机病毒与木马
计算机病毒概述 计算机病毒的危害及其表现 计算机病毒的检测与防范 木马病毒 木马的攻击防护技术
/webnew/
4.1
4.1.1 4.1.2 4.1.3 4.1.4
计算机病毒概述
计算机病毒的起源 计算机病毒的定义及特征 计算机病毒的生命周期 计算机病毒的分类