病毒及防范措施
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
“蠕虫”型病毒:只占用内存,不改变文件,通过网络 搜索传播病毒。
寄生型病毒:除了伴随和“蠕虫”型以外的病毒,它们 依附在系统的引导扇区或文件中。
变型病毒(幽灵病毒):使用复杂算法,每传播一次都 具有不同内容和长度。一般的作法是一段混有无关指令 的解码算法和被变化过的病毒体组成。
14
▪ 按传染方式分为:
罪,具有瞬时性、动态性和随机性。不易取证,风 险小破坏大。 (2)计算机软硬件产品的脆弱性是根本的技术原因。 (3)微机的普及应用是计算机病毒产生的必要环境。
4
2、计算机病毒产生的原因 开玩笑、恶作剧 个别人的报复心理 用于版权保护的目的 用于特殊目的
3、病毒发展的阶段(略)
5
4、病毒的特征:
第4章 病毒及防范措施
1
4.1 计算机病毒
1977年科幻小说《The Adolescence of P-1》构思 了一种能够自我复制、利用通信进行传播的计算机 程序。
1983年Fred Adleman首次在VAX 11/750上试验病 毒;
1987年Brain病毒在全世界传播; 1988年11月2日Cornell大学的Morris编写的Worm病
为什么称为病毒? 是借用生物学中“病毒”的概念,因为这种特殊的计算 机程序与生物学中的病毒就有相似的特征。
生物学中的病毒具有哪些特征呢? 结构简单、寄生性、自我繁殖、传播性、破坏性
3
4.1.2 病毒的产生及特性
它的产生是计算机技术和社会信息化发展到一定 阶段的必然产物
1、计算机病毒产生的背景 (1)是计算机犯罪的新形式:计算机病毒是高技术犯
(1)传染性;传染性是病毒的基本特征。 计算机病毒会通过各种渠道从已被感染的计 算机扩散到未被感染的计算机,使被感染的 计算机工作失常甚至瘫痪。
病毒程序一般通过修改磁盘扇区信息或 文件内容并把自身嵌入到其中,利用这种方 法达到病毒的传染和扩散。(被嵌入的程序 叫做宿主程序。) ;
6
(2)破坏性
对系统来讲,所有的计算机病毒都存在一个共同的危 害,即占用系统资源,降低计算机系统的工作效率。
9
(5)可触发性:病毒因某个事件或数值的出现, 诱使病毒实施感染或进行攻击的特性称为可触发性。 病毒的触发机制用来控制感染和破坏动作的频率。 病毒具有预定的触发条件,这些条件可能是时间、 日期、文件类型或某些特定数据等。病毒运行时, 触发机制检查预定条件是否满足,如果满足,启动 感染或破坏动作;如果不满足,使病毒继续潜伏。 如CIH,触发条件:26日
毒袭击美国6000台计算机,直接损失尽亿美元; 八十年代末,病毒开始传入我国;
2
4.1.1 计算机病毒的概念
《中华人民共和国计算机信息系统安全保护条例》中 队计算机病毒进行了明确的定义:
“计算机病毒(Computer Virus)是指编制的或 者在计算机程序中插入的破坏计算机功能或者破坏数 据,影响计算机使用并能够自我复制的一组计算机指 令或者程序代码。”
7
(3)潜伏性 :一个编制精巧的计算机病毒程序,
进入系统之后一般不会马上发作,可以在几周或者几 个月内隐藏在合法文件中,对其他系统进行传染,而 不被人发现。潜伏性越好,其在系统中的存在时间就 会越长,病毒的传染范围就会越大,它的危害就越大
潜伏性的第一种表现是指,病毒程序不用专用检 测程序是检查不出来的,因此病毒可以静静地躲在磁 盘里呆上很长时间,一旦时机成熟,得到运行机会, 就四处繁殖、扩散。潜伏性的第二种表现是指,计算 机病毒的内部往往有一种触发机制,不满足触发条件 时,计算机病毒除了传染外不做什么破坏。
同时计算机病毒的破坏性性主要取决于计算机病毒设 计者的目的,如果病毒设计者的目的是彻底破坏系统的正常 运行,那么这种病毒对于计算机系统进行攻击造成的后果是 难以设想的,它可以毁掉系统的部分数据,也可以破坏全部 数据并使之无法恢复。并非所有的病毒都有恶劣的破坏作用, 有些病毒除了占用磁盘和内存外,没有别的危害。但有时几 种本没有多大破坏作用的病毒交叉感染,也会导致系统崩溃。
8
(4)可执行性
计算机病毒与其他合法程序一样,是一段可执 行的程序,但它不是一个完整的程序
,而是寄生在其他可执行程序中。 只有在执行时,才具有传染性、破坏性
未经授权而执行: 病毒通过悄悄地篡夺合法程序的系统控制权而得到运行
的机会。 一般正常的程序是由用户启动,完成用户交给的任务,
其目的对用户是可见的。而病毒隐藏在合法程序中,当用户启 动合法程序时窃取到系统的控制权,先于正常程序执行。病毒 的动作、目的对用户是未知的,是未经用户允许的。
11
(7)衍生性:分析计算机病毒的结构可知,传染 和破坏部分反映了设计者的设计思想和设计目的。 但是,这可以被其他掌握原理的人进行任意改动, 从而又衍生出一种不同于原版本的新的计算机病毒 (又称为变种),这就是计算机病毒的衍生性。这 种变种病毒造成的后果可能比原版病毒严重得多。
(8)寄生性:病毒程序嵌入到宿主程序中,依赖 于宿主程序的执行而生存,这就是计算机病毒的寄 生性。病毒程序在侵入到宿主程序中后,一般对宿 主程序进行一定的修改,宿主程序一旦执行,病毒 程序就被激活,从而可以进行自我复制和繁衍。
12
4.1.3 病毒的分类:
▪ 按破坏性分为:
▪ 无害型 ▪ 无危险型 ▪ 危险型 ▪ 非常危险型。
▪ 按激活时间分为
▪ 定时 ▪ 随机
13
▪ 按照病毒特有的算法分为:
伴随型病毒:产生EXE文件的伴随体COM,病毒把自身 写入COM文件并不改变EXE文件,当DOS加载文件时, 伴随体优先被执行到,再由伴随体加载执行原来的EXE 文ຫໍສະໝຸດ Baidu。
10
(6)隐蔽性:病毒一般是具有很高编程技巧、
短小精悍的程序。如果不经过代码分析,病毒程序 与正常程序是不容易区别的。一般在没有防护措施 的情况下,计算机病毒程序取得系统控制权后,可 以在很短的时间里传染大量程序。
一是传染的隐蔽性,大多数病毒在传染时速度是极 快的,不易被人发现。
二是病毒程序存在的隐蔽性,一般的病毒程序都附 在正常程序中或磁盘较隐蔽的地方,也有个别的以 隐含文件形式出现,目的是不让用户发现它的存在。
寄生型病毒:除了伴随和“蠕虫”型以外的病毒,它们 依附在系统的引导扇区或文件中。
变型病毒(幽灵病毒):使用复杂算法,每传播一次都 具有不同内容和长度。一般的作法是一段混有无关指令 的解码算法和被变化过的病毒体组成。
14
▪ 按传染方式分为:
罪,具有瞬时性、动态性和随机性。不易取证,风 险小破坏大。 (2)计算机软硬件产品的脆弱性是根本的技术原因。 (3)微机的普及应用是计算机病毒产生的必要环境。
4
2、计算机病毒产生的原因 开玩笑、恶作剧 个别人的报复心理 用于版权保护的目的 用于特殊目的
3、病毒发展的阶段(略)
5
4、病毒的特征:
第4章 病毒及防范措施
1
4.1 计算机病毒
1977年科幻小说《The Adolescence of P-1》构思 了一种能够自我复制、利用通信进行传播的计算机 程序。
1983年Fred Adleman首次在VAX 11/750上试验病 毒;
1987年Brain病毒在全世界传播; 1988年11月2日Cornell大学的Morris编写的Worm病
为什么称为病毒? 是借用生物学中“病毒”的概念,因为这种特殊的计算 机程序与生物学中的病毒就有相似的特征。
生物学中的病毒具有哪些特征呢? 结构简单、寄生性、自我繁殖、传播性、破坏性
3
4.1.2 病毒的产生及特性
它的产生是计算机技术和社会信息化发展到一定 阶段的必然产物
1、计算机病毒产生的背景 (1)是计算机犯罪的新形式:计算机病毒是高技术犯
(1)传染性;传染性是病毒的基本特征。 计算机病毒会通过各种渠道从已被感染的计 算机扩散到未被感染的计算机,使被感染的 计算机工作失常甚至瘫痪。
病毒程序一般通过修改磁盘扇区信息或 文件内容并把自身嵌入到其中,利用这种方 法达到病毒的传染和扩散。(被嵌入的程序 叫做宿主程序。) ;
6
(2)破坏性
对系统来讲,所有的计算机病毒都存在一个共同的危 害,即占用系统资源,降低计算机系统的工作效率。
9
(5)可触发性:病毒因某个事件或数值的出现, 诱使病毒实施感染或进行攻击的特性称为可触发性。 病毒的触发机制用来控制感染和破坏动作的频率。 病毒具有预定的触发条件,这些条件可能是时间、 日期、文件类型或某些特定数据等。病毒运行时, 触发机制检查预定条件是否满足,如果满足,启动 感染或破坏动作;如果不满足,使病毒继续潜伏。 如CIH,触发条件:26日
毒袭击美国6000台计算机,直接损失尽亿美元; 八十年代末,病毒开始传入我国;
2
4.1.1 计算机病毒的概念
《中华人民共和国计算机信息系统安全保护条例》中 队计算机病毒进行了明确的定义:
“计算机病毒(Computer Virus)是指编制的或 者在计算机程序中插入的破坏计算机功能或者破坏数 据,影响计算机使用并能够自我复制的一组计算机指 令或者程序代码。”
7
(3)潜伏性 :一个编制精巧的计算机病毒程序,
进入系统之后一般不会马上发作,可以在几周或者几 个月内隐藏在合法文件中,对其他系统进行传染,而 不被人发现。潜伏性越好,其在系统中的存在时间就 会越长,病毒的传染范围就会越大,它的危害就越大
潜伏性的第一种表现是指,病毒程序不用专用检 测程序是检查不出来的,因此病毒可以静静地躲在磁 盘里呆上很长时间,一旦时机成熟,得到运行机会, 就四处繁殖、扩散。潜伏性的第二种表现是指,计算 机病毒的内部往往有一种触发机制,不满足触发条件 时,计算机病毒除了传染外不做什么破坏。
同时计算机病毒的破坏性性主要取决于计算机病毒设 计者的目的,如果病毒设计者的目的是彻底破坏系统的正常 运行,那么这种病毒对于计算机系统进行攻击造成的后果是 难以设想的,它可以毁掉系统的部分数据,也可以破坏全部 数据并使之无法恢复。并非所有的病毒都有恶劣的破坏作用, 有些病毒除了占用磁盘和内存外,没有别的危害。但有时几 种本没有多大破坏作用的病毒交叉感染,也会导致系统崩溃。
8
(4)可执行性
计算机病毒与其他合法程序一样,是一段可执 行的程序,但它不是一个完整的程序
,而是寄生在其他可执行程序中。 只有在执行时,才具有传染性、破坏性
未经授权而执行: 病毒通过悄悄地篡夺合法程序的系统控制权而得到运行
的机会。 一般正常的程序是由用户启动,完成用户交给的任务,
其目的对用户是可见的。而病毒隐藏在合法程序中,当用户启 动合法程序时窃取到系统的控制权,先于正常程序执行。病毒 的动作、目的对用户是未知的,是未经用户允许的。
11
(7)衍生性:分析计算机病毒的结构可知,传染 和破坏部分反映了设计者的设计思想和设计目的。 但是,这可以被其他掌握原理的人进行任意改动, 从而又衍生出一种不同于原版本的新的计算机病毒 (又称为变种),这就是计算机病毒的衍生性。这 种变种病毒造成的后果可能比原版病毒严重得多。
(8)寄生性:病毒程序嵌入到宿主程序中,依赖 于宿主程序的执行而生存,这就是计算机病毒的寄 生性。病毒程序在侵入到宿主程序中后,一般对宿 主程序进行一定的修改,宿主程序一旦执行,病毒 程序就被激活,从而可以进行自我复制和繁衍。
12
4.1.3 病毒的分类:
▪ 按破坏性分为:
▪ 无害型 ▪ 无危险型 ▪ 危险型 ▪ 非常危险型。
▪ 按激活时间分为
▪ 定时 ▪ 随机
13
▪ 按照病毒特有的算法分为:
伴随型病毒:产生EXE文件的伴随体COM,病毒把自身 写入COM文件并不改变EXE文件,当DOS加载文件时, 伴随体优先被执行到,再由伴随体加载执行原来的EXE 文ຫໍສະໝຸດ Baidu。
10
(6)隐蔽性:病毒一般是具有很高编程技巧、
短小精悍的程序。如果不经过代码分析,病毒程序 与正常程序是不容易区别的。一般在没有防护措施 的情况下,计算机病毒程序取得系统控制权后,可 以在很短的时间里传染大量程序。
一是传染的隐蔽性,大多数病毒在传染时速度是极 快的,不易被人发现。
二是病毒程序存在的隐蔽性,一般的病毒程序都附 在正常程序中或磁盘较隐蔽的地方,也有个别的以 隐含文件形式出现,目的是不让用户发现它的存在。