Ch9-2 计算机病毒概述
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
我国网络发展状况(CNNIC)
7
8
9
蠕虫与病毒
恶意代码
木马与后门
网页篡改网络嗅探
例》中的定义为:
“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”
16
点为传染性和危害性。
计算机病毒同生物病毒一样,它是能够侵入计算机系统或网络,危害其正常工作的“病原体”。
17
从广义上讲——凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如恶意代码、蠕虫、木马等均可称为计算机病毒。
在国内外,专家和研究者对计算机病毒也做过不尽相同的定义,但一直没有公认的明确定义。
18
身拷贝、嵌入其他程序而实现传染的。
美国国家计算机安全中心出版的《计算机安全术语汇编》定义为:计算机病毒是一种自我繁殖的特洛伊木马,它由任务部分、触发部分、自我繁殖部分组成。
19
计算机病毒
触发性
非法性、衍生性、不可预见性
木马程序
借用古希腊传说中特洛伊战役中木马计故事:特洛伊王子在访问希腊时,诱走希腊王后,因此希腊人远征特洛伊,9 年围攻不下。第十年,希腊将领献计,将一批精兵藏在一巨大的木马腹中,放在城外,然后佯作撤兵,特洛伊人以为敌人已退,将木马作为战利品推进城去,当夜希腊伏兵出来,打开城门里应外合攻占了特洛伊城。
21
《特洛伊木马》电影图片
小说。
1975 年,美国一位名叫约翰.布勒尔(John Brunei)的科普作家写了一本名为《Shock Wave Rider》的科学幻想小说,作者在该书中第一次描写了在未来的信息社会中,计算机作为正义与邪恶双方斗争工具的故事。
25
☺实际上在第一部商用电脑出现之前,冯·诺伊曼在他的论文《复杂自动装置的理论及组识的进行》里,就已经勾勒出了病毒程序的蓝图。美国贝尔实验室中的3个年轻程序员在业余时间,为游戏而制作的“磁心大战(core war)”,被公认为计算机病毒的开始。
☺1983年11月3日,Fred Cohen博士研制出第一个计算机病毒(Unix)。
26
1987 年12 月,一份发给IBM公司的电子邮
件传送了一种能自我复制的圣诞程序。
1988 年3 月2 日,苹果公司的苹果计算机
在屏幕上显示出“向所有苹果计算机的用户
宣布世界和平的信息”后停机,以庆祝苹果
计算机的生日。
27
门等新的病毒越来越多,危害越来越大。
MSN、QQ等软件称为病毒新的媒介。
目前一种通过网上聊天程序“MSN Messenger”传播的新型病毒正在迅速蔓延。如果在网上聊天时打开对话内容附带的“BR2002.exe”文件,就会染上该病毒,一旦染上该病毒,将自动把这一病毒发到通讯簿中所有的名单,扩散到更多的电脑中。
产物。
计算机软硬件产品的脆弱性是根本的计算原因。
计算机的普及应用是计算机病毒产生的必要环境。
29
式。
一些有较丰富的计算机系统知识和编程经验的恶作剧者、计算机狂及一些对社会、对工作心怀不满的人,为了进行蓄意报复,往往有意在计算机系统中加入一些计算机病毒程序。一些电脑公司为了保护他们的软件不被非法复制,在发行的软件中也加入病毒,以便打击非法复制者。
30
(1)按病毒发作的时间命名
这类病毒的表现或破坏部分一般象定时炸弹,例如“黑色星期五”,其发作在某月的13日且又此日为星期五。
(2)按病毒发作症状命名
例如“小球”病毒,是在发作时屏幕上出现不停运动的小球而得名。
34
以病毒中出现的字符串、病毒标识、存放位置或发作时病毒自身宣布的名称来命名。如“大麻”病毒中包含Marijuana字样,命名为Marijuana病毒。
(4)按病毒发现地命名
如Vienna病毒是在维也纳首先发现的。
35
(5)按病毒的字节长度命名
以病毒传染文件时,文件的增加长度或病毒自身代码的长度命名。如1575等。
36
●病毒家族名
●病毒组名
●大变种
●小变种
●修改者
CARO规则的一些附加规则包括:
●不用地点命名
●不用公司或商标命名
●如果已经有了名字就不再另起别名●变种病毒是原病毒的子类
)病毒是瀑布(Cascade)病毒的变种,它在发作时能奏乐,因此被命名为Cascade.1701.A。
Cascade是家族名,1701是组名。
因为Cascade病毒的变种的大小不一(1701, 1704, 1621
用大小来表示组名。
A 表示该病毒是某个组中的第一个变种。
业界补充:
反病毒软件商们通常在CARO命名的前面加一个前缀来标明病毒类型。比如,WM表示MS Word宏病毒;Win32指32位Windows病毒;VBS指VB脚本病毒。这样,梅丽莎病毒的一个变种的命名就成了W97M.Melissa.AA,Happy 99蠕虫就被称为
Win32.Happy99.Worm。
38
计算机病毒的产生过程分为:
开发、传播、潜伏、触发、运行、实施攻击。
相应的计算机病毒有一个生命周期,描述如下:(1)开发期——今天有一点计算机编程知识的人都可以制造一个病毒
(2)传染期——在一个病毒制造出来后,病毒的编写者将其拷贝分发出去并确认其已被传播出去。
39