病毒防护技术ppt课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
病毒防护技术教学
大纲
概述
病毒原理 病毒技术 反病毒技术 病毒攻防发展
概述
计算机病毒的定义
计算机病毒的特征 计算机病毒的历史 计算机病毒的分类
名称由来
由生物医学上的“病毒”一词借用而来
与生物医学上“病毒”的异同
同:都具有传染性、流行性、针对性等 异:不是天生的,而是人为编制的具有特殊功能
计算机病毒的历史
1991年在“海湾战争”中,美军第一次将计算机病毒用于实 战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统, 使之瘫痪,保证了战斗的顺利进行,直至最后胜利。 1996年首次出现针对微软公司Office的“宏病毒”。 1998年出现针对Windows95/98系统的病毒,如CIH。它主 要感染Windows95/98的可执行程序,发作时破坏计算机 Flash BIOS芯片中的系统程序,导致主板损坏,同时破坏硬 盘中的数据。 1999年Happy99等完全通过Internet传播的病毒出现。
计算机病毒的特征(cont.)
可触发性
因某个特征或数值的出现,诱使病毒实施感染或
进行攻击的特性称为可触发性。
破坏性
降低系统的工作效率,占用系统资源,删除文件,
导致网络阻塞,窃取文件等 病毒的破坏性主要取决于计算机病毒设计者的目 的
计算机病毒的传播途径
通过不可移动的计算机硬件设备进行传播
通过移动存储设备来传播:如软盘、U盘、
ຫໍສະໝຸດ Baidu
光盘等 通过计算机网络进行传播 通过点对点通信系统和无线通道传播
计算机病毒的历史
最早由冯· 诺伊曼提出一种可能性----现在称为病毒,但没引起注意。(1948年9 月,冯· 诺伊曼提出了关于自我复制自动机系统的构想 ) 1975 年,美国科普作家约翰· 布鲁勒尔 (John Brunner) 写了一本名为《震荡波骑 士》(Shock Wave Rider) 的书,该书第一次描写了在信息社会中,计算机作为 正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。 1977 年夏天,托马斯· 捷· 瑞安 (Thomas.J.Ryan) 的科幻小说《P-1的春天》(The Adolescence of P-1) 成为美国的畅销书,作者在这本书中描写了一种可以在计 算机中互相传染的病毒,病毒最后控制了 7,000 台计算机,造成了一场灾难。 1983 年 11 月 3 日,弗雷德· 科恩 (Fred Cohen) 博士研制出一种在运行过程中 可以复制自身的破坏性程序,伦· 艾德勒曼 (Len Adleman) 将它命名为计算机病 毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时 后专家们在 VAX11/750 计算机系统上运行,第一个病毒实验成功,一周后又获 准进行 5 个实验的演示,从而在实验上验证了计算机病毒的存在。 1986 年初,在巴基斯坦的拉合尔 (Lahore),巴锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟经营着一家 IBM-PC 机及其兼容机的小商店。他们编写了Pakistan 病毒, 即Brain。在一年内流传到了世界各地。
的程序
“计算机病毒”一词最早出现在美国作家
Thomas J.Ryan于1977年出版的科幻小说 《The Adolescence of P-1》中
计算机病毒定义
广义的定义:凡能够引起计算机故障,破坏计算机 数据的程序统称为计算机病毒(Computer Virus) 1994年2月18日,我国正式颁布实施了《中华人民 共和国计算机信息系统安全保护条例》,在《条理》 第28条中对计算机病毒的定义为:“指编制或者在 计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用,并能够自我复制的一组计算机指 令或者程序代码”。 此定义具有法律性、权威性。
计算机病毒的特征(cont.)
隐蔽性
计算机病毒在发作之前,必须能够将自身很好地隐蔽起
来,不被用户发觉,这样才能实现进入计算机系统、进 行广泛传播的目的。 计算机病毒的隐蔽性表现为存在的隐蔽性与传染的隐蔽 性。
潜伏性
病毒程序为了达到不断传播并破坏系统的目的,一般不
会在传染某一程序后立即发作,否则就暴露了自身。 潜伏性越好,其在系统中的存在时间就会越长,其传染 范围就会越大。
计算机病毒的历史
1988 年 3 月 2 日,一种苹果机的病毒发作,这天受感染的苹果机停止 工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。以庆祝苹 果机生日。 1988 年 11 月 2 日,美国六千多台计算机被病毒感染,造成 Internet不 能正常运行。这是一次非常典型的计算机病毒入侵计算机网络的事件, 迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。这次 事件中遭受攻击的包括 5 个计算机中心和 12 个地区结点,连接着政府、 大学、研究所和拥有政府合同的 250,000 台计算机。这次病毒事件,计 算机系统直接经济损失达 9600 万美元。这个病毒程序设计者是罗伯 特· 莫里斯 (Robert T.Morris),当年 23 岁,是在康乃尔 (Cornell) 大学攻 读学位的研究生。 罗伯特· 莫里斯设计的病毒程序利用了系统存在的弱点。由于罗伯特· 莫 里斯成了入侵 ARPANET 网的最大的电子入侵者,而获准参加康乃尔大 学的毕业设计,并获得哈佛大学 Aiken 中心超级用户的特权。他也因此 被判 3 年缓刑,罚款 1 万美元,他还被命令进行 400 小时的新区服务。 1988 年底,在我国的国家统计部门发现小球病毒。
计算机病毒的特征
寄生性
计算机病毒是一种特殊的计算机程序,它不是以独立的
文件的形式存在的,它寄生在合法的程序中。 病毒所寄生的合法程序被称做病毒的载体,也称为病毒 的宿主程序。
传染性
计算机病毒会通过各种渠道从已被感染的计算机扩散到
未被感染的计算机 是病毒的基本特征,是否具有传染性是判别一个程序是 否为计算机病毒的首要条件
大纲
概述
病毒原理 病毒技术 反病毒技术 病毒攻防发展
概述
计算机病毒的定义
计算机病毒的特征 计算机病毒的历史 计算机病毒的分类
名称由来
由生物医学上的“病毒”一词借用而来
与生物医学上“病毒”的异同
同:都具有传染性、流行性、针对性等 异:不是天生的,而是人为编制的具有特殊功能
计算机病毒的历史
1991年在“海湾战争”中,美军第一次将计算机病毒用于实 战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统, 使之瘫痪,保证了战斗的顺利进行,直至最后胜利。 1996年首次出现针对微软公司Office的“宏病毒”。 1998年出现针对Windows95/98系统的病毒,如CIH。它主 要感染Windows95/98的可执行程序,发作时破坏计算机 Flash BIOS芯片中的系统程序,导致主板损坏,同时破坏硬 盘中的数据。 1999年Happy99等完全通过Internet传播的病毒出现。
计算机病毒的特征(cont.)
可触发性
因某个特征或数值的出现,诱使病毒实施感染或
进行攻击的特性称为可触发性。
破坏性
降低系统的工作效率,占用系统资源,删除文件,
导致网络阻塞,窃取文件等 病毒的破坏性主要取决于计算机病毒设计者的目 的
计算机病毒的传播途径
通过不可移动的计算机硬件设备进行传播
通过移动存储设备来传播:如软盘、U盘、
ຫໍສະໝຸດ Baidu
光盘等 通过计算机网络进行传播 通过点对点通信系统和无线通道传播
计算机病毒的历史
最早由冯· 诺伊曼提出一种可能性----现在称为病毒,但没引起注意。(1948年9 月,冯· 诺伊曼提出了关于自我复制自动机系统的构想 ) 1975 年,美国科普作家约翰· 布鲁勒尔 (John Brunner) 写了一本名为《震荡波骑 士》(Shock Wave Rider) 的书,该书第一次描写了在信息社会中,计算机作为 正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。 1977 年夏天,托马斯· 捷· 瑞安 (Thomas.J.Ryan) 的科幻小说《P-1的春天》(The Adolescence of P-1) 成为美国的畅销书,作者在这本书中描写了一种可以在计 算机中互相传染的病毒,病毒最后控制了 7,000 台计算机,造成了一场灾难。 1983 年 11 月 3 日,弗雷德· 科恩 (Fred Cohen) 博士研制出一种在运行过程中 可以复制自身的破坏性程序,伦· 艾德勒曼 (Len Adleman) 将它命名为计算机病 毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时 后专家们在 VAX11/750 计算机系统上运行,第一个病毒实验成功,一周后又获 准进行 5 个实验的演示,从而在实验上验证了计算机病毒的存在。 1986 年初,在巴基斯坦的拉合尔 (Lahore),巴锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟经营着一家 IBM-PC 机及其兼容机的小商店。他们编写了Pakistan 病毒, 即Brain。在一年内流传到了世界各地。
的程序
“计算机病毒”一词最早出现在美国作家
Thomas J.Ryan于1977年出版的科幻小说 《The Adolescence of P-1》中
计算机病毒定义
广义的定义:凡能够引起计算机故障,破坏计算机 数据的程序统称为计算机病毒(Computer Virus) 1994年2月18日,我国正式颁布实施了《中华人民 共和国计算机信息系统安全保护条例》,在《条理》 第28条中对计算机病毒的定义为:“指编制或者在 计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用,并能够自我复制的一组计算机指 令或者程序代码”。 此定义具有法律性、权威性。
计算机病毒的特征(cont.)
隐蔽性
计算机病毒在发作之前,必须能够将自身很好地隐蔽起
来,不被用户发觉,这样才能实现进入计算机系统、进 行广泛传播的目的。 计算机病毒的隐蔽性表现为存在的隐蔽性与传染的隐蔽 性。
潜伏性
病毒程序为了达到不断传播并破坏系统的目的,一般不
会在传染某一程序后立即发作,否则就暴露了自身。 潜伏性越好,其在系统中的存在时间就会越长,其传染 范围就会越大。
计算机病毒的历史
1988 年 3 月 2 日,一种苹果机的病毒发作,这天受感染的苹果机停止 工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。以庆祝苹 果机生日。 1988 年 11 月 2 日,美国六千多台计算机被病毒感染,造成 Internet不 能正常运行。这是一次非常典型的计算机病毒入侵计算机网络的事件, 迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。这次 事件中遭受攻击的包括 5 个计算机中心和 12 个地区结点,连接着政府、 大学、研究所和拥有政府合同的 250,000 台计算机。这次病毒事件,计 算机系统直接经济损失达 9600 万美元。这个病毒程序设计者是罗伯 特· 莫里斯 (Robert T.Morris),当年 23 岁,是在康乃尔 (Cornell) 大学攻 读学位的研究生。 罗伯特· 莫里斯设计的病毒程序利用了系统存在的弱点。由于罗伯特· 莫 里斯成了入侵 ARPANET 网的最大的电子入侵者,而获准参加康乃尔大 学的毕业设计,并获得哈佛大学 Aiken 中心超级用户的特权。他也因此 被判 3 年缓刑,罚款 1 万美元,他还被命令进行 400 小时的新区服务。 1988 年底,在我国的国家统计部门发现小球病毒。
计算机病毒的特征
寄生性
计算机病毒是一种特殊的计算机程序,它不是以独立的
文件的形式存在的,它寄生在合法的程序中。 病毒所寄生的合法程序被称做病毒的载体,也称为病毒 的宿主程序。
传染性
计算机病毒会通过各种渠道从已被感染的计算机扩散到
未被感染的计算机 是病毒的基本特征,是否具有传染性是判别一个程序是 否为计算机病毒的首要条件