计算机病毒分析与防范技术ppt课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Βιβλιοθήκη Baidu
(4)溢出类病毒:Exploit;
(5)黑客工具类:HackTool;
本章概要
第1节 计算机病毒的定义、特点与原理
第2节
计算机病毒的产生、发展及危害
第3节
计算机病毒疫情与互联网安全形势
计算机病毒产生的根源
炫耀、玩笑、恶作剧或是报复;
各种矛盾激化、经济利益驱使;
计算机系统的复杂性和脆弱性;
计算机病毒的发展
三、系统修改入侵型
这类病毒主要是用自身程序覆盖或修改系统中的某些文件,来调用或替代操作系统 中的部分功能。由于是直接感染系统危害较大,也是最常见的一种,多为文件型病毒。
四、外壳寄生入侵型
这类病毒通常是将其附加在正常程序的头部或尾部,相当于给程序添加了一个外壳, 在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大多数 文件型的病毒属于这一类。
– 隐蔽性

计算机病毒虽然是采用同正常程序一样的技术编写而成,但因为其破 坏的目的,因此会千方百计地隐藏自己的蛛丝马迹,以防止用户发现、 删除它。病毒通常没有任何可见的界面,并采用隐藏进程、文件等手段 来隐藏自己。大部分的病毒的代码之所以设计得非常短小,也是为了隐 藏。
计算机病毒的特性
传染性 计算机病毒同自然界的生物病毒一样也具有传染性。病毒作者为了最大 地达到其目的,总会尽力使病毒传播到更多的计算机系统上。病毒通常 会通过网络、移动存储介质等各种渠道从已被感染的计算机扩散到未被 感染的计算机中,感染型病毒会通过直接将自己植入正常程序的方法来 传播。 潜伏性 许多病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只 有在满足其特定条件时才启动其表现(破坏)模块,如有些病毒会在特 定的时间发作。

黑客病毒则有可视界面,能对用户电脑远程控制,两者往往成对出现,趋于整合)
5、后门病毒:Backdoor; (通过网络传播,在系统上开后门,给用户的电脑带来安全隐患) 6、种植程序病毒:Dropper; (运行时释放出一个或多个新的病毒,由新释放的病毒产生破坏) 7、捆绑机病毒:Binder; (将病毒与一些应用程序捆绑为表面正常的文件,执行时病毒隐藏运行) 8、宏病毒:Macro、Word(97)、Excel(97)等; (感染OFFICE文档,通过通用模板进行传播) (1)破坏性程序:Harm; (2)玩笑型病毒:Joke; 9、其他 (3)拒绝攻击类:DoS;
病毒的发展历史 电脑病毒的起源:
电脑病毒的概念其实源起相当早,在第一部商用电脑出现之前 好几年时,电脑的先驱者冯· 诺伊曼(John Von Neumann)在他的 一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病 毒程序的蓝图。不过在当时,绝大部分的电脑专家都无法想像会有 这种能自我繁殖的程序。
四、通过无线网络或设备传播
1. 智能手机、PDA
2. 无线通道 3. 蓝牙
计算机病毒的分类与命名
(Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 )
病毒命名的一般格式为:
1、系统病毒:Win32、PE、Win95等;
< 前缀 > .< 病毒名 > .< 后缀 >
计算机病毒的概念
从广义上讲,凡是能够引起计算机故障,破坏计算机数据的程序 统称为“计算机病毒”。据此定义,诸如蠕虫、木马、恶意软件 此类程序等均可称为“计算机病毒”。 计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。 “计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者 毁坏数据,影响计算机使用,并能自我传染的一组计算机指令或者程序 代码。”
——《中华人民共和国计算机信息系统安全保护条例》第二十八条 (1994年2月18日中华人民共和国国务院令147号发布)
计算机病毒的特性
– 破坏性

破坏性是计算机病毒的首要特征,不具有破坏行为的指令或代码 不能称为计算机病毒。任何病毒只要侵入系统,都会对系统及应用程序 产生程度不同的影响,轻者占用系统资源,降低计算机工作效率,重者窃 取数据、破坏数据和程序,甚至导致系统崩溃。由此特性可将病毒分为 良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的 语句,或者根本没有任何破坏动作,但会占用系统资源,如无法关闭的 玩笑程序等。恶性病毒则有明确的目的,或窃取重要信息如银行帐号和 密码,或打开后门接受远程控制等。
(感染Windows系统的.exe、.dll 等文件,并利用这些文件进行传播)
2、蠕虫病毒:Worm; (通过网络攻击或者系统漏洞进行传播,往往还发送带毒邮件,阻塞网络)
常 见 病 毒 前 缀
3、脚本病毒:Script。VBS/JS; (使用脚本语言编写,通过网页进行的传播) 4、木马/黑客病毒:Trojan / Hack。PSW / PWD;(木马侵入系统后隐藏,并向外泄露用户信息,
一、源代码嵌入攻击型
这类病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入病毒代码, 最后随源程序一起被编译成可执行文件,这样刚生成的就是带毒文件,这种方式难度较大。
二、代码取代攻击型
这类病毒主要是用它自身的病毒代码取代某个程序的整个或部分模块。 这类病毒针对性较强,主要攻击特定的程序,不易发现,并且清除也较困难。
计算机病毒的工作流程
修 改 系 统 参 数 , 引 入 传 染 和 表 现 模 块 进行 传染
进行 表现
一 次 非 授 权 的 加 载 , 病 毒 进 入 内 存
病 毒 引 导 模 块 被 执 行
监 视 系 统 运 行
传 染 条 件 是 否 满 足
触 发 条 件 是 否 满 足
计算机病毒的入侵方式
计算机病毒分 析与防范技术
议程内容
第一章 第二章 第三章 第四章 计算机病毒的概念、概况与现状 计算机病毒分类介绍与技术分析 反病毒技术介绍与病毒分析处理 反病毒产品介绍与安全体系建立
本章概要
第1节 计算机病毒的定义、特点与原理
第2节
计算机病毒的产生、发展及危害
第3节
计算机病毒疫情与互联网安全形势
计算机病毒的传播方式
一、通过因特网传播
1. 电子邮件 2. 浏览网页和下载软件 3. 即时通讯软件 4. 网络游戏
三、通过移动存储设备传播
1. 软盘 2. 磁带 3. 光盘 4. 移动硬盘 5. U盘(含数码相机、MP3等) 6. ZIP、JAZ磁盘 7. 磁光盘(MO)
二、通过局域网传播
1. 文件共享 2. 系统漏洞攻击
相关文档
最新文档