计算机病毒及其防治 (2)
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章 计算机基础知识
第八节 计算机病毒及其防治
目录
1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识
目录
1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识
目录
计 算
寄生性 破坏性
机 病 毒
传染性 潜伏性 隐蔽性
的
特
征
无论何种病毒程序 一旦侵入系统都会对操 作系统的运行造成不同 程度的影响。即使不直 接产生破坏作用的病毒 程序也要占用系统资源 (如占用内存空间,占用 磁盘存储空间以及系统 运行时间等)。因此,病 毒程序的副作用轻者降 低系统工作效率,重者 导致系统崩溃、数据丢 失。
间内遍布全球。 2001年 9月一种名为“尼姆达” 的蠕虫病毒席卷世界 。“尼姆达”病毒在全球各 地侵袭了830万部电脑,总共造成约5.9亿美元的 损失。 2003年 1月25日,一种新的蠕虫病毒再次 震惊了世界。人们给这一病毒起了不同的名字: “2003蠕虫王”、“强风”、“SQL杀手”等等。 这一蠕虫病毒攻击互联网开始于北京时间25日13 时15分左右,除我国外,全球已经有2.2万个网络 服务器受到这一病毒的攻击而瘫痪。 我国互联网 出现大面积网络流量异常,访问速度非常慢,情 况严重的网络一度中断,无法使用。 韩国全国的 有线和无线互联网服务几乎同时中断,韩国情报 通信部立即宣布进入紧急工作状态。 美国最大的 银行之一美洲
计 算
寄生性 破坏性
机 病 毒
传染性 潜伏性 隐蔽性
的
Hale Waihona Puke Baidu
特
征
传染性是计算机病 毒最重要的特征,是判 断一段程序代码是否为 计算机病毒的依据。病 毒程序一旦侵入计算机 系统就开始搜索可以传 染的程序或者磁介质, 然后通过自我复制迅速 传播。由于目前计算机 网络日益发达,计算机 病毒可以在极短的时间 内,通过像 Internet这样 的网络传遍世界。
计算机病毒的含义
计算机病毒是指编制或者在计算机程序 中插入的破坏计算机功能或者毁坏数据,影 响计算机使用,并能自我复制的一组计算机 指令或者程序代码。
病毒起源
1、计算机工作人员或业余爱好者寻开心而制造。 2、软件公司为保护自己的产品被非法拷贝而制造
。 3、蓄意破坏,它分为个人行为和政府行为两种。
个人行为多为雇员对雇主的报复行为,而政府行 为则是有组织的战略战术手段。 4、用于研究或实验而设计的“有用”程序,由于 某种原因失去控制扩散出实验室或研究所,从而 成为危害四方的计算机病毒。
病毒历史
1983年 计算机安全专家考因证明了病毒的可实现性。 1987年 世界各地发现了形形色色的计算机病毒。 1989 年 全世界的计算机病毒攻击十分猖獗。 1989年10月13 日为“世界计算机病毒流行日” 1991年 “海湾战争” 中美军将计算机病毒用于实战。 1992年 出现针对杀毒 软件的“幽灵”病毒。 1996年 首次出现针对微软公司 Office的“宏病毒”。 1998年 被公认为计算机反病毒界 的CIH病毒年。 ciH病毒从台湾传入国内,共有三个版 本:1.2版1.3版1.4版,发作时间分别是4月26日6月26 日每月26日。该病毒是第一个直接攻击、破坏硬件的计 算机病毒,是迄今为止破坏最为严重的病毒。 1999年 完全通过Internet传播的病毒的出现,从而使病毒在极 短的时
计 算
寄生性 破坏性
机 病 毒
传染性 潜伏性 隐蔽性
的
特
征
计算机病毒是一种 具有很高编程技巧、短 小精悍的可执行程序。 它通常粘附在正常程序 之中。病毒想方设法隐 藏自身,不到发作时机, 整个计算机系统看上去 一切正常。可想而知, 这种特性使得计算机用 户对病毒丧失了应有的 警惕性。
听说过计算机蠕虫吗?
1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识
目录
1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识
目录
1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识
银行由于遭到病毒袭 击,1.3万台自动取款 机发生故障,长达几 个小时的时间内不能 为顾客进行交易……
计
算
寄生性
机 病
破坏性
毒
传染性
的
潜伏性
特
隐蔽性
征
计 算
寄生性 破坏性
机 病 毒
传染性 潜伏性 隐蔽性
的
特
征
计算机病毒寄生在 其他程序之中,当 执行这个程序时, 病毒就起破坏作用, 而在未启动这个程 序之前,它是不易 被人发觉的
计 算
寄生性 破坏性
机 病 毒
传染性 潜伏性 隐蔽性
的
特
征
计算机病毒具有依附 于其他媒体而寄生的能力, 这种媒体我们称之为计算 机病毒的宿主。依靠病毒 的寄生能力,病毒传染合 法的程序和系统后,不立 即发作,而是悄悄隐藏起 来,然后在用户不察觉的 情况下进行传染。这样, 病毒的潜伏性越好,它在 系统中存在的时间也就越 长,病毒传染的范围也越 广,其危害性也越大。
蠕虫是一种通过网络传播的恶性病毒,它具有病 毒的一些共性,如传播性,隐蔽性,破坏性等等, 同时具有自己的一些特征,如不利用文件寄生 (有的只存在于内存中),对网络造成拒绝服务, 以及和黑客技术相结合等等!在产生的破坏性上, 蠕虫病毒也不是普通病毒所能比拟的,网络的发 展使得蠕虫可以在短短的时间内蔓延整个网络, 造成网络瘫痪!它的传染机理是利用网络进行复 制和传播,传染途径是通过网络和电子邮件。
第一个Internet蠕虫是出现于1988年的Morris病毒
计
算 机
按传染方式分
病 引导区型病毒 毒 文件型病毒
的 混合型病毒
分 宏病毒
类
引导型病毒
引导型病毒是一种在ROM BIOS之后,系统引导时 出现的病毒,它先于操作系统,依托的环境是 BIOS中断服务程序。引导型病毒是利用操作系统 的引导模块放在某个固定的位置,并且控制权的 转交方式是以物理位置为依据,而不是以操作系 统引导区的内容为依据,因而病毒占据该物理位 置即可获得控制权,而将真正的引导区内容搬家 转移或替换,待病毒程序执行后,将控制权交给 真正的引导区内容,使得这个带病毒的系统看似 正常运转,而病毒已隐藏在系统中并伺机传染、 发作。
第八节 计算机病毒及其防治
目录
1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识
目录
1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识
目录
计 算
寄生性 破坏性
机 病 毒
传染性 潜伏性 隐蔽性
的
特
征
无论何种病毒程序 一旦侵入系统都会对操 作系统的运行造成不同 程度的影响。即使不直 接产生破坏作用的病毒 程序也要占用系统资源 (如占用内存空间,占用 磁盘存储空间以及系统 运行时间等)。因此,病 毒程序的副作用轻者降 低系统工作效率,重者 导致系统崩溃、数据丢 失。
间内遍布全球。 2001年 9月一种名为“尼姆达” 的蠕虫病毒席卷世界 。“尼姆达”病毒在全球各 地侵袭了830万部电脑,总共造成约5.9亿美元的 损失。 2003年 1月25日,一种新的蠕虫病毒再次 震惊了世界。人们给这一病毒起了不同的名字: “2003蠕虫王”、“强风”、“SQL杀手”等等。 这一蠕虫病毒攻击互联网开始于北京时间25日13 时15分左右,除我国外,全球已经有2.2万个网络 服务器受到这一病毒的攻击而瘫痪。 我国互联网 出现大面积网络流量异常,访问速度非常慢,情 况严重的网络一度中断,无法使用。 韩国全国的 有线和无线互联网服务几乎同时中断,韩国情报 通信部立即宣布进入紧急工作状态。 美国最大的 银行之一美洲
计 算
寄生性 破坏性
机 病 毒
传染性 潜伏性 隐蔽性
的
Hale Waihona Puke Baidu
特
征
传染性是计算机病 毒最重要的特征,是判 断一段程序代码是否为 计算机病毒的依据。病 毒程序一旦侵入计算机 系统就开始搜索可以传 染的程序或者磁介质, 然后通过自我复制迅速 传播。由于目前计算机 网络日益发达,计算机 病毒可以在极短的时间 内,通过像 Internet这样 的网络传遍世界。
计算机病毒的含义
计算机病毒是指编制或者在计算机程序 中插入的破坏计算机功能或者毁坏数据,影 响计算机使用,并能自我复制的一组计算机 指令或者程序代码。
病毒起源
1、计算机工作人员或业余爱好者寻开心而制造。 2、软件公司为保护自己的产品被非法拷贝而制造
。 3、蓄意破坏,它分为个人行为和政府行为两种。
个人行为多为雇员对雇主的报复行为,而政府行 为则是有组织的战略战术手段。 4、用于研究或实验而设计的“有用”程序,由于 某种原因失去控制扩散出实验室或研究所,从而 成为危害四方的计算机病毒。
病毒历史
1983年 计算机安全专家考因证明了病毒的可实现性。 1987年 世界各地发现了形形色色的计算机病毒。 1989 年 全世界的计算机病毒攻击十分猖獗。 1989年10月13 日为“世界计算机病毒流行日” 1991年 “海湾战争” 中美军将计算机病毒用于实战。 1992年 出现针对杀毒 软件的“幽灵”病毒。 1996年 首次出现针对微软公司 Office的“宏病毒”。 1998年 被公认为计算机反病毒界 的CIH病毒年。 ciH病毒从台湾传入国内,共有三个版 本:1.2版1.3版1.4版,发作时间分别是4月26日6月26 日每月26日。该病毒是第一个直接攻击、破坏硬件的计 算机病毒,是迄今为止破坏最为严重的病毒。 1999年 完全通过Internet传播的病毒的出现,从而使病毒在极 短的时
计 算
寄生性 破坏性
机 病 毒
传染性 潜伏性 隐蔽性
的
特
征
计算机病毒是一种 具有很高编程技巧、短 小精悍的可执行程序。 它通常粘附在正常程序 之中。病毒想方设法隐 藏自身,不到发作时机, 整个计算机系统看上去 一切正常。可想而知, 这种特性使得计算机用 户对病毒丧失了应有的 警惕性。
听说过计算机蠕虫吗?
1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识
目录
1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识
目录
1、什么是计算机病毒 2、计算机病毒的特征 3、计算机病毒的分类 4、计算机病毒的预防 5、了解使用安全常识
银行由于遭到病毒袭 击,1.3万台自动取款 机发生故障,长达几 个小时的时间内不能 为顾客进行交易……
计
算
寄生性
机 病
破坏性
毒
传染性
的
潜伏性
特
隐蔽性
征
计 算
寄生性 破坏性
机 病 毒
传染性 潜伏性 隐蔽性
的
特
征
计算机病毒寄生在 其他程序之中,当 执行这个程序时, 病毒就起破坏作用, 而在未启动这个程 序之前,它是不易 被人发觉的
计 算
寄生性 破坏性
机 病 毒
传染性 潜伏性 隐蔽性
的
特
征
计算机病毒具有依附 于其他媒体而寄生的能力, 这种媒体我们称之为计算 机病毒的宿主。依靠病毒 的寄生能力,病毒传染合 法的程序和系统后,不立 即发作,而是悄悄隐藏起 来,然后在用户不察觉的 情况下进行传染。这样, 病毒的潜伏性越好,它在 系统中存在的时间也就越 长,病毒传染的范围也越 广,其危害性也越大。
蠕虫是一种通过网络传播的恶性病毒,它具有病 毒的一些共性,如传播性,隐蔽性,破坏性等等, 同时具有自己的一些特征,如不利用文件寄生 (有的只存在于内存中),对网络造成拒绝服务, 以及和黑客技术相结合等等!在产生的破坏性上, 蠕虫病毒也不是普通病毒所能比拟的,网络的发 展使得蠕虫可以在短短的时间内蔓延整个网络, 造成网络瘫痪!它的传染机理是利用网络进行复 制和传播,传染途径是通过网络和电子邮件。
第一个Internet蠕虫是出现于1988年的Morris病毒
计
算 机
按传染方式分
病 引导区型病毒 毒 文件型病毒
的 混合型病毒
分 宏病毒
类
引导型病毒
引导型病毒是一种在ROM BIOS之后,系统引导时 出现的病毒,它先于操作系统,依托的环境是 BIOS中断服务程序。引导型病毒是利用操作系统 的引导模块放在某个固定的位置,并且控制权的 转交方式是以物理位置为依据,而不是以操作系 统引导区的内容为依据,因而病毒占据该物理位 置即可获得控制权,而将真正的引导区内容搬家 转移或替换,待病毒程序执行后,将控制权交给 真正的引导区内容,使得这个带病毒的系统看似 正常运转,而病毒已隐藏在系统中并伺机传染、 发作。