计算机病毒发展史课件_第1页
计算机病毒发展史课件_第2页
计算机病毒发展史课件_第3页
计算机病毒发展史课件_第4页
计算机病毒发展史课件_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机病毒和反病毒史计算机病毒和反病毒史1计算机病毒的定义我们通常所说的“计算机病毒”(ComputerVirus),实际上应该被称做“为达到特殊目的而制作和传播的计算机代码或程序”,或者被称为“恶意代码”。这些程序之所以被称做病毒,主要是由于它们与生物医学上的病毒有着很多的相同点

引导(安

装)模块

传染(传

播)模块

条件判

断模块

掩饰(隐

藏)模块

表现(发

作)模块

计算机病毒的定义我们通常所说的“计算机病毒”(Comput2它们都具有寄生性、传染性和破坏性,有些恶意代码会像生物病毒隐藏和寄生在其他生物细胞中那样寄生在计算机用户的正常文件中,而且会伺机发作,并大量地复制病毒体,感染本机的其他文件和网络中的计算机。而且绝大多数的恶意代码都会对人类社会生活造成不利的影响,造成的经济损失数以亿计。由此可见,“计算机病毒”这一名词是由生物医学上的病毒概念引申而来的。与生物病毒不同的是,计算机病毒并不是天然存在的,它们是别有用心的人利用计算机软、硬件所固有的安全上的缺陷有目的地编制而成的计算机病毒发展史课件3计算机病毒的特点传染性破坏性寄生性隐蔽性程序性(可执行性)潜伏性可触发性衍生性欺骗性不可预见性计算机病毒的特点传染性4计算机病毒的发展过程(摘要)早在1949年,距离第一部商用计算机的出现还有好几年时,计算机的先驱者冯.诺依曼在他的一篇论文《复杂自动机组织论》,提出了计算机程序能够在内存中自我复制,即已把病毒程序的蓝图勾勒出来,但当时,绝大部分的计算机专家都无法想象这种会自我繁殖的程序是可能的,可是少数几个科学家默默地研究冯.诺依曼所提出的概念,直到十年之后,在美国电话电报公司(AT&T)的贝尔实验室中,三个年轻程序员道格拉斯.麦耀莱、维特.维索斯基和罗伯.莫里斯在工余想出一种电子游戏叫做"磁芯大战"。计算机病毒的发展过程(摘要)早在1949年,距离第一部商用计51975年,美国科普作家约翰.布鲁勒尔写了一本名为《震荡波骑士》的书,该书第一次描写了在信息社会中,计算机为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。1977年夏天,托马斯.捷.瑞安的科幻小说《P-1的青春》成为美国的畅销书,轰动了科普界。作者幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000台计算机,酿成了一场灾难,这实际上是计算机病毒的思想基础1975年,美国科普作家约翰.布鲁勒尔写了一本名为《震荡波骑61983年11月3日,弗雷德.科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦.艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。1983年11月3日,弗雷德.科恩博士研制出一种在运行过程中71983年月11月,美国计算机安全专家费雷德博士研制出一种能够自我复制的计算机程序,随后该程序在VAX/11机上进行了攻击试验,并获成功,第一例计算机病毒就此诞生了。随着世界范围内计算机系统的迅速普及,这一技术被众多的计算机应用人员、计算机爱好者等滥用,并不断发展,到了80年肛中后期,这一技术遂步成熟,最终造成了计算机病毒在世界范围内的大肆泛滥。1986年巴基斯坦有兄弟两人为追踪非法盗版者而编制了Brain(大麻)病毒,同年,10月在美国本土出现该病毒,并以强劲的势头蔓延,PC开始有了病毒。1983年月11月,美国计算机安全专家费雷德博士研制出一种能81988年11月2日美国康奈尔大学一年级研究生罗伯特.莫里斯(Remarries)制作了一个蠕虫计算机平素(TapWorm),并将其投入美国Internet计算机网络,许多联网机被迫停机,直接损失达9600万美元。莫里斯也因此受到法律制裁。1988年我国发现首例计算机病毒Pingpang(乒乓病毒)。1990年在美国出现第一例多形性病毒260病毒,又称幽灵病毒、千面人病毒,而在保加利亚出现用于病毒交换的VXBBS。1991年初欧洲出现病毒编写小组和俱乐部,如米兰的意大利人病毒研究实验室,英、美、澳等国家也先后成立了这样的组织。同年6月出现了第一本病毒杂志——40-HEX。1988年11月2日美国康奈尔大学一年级研究生罗伯特.莫里斯91992年初由国外传入我国的一种危害性圈套的文件型病毒DIR-II,其传染速度、传播范围及其隐蔽性堪称当时已发现的病毒之最。这是继莫里斯事件之后的第二起重大病毒。同年还出现了第一个能把普通病毒改造成多形病毒的变形引擎MTE。8月份,出现了第一个病毒开发软件包。同年还有人开始出售病毒软件包,黑色星期五、米开朗基罗等病毒也在国内外广泛流行。1993年美国财政一个BBS站上存放着几百个病毒原代码,引起了国际舆论的批评。1993年到期994年多形性病毒越来越多,越来越容易编写,有许多病毒开发软件包能直接生成多形病毒。1995年幽灵病毒流行中国,6月份国际上出现第一个感染数据文件的宏病毒。1992年初由国外传入我国的一种危害性圈套的文件型病毒DIR101998年台湾大同工学院学生刘盈豪编制了CIH病毒,6月份首先在台湾流行,此后通过网络,相继在澳大利亚、瑞士、荷兰、俄罗斯等国流行,同年8月此病毒传入我国内地,很多计算机用户的机器受到破坏,影响了计算机信息系统的安全运行。CIH病毒是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的病毒。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统FIASHBIOS芯片中的系统程序,导致主板损坏。目前该病毒已有三个版本,即1.2、1.3、1.4,发作日期是4月26日,6月26日和每月26日。1998年台湾大同工学院学生刘盈豪编制了CIH病毒,6月份首111999年2月,“美丽莎”病毒席卷了整个欧美大陆2000年5月,在欧美又爆发了“爱虫”网络蠕虫病毒,造成了比“美丽莎”病毒破坏性更大的经济损失。再后来就出现有更多的网络蠕虫譬如,红色代码,蓝色代码、求职者病毒、尼姆达(Nimda)、FUN_LOVE,最近还在流行的新欢乐时光等等2002年6月6日,“中国黑客”病毒出现,它发明了全球首创的“三线程”技术1999年2月,“美丽莎”病毒席卷了整个欧美大陆12病毒的危害Internet的广泛应用,激发了病毒的活力。病毒通过网络的快速传播和破坏,为世界带来了一次一次的巨大灾难。病毒的破坏方式是多种多样的。例如,“HappyTime”(欢乐时光)病毒在发作时会删除文件,并启动大量的病毒进程,导致计算机系统资源的严重缺乏直至计算机无法工作。还有破坏并且覆盖文件的CIH和“求职信”病毒,发作时会用垃圾代码来覆盖用户的文件,这种破坏造成的危害比简单的删除或格式化硬盘更为严重,往往可以造成不可修复的破坏。这也反映出病毒编制者的险恶用心。还有的病毒以恶作剧的形式破坏系统,如白雪公主病毒,病毒在发作时用巨大的黑白螺旋图案占据了屏幕的大部分位置,使计算机使用者无法进行任何操作。白雪公主病毒发作现象病毒的危害Internet的广泛应用,激发了病毒的13计算机病毒的发展趋势从某种意义上说,21世纪是计算机病毒与反病毒激烈角逐的时代,而智能化、人性化、隐蔽化、多样化也在逐渐成为新世纪电脑病毒的发展趋势。病毒向有智能和有目的的方向发展未来凡能造成重大危害的,一定是“蠕虫”。“蠕虫”的特征是快速地不断复制自身,以求在最短的时间内传播到最大范围。病毒开始与黑客技术结合,他们的结合将会为世界带来无可估量的损失计算机病毒的发展趋势从某种意义上说,21世纪是计算机病毒与反14从Sircam、“尼姆达”、“求职信”、“中文求职信”到“中国黑客”,这类病毒越来越向轻感染文件、重复制自身的方向发展。病毒的大面积传播与网络的发展密不可分基于分布式通信的病毒很可能在不久即将出现未来病毒与反病毒之间比的就是速度,而增强对新病毒的反应和处理速度,将成为反病毒厂商的核心竞争力之一计算机病毒发展史课件15当今的几种典型反病毒技术虚拟机技术特征值技术启发式扫描技术计算机病毒疫苗当今的几种典型反病毒技术16第一代反病毒软件

这一代反病毒软件是基于DOS操作系统下,采用静态广谱特征扫描方法检测病毒,这种方式可以更多地检测出变形病毒,但另一方面误报率也提高,尤其是用这种不严格的特征判定方式去清除病毒带来的风险性很大,容易造成文件和数据的破坏

第一代反病毒软件

这一代反病毒软件是基于DOS操作系统下,采17这一代反病毒软件采用了具有实时监测功能的病毒防火墙技术。其主要特点是将静态扫描技术和动态仿真跟踪技术结合起来,将查找病毒和清除病毒合二为一,形成一个整体解决方案

第二代反病毒软件这一代反病毒软件采用了具有实时监测功能的病毒防火墙技术。其主18第三代反病毒软件

这一代反病毒软件主要增加了硬盘资料备份功能,同时采用了针对计算机病毒的发展而基于病毒家族体系的命名规则、基于多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进的解毒技术,较好的解决了以前防毒技术顾此失彼、此消彼长的状态

第三代反病毒软件

这一代反病毒软件主要增加了硬盘资料备19第四代反病毒软件

最显著的特点是加入了对在线黑客的防范功能。

随着互联网的发展,PC用户的安全需求越来越高,许多来自于Internet的威胁如病毒、黑客软件、在线黑客实施攻击等令计算机用户防不胜防。尤其是缺乏有效的手段防范黑客在线攻击,使许多PC用户在不知不觉中成为黑客的工具或受害者,集防病毒、防黑客程序、防在线黑客攻击等功能于一体的安全软件呼之欲出第四代反病毒软件

最显著的特点是加入了对在线黑客的防20杀毒软件

杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统(包含杀毒软件,防火墙,特洛伊木马和其他恶意软件的查杀程序,入侵预防系统等)的重要组成部分。杀毒软件杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑21近年来陆续出现了集成防火墙的“互联网安全套装”、“全功能安全套装”等名词,都属一类),是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。反病毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的反病毒软件还带有数据恢复等功能。后两者同时具有黑客入侵,网络流量控制等功能。

一种可以对病毒、木马等一切已知的对计算机有危害的程序代码进行清除的程序工具。

近年来陆续出现了集成防火墙的“互联网安全套装”、“全功能安全22杀毒软件原理反病毒软件的任务是实时监控和扫描磁盘。部分反病毒软件通过在系统添加驱动程序的方式,进驻系统,并且随操作系统启动。大部分的杀毒软件还具有防火墙功能。反病毒软件的实时监控方式因软件而异。有的反病毒软件,是通过在内存里划分一部分空间,将电脑里流过内存的数据与反病毒软件自身所带的病毒库(包含病毒定义)的特征码相比较,以判断是否为病毒。另一些反病毒软件则在所划分到的内存空间里面,虚拟执行系统或用户提交的程序,根据其行为或结果作出判断。而扫描磁盘的方式,则和上面提到的实时监控的第一种工作方式一样,只是在这里,反病毒软件将会将磁盘上所有的文件(或者用户自定义的扫描范围内的文件)做一次检查。杀毒软件原理反病毒软件的任务是实时监控和扫描磁盘。部分反病23软件技术

脱壳技术,即是对压缩文件和封装好的文件作分析检查的技术自身保护技术修复技术主动防御技术主动实时升级技术软件技术脱壳技术,即是对压缩文件和封装好的文件作分析检查的24反病毒软件有待改进的方面智能识别未知病毒,从而更好的发现未知病毒;发现病毒后能够快速、彻底清除病毒

增强自我保护功能,即使现在大部分反病毒软件都有自我保护功能,不过现在依然有病毒能够屏蔽它们的进程,致使其瘫痪而无法保护电脑更低的系统资源占用,目前很多杀毒软件都需要大量的系统资源如内存资源、CPU资源,虽然保证了系统的安全,但是却降低了系统速度反病毒软件有待改进的方面智能识别未知病毒,从而更好的发现未25软件常识

杀毒软件不可能查杀所有病毒;杀毒软件能查到的病毒,不一定能杀掉;一台电脑每个操作系统下不能同时安装两套或两套以上的杀毒软件(除非有兼容或绿色版,但只能有一个软件开启主动防护);杀毒软件现在对被感染的文件杀毒有多种方式:1清除,2删除,3重命名,4禁止访问,5隔离,6不处理(跳过)(使用多种方法无法清除或用户选择)等大部分杀毒软件是滞后于计算机病毒的(像微点之类的第三代杀毒软件可以查杀未知病毒,但仍需升级)软件常识杀毒软件不可能查杀所有病毒;26云安全技术

“云安全(CloudSecurity)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。

云安全技术“云安全(CloudSecurity)”计划是27国产反病毒软件国内反病毒软件,有6大巨头:金山毒霸、瑞星、江民、东方微点、费尔托斯特和360反响都不错!(均已实施云安全)国产反病毒软件国内反病毒软件,有6大巨头:金山毒霸、瑞星、28反病毒技术的发展趋势1.未知病毒查杀技术付诸实用2.流扫描技术广泛使用于边界防毒3.防病毒体系趋于立体化

事物都是两面性的,病毒虽然不断在“侵犯我们,但它也促进着计算机技术的发展但是它的弊总是大于利的,就目前的发展趋势来看,短期之内病毒时无法彻底消灭的,也不能杜绝病毒的传播和感染所以我们的目标应该是必须想尽办法把病毒“玩弄”于股掌之中反病毒技术的发展趋势事物都是两面性的,病毒虽然不断在29预防病毒的八点注意事项

1、备好启动软盘,并贴上写保护2、重要资料,必须备份3、尽量避免在无防毒软件的机器上使用可移动储存介质4、使用新软件时,先用扫毒程序检查,可减少中毒机会5、准备一份具有杀毒及保护功能的软件,将有助于杜绝病毒6、重建硬盘是有可能的,救回的机率相当高7、不要在互联网上随意下载软件8、不要轻易打开电子邮件的附件预防病毒的八点注意事项1、备好启动软盘,并贴上写保护30谢谢观赏谢谢观赏31演讲完毕,谢谢观看!演讲完毕,谢谢观看!32计算机病毒和反病毒史计算机病毒和反病毒史33计算机病毒的定义我们通常所说的“计算机病毒”(ComputerVirus),实际上应该被称做“为达到特殊目的而制作和传播的计算机代码或程序”,或者被称为“恶意代码”。这些程序之所以被称做病毒,主要是由于它们与生物医学上的病毒有着很多的相同点

引导(安

装)模块

传染(传

播)模块

条件判

断模块

掩饰(隐

藏)模块

表现(发

作)模块

计算机病毒的定义我们通常所说的“计算机病毒”(Comput34它们都具有寄生性、传染性和破坏性,有些恶意代码会像生物病毒隐藏和寄生在其他生物细胞中那样寄生在计算机用户的正常文件中,而且会伺机发作,并大量地复制病毒体,感染本机的其他文件和网络中的计算机。而且绝大多数的恶意代码都会对人类社会生活造成不利的影响,造成的经济损失数以亿计。由此可见,“计算机病毒”这一名词是由生物医学上的病毒概念引申而来的。与生物病毒不同的是,计算机病毒并不是天然存在的,它们是别有用心的人利用计算机软、硬件所固有的安全上的缺陷有目的地编制而成的计算机病毒发展史课件35计算机病毒的特点传染性破坏性寄生性隐蔽性程序性(可执行性)潜伏性可触发性衍生性欺骗性不可预见性计算机病毒的特点传染性36计算机病毒的发展过程(摘要)早在1949年,距离第一部商用计算机的出现还有好几年时,计算机的先驱者冯.诺依曼在他的一篇论文《复杂自动机组织论》,提出了计算机程序能够在内存中自我复制,即已把病毒程序的蓝图勾勒出来,但当时,绝大部分的计算机专家都无法想象这种会自我繁殖的程序是可能的,可是少数几个科学家默默地研究冯.诺依曼所提出的概念,直到十年之后,在美国电话电报公司(AT&T)的贝尔实验室中,三个年轻程序员道格拉斯.麦耀莱、维特.维索斯基和罗伯.莫里斯在工余想出一种电子游戏叫做"磁芯大战"。计算机病毒的发展过程(摘要)早在1949年,距离第一部商用计371975年,美国科普作家约翰.布鲁勒尔写了一本名为《震荡波骑士》的书,该书第一次描写了在信息社会中,计算机为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。1977年夏天,托马斯.捷.瑞安的科幻小说《P-1的青春》成为美国的畅销书,轰动了科普界。作者幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000台计算机,酿成了一场灾难,这实际上是计算机病毒的思想基础1975年,美国科普作家约翰.布鲁勒尔写了一本名为《震荡波骑381983年11月3日,弗雷德.科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦.艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。1983年11月3日,弗雷德.科恩博士研制出一种在运行过程中391983年月11月,美国计算机安全专家费雷德博士研制出一种能够自我复制的计算机程序,随后该程序在VAX/11机上进行了攻击试验,并获成功,第一例计算机病毒就此诞生了。随着世界范围内计算机系统的迅速普及,这一技术被众多的计算机应用人员、计算机爱好者等滥用,并不断发展,到了80年肛中后期,这一技术遂步成熟,最终造成了计算机病毒在世界范围内的大肆泛滥。1986年巴基斯坦有兄弟两人为追踪非法盗版者而编制了Brain(大麻)病毒,同年,10月在美国本土出现该病毒,并以强劲的势头蔓延,PC开始有了病毒。1983年月11月,美国计算机安全专家费雷德博士研制出一种能401988年11月2日美国康奈尔大学一年级研究生罗伯特.莫里斯(Remarries)制作了一个蠕虫计算机平素(TapWorm),并将其投入美国Internet计算机网络,许多联网机被迫停机,直接损失达9600万美元。莫里斯也因此受到法律制裁。1988年我国发现首例计算机病毒Pingpang(乒乓病毒)。1990年在美国出现第一例多形性病毒260病毒,又称幽灵病毒、千面人病毒,而在保加利亚出现用于病毒交换的VXBBS。1991年初欧洲出现病毒编写小组和俱乐部,如米兰的意大利人病毒研究实验室,英、美、澳等国家也先后成立了这样的组织。同年6月出现了第一本病毒杂志——40-HEX。1988年11月2日美国康奈尔大学一年级研究生罗伯特.莫里斯411992年初由国外传入我国的一种危害性圈套的文件型病毒DIR-II,其传染速度、传播范围及其隐蔽性堪称当时已发现的病毒之最。这是继莫里斯事件之后的第二起重大病毒。同年还出现了第一个能把普通病毒改造成多形病毒的变形引擎MTE。8月份,出现了第一个病毒开发软件包。同年还有人开始出售病毒软件包,黑色星期五、米开朗基罗等病毒也在国内外广泛流行。1993年美国财政一个BBS站上存放着几百个病毒原代码,引起了国际舆论的批评。1993年到期994年多形性病毒越来越多,越来越容易编写,有许多病毒开发软件包能直接生成多形病毒。1995年幽灵病毒流行中国,6月份国际上出现第一个感染数据文件的宏病毒。1992年初由国外传入我国的一种危害性圈套的文件型病毒DIR421998年台湾大同工学院学生刘盈豪编制了CIH病毒,6月份首先在台湾流行,此后通过网络,相继在澳大利亚、瑞士、荷兰、俄罗斯等国流行,同年8月此病毒传入我国内地,很多计算机用户的机器受到破坏,影响了计算机信息系统的安全运行。CIH病毒是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的病毒。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统FIASHBIOS芯片中的系统程序,导致主板损坏。目前该病毒已有三个版本,即1.2、1.3、1.4,发作日期是4月26日,6月26日和每月26日。1998年台湾大同工学院学生刘盈豪编制了CIH病毒,6月份首431999年2月,“美丽莎”病毒席卷了整个欧美大陆2000年5月,在欧美又爆发了“爱虫”网络蠕虫病毒,造成了比“美丽莎”病毒破坏性更大的经济损失。再后来就出现有更多的网络蠕虫譬如,红色代码,蓝色代码、求职者病毒、尼姆达(Nimda)、FUN_LOVE,最近还在流行的新欢乐时光等等2002年6月6日,“中国黑客”病毒出现,它发明了全球首创的“三线程”技术1999年2月,“美丽莎”病毒席卷了整个欧美大陆44病毒的危害Internet的广泛应用,激发了病毒的活力。病毒通过网络的快速传播和破坏,为世界带来了一次一次的巨大灾难。病毒的破坏方式是多种多样的。例如,“HappyTime”(欢乐时光)病毒在发作时会删除文件,并启动大量的病毒进程,导致计算机系统资源的严重缺乏直至计算机无法工作。还有破坏并且覆盖文件的CIH和“求职信”病毒,发作时会用垃圾代码来覆盖用户的文件,这种破坏造成的危害比简单的删除或格式化硬盘更为严重,往往可以造成不可修复的破坏。这也反映出病毒编制者的险恶用心。还有的病毒以恶作剧的形式破坏系统,如白雪公主病毒,病毒在发作时用巨大的黑白螺旋图案占据了屏幕的大部分位置,使计算机使用者无法进行任何操作。白雪公主病毒发作现象病毒的危害Internet的广泛应用,激发了病毒的45计算机病毒的发展趋势从某种意义上说,21世纪是计算机病毒与反病毒激烈角逐的时代,而智能化、人性化、隐蔽化、多样化也在逐渐成为新世纪电脑病毒的发展趋势。病毒向有智能和有目的的方向发展未来凡能造成重大危害的,一定是“蠕虫”。“蠕虫”的特征是快速地不断复制自身,以求在最短的时间内传播到最大范围。病毒开始与黑客技术结合,他们的结合将会为世界带来无可估量的损失计算机病毒的发展趋势从某种意义上说,21世纪是计算机病毒与反46从Sircam、“尼姆达”、“求职信”、“中文求职信”到“中国黑客”,这类病毒越来越向轻感染文件、重复制自身的方向发展。病毒的大面积传播与网络的发展密不可分基于分布式通信的病毒很可能在不久即将出现未来病毒与反病毒之间比的就是速度,而增强对新病毒的反应和处理速度,将成为反病毒厂商的核心竞争力之一计算机病毒发展史课件47当今的几种典型反病毒技术虚拟机技术特征值技术启发式扫描技术计算机病毒疫苗当今的几种典型反病毒技术48第一代反病毒软件

这一代反病毒软件是基于DOS操作系统下,采用静态广谱特征扫描方法检测病毒,这种方式可以更多地检测出变形病毒,但另一方面误报率也提高,尤其是用这种不严格的特征判定方式去清除病毒带来的风险性很大,容易造成文件和数据的破坏

第一代反病毒软件

这一代反病毒软件是基于DOS操作系统下,采49这一代反病毒软件采用了具有实时监测功能的病毒防火墙技术。其主要特点是将静态扫描技术和动态仿真跟踪技术结合起来,将查找病毒和清除病毒合二为一,形成一个整体解决方案

第二代反病毒软件这一代反病毒软件采用了具有实时监测功能的病毒防火墙技术。其主50第三代反病毒软件

这一代反病毒软件主要增加了硬盘资料备份功能,同时采用了针对计算机病毒的发展而基于病毒家族体系的命名规则、基于多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进的解毒技术,较好的解决了以前防毒技术顾此失彼、此消彼长的状态

第三代反病毒软件

这一代反病毒软件主要增加了硬盘资料备51第四代反病毒软件

最显著的特点是加入了对在线黑客的防范功能。

随着互联网的发展,PC用户的安全需求越来越高,许多来自于Internet的威胁如病毒、黑客软件、在线黑客实施攻击等令计算机用户防不胜防。尤其是缺乏有效的手段防范黑客在线攻击,使许多PC用户在不知不觉中成为黑客的工具或受害者,集防病毒、防黑客程序、防在线黑客攻击等功能于一体的安全软件呼之欲出第四代反病毒软件

最显著的特点是加入了对在线黑客的防52杀毒软件

杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统(包含杀毒软件,防火墙,特洛伊木马和其他恶意软件的查杀程序,入侵预防系统等)的重要组成部分。杀毒软件杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑53近年来陆续出现了集成防火墙的“互联网安全套装”、“全功能安全套装”等名词,都属一类),是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。反病毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的反病毒软件还带有数据恢复等功能。后两者同时具有黑客入侵,网络流量控制等功能。

一种可以对病毒、木马等一切已知的对计算机有危害的程序代码进行清除的程序工具。

近年来陆续出现了集成防火墙的“互联网安全套装”、“全功能安全54杀毒软件原理反病毒软件的任务是实时监控和扫描磁盘。部分反病毒软件通过在系统添加驱动程序的方式,进驻系统,并且随操作系统启动。大部分的杀毒软件还具有防火墙功能。反病毒软件的实时监控方式因软件而异。有的反病毒软件,是通过在内存里划分一部分空间,将电脑里流过内存的数据与反病毒软件自身所带的病毒库(包含病毒定义)的特征码相比较,以判断是否为病毒。另一些反病毒软件则在所划分到的内存空间里面,虚拟执行系统或用户提交的程序,根据其行为或结果作出判断。而扫描磁盘的方式,则和上面提到的实时监控的第一种工作方式一样,只是在这里,反病毒软件将会将磁盘上所有的文件(或者用户自定义的扫描范围内的文件)做一次检查。杀毒软件原理反病毒软件的任务是实时监控和扫描磁盘。部分反病55软件技术

脱壳技术,即是对压缩文件和封装好的文件作分析检查的技术自身保护技术修复技术主动防御技术主动实时升级技术软件技术脱壳技术,即是对压缩文件和封装好的文件作分析检查的56反病毒软件有待改进的方面智能识别未知病毒,从而更好的发现未知病毒;发现病毒后能够快速、彻底清除病毒

增强自我保护功能,即

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论