版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息技术四上第11课计算机病毒与网络安全课件本文档共59页;当前第1页;编辑于星期日\9点51分计算机病毒的发展史自第一个真正意义上的计算机病毒于1983年走出实验室以来,人们对它的认识经历了“不以为然→谈毒色变→口诛笔伐,人人喊打→理性对待,泰然处之”四个阶段。本文档共59页;当前第2页;编辑于星期日\9点51分计算机病毒产生的历史1977年:出现在科幻小说中1983年:FredCohen:在计算机安全研讨会上发布1986年:巴基斯坦两兄弟为追踪非法拷贝其软件的人制造了“巴基斯坦”病毒,成了世界上公认的第一个传染PC兼容机的病毒,并且很快在全球流行。1987年10月:美国发现世界上第一例病毒(Brain)。1988年:小球病毒传入我国,在几个月之内迅速传染了20多个省、市,成为我国第一个病毒案例。此后,如同打开的潘多拉的盒子,各种计算机病毒层出不穷!本文档共59页;当前第3页;编辑于星期日\9点51分计算机病毒的发展阶段—萌芽阶段1萌芽阶段
1986年到1989年:计算机病毒的萌芽时期病毒清除相对比较容易特点:攻击目标单一主要采取截取系统中断向量的方式监控系统的运行状态,并在一定的触发条件下进行传播传染后特征明显不具自我保护措施本文档共59页;当前第4页;编辑于星期日\9点51分计算机病毒的发展阶段—综合发展阶段2综合发展阶段1989年到1992年:由简单到复杂,由原始走向成熟特点:攻击目标趋于混合型采用更为隐蔽的方法驻留内存感染目标后没有明显的特征开始采用自我保护措施开始出现变种本文档共59页;当前第5页;编辑于星期日\9点51分计算机病毒的发展阶段—成熟发展阶段3成熟发展阶段
1992到1995年:病毒开始具有多态性质。病毒每次传染目标时,嵌入宿主程序中的病毒程序大部分可变种,正由于这个特点,传统的特征码检测病毒法开始了新的探索研究在这个阶段,病毒的发展主要集中在病毒技术的提高上,病毒开始向多维化方向发展,对反病毒厂商也提出了新的挑战本文档共59页;当前第6页;编辑于星期日\9点51分计算机病毒的发展阶段—网络病毒阶段4网络病毒阶段1995年到2000年:随着网络的普及,大量的病毒开始利用网络传播,蠕虫开始大规模的传播。由于网络的便利和信息的共享,很快又出现了通过E-mail传播的病毒。由于宏病毒编写简单、破坏性强、清除复杂,加上微软未对WORD文档结构公开,给清除宏病毒带来了不便这一阶段的病毒,主要是利用网络来进行传播和破坏本文档共59页;当前第7页;编辑于星期日\9点51分计算机病毒的发展阶段—迅速壮大的阶段5.迅速壮大的阶段2000年以后:成熟繁荣阶段,计算机病毒的更新和传播手段更加多样性,网络病毒的目的性也更强出现了木马,恶意软件等特定目的的恶意程序特点:技术综合利用,病毒变种速度大大加快恶意软件和病毒程序直接把矛头对向了杀毒软件计算机病毒技术和反病毒技术的竞争进一步激化,反病毒技术也面临着新的洗牌本文档共59页;当前第8页;编辑于星期日\9点51分计算机病毒的起源与发展计算机病毒的定义与特征★计算机病毒的分类计算机病毒的危害性计算机病毒分析★其他恶意程序本文档共59页;当前第9页;编辑于星期日\9点51分计算机病毒的定义狭义定义计算机病毒是一种靠修改其它程序来插入或进行自身拷贝,从而感染其它程序的一种程序。
——FredCohen博士对计算机病毒的定义。广义定义能够引起计算机故障,破坏计算机数据,影响计算机系统的正常使用的程序代码。我国定义《中华人民共和国计算机信息系统安全保护条例》第二十八条:
"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”本文档共59页;当前第10页;编辑于星期日\9点51分计算机病毒的特征基本特征传染性自我复制,通过多种渠道传播潜伏性感染后不一定立刻发作依附于其他文件、程序、介质,不被发现可触发性触发条件:日期、时间、文件类型破坏性破坏数据的完整性和可用性破坏数据的保密性系统和资源的可用性非授权可执行性本文档共59页;当前第11页;编辑于星期日\9点51分计算机病毒的特征其它特征寄生性寄生于其它文件、程序隐蔽性程序隐蔽、传染隐蔽;不易被发现针对性*针对特定的计算机、特定的操作系统多态性*每一次感染后改变形态,检测更困难持久性*难于清除本文档共59页;当前第12页;编辑于星期日\9点51分计算机病毒的起源与发展计算机病毒的定义与特征★计算机病毒的分类计算机病毒的危害性计算机病毒分析★其他恶意程序本文档共59页;当前第13页;编辑于星期日\9点51分计算机病毒的分类按宿主分类按危害分类按传播媒介分类按攻击平台分类本文档共59页;当前第14页;编辑于星期日\9点51分计算机病毒的分类按宿主分类1)引导型病毒主引导区操作系统引导区2)文件型病毒操作系统应用程序宏病毒
3)复合型病毒复合型病毒具有引导区型病毒和文件型病毒两者的特征本文档共59页;当前第15页;编辑于星期日\9点51分计算机病毒的分类按危害分类良性病毒如:小球病毒恶性病毒如:CIH病毒本文档共59页;当前第16页;编辑于星期日\9点51分计算机病毒的分类按传播媒介分类单机病毒DOS、Windows、Unix/Linux病毒等网络病毒通过网络或电子邮件传播本文档共59页;当前第17页;编辑于星期日\9点51分计算机病毒的分类按攻击平台分类DOS病毒:MS-DOS及兼容操作系统上编写的病毒Windows病毒:Win32上编写的纯32位病毒程序MAC病毒Unix/Linux病毒本文档共59页;当前第18页;编辑于星期日\9点51分计算机病毒的起源与发展计算机病毒的定义与特征★计算机病毒的分类计算机病毒的危害性计算机病毒分析★其他恶意程序本文档共59页;当前第19页;编辑于星期日\9点51分计算机病毒的危害性攻击系统数据区攻击部位包括硬盘主引导扇区、Boot扇区、FAT表、文件目录攻击文件删除、改名、替换内容、丢失簇和对文件加密等攻击内存内存是计算机的重要资源,也是病毒攻击的重要目标本文档共59页;当前第20页;编辑于星期日\9点51分计算机病毒的危害性干扰系统运行,使运行速度下降如不执行命令、打不开文件干扰内部命令的执行、扰乱串并接口、虚假报警、强制游戏内部栈溢出、重启动、死机病毒激活时,系统时间延迟程序启动,在时钟中纳入循环计数,迫使计算机空转,运行速度明显下降干扰键盘、喇叭或屏幕,适用户无法正常操作响铃、封锁键盘、换字、抹掉缓存区字符、输入紊乱等。许多病毒运行时,会使计算机的喇叭发出响声病毒扰乱显示的方式很多,如字符跌落、倒置、显示前一屏、打开对话框、光标下跌、滚屏、抖动、乱写等本文档共59页;当前第21页;编辑于星期日\9点51分计算机病毒的危害性攻击CMOS,破坏系统硬件有的病毒激活时,能够对CMOS进行写入动作,破坏CMOS中的数据。例如CIH病毒破坏计算机硬件,乱写某些主板BIOS芯片,损坏硬盘干扰打印机如假报警、间断性打印或更换字符干扰网络正常运行网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽、阻塞网络、造成拒绝服务等本文档共59页;当前第22页;编辑于星期日\9点51分历年重大病毒影响情况病毒名称出现时间造成的经济损失莫里斯蠕虫19886000台电脑停机,9600万美元美丽莎1999超过12亿美元爱虫2000100亿美元红色代码2001超过20亿美元求职信2001超过100亿美元SQL蠕虫王2003超过20亿美元本文档共59页;当前第23页;编辑于星期日\9点51分计算机病毒的起源与发展计算机病毒的定义和特征★计算机病毒的分类计算机病毒的危害性计算机病毒分析★其他恶意程序本文档共59页;当前第24页;编辑于星期日\9点51分计算机病毒分析计算机病毒的结构及工作机理引导型病毒分析文件型病毒分析宏病毒分析蠕虫病毒分析特洛伊木马分析本文档共59页;当前第25页;编辑于星期日\9点51分①计算机病毒的结构及工作机理计算机病毒的结构传染条件判断传染代码传染模块表现及破坏条件判断破坏代码表现模块引导代码引导模块本文档共59页;当前第26页;编辑于星期日\9点51分①计算机病毒的结构及工作机理引导过程也就是病毒的初始化部分,它随着宿主程序的执行而进入内存,为传染部分做准备传染过程作用是将病毒代码复制到目标上去。一般病毒在对目标进行传染前,要首先判断传染条件是否满足,判断病毒是否已经感染过该目标等,如CIH病毒只针对Windows95/98操作系统表现过程是病毒间差异最大的部分,前两部分是为这部分服务的。它破坏被传染系统或者在被传染系统的设备上表现出特定的现象。大部分病毒都是在一定条件下才会触发其表现部分的本文档共59页;当前第27页;编辑于星期日\9点51分②引导型病毒实例分析引导型病毒传染机理利用系统启动的缺陷传染目标硬盘的主引导区和引导区软盘的引导区传染途径通过软盘启动计算机防治办法从C盘启动打开主板的方病毒功能典型病毒小球病毒、大麻病毒、火炬病毒、Anti-CMOS病毒本文档共59页;当前第28页;编辑于星期日\9点51分②引导型病毒分析引导型病毒引导扇区是大部分系统启动或引导指令所保存的地方,而且对所有的磁盘来讲,不管是否可以引导,都有一个引导扇区。感染的主要方式就是发生在计算机通过已被感染的引导盘(常见的如一个软盘)引导时发生的。本文档共59页;当前第29页;编辑于星期日\9点51分②引导型病毒分析引导型病毒——主引导记录(MBR)主分区表(64字节)结束标记(2字节)引导代码及出错信息55AA主引导程序(446字节)分区1(16字节)分区2(16字节)分区3(16字节)分区4(16字节)A本文档共59页;当前第30页;编辑于星期日\9点51分②引导型病毒分析引导型病毒——系统引导过程PowerOnCPU&ROMBIOSInitializesPOSTTestsLookforbootdeviceMBRbootPartitionTableLoadDOSBootSectorRunsLoadsIO.SYSMSDOS.SYSDOSLoaded本文档共59页;当前第31页;编辑于星期日\9点51分。病毒②引导型病毒分析引导型病毒——感染与执行过程系统引导区引导正常执行病毒病毒执行病毒驻留带毒执行。。。引导系统病毒体。。。本文档共59页;当前第32页;编辑于星期日\9点51分③文件型病毒分析文件型病毒传染机理:利用系统加载执行文件的缺陷传染目标:各种能够获得系统控制权执行的文件传染途径:各种存储介质、网络、电子邮件防治办法使用具有实时监控功能的杀毒软件不要轻易打开邮件附件典型病毒1575病毒、CIH病毒本文档共59页;当前第33页;编辑于星期日\9点51分③文件型病毒分析文件型病毒 文件型病毒与引导扇区病毒区别是:它攻击磁盘上的文件本文档共59页;当前第34页;编辑于星期日\9点51分③文件型病毒分析文件型病毒——传染机理正常程序正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头正常程序程序头程序头程序头程序头程序头程序头程序头程序头程序头程序头程序头程序头程序头程序头程序头程序头程序头病毒程序头程序头病毒程序头程序头病毒程序头程序头病毒程序头程序头病毒程序头程序头病毒程序头程序头病毒程序程序头病毒程序程序头病毒程序程序头病毒程序程序头病毒程序病毒程序病毒程序正常程序程序头程序头本文档共59页;当前第35页;编辑于星期日\9点51分④宏病毒分析宏病毒定义:宏病毒是指利用软件所支持的宏命令或语言书写的一段寄生在支持宏的文档上的,具有复制、传染能力的宏代码跨平台式计算机病毒:可以在Windows9X、WindowsNT、OS/2和Unix、Mac等操作系统上执行病毒行为影响系统的性能以及对文档的各种操作,如打开、存储、关闭或清除等宏病毒对病毒而言是一次革命。现在通过E-mail、3W的互联能力及宏语言的进一步强化,极大地增强了它的传播能力本文档共59页;当前第36页;编辑于星期日\9点51分④宏病毒分析宏病毒传染机理:利用处理的文件可以内嵌宏的功能传染目标:doc、dot、xls、ppt、mdb等文件(Win)传染途径:各种存储介质、网络、电子邮件防治办法使用具有实时监控功能的杀毒软件打开系统提供的宏保护功能典型病毒“七月杀手”病毒、“美丽莎”病毒本文档共59页;当前第37页;编辑于星期日\9点51分④宏病毒分析宏病毒——工作机理 有毒文件.docNormal.dot激活autoopen宏写入无毒文件.docNormal.dot启动激活病毒本文档共59页;当前第38页;编辑于星期日\9点51分⑤蠕虫病毒分析蠕虫病毒一个独立的计算机程序,不需要宿主自我复制,自主传播(Mobile)占用系统或网络资源、破坏其他程序不伪装成其他程序,靠自主传播利用系统漏洞;利用电子邮件(无需用户参与)本文档共59页;当前第39页;编辑于星期日\9点51分⑤蠕虫病毒分析蠕虫病毒传染机理:利用系统或服务的漏洞传染目标:操作系统或应用服务传染途径:网络、电子邮件防治办法使用具有实时监控功能的杀毒软件不要轻易打开邮件附件打最新补丁,更新系统典型病毒RedCode,尼姆达、冲击波等本文档共59页;当前第40页;编辑于星期日\9点51分⑤蠕虫病毒分析实例:莫尔斯蠕虫事件发生于1988年,当时导致大约3000台机器瘫痪主要的攻击方法Rsh,rexec:用户的缺省认证Sendmail的debug模式Fingerd的缓冲区溢出口令猜测本文档共59页;当前第41页;编辑于星期日\9点51分⑤蠕虫病毒分析实例——RedCode
是一种结合了病毒、木马、DDOS机制的蠕虫2001年7月中旬,在美国等地大规模蔓延;2001年8月初,出现变种coderedII,针对中文版windows系统,国内大规模蔓延特点:通过80端口传播只存在于网络服务器的内存,不通过文件载体利用IIS缓冲区溢出漏洞(2001年6月18日发布)本文档共59页;当前第42页;编辑于星期日\9点51分⑤蠕虫病毒分析实例——RedCodeI主要影响WindowsNT系统和Windows2000主要影响国外网络据CERT统计,感染超过25万台主要行为利用IIS的Index服务的缓冲区溢出缺陷进入系统检查c:\notworm文件是否存在以判断是否感染中文保护(是中文windows就不修改主页)攻击白宫!本文档共59页;当前第43页;编辑于星期日\9点51分⑥特洛伊木马分析特洛伊木马程序名字来源:古希腊故事通过伪装成其他程序、有意隐藏自己恶意行为的程序,通常留下一个远程控制的后门没有自我复制的功能非自主传播用户主动发送给其他人放到网站上由用户下载本文档共59页;当前第44页;编辑于星期日\9点51分⑥特洛伊木马分析特洛伊木马程序传播途径通过网络下载、电子邮件防治办法使用具有实时监控功能的杀毒软件不要轻易打开邮件附件不要轻易运行来路不明的文件典型例子BO、BO2k、Subseven、冰河、广外女生等本文档共59页;当前第45页;编辑于星期日\9点51分病毒、蠕虫与木马的比较需要不需要需要宿主留下后门,窃取信息侵占资源,造成拒绝服务破坏数据完整性、系统完整性主要危害慢
极快快传播速度依靠用户主动传播自主传播依赖宿主文件或介质传播方式伪装成其它文件独立的文件一般不以文件形式存在表现形式木马蠕虫病毒特性本文档共59页;当前第46页;编辑于星期日\9点51分计算机病毒的起源与发展计算机病毒的定义和特征★计算机病毒的分类计算机病毒的危害性计算机病毒分析★其他恶意程序本文档共59页;当前第47页;编辑于星期日\9点51分其他恶意程序后门(Backdoor)一种能让黑客未经授权进入和使用本系统的恶意程序僵尸(Bot)一种集后门与蠕虫一体的恶意程序.通常使用IRC(InternetRelayChat)接受和执行黑客命令广告软件/间谍软件本文档共59页;当前第48页;编辑于星期日\9点51分①后门具有反侦测能力隐藏文件,进程,网络端口和连接,系统设置,系统服务可以在恶意程序之中,例如Berbew;也有独立软件,例如HackderDefender为控制者提供远程操作能力本文档共59页;当前第49页;编辑于星期日\9点51分②僵尸僵尸生态系统僵尸僵尸网管理通道看守者从MyDoom.A开始进入鼎盛期打开后门TCPport3127-3198下载和执行程序利用被感染的计算机散发电子邮件数以百万计的感染计算机被出卖给了垃圾邮件的制造者本文档共59页;当前第50页;编辑于星期日\9点51分②僵尸——僵尸网发展趋势1)源代码可在网上免费下载2)管理方式的变化:过去:集中管理一个IRC服务器管理所有僵尸关闭服务器就破坏了僵尸网现在:提升注册多个IRC服务器通讯加密(AES-128或更强)今后:分布式(P2P)管理对照分析:Napster:集中管理,容易被关闭eDonkey:分布式管理,不容易被关闭本文档共59页;当前第51页;编辑于星期日\9点51分③广告软件/间谍软件广告
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 碳达峰和碳中和背景下的新兴产业-碳达峰、碳中和专题
- 【教案】部编语文三上13 胡萝卜先生的长胡子【国家级】一
- 医疗平台课件
- 大学生新生培训计划
- 员工培训礼仪方案
- 小学四年级数学几百几十数乘以一位数质量自测题带答案
- 处方管理办法实施细则
- 福建省南平市2020-2021学年高二下学期期末质量检测化学试题
- 社区发展方案策划与实施社会工作专业教学案例宝典
- 医疗服务营销
- 国际创伤生命支持培训课前测试题测试题
- 国家危险废物名录
- 大象版2022-2023五年级科学上册《3-3生活环境与健康》课件
- 影视鉴赏课件
- 如何读懂欧央行资产负债表
- DB37∕T 5124-2018 透水混凝土桩复合地基技术规程
- 高血压危象课件2
- 部编版七年级上册语文 第三单元 周周清(一)
- 沸石粉在使用高标号水泥配制中低标号大坍落度混凝土中的应用
- 格力渠道模式(课堂PPT)
- 小学《道德与法治》课堂教学生活化的研究课题实施方案
评论
0/150
提交评论