计算机病毒防治TCSP认证第九讲计算机病毒概述课件_第1页
计算机病毒防治TCSP认证第九讲计算机病毒概述课件_第2页
计算机病毒防治TCSP认证第九讲计算机病毒概述课件_第3页
计算机病毒防治TCSP认证第九讲计算机病毒概述课件_第4页
计算机病毒防治TCSP认证第九讲计算机病毒概述课件_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机病毒防治TCSP认证第九讲计算机病毒概述计算机病毒防治TCSP认证第九讲计算机病毒概述计算机病毒防治TCSP认证第九讲计算机病毒概述本章概要本章内容主要是计算机病毒的基础知识,包括:计算机病毒概念计算机病毒的生命周期计算机病毒发展简史计算机病毒不良特征及危害计算机病毒分类计算机病毒的命名原则研究计算机病毒的基本准则2计算机病毒防治TCSP认证第九讲计算机病毒概述计算机病毒防治本章概要本章内容主要是计算机病毒的基础知识,包括:计算机病毒概念计算机病毒的生命周期计算机病毒发展简史计算机病毒不良特征及危害计算机病毒分类计算机病毒的命名原则研究计算机病毒的基本准则2本章概要本章内容主要是计算机病毒的基础知识,包括:2本章目标

通过本章学习,学员应该了解计算机病毒的基本概念、分类方法、病毒的特征、传播途径及研究病毒的基本准则等,为深入了解计算机病毒做好准备。3本章目标 通过本章学习,学员应该了解计算机病毒的基本概念、计算机病毒概念2020/11/4计算机病毒概念2020/11/4什么是病毒?广义的病毒:

泛指所有恶意软件,即Malware。

Malware是由两个英文单词融合而成,分别是Malicious(怀恶意的,恶毒的)和Software(软件)。狭义的病毒:狭义的病毒特指恶意软件中的一类——文件感染型病毒。这类恶意软件与其他恶意软件的不同之处在于它会感染其他可执行文件。关于这类恶意软件的详情可参考第十七章《文件感染型病毒》5什么是病毒?广义的病毒:5什么是病毒?狭义的病毒:特指恶意软件中的一类——文件感染型病毒。这类恶意软件与其他恶意软件的不同之处在于它会感染其他可执行文件。6什么是病毒?狭义的病毒:6什么是计算机病毒?计算机病毒通常是指可以自我复制,以及向其他文件传播的程序。7什么是计算机病毒?计算机病毒通常是指可以自我复制,以及向其他计算机病毒的生命周期8计算机病毒的生命周期8计算机病毒简史2020/11/4计算机病毒简史2020/11/4计算机病毒起源计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚10计算机病毒起源计算机病毒的来源多种多样,有的是计算机工作人员计算机病毒历史1961年,美国的三个程序员通过编写小程序破坏对方、复制自身等来获取游戏胜利;这是计算机病毒“雏形”1971年,世界上第一个病毒CREEPER(爬行者)出现;不久一个名为Reaper(收割机)的程序出现,这是病毒史上的第一个专杀工具“计算机病毒”这一概念是1977年由美国著名科普作家“雷恩”在一部科幻小说《P1的青春》中提出1983年美国计算机安全专家“考因”首次通过实验证明了病毒的可实现性1989年全世界的计算机病毒攻击十分猖獗,其中"米开朗基罗"病毒给许多计算机用户造成极大损失。11计算机病毒历史1961年,美国的三个程序员通过编写小程序破坏计算机病毒历史1989年全世界的计算机病毒攻击十分猖獗,其中"米开朗基罗"病毒给许多计算机用户造成极大损失。1991年在“海湾战争”中,美军第一次将计算机病毒用于实战1992年出现针对杀毒软件的"幽灵"病毒,如One-half。1996年首次出现针对微软公司Office的"宏病毒"。1997年被公认为计算机反病毒界的“宏病毒”年。1998年出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。1999年Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。

12计算机病毒历史1989年全世界的计算机病毒攻击十分猖獗,其计算机病毒发展 1、DOS引导阶段

1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。

当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用。引导型病毒利用软盘得启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年,引导型病毒发展为可以感染硬盘,典型的代表有"石头2"。13计算机病毒发展 1、DOS引导阶段13计算机病毒发展 2、DOS可执行阶段

1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为"耶路撒冷","星期天"病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM和EXE文件。14计算机病毒发展 2、DOS可执行阶段

14计算机病毒发展 3、批处理型阶段

1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。它感染EXE文件时生成一个和EXE同名的扩展名为COM伴随体;它感染COM文件时,改为原来的COM文件为同名的EXE文件,在产生一个原名的伴随体,文件扩展名为COM。这样,在DOS加载文件时,病毒就取得控制权。15计算机病毒发展 3、批处理型阶段

15计算机病毒发展 4、幽灵、多形阶段

1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。16计算机病毒发展 4、幽灵、多形阶段16计算机病毒发展 5、生成器阶段

1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成。当生成的是病毒时,这种复杂的称之为病毒生成器和变体机就产生了。具有典型代表的是"病毒制造机"VCL17计算机病毒发展 5、生成器阶段17计算机病毒发展

6、网络、蠕虫阶段

1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。在非DOS操作系统中,"蠕虫"是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。18计算机病毒发展 6、网络、蠕虫阶段18计算机病毒发展 7、Windows病毒阶段

1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,清除方法也比较复杂。19计算机病毒发展 7、Windows病毒阶段19计算机病毒发展 8、宏病毒阶段

1996年,随着WindowsWord功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言,编写容易,感染Word文档文件。在Excel和AmiPro出现的相同工作机制的病毒也归为此类。20计算机病毒发展 8、宏病毒阶段20计算机病毒发展 9、互连网阶段

1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒。21计算机病毒发展 9、互连网阶段21重大计算机病毒事件1988年11月2日,Internet前身Arpanet网络遭到蠕虫的攻击,导致瘫痪,其始作俑者为康奈尔大学计算机科学系研究生罗伯特·莫里斯

1998年出现的CIH病毒是一个全新的新型病毒。这种病毒与DOS下的传统病毒有很大不同,它使用面向Windows的VXD技术编制。该病毒是第一个直接攻击,导致硬件不能正常工作的计算机病毒。它主要感染Windows95/98的可执行程序,发作时破坏计算机FlashBIOS芯片中的系统程序,导致主板损坏,同时破坏硬盘中的数据。

22重大计算机病毒事件1988年11月2日,Internet前重大计算机病毒事件1999年4月出现的梅丽莎病毒,是第一个通过电子邮件传播的病毒,短短24小时之内就使美国数万台服务器、数十万台工作站瘫痪,造成损失高达10亿美元。23重大计算机病毒事件1999年4月出现的梅丽莎病毒,是第一个重大计算机病毒事件2003年,冲击波病毒利用Windows操作系统的RPC漏洞大量传播,导致上百万台计算机被迫重启,损失不计其数。在其之后的震荡波病毒,同样应用了类似的漏洞,这使中国广大的计算机使用者,第一次面对“漏洞”这个名词的时候,不得不同时面对巨大的损失。24重大计算机病毒事件2003年,冲击波病毒利用Windows操重大计算机病毒事件

2007年所有人几乎“谈熊猫色变”,熊猫烧香在短短几个月时间里感染了几百万台电脑,。该病毒不仅感染可执行文件,还会感染网页文件,并通过局域网、U盘等渠道传播,而且该病毒还对主流杀毒软件进行攻击,并删除gho后缀名的文件,使中毒的计算机无法恢复。

2007年2月12日抓获病毒作者李俊(男,25岁,武汉新洲区人),他编写的“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元25重大计算机病毒事件2007年所有人几乎“谈熊猫色变”,计算机病毒不良特征26计算机病毒不良特征26计算机病毒的危害窃取敏感信息,造成用户经济或精神损失;破坏文件或数据,造成用户数据丢失或毁损;占用系统资源,造成计算机运行缓慢;占用系统网络资源,造成网络阻塞或系统瘫痪;破坏操作系统等软件或计算机主板等硬件,造成计算机无法启动;其他错误及不可预知的危害。27计算机病毒的危害窃取敏感信息,造成用户经济或精神损失;27根据感染平台分类

感染Windows系统病毒感染Unix/Linux系统的病毒感染其他操作系统跨平台病毒

感染DOS系统病毒28根据感染平台分类感染Windows系统病毒感染Uni根据宿主或感染对象分类

文件型病毒

复合型病毒

宏病毒

引导型病毒29根据宿主或感染对象分类文件型病毒复合型病毒宏病毒引导根据文件类型分类文本文件

其它可执行文件30根据文件类型分类文本文件其它可执行文件30根据恶意行为分类ThreatsSpamMalwareGraywareVirusesTrojansWormsSpywarePhishingPharmingBotsAdwareTrojanSpywareDownloadersDroppersPasswordStealersBackdoors防间谍软件产品覆盖范围防病毒产品覆盖范围31根据恶意行为分类ThreatsSpamMalwareGray现代计算机病毒类型现代计算机病毒类型

特洛伊木马程序

蠕虫

玩笑程序

恶意程序dropper

后门程序

DDos攻击程序32现代计算机病毒类型现代计算机病毒类型特洛伊木马程序蠕虫病毒的命名原则2020/11/4病毒的命名原则2020/11/4病毒命名规则文件类型

如Win32、W32、Win16、BAT、JS等

病毒类型

如WORM、TROJAN、BACKDOOR等

病毒(家族)名

如NETSKY、VIKING、CIH等

病毒变种名

一般以顺序排列的字母后缀或数字组成一般来说病毒名称至少包含以下内容中的一至多项:34病毒命名规则文件类型

如Win32、W32、Win16、BA趋势科技对于病毒的命名病毒名称前缀病毒类型TROJ木马WORM蠕虫PE文件感染型ADW广告组件TSPY间谍木马JS脚本VBSVB脚本PACKER加壳文件BKDR后门程序JOKE玩

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论