第八章计算机病毒及防治详解优秀PPT.ppt
《第八章计算机病毒及防治详解优秀PPT.ppt》由会员分享,可在线阅读,更多相关《第八章计算机病毒及防治详解优秀PPT.ppt(76页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、8 8.1 1计计算算机机病病毒毒概概述述第八章计算机病毒及防治第八章计算机病毒及防治8.18.1计算机病毒概述计算机病毒概述8.28.2DOSDOS环境下的病毒环境下的病毒8.38.3宏病毒宏病毒8.48.4网络计算机病毒网络计算机病毒8.58.5反病毒技术反病毒技术8.68.6软软件防件防病毒病毒技术技术8.78.7典型病毒实例典型病毒实例CIHCIH病毒介绍病毒介绍8 8.1 1计计算算机机病病毒毒概概述述本章学习目标本章学习目标(1)了了解解计计算算机机病病毒毒的的定定义义、发发展展历历史史、分分类类、特特点点、入侵途径、流行特征、破坏行为、作用机制。入侵途径、流行特征、破坏行为、作用
2、机制。(2)了了解解DOS环环境境下下的的病病毒毒、宏宏病病毒毒和和网网络络计计算算机机病病毒的分类、传染过程、防治和清除方法。毒的分类、传染过程、防治和清除方法。(3)熟熟悉悉基基本本的的反反病病毒毒技技术术,包包括括计计算算机机病病毒毒的的检检测测、防防治治与与感感染染病病毒毒后后的的修修复复;驾驾驭驭杀杀毒毒软软件件的的选选购购指指标标、反病毒软件的原理。反病毒软件的原理。(4)驾驭如何复原被)驾驭如何复原被CIH病毒破坏的硬盘信息。病毒破坏的硬盘信息。返回本章首页8 8.1 1计计算算机机病病毒毒概概述述8.18.1计算机病毒概述计算机病毒概述计算机病毒的定义计算机病毒的定义计算机病毒
3、的发展历史计算机病毒的发展历史计算机病毒的分类计算机病毒的分类计算机病毒的特点计算机病毒的特点计算机病毒的隐藏之处和入侵途径计算机病毒的隐藏之处和入侵途径现代计算机病毒的流行特征现代计算机病毒的流行特征计算机病毒的破坏行为计算机病毒的破坏行为计算机病毒的作用机制计算机病毒的作用机制返回本章首页8 8.1 1计计算算机机病病毒毒概概述述计算机病毒的定义计算机病毒的定义 “计计算算机机病病毒毒”最最早早是是由由美美国国计计算算机机病病毒毒探探讨讨专专家家F.Cohen博博士士提提出出的的。“计计算算机机病病毒毒”有有很很多多种种定定义义,国国外外最最流流行行的的定定义义为为:计计算算机机病病毒毒,
4、是是一一段段附附着着在在其其他他程程序序上上的的可可以以实实现现自自我我繁繁殖殖的的程程序序代代码码。在在中中华华人人民民共共和和国国计计算算机机信信息息系系统统平平安安爱爱护护条条例例中中的的定定义义为为:“计计算算机机病病毒毒是是指指编编制制或或者者在在计计算算机机程程序序中中插插入入的的破破坏坏计计算算机机功功能能或或者者数数据据,影影响响计计算算机机运运用用并并且且能能够够自自我我复复制制的的一一组组计计算算机机指指令令或或者者程程序序代代码码”。返回本节8 8.1 1计计算算机机病病毒毒概概述述计算机病毒的发展历史计算机病毒的发展历史1计算机病毒发展简史计算机病毒发展简史 世界上第一
5、例被证明的计算机病毒是在世界上第一例被证明的计算机病毒是在1983年,年,出现了计算机病毒传播的探讨报告。同时有人提出出现了计算机病毒传播的探讨报告。同时有人提出了蠕虫病毒程序的设计思想;了蠕虫病毒程序的设计思想;1984年,美国人年,美国人Thompson开发出了针对开发出了针对UNIX操作系统的病毒程序。操作系统的病毒程序。1988年年11月月2日晚,美国康尔高校探讨生罗特日晚,美国康尔高校探讨生罗特莫莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序里斯将计算机病毒蠕虫投放到网络中。该病毒程序快速扩展,造成了大批计算机瘫痪,甚至欧洲联网快速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受
6、到影响,干脆经济损失近亿美元。的计算机都受到影响,干脆经济损失近亿美元。8 8.1 1计计算算机机病病毒毒概概述述2计算机病毒在中国的发展状况计算机病毒在中国的发展状况 在我国,在我国,80年头末,有关计算机病毒问题的年头末,有关计算机病毒问题的探讨和防范已成为计算机平安方面的重大课题。探讨和防范已成为计算机平安方面的重大课题。1982年年“黑色星期五黑色星期五”病毒侵入我国;病毒侵入我国;1985年在年在国内发觉更为危急的国内发觉更为危急的“病毒生产机病毒生产机”,生存实力和,生存实力和破坏实力极强。这类病毒有破坏实力极强。这类病毒有1537、CLME等。进入等。进入90年头,计算机病毒在国
7、内的泛滥更为严峻。年头,计算机病毒在国内的泛滥更为严峻。CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。机的主板,并可造成网络的瘫痪。8 8.1 1计计算算机机病病毒毒概概述述3计算机病毒发展的计算机病毒发展的10个阶段个阶段(1)DOS引导阶段引导阶段(2)DOS可执行文件阶段可执行文件阶段(3)混合型阶段)混合型阶段(4)伴随型阶段)伴随型阶段(5)多形型阶段)多形型阶段(6)生成器,变体机阶段)生成器,变体机阶段(7)网络,蠕虫阶段)网络,蠕虫阶段(8)Windows阶段阶段(9)宏病毒阶段)宏病毒阶段(10)I
8、nternet阶段阶段 返回本节8 8.1 1计计算算机机病病毒毒概概述述计算机病毒的分类计算机病毒的分类病毒种类众多,分类如下:病毒种类众多,分类如下:1按按传传染染方方式式分分为为引引导导型型、文文件件型型和和混混合合型型病病毒毒2按按连连接接方方式式分分为为源源码码型型、入入侵侵型型、操操作作系系统统型和外壳型病毒型和外壳型病毒3按破坏性可分为良性病毒和恶性病毒按破坏性可分为良性病毒和恶性病毒4网络病毒网络病毒返回本节8 8.1 1计计算算机机病病毒毒概概述述计算机病毒的特点计算机病毒的特点(1)刻意编写,人为破坏)刻意编写,人为破坏(2)自我复制实力)自我复制实力(3)夺取系统限制权)
9、夺取系统限制权(4)隐藏性)隐藏性(5)潜藏性)潜藏性(6)不行预见性)不行预见性 返回本节8 8.1 1计计算算机机病病毒毒概概述述计算机病毒的隐藏之处和入侵途径计算机病毒的隐藏之处和入侵途径1病毒的隐藏之处病毒的隐藏之处(1)可执行文件。)可执行文件。(2)引导扇区。)引导扇区。(3)表格和文档。)表格和文档。(4)Java小程序和小程序和ActiveX控件。控件。2病毒的入侵途径病毒的入侵途径(1)传统方法)传统方法(2)Internet 返回本节8 8.1 1计计算算机机病病毒毒概概述述现代计算机病毒的流行特征现代计算机病毒的流行特征1攻击对象趋于混合型攻击对象趋于混合型 2反跟踪技术
10、反跟踪技术 3增加隐藏性增加隐藏性 4加密技术处理加密技术处理 5病毒繁衍不同变种病毒繁衍不同变种 8 8.1 1计计算算机机病病毒毒概概述述增加隐藏性:增加隐藏性:(1)避开修改中断向量值)避开修改中断向量值(2)恳求在内存中的合法身份)恳求在内存中的合法身份(3)维持宿主程序的外部特性)维持宿主程序的外部特性(4)不运用明显的感染标记)不运用明显的感染标记 8 8.1 1计计算算机机病病毒毒概概述述加密技术处理加密技术处理:(1)对程序段动态加密)对程序段动态加密(2)对显示信息加密)对显示信息加密(3)对宿主程序段加密)对宿主程序段加密 返回本节8 8.1 1计计算算机机病病毒毒概概述述
11、计算机病毒的破坏行为计算机病毒的破坏行为(1)攻击系统数据区)攻击系统数据区(2)攻击文件)攻击文件(3)攻击内存)攻击内存(4)干扰系统运行,使运行速度下降)干扰系统运行,使运行速度下降(5)干扰键盘、喇叭或屏幕)干扰键盘、喇叭或屏幕(6)攻击)攻击CMOS(7)干扰打印机)干扰打印机(8)网络病毒破坏网络系统)网络病毒破坏网络系统 返回本节8 8.1 1计计算算机机病病毒毒概概述述计算机病毒的作用机制计算机病毒的作用机制1计算机病毒的一般构成计算机病毒的一般构成 2计算机病毒的引导机制计算机病毒的引导机制 3计算机病毒的传染机制计算机病毒的传染机制 4计算机病毒的破坏机制计算机病毒的破坏机
12、制 8 8.1 1计计算算机机病病毒毒概概述述一个引导病毒传染的实例一个引导病毒传染的实例 假假定定用用硬硬盘盘启启动动,且且该该硬硬盘盘已已染染上上了了小小球球病病毒毒,那那么么加加电电自自举举以以后后,小小球球病病毒毒的的引引导导模模块块就就把把全全部部病病毒毒代代码码1024字字节节爱爱护护到到了了内内存存的的最最高高段段,即即97C0:7C00处处;然然后后修修改改INT 13H的的中中断断向向量量,使使之之指指向向病病毒毒的的传传染染模模块块。以以后后,一一旦旦读读写写软软磁磁盘盘的的操操作作通通过过INT 13H的的作作用用,计计算算机机病病毒毒的的传传染染块块便便领领先先取取得得
13、限限制制权权,它它就就进行如下操作:进行如下操作:8 8.1 1计计算算机机病病毒毒概概述述1)读入目标软磁盘的自举扇区()读入目标软磁盘的自举扇区(BOOT扇区)。扇区)。2)推断是否满足传染条件。)推断是否满足传染条件。3)假假如如满满足足传传染染条条件件(即即目目标标盘盘BOOT区区的的01FCH偏偏移移位位置置为为5713H标标记记),则则将将病病毒毒代代码码的的前前512字字节节写写入入BOOT引引导导程程序序,将将其其后后512字字节节写写入入该该簇簇,随随后后将将该该簇簇标标以以坏坏簇簇标标记记,以爱护该簇不被重写。以爱护该簇不被重写。4)跳跳转转到到原原INT 13H的的入入口
14、口执执行行正正常常的的磁磁盘盘系系统操作。统操作。8 8.1 1计计算算机机病病毒毒概概述述一个文件病毒传染的实例一个文件病毒传染的实例 假假如如VVV.COM(或或.EXE)文文件件已已染染有有耶耶路路撒撒冷冷病病毒毒,那那么么运运行行该该文文件件后后,耶耶路路撒撒冷冷病病毒毒的的引引导导模模块块会会修修改改INT 21H的的中中断断向向量量,使使之之指指向向病病毒毒传传染染模模块块,并并将将病病毒毒代代码码驻驻留留内内存存,此此后后退退回回操操作作系系统统。以以后后再再有有任任何何加加载载执执行行文文件件的的操操作作,病病毒毒的的传传染染模模块块将将通通过过INT 21H的的调用领先获得限
15、制权,并进行以下操作:调用领先获得限制权,并进行以下操作:8 8.1 1计计算算机机病病毒毒概概述述1)读出该文件特定部分。)读出该文件特定部分。2)推断是否传染。)推断是否传染。3)假假如如满满足足条条件件,则则用用某某种种方方式式将将病病毒毒代代码码与与该该可可执执行行文文件件链链接接,再再将将链链接接后后的的文文件件重重新新写写入磁盘。入磁盘。4)转转回回原原INT 21H入入口口,对对该该执执行行文文件件进进行行正正常加载。常加载。8 8.1 1计计算算机机病病毒毒概概述述计算机病毒的传染过程计算机病毒的传染过程计算机病毒的传染过程计算机病毒的传染过程1)驻入内存。)驻入内存。2)推断
16、传染条件。)推断传染条件。3)传染。)传染。返回本节8 8.1 1计计算算机机病病毒毒概概述述8.28.2DOSDOS环境下的病毒环境下的病毒8.2.18.2.1DOSDOS基本学问介绍基本学问介绍8.2.28.2.2常见常见DOSDOS病毒分析病毒分析返回本章首页8 8.1 1计计算算机机病病毒毒概概述述8.2.18.2.1DOSDOS基本学问介绍基本学问介绍1DOS的基本结构的基本结构 2DOS启动过程启动过程 3DOS的程序加载过程的程序加载过程 4DOS的中断系统的中断系统 8 8.1 1计计算算机机病病毒毒概概述述1DOS的基本结构的基本结构(1)引导记录模块)引导记录模块(2)基本
17、输入输出管理模块)基本输入输出管理模块(3)核心模块)核心模块(4)SHELL模块模块 8 8.1 1计计算算机机病病毒毒概概述述2DOS启动过程启动过程 PC X86系系列列计计算算机机设设计计时时,都都使使地地址址0FFFF0H处处于于ROM区区中中,并并将将该该地地址址的的内内容容设设计计为为一一条条跳跳转转指指令令并并首首先先执执行行它它,这这样样就就将将限限制制权权交交给给了了自自检检程程序序和和ROM引引导导装装入入程程序序。启启动动过过程程为为:硬硬件件自自检检自自举举系系统统初初始始化化内内 核核 初初 始始 化化 建建 立立 系系 统统 运运 行行 环环 境境COMMAND.
18、COM初始化。初始化。8 8.1 1计计算算机机病病毒毒概概述述3DOS的程序加载过程的程序加载过程(1)COMMAND处理吩咐的过程处理吩咐的过程(2).EXE文件的加载文件的加载(3).COM文件的加载文件的加载 8 8.1 1计计算算机机病病毒毒概概述述4DOS的中断系统的中断系统(1)中断向量表)中断向量表(2)中断响应过程)中断响应过程(3)计算机病毒常常运用的中断)计算机病毒常常运用的中断 8 8.1 1计计算算机机病病毒毒概概述述多数病毒常常运用磁盘服务中断和时钟中断。多数病毒常常运用磁盘服务中断和时钟中断。1)ROM BIOS软中断软中断INT 13H。2)磁盘逻辑扇区读)磁盘
19、逻辑扇区读/写中断写中断INT 25H、INT 26H。3)间隔时钟中断)间隔时钟中断INT 1CH。4)时钟中断)时钟中断INT 8H。是。是ROM BIOS硬中断,其向量地硬中断,其向量地址为址为0000:0020H0000:0023H。5)屏幕显示中断)屏幕显示中断INT 10H。向量地址为。向量地址为0000:0040H0000:0043H。6)程序正常结束中断)程序正常结束中断INT 20H。是。是DOS软中断,其向软中断,其向量地址为量地址为0000:00800000:0083H。7)系统功能调用中断)系统功能调用中断INT 21H。返回本节8 8.1 1计计算算机机病病毒毒概概述
20、述常见常见DOSDOS病毒分析病毒分析1引导记录病毒引导记录病毒(1)引)引导导型型病毒的传播、破坏过程病毒的传播、破坏过程(2)引导型病毒实例:火炬病毒)引导型病毒实例:火炬病毒 2文件型病毒文件型病毒(1)文件型病毒的类型)文件型病毒的类型(2)文件型病毒的感染方式)文件型病毒的感染方式 (3).COM文件的感染文件的感染(4).EXE文件的感染文件的感染(5).SYS文件的感染文件的感染 8 8.1 1计计算算机机病病毒毒概概述述(a)引导型病毒)引导型病毒 (b)文件型病毒)文件型病毒图图8.1病毒的传播、破坏过程病毒的传播、破坏过程返回本节8 8.1 1计计算算机机病病毒毒概概述述8
21、.38.3宏病毒宏病毒宏病毒的分类宏病毒的分类宏病毒的行为和特征宏病毒的行为和特征宏病毒的特点宏病毒的特点宏病毒的防治宏病毒的防治和清除方法和清除方法返回本章首页8 8.1 1计计算算机机病病毒毒概概述述宏病毒的分类宏病毒的分类1公(共)用宏病毒公(共)用宏病毒这这类类宏宏病病毒毒对对全全部部的的Word文文档档有有效效,其其触触发发条条件件是是在在启启动动或或调调用用Word文文档档时时,自自动动触触发发执执行行。它它有有两两个个显显著的特点:著的特点:1)只只 能能 用用“Autoxxxx”来来 命命 名名,即即 宏宏 名名 称称 是是 用用“Auto”开开头头,xxxx表表示示的的是是具
22、具体体的的一一种种宏宏文文件件名名。如如AutoOpen、AutoClose、AutoCopy等。等。2)它它们们确确定定要要附附加加在在Word共共用用模模板板上上才才有有“公公用用”作作用用。通通常常在在用用户户不不规规定定和和另另行行编编制制其其他他的的公公用用模模板板时时,它它们们应应是是附附加加在在Normal.dot模模板板上上,或或者者首首先先要要能将自己写进这样的模板才行。能将自己写进这样的模板才行。8 8.1 1计计算算机机病病毒毒概概述述2私用宏病毒私用宏病毒私私用用宏宏病病毒毒与与公公用用宏宏病病毒毒的的主主要要区区分分是是:前前者者一一般般放放在在用用户户自自定定义义的
23、的Word模模板板中中,仅仅与与运运用用这这种种模模板板的的Word文文档档有有关关,即即只只有有运运用用这这个个特特定定模模板板的的文文档档,该该宏宏病病毒毒才才有有效效,而而对对运运用用其其他模板的文档,私用宏病毒一般不起作用。他模板的文档,私用宏病毒一般不起作用。返回本节8 8.1 1计计算算机机病病毒毒概概述述宏病毒的行为和特征宏病毒的行为和特征 宏病毒是一种新形态的计算机病毒,也是宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。可以在一种跨平台式计算机病毒。可以在Windows、Windows 95/98/NT、OS/2、Macintosh System7等操作系统上执行
24、病毒行为。等操作系统上执行病毒行为。宏病毒的主要特征如下:宏病毒的主要特征如下:1)宏病毒会感染)宏病毒会感染.DOC文档和文档和.DOT模板文件。模板文件。2)宏病毒的传染通常是)宏病毒的传染通常是Word在打开一个带宏在打开一个带宏病毒的文档或模板时,激活宏病毒。病毒的文档或模板时,激活宏病毒。8 8.1 1计计算算机机病病毒毒概概述述3)多数宏病毒包含)多数宏病毒包含AutoOpen、AutoClose、AutoNew和和AutoExit等自动宏,通过这些自动等自动宏,通过这些自动宏病毒取得文档(模板)操作权。宏病毒取得文档(模板)操作权。4)宏病毒中总是含有对文档读写操作的宏吩咐。)宏
25、病毒中总是含有对文档读写操作的宏吩咐。5)宏病毒在)宏病毒在.DOC文档、文档、.DOT模板中以模板中以BFF(Binary File Format)格式存放,这是)格式存放,这是一种加密压缩格式,每个一种加密压缩格式,每个Word版本格式可能不版本格式可能不兼容。兼容。6)宏病毒具有兼容性。)宏病毒具有兼容性。返回本节8 8.1 1计计算算机机病病毒毒概概述述宏病毒的特点宏病毒的特点1传播极快传播极快 2制作、变种便利制作、变种便利3破坏可能性极大破坏可能性极大 返回本节8 8.1 1计计算算机机病病毒毒概概述述宏病毒的防治宏病毒的防治和清除方法和清除方法 Word宏病毒,是近年来被人们谈论
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第八 计算机病毒 防治 详解 优秀 PPT
限制150内