计算机病毒防范技术.ppt
《计算机病毒防范技术.ppt》由会员分享,可在线阅读,更多相关《计算机病毒防范技术.ppt(68页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第八章第八章 计算机病毒防范技术计算机病毒防范技术 第第8章章 计算机病毒防范技术计算机病毒防范技术内容提要:内容提要:概述概述计算机病毒的工作原理和分类计算机病毒的工作原理和分类计算机病毒的检测与防范计算机病毒的检测与防范 恶意代码恶意代码小结小结 第八章第八章 计算机病毒防范技术计算机病毒防范技术 8.1 计算机病毒概述计算机病毒概述8.1.1 计算机病毒的定义计算机病毒的定义 计算机病毒,是指编制或者在计算机程序中插计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
2、用,并能自我复制的一组计算机指令或者程序代码。美国计算机安全专家美国计算机安全专家Fred Cohen博士认为:计博士认为:计算机病毒是一种能传染其它程序的程序,病毒是靠算机病毒是一种能传染其它程序的程序,病毒是靠修改其它程序,并把自身的拷贝嵌入其它程序而实修改其它程序,并把自身的拷贝嵌入其它程序而实现的。现的。返回本章首页返回本章首页第八章第八章 计算机病毒防范技术计算机病毒防范技术 计算机病毒的特性计算机病毒的特性 计算机病毒是一个程序;计算机病毒是一个程序;计算机病毒具有传染性,可以传染其它程序;计算机病毒具有传染性,可以传染其它程序;计算机病毒的传染方式是修改其它程序,把自计算机病毒的
3、传染方式是修改其它程序,把自身拷贝嵌入到其它程序中而实现的;身拷贝嵌入到其它程序中而实现的;计算机病毒的定义在很多方面借用了生物学计算机病毒的定义在很多方面借用了生物学病毒的概念,因为它们有着诸多相似的特征,比病毒的概念,因为它们有着诸多相似的特征,比如能够自我复制,能够快速如能够自我复制,能够快速“传染传染”,且都能够,且都能够危害危害“病原体病原体”,当然计算机病毒危害的,当然计算机病毒危害的“病原病原体体”是正常工作的计算机系统和网络。是正常工作的计算机系统和网络。第八章第八章 计算机病毒防范技术计算机病毒防范技术 8.1.2 计算机病毒简史计算机病毒简史-1 早在早在1949年,计算机
4、的先驱者冯年,计算机的先驱者冯诺依曼在他的一诺依曼在他的一篇论文篇论文复杂自动机组织论复杂自动机组织论中,提出了计算机程序能中,提出了计算机程序能够在内存中自我复制,即已把病毒程序的蓝图勾勒出来。够在内存中自我复制,即已把病毒程序的蓝图勾勒出来。十年之后,在美国电话电报公司(十年之后,在美国电话电报公司(AT&T)的贝尔实)的贝尔实验室中,三个年轻程序员道格拉斯验室中,三个年轻程序员道格拉斯麦耀莱、维特麦耀莱、维特维索斯维索斯基和罗伯基和罗伯莫里斯在工作之余想出一种电子游戏叫做莫里斯在工作之余想出一种电子游戏叫做“磁磁芯大战芯大战”。1977年夏天,科幻小说年夏天,科幻小说P-1的青春的青春幻
5、想了世界幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制了计算机,最终控制了7000台计算机,酿成了一场灾难,台计算机,酿成了一场灾难,这实际上是计算机病毒的思想基础。这实际上是计算机病毒的思想基础。第八章第八章 计算机病毒防范技术计算机病毒防范技术 8.1.2 计算机病毒简史计算机病毒简史-2 1983年年11月月3日,弗雷德日,弗雷德科恩博士研制出一种在运行过程中可以复制科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦自身的破坏性程序,伦艾德勒曼将它命名为计算机病毒(艾德勒曼将它命名为计算机病毒(Virus
6、es),并在),并在每周一次的计算机安全讨论会上正式提出,每周一次的计算机安全讨论会上正式提出,8小时后专家们在小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演个实验的演示,从而在实验上验证了计算机病毒的存在。示,从而在实验上验证了计算机病毒的存在。1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟编写了年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟编写了Pakistan病毒,该病毒在一年内流传到了世界各地,使人们认识到计算机病毒,该病毒在一年内流传到了世界各地,使人们认识到计算机病
7、毒对病毒对PC机的影响。机的影响。1987年年10月,美国第一例计算机病毒(月,美国第一例计算机病毒(Brian)被发现。此后,病毒)被发现。此后,病毒就迅速蔓延开来,世界各地的计算机用户几乎同时发现了形形色色的计算机就迅速蔓延开来,世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、病毒,如大麻、IBM圣诞树、黑色星期五等等。圣诞树、黑色星期五等等。1988年年3月月2日,一种苹果机病毒发作。日,一种苹果机病毒发作。1988年年11月月3日,美国日,美国6千台计算机被病毒感染,造成千台计算机被病毒感染,造成Internet不能正不能正常运行。这是一次非常典型计算机病毒入侵计算机网
8、络的事件。常运行。这是一次非常典型计算机病毒入侵计算机网络的事件。1989年,年,“米开朗基罗米开朗基罗”病毒给许多计算机用户造成极大损失。病毒给许多计算机用户造成极大损失。第八章第八章 计算机病毒防范技术计算机病毒防范技术 8.1.2 计算机病毒简史计算机病毒简史-3 1991年,在年,在“海湾战争海湾战争”中,美军第一次将计算机病毒中,美军第一次将计算机病毒用于实战。用于实战。1994年年5月,南非第一次多种族全民大选的计票工作,因月,南非第一次多种族全民大选的计票工作,因计算机病毒的破坏停止计算机病毒的破坏停止30余小时,被迫推迟公布选举结果。余小时,被迫推迟公布选举结果。1996年,出
9、现针对微软公司年,出现针对微软公司Office的的“宏病毒宏病毒”。1997年公认为计算机反病毒界的年公认为计算机反病毒界的“宏病毒年宏病毒年”。1998年,首例破坏计算机硬件的年,首例破坏计算机硬件的CIH病毒出现,引起人病毒出现,引起人们的恐慌。们的恐慌。2000年年5月月4日,爱虫病毒开始在全球各地迅速传播。该日,爱虫病毒开始在全球各地迅速传播。该病毒通过病毒通过Microsoft Outlook电子邮件系统传播令全球为此损电子邮件系统传播令全球为此损失失100亿美元。亿美元。第八章第八章 计算机病毒防范技术计算机病毒防范技术 8.1.2 计算机病毒简史计算机病毒简史-4 2001年完全
10、可以被称为年完全可以被称为“蠕虫之年蠕虫之年”。Nimda(尼(尼姆达)、姆达)、CodeRed(红色代码)、(红色代码)、Badtrans(坏透了)(坏透了)出现的蠕虫病毒不仅数量众多,而且危害极大,感出现的蠕虫病毒不仅数量众多,而且危害极大,感染了数百万台电脑。染了数百万台电脑。在在2002年新生的计算机病毒中,木马、黑客病毒以年新生的计算机病毒中,木马、黑客病毒以61%的绝对数量占据头名。网络病毒越来越成为病毒的的绝对数量占据头名。网络病毒越来越成为病毒的主流。主流。2003年的年的8月月12日,名为日,名为“冲击波冲击波”的病毒在全球的病毒在全球袭击袭击Windows操作系统,据估计可
11、能感染了全球一、两操作系统,据估计可能感染了全球一、两亿台计算机,在国内导致上千个局域网瘫痪。亿台计算机,在国内导致上千个局域网瘫痪。第八章第八章 计算机病毒防范技术计算机病毒防范技术 8.1.2 计算机病毒简史计算机病毒简史-5 2005年由国内作者编写的年由国内作者编写的“灰鸽子灰鸽子”木马成为本年木马成为本年度头号病毒,它危害极大,变种极多(共有度头号病毒,它危害极大,变种极多(共有4257个变种)个变种),是国内非常罕见的恶性木马病毒。,是国内非常罕见的恶性木马病毒。2006年年11月至今,我国又连续出现月至今,我国又连续出现“熊猫烧香熊猫烧香”、“仇英仇英”、“艾妮艾妮”等盗取网上用
12、户密码账号的病毒和等盗取网上用户密码账号的病毒和木马,病毒的趋利性进一步增强,网上制作、贩卖病毒、木马,病毒的趋利性进一步增强,网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,这些情况进一步诈骗的网络犯罪活动呈快速上升趋势,这些情况进一步显示计算机病毒新的发展趋势。显示计算机病毒新的发展趋势。第八章第八章 计算机病毒防范技术计算机病毒防范技术 8.1.3 计算机病毒的特征计算机病毒的特征 非授权可执行性非授权可执行性 隐蔽性隐蔽性 传染性传染性 潜伏性潜伏性 表现性或破坏性表现性或破坏性
13、可触发性可触发性第八章第八章 计算机病毒防范技术计算机病毒防范技术 8.1.4 计算机病毒的主要危害计算机病毒的主要危害 直接破坏计算机数据信息直接破坏计算机数据信息 占用磁盘空间和对信息的破坏占用磁盘空间和对信息的破坏 抢占系统资源抢占系统资源 影响计算机运行速度影响计算机运行速度 计算机病毒错误与不可预见的危害计算机病毒错误与不可预见的危害 计算机病毒的兼容性对系统运行的影响计算机病毒的兼容性对系统运行的影响 给用户造成严重的心理压力给用户造成严重的心理压力第八章第八章 计算机病毒防范技术计算机病毒防范技术 8.2 计算机病毒的工作原理和计算机病毒的工作原理和分类分类第八章第八章 计算机病
14、毒防范技术计算机病毒防范技术 8.2.1 计算机病毒的工作原理计算机病毒的工作原理1计算机病毒的结构计算机病毒的结构(1)病毒的逻辑结构病毒的逻辑结构(2)病毒的磁盘存储结构)病毒的磁盘存储结构(3)病毒的内存驻留结构)病毒的内存驻留结构第八章第八章 计算机病毒防范技术计算机病毒防范技术 (1)病毒的逻辑结构病毒的逻辑结构病毒的引导模块;病毒的引导模块;病毒的传染模块;病毒的传染模块;病毒的发作(表现和破坏)模块。病毒的发作(表现和破坏)模块。引导模块传染条件判断模块实施传染模块触发条件判断模块实施表现或破坏模块图8-1 计算机病毒的模块结构第八章第八章 计算机病毒防范技术计算机病毒防范技术
15、(2)病毒的磁盘存储结构)病毒的磁盘存储结构磁盘空间结构磁盘空间结构经过格式化后的磁盘应包括:经过格式化后的磁盘应包括:主引导记录区(硬盘)主引导记录区(硬盘)引导记录区引导记录区文件分配表(文件分配表(FAT)目录区目录区数据区数据区第八章第八章 计算机病毒防范技术计算机病毒防范技术 (2)病毒的磁盘存储结构)病毒的磁盘存储结构系统型病毒的磁盘存储结构系统型病毒的磁盘存储结构 病毒的一部分存放在磁盘的引导扇区中病毒的一部分存放在磁盘的引导扇区中 另一部分则存放在磁盘其它扇区中另一部分则存放在磁盘其它扇区中 引导型病毒没有对应的文件名字引导型病毒没有对应的文件名字第八章第八章 计算机病毒防范技
16、术计算机病毒防范技术 (2)病毒的磁盘存储结构)病毒的磁盘存储结构文件型病毒的磁盘存储结构文件型病毒的磁盘存储结构 文件型病毒专门感染系统中可执行文件;文件型病毒专门感染系统中可执行文件;其程序依附在被感染文件的首部、尾部、其程序依附在被感染文件的首部、尾部、中部或空闲部位;中部或空闲部位;绝大多数文件型病毒都属于外壳型病毒。绝大多数文件型病毒都属于外壳型病毒。第八章第八章 计算机病毒防范技术计算机病毒防范技术 (3)病毒的内存驻留结构)病毒的内存驻留结构系统型病毒的内存驻留结构系统型病毒的内存驻留结构 系统型病毒是在系统启动时被装入的系统型病毒是在系统启动时被装入的 病毒程序将自身移动到适当
17、的内存高端病毒程序将自身移动到适当的内存高端 采用修改内存向量描述字的方法隐藏自己采用修改内存向量描述字的方法隐藏自己 有些病毒也利用小块没有使用的低端内存有些病毒也利用小块没有使用的低端内存系统系统第八章第八章 计算机病毒防范技术计算机病毒防范技术 (3)病毒的内存驻留结构)病毒的内存驻留结构文件型病毒的内存驻留结构文件型病毒的内存驻留结构 病毒程序是在运行其宿主程序时被装入内存病毒程序是在运行其宿主程序时被装入内存的,文件型病毒按其驻留内存方式可分为:的,文件型病毒按其驻留内存方式可分为:高端驻留型,典型的病毒有高端驻留型,典型的病毒有Yankee。常规驻留型,典型的病毒有黑色星期五。常规
18、驻留型,典型的病毒有黑色星期五。内存控制链驻留型:典型的病毒有内存控制链驻留型:典型的病毒有1701。设备程序补丁驻留型:典型的病毒有设备程序补丁驻留型:典型的病毒有DIR2。不驻留内存型:典型的病毒有不驻留内存型:典型的病毒有Vienna/648。第八章第八章 计算机病毒防范技术计算机病毒防范技术 2计算机病毒的作用机制计算机病毒的作用机制(1)引导机制)引导机制(2)传染机制)传染机制(3)破坏机制)破坏机制第八章第八章 计算机病毒防范技术计算机病毒防范技术 (1)中断与计算机病毒)中断与计算机病毒 中断是中断是CPU处理外部突发事件的一个重要技处理外部突发事件的一个重要技术。中断类型可划
19、分为:术。中断类型可划分为:中断中断硬件中断硬件中断软件中断:并不是真正的中断,系统功能调用软件中断:并不是真正的中断,系统功能调用内部中断:因硬件出错或运算出错所引起;内部中断:因硬件出错或运算出错所引起;外部中断:由外设发出的中断;外部中断:由外设发出的中断;第八章第八章 计算机病毒防范技术计算机病毒防范技术 病毒有关的重要中断病毒有关的重要中断INT 08H和和INT 1CH的定时中断,有些病毒用来判的定时中断,有些病毒用来判断激发条件;断激发条件;INT 09H键盘输入中断,病毒用于监视用户击键情键盘输入中断,病毒用于监视用户击键情况;况;INT 10H屏幕输入输出,一些病毒用于在屏幕
20、上显屏幕输入输出,一些病毒用于在屏幕上显示信息来表现自己;示信息来表现自己;INT 13H磁盘输入输出中断,引导型病毒用于传染磁盘输入输出中断,引导型病毒用于传染病毒和格式化磁盘;病毒和格式化磁盘;INT 21H DOS功能调用,绝大多数文件型病毒修改功能调用,绝大多数文件型病毒修改该中断。该中断。第八章第八章 计算机病毒防范技术计算机病毒防范技术 病毒利用中断病毒利用中断 图 8-2 病毒盗用中断示意图 中断向量中断服务程序中断向量病毒相关程序中断服务程序盗用后盗用后:盗用前:盗用前:第八章第八章 计算机病毒防范技术计算机病毒防范技术 (2)计算机病毒的传染机制)计算机病毒的传染机制 传染是
21、指计算机病毒由一个载体传播到另一传染是指计算机病毒由一个载体传播到另一载体,由一个系统进入另一个系统的过程。计算载体,由一个系统进入另一个系统的过程。计算机病毒的传染方式主要有:机病毒的传染方式主要有:病毒程序利用操作系统的引导机制或加载机制病毒程序利用操作系统的引导机制或加载机制进入内存;进入内存;从内存的病毒传染新的存储介质或程序文件是从内存的病毒传染新的存储介质或程序文件是利用操作系统的读写磁盘的中断或加载机制来实利用操作系统的读写磁盘的中断或加载机制来实现的。现的。第八章第八章 计算机病毒防范技术计算机病毒防范技术 (3)计算机病毒的破坏机制)计算机病毒的破坏机制 破坏机制在设计原则、
22、工作原理上与传染机破坏机制在设计原则、工作原理上与传染机制基体相同。它也是通过修改某一中断向量入口制基体相同。它也是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。地址,使该中断向量指向病毒程序的破坏模块。第八章第八章 计算机病毒防范技术计算机病毒防范技术 8.2.2 计算机病毒的分类计算机病毒的分类1按照病毒攻击的系统分类按照病毒攻击的系统分类(1)攻击)攻击DOS系统的病毒。系统的病毒。(2)攻击)攻击Windows系统的病毒。系统的病毒。(3)攻击)攻击UNIX系统的病毒。系统的病毒。(4)攻击)攻击OS/2系统的病毒。系统的病毒。第八章第八章 计算机病毒防范技术计算机
23、病毒防范技术 2按照病毒的攻击机型分类按照病毒的攻击机型分类(1)攻击微型计算机的病毒。)攻击微型计算机的病毒。(2)攻击小型机的计算机病毒。)攻击小型机的计算机病毒。(3)攻击工作站的计算机病毒。)攻击工作站的计算机病毒。第八章第八章 计算机病毒防范技术计算机病毒防范技术 3按照病毒的链结方式分类按照病毒的链结方式分类(1)源码型病毒)源码型病毒(2)嵌入型病毒)嵌入型病毒(3)外壳型病毒)外壳型病毒(4)操作系统型病毒)操作系统型病毒第八章第八章 计算机病毒防范技术计算机病毒防范技术 4按照病毒的破坏情况分类按照病毒的破坏情况分类(1)良性计算机病毒)良性计算机病毒(2)恶性计算机病毒)恶
24、性计算机病毒5按照病毒的寄生方式分类按照病毒的寄生方式分类(1)引导型病毒)引导型病毒(2)文件型病毒)文件型病毒(3)复合型病毒)复合型病毒第八章第八章 计算机病毒防范技术计算机病毒防范技术 6按照病毒的传播媒介分类按照病毒的传播媒介分类(1)单机病毒)单机病毒(2)网络病毒)网络病毒第八章第八章 计算机病毒防范技术计算机病毒防范技术 8.2.3 病毒实例分析病毒实例分析1CIH病毒病毒 概况概况 CIH病毒是一种文件型病毒,感染病毒是一种文件型病毒,感染Windows95/98环境下环境下PE格式的格式的EXE文件。病毒的危害主要表现在病毒文件。病毒的危害主要表现在病毒发作后,硬盘数据全部
25、丢失,甚至主板上的发作后,硬盘数据全部丢失,甚至主板上的BIOS中的原中的原内容会被彻底破坏,主机无法启动。内容会被彻底破坏,主机无法启动。1999年年4月月26日,日,CIH病毒大爆发,全球超过病毒大爆发,全球超过6000万台电脑被破坏,万台电脑被破坏,2000年年CIH再度爆发,全球损失超过再度爆发,全球损失超过10亿美元,亿美元,2001年仅北京就有超过年仅北京就有超过6000台电脑遭破坏;台电脑遭破坏;2002年年CIH病毒使数千台电脑遭破坏,瑞星公司修复硬病毒使数千台电脑遭破坏,瑞星公司修复硬盘数量一天接近盘数量一天接近200块。块。第八章第八章 计算机病毒防范技术计算机病毒防范技术
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 防范 技术
限制150内