计算机病毒防治技术.ppt
《计算机病毒防治技术.ppt》由会员分享,可在线阅读,更多相关《计算机病毒防治技术.ppt(62页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机病毒防治技术本章的学习目标了解计算机病毒防治的现状掌握常用病毒防治技术了解病毒防治技术的缺陷掌握典型病毒防治方法防治技术概括成四个方面:检测清除预防被动防治免疫主动防治本章内容病毒防治技术现状病毒防治技术现状目前的流行技术目前的流行技术病毒防治技术的缺陷病毒防治技术的缺陷数据备份与数据恢复数据备份与数据恢复驱动程序设计驱动程序设计病毒防治技术现状病毒防治技术现状防病毒产品的历史一对一的防病毒产品防病毒卡自身不被感染但不能清楚磁盘病毒90年代中期,查杀防合一90年代末期开始,推出了实时防病毒产品新时期的防病毒产品趋势反黑客技术与反病毒技术相结合从入口拦截病毒(网络入口、系统入口)全面解决方
2、案个性化定制(后期服务)区域化到国际化病毒防治技术的几个阶段第一代反病毒技术采取单纯的病毒特征诊断,但是对加密、变形的新一代病毒无能为力。第二代反病毒技术采用静态广谱特征扫描技术,可以检测变形病毒,但是误报率高,杀毒风险大。第三代反病毒技术将静态扫描技术和动态仿真跟踪技术相结合。第四代反病毒技术基于多位CRC校验和扫描机理、启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进解毒技术,能够较好地完成查解毒的任务。第五代反病毒技术主要体现在反蠕虫病毒、恶意代码、邮件病毒等技术。这一代反病毒技术作为一种整体解决方案出现,形成了包括漏洞
3、扫描、病毒查杀、实时监控、数据备份、个人防火墙等技术的立体病毒防治体系。目前的流行技术目前的流行技术虚拟机技术虚拟机技术宏指纹识别技术宏指纹识别技术驱动程序技术驱动程序技术计算机监控技术计算机监控技术数字免疫系统数字免疫系统网络病毒防御技术网络病毒防御技术立体防毒技术立体防毒技术虚拟机技术虚拟机技术接近于人工分析的过程原理用程序代码虚拟出一个CPU来,同样也虚拟CPU的各个寄存器,甚至将硬件端口也虚拟出来,用调试程序调入“病毒样本”并将每一个语句放到虚拟环境中执行,这样我们就可以通过内存和寄存器以及端口的变化来了解程序的执行,从而判断是否中毒。加密、变形等病毒主要执行过程:在查杀病毒时,在机器
4、虚拟内存中模拟出一个“指令执行虚拟机器”;在虚拟机环境中虚拟执行(不会被实际执行)可疑带毒文件;在执行过程中,从虚拟机环境内截获文件数据,如果含有可疑病毒代码,则说明发现了病毒。杀毒过程是在虚拟环境下摘除可疑代码,然后将其还原到原文件中,从而实现对各类可执行文件内病毒的杀除。宏指纹识别技术宏指纹识别技术宏指纹识别技术(MacroFinger)是基于Office复合文档BIFF格式精确查杀各类宏病毒的技术。其特点是:1、能够查杀Word、Excel、PowerPoint等各类Office文档中的宏病毒;2、能够查出Word、Excel、PowerPoint加密文件中的宏病毒;3、能够清除文档中未
5、知名的宏,因此,从理论上来说可以查杀所有的未知宏病毒;4、可以修复部分宏病毒或其他不合格杀毒产品破坏过的Office文档。驱动程序技术驱动程序技术DOS设备驱动程序VxD(虚拟设备驱动)是微软专门为Windows制定的设备驱动程序接口规范。NT核心驱动程序WDM(WindowsDriverModel)是Windows驱动程序模型的简称。作用:开发监控程序、接近系统内核的程序32位内核技术位内核技术首先,32位较16位大大扩展了内存寻址空间,这是显而易见的,但就反病毒技术而言,这一问题以前并没有引起我们足够的重视。其次,16位应用程序无法实现多任务、多线程调度。系统支持问题。计算机监控技术计算机
6、监控技术计算机监控技术(实时监控技术):注册表监控脚本监控内存监控邮件监控文件监控等优点:解决了用户对病毒的“未知性”,或者说是“不确定性”问题。实时监控是先前性的,而不是滞后性的。监控病毒源技术监控病毒源技术邮件跟踪体系例如,消息跟踪查寻协议(MTQP-MessageTrackingQueryProtocol)网络入口监控防病毒体系例如,TVCS-TrendVirusControlSystem无缝连接技术无缝连接技术嵌入式杀毒技术无缝连接是在充分掌握系统的底层协议和接口规范的基础上,开发出与之完全兼容的产品的技术。应用实例右键快捷方式硬盘格式的支持Office套件的支持等主动内核技术主动内核
7、技术在操作系统和网络的内核中加入反病毒功能,使反病毒成为系统本身的底层模块,而不是一个系统外部的应用软件是主动内核技术。应用难度大开源非开源检查压缩文件技术检查压缩文件技术压缩文件是病毒的重要藏身地之一。杀毒思路:第一种:压缩病毒码第二种:先解压后查毒(需要虚拟执行技术)启发式代码扫描技术启发式代码扫描技术启发式指的“自我发现的能力”或“运用某种方式或方法去判定事物的知识和技能。”一个运用启发式扫描技术的病毒检测软件,实际上就是以特定方式实现的动态跟踪器或反编译器,通过对有关指令序列的反编译逐步理解和确定其蕴藏的真正动机。例如,一段程序以如下序列开始:MOVAH,5INT13h该程序实现调用格
8、式化盘操作的BIOS指令功能,那么这段程序就高度可疑值得引起警觉,尤其是假如这段指令之前不存在取得命令行关于执行的参数选项,又没有要求用户交互地输入继续进行的操作指令时,可以有把握地认为这是一个病毒或恶意破坏的程序。可疑的功能:格式化磁盘类操作搜索和定位各种可执行程序的操作实现驻留内存的操作发现非常的或未公开的系统功能调用的操作等等。不同的操作赋予不同的权值免疫技术免疫技术免疫的原理免疫的原理传染模块要做传染条件判断病毒程序要给被传染对象加上传染标识黑色星期五在正常对象中自动加上这种标识,就可以不受病毒的传染,起到免疫的作用计算机病毒免疫的方法计算机病毒免疫的方法1针对某一种病毒进行的计算机病
9、毒免疫把感染标记写入文件和内存,防止病毒感染缺点:对于不设有感染标识的病毒不能达到免疫的目的。当出现这种病毒的变种不再使用这个免疫标志时,或出现新病毒时,免疫标志发挥不了作用。某些病毒的免疫标志不容易仿制,非要加上这种标志不可,则对原来的文件要做大的改动。不可能对一个对象加上各种病毒的免疫标识。这种方法能阻止传染,却不能阻止已经感染的病毒的破坏行为。2基于自我完整性检查的计算机病毒的免疫方法。为可执行程序增加一个免疫外壳,同时在免疫外壳中记录有关用于恢复自身的信息。执行具有这种免疫功能的程序时,免疫外壳首先得到运行,检查自身的程序大小、校验和,生成日期和时间等情况,没有发现异常后,再转去执行受
10、保护的程序。这种免疫方法可以看作是一种通用的自我完整性检验方法。缺点和不足:(1)每个受到保护的文件都要增加1KB-3KB,需要额外的存储空间。(2)现在使用中的一些校验码算法不能满足防病毒的需要,被某些种类的病毒感染的文件不能被检查出来。(3)无法对付覆盖方式的文件型病毒。(4)有些类型的文件不能使用外加免疫外壳的防护方法,这样将使那些文件不能正常执行。(5)当某些尚不能被病毒检测软件检查出来的病毒感染了一个文件,而该文件又被免疫外壳包在里面时,这个病毒就像穿了“保护盔甲”,使查毒软件查不到它,而它却能在得到运行机会时跑出来继续传染扩散。数字免疫系统数字免疫系统数字免疫系统主要包括封闭循环自
11、动化网络防病毒技术和启发式侦测技术。前者是一个后端基础设施,可以为企业级用户提供高级别的病毒保护。后者则可以自动监视可疑行为,为网络防病毒产品对付未知病毒提供依据。数字免疫系统还可以将病毒解决方案广泛发送到被感染的PC机上。数字免疫系统的超流量控制。立体防毒技术立体防毒技术全方位的威胁-立体防病毒体系立体防毒体系将计算机的使用过程进行逐层分解,对每一层进行分别控制和管理,从而达到病毒整体防护的效果。该体系通过安装杀毒、漏洞扫描、病毒查杀、实时监控、数据备份、个人防火墙、游戏保护等多种病毒防护手段,将电脑的每一个安全环节都监控起来,从而全方位地保护了用户电脑的安全。广谱特征码广谱特征码是对特征码
12、法的改变,本质上一样。在特征码中加入掩码等。网络病毒防御技术网络病毒防御技术网络的复杂性-网络病毒防御技术用户桌面、工作站、服务器、Internet网关和病毒防火墙等各个层次进行防护:用户桌面的防护:用户桌面的防护:桌面系统和远程PC是主要的病毒感染源。Internet网关的防护。网关的防护。群件和电子邮件是网络中重要的通信联络线。防火墙的防护。防火墙的防护。在防火墙上过滤多种协议的病毒。基于工作站的防治技术。基于工作站的防治技术。工作站就像是计算机网络的大门,只有把好这道大门,才能有效防止病毒的侵入。基于服务器的防治技术。基于服务器的防治技术。网络服务器是计算机网络的中心。加强计算机网络的管
13、理。加强计算机网络的管理。管理手段,而非技术手段。技术被动防御,管理上积极主动硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度对管理员及用户加强法制教育和职业道德教育应有专人负责具体事务,跟踪行业新技术先进的网络多层病毒防护策略具有三个特点:层次性在用户桌面、服务器、Internet网关以及病毒防火墙安装适当的防毒部件,以网为本、多层次地最大限度地发挥作用。集成性所有的保护措施是统一的和相互配合的,支持远程集中式配置和管理。自动化系统能自动更新病毒特征码数据库、杀毒策略和其它相关信息。移动通讯工具和移动通讯工具和PDA的杀毒技术的杀毒技术全新的领域目前已有部分公司(例如
14、,Trendmicro、Mcafee、F-Secure等)推出这类产品。病毒防治技术的缺陷病毒防治技术的缺陷技术反思技术反思一次一次的大面积发生一次一次的大面积发生缺陷缺陷永无止境的服务永无止境的服务库、培训、指导等未知病毒发现未知病毒发现有限未知病毒清除的准确性病毒清除的准确性从恢复的角度来考虑数据备份与数据恢复数据备份与数据恢复a-人为原因b-软件原因c-盗窃d-硬件的毁坏e-计算机病毒f-硬件故障数据丢失原因调查在病毒清除工作越来越困难的今天,数据备份和恢复成了计算机病毒防治技术的一个核心问题数据备份数据备份-个人个人PC备份策略备份策略一、备份个人数据所谓个人数据就是用户个人劳动的结果
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 防治 技术
限制150内