计算机网络安全技术(第二版).ppt
《计算机网络安全技术(第二版).ppt》由会员分享,可在线阅读,更多相关《计算机网络安全技术(第二版).ppt(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第7 章计算机病毒及防治 本章主要内容n 病毒的分类、特点和特征、运行机制n 反病毒涉及的主要技术n 病毒的检测和防治技术、措施n 防病毒软件的性能特点、选购指标、工作原理n 构筑防毒体系的基本原则 123457.1 计算机病毒概述n 计算机病毒的定义n“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen 博士提出的。“病毒”一词来源于生物学,因为通过分析研究,人们发现计算机病毒在很多方面与生物病毒有着相似之处。“计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。病毒的发展历史n 1 计算机病毒发展简史n 2.计算机病毒在中国的
2、发展情况病毒的分类n 病毒种类众多,分类如下:n 1 按 感 染 方 式 分 为 引 导 型、文 件 型 和 混合型病毒n 2 按 连 接 方 式 分 为 源 码 型、入 侵 型、操作系统型和外壳型病毒 n 3 按破坏性可分为良性病毒和恶性病毒n 4 网络病毒病毒的特点和特征(1)n 根据对计算机病毒的产生、感染和破坏行为的分析,总结出病毒的几个主要特点 n(1)刻意编写,人为破坏n(2)自我复制能力n(3)夺取系统控制权n(4)隐蔽性n(5)潜伏性n(6)不可预见性病毒的特点和特征(2)n 现在的计算机病毒具有如下特征:n(1)攻击对象趋于混合型n(2)反跟踪技术n(3)增强隐蔽性n(4)加
3、密技术处理n(5)病毒繁衍不同变种病毒的运行机制(1)n 病毒能隐藏在不同的地方。主要隐藏之处如下:n 1)可执行文件。病毒“贴附”在这些文件上,使其能被执行。n 2)引导扇区。这是磁盘和硬盘中的一个特别扇区,它包含一个程序,当启动计算机时该程序将被执行。它也是病毒可能隐藏的地点。n 3)表格和文档。某些程序允许内置一些宏文件,宏文件随着该文件的打开而被执行。病毒利用宏的存在进入其当中。n 4)Java 小程序和ActiveX 控件。这是两个最新隐藏病毒的地方。Java 小程序和ActiveX 控件都是与网页相关的小程序,通过访问包含它们的网页,可以执行这些程序。病毒的运行机制(2)n 典型的
4、病毒运行机制可以分为感染、潜伏、繁殖和发作四个阶段。n(1)感染是指病毒自我复制并传播给其他程序;n(2)潜伏是指病毒等非法程序为了逃避用户和防病毒软件的监视而隐藏自身行踪的行为;n(3)繁殖是病毒程序不断地由一部计算机向其他计算机进行传播的状态;n(4)发作是非法程序所实施的各种恶意行动。病毒的运行机制(3)n 病毒的破坏行为、主要破坏目标和破坏程度取决于病毒制作者的主观愿望和其技术能力。不同的病毒,其破坏行为各不相同,现归纳如下:n(1)攻击系统数据区n(2)攻击文件n(3)攻击内存n(4)干扰系统运行,使运行速度下降n(5)干扰键盘、喇叭或屏幕n(6)攻击CMOSn(7)干扰打印机n(8
5、)网络病毒破坏网络系统7.2 网络计算机病毒 n 网络计算机病毒实际上是一个笼统的概念。一种情况是,网络计算机病毒专指在网络上传播、并对网络进行破坏的病毒;另一种情况是指HTML 病毒、E-mail 病毒、Java病毒等与Internet 有关的病毒。网络计算机病毒的特点n 在 网 络 环 境 中,计 算 机 病 毒 具 有 如 下 一 些 新的特点:n(1)感染方式多n(2)感染速度快 n(3)清除难度大n(4)破坏性强n(5)可激发性n(6)潜在性网络对病毒的敏感性(1)n 1 网络对文件病毒的敏感性 一般的文件病毒可以通过以下三种网络环境传播:n(1)网络服务器上的文件病毒 n(2)端到
6、端网络上的文件病毒n(3)Internet 上的文件病毒网络对病毒的敏感性(2)n 2 网络对引导病毒的敏感性n(1)网络服务器上的引导病毒n(2)端到端网络上的引导病毒n(3)Internet 上的引导病毒网络对病毒的敏感性(3)n 3 网络对宏病毒的敏感性n(1)网络服务器上的宏病毒n(2)端到端网络上的宏病毒n(3)Internet 上的宏病毒7.3 反病毒技术n 7.3.1 反病毒涉及的主要技术n 1 实时监视技术 n 2 自动解压缩技术 n 3 全平台反病毒技术 病毒的检测(1)n 计 算 机 病 毒 对 系 统 的 破 坏 离 不 开 当 前 计 算 机 的资 源 和 技 术 水
7、平。对 病 毒 的 检 测 主 要 从 检 查 系统资源的异常情况入手,逐步深入。n 1 异常情况判断n 计算机工作时,如出现下列异常现象,则有可能感染了病毒:n 1)屏幕出现异常图形或画面,这些画面可能是一些鬼怪,也可能是一些下落的雨点、字符、树叶等,并且系统很难退出或恢复。n 2)扬声器发出与正常操作无关的声音,如演奏乐曲或是随意组合的、杂乱的声音。n 3)磁盘可用空间减少,出现大量坏簇,且坏簇数目不断增多,直到无法继续工作。病毒的检测(2)n 1 异常情况判断n 4)硬盘不能引导系统。n 5)磁盘上的文件或程序丢失。n 6)磁盘读/写文件明显变慢,访问的时间加长。n 7)系统引导变慢或出
8、现问题,有时出现“写保护错”提示。n 8)系统经常死机或出现异常的重启动现象。n 9)原来运行的程序突然不能运行,总是出现出错提示。n 10)打印机不能正常启动。病毒的检测(3)n 2 计算机病毒的检查n(1)检查磁盘主引导扇区n(2)检查FAT 表n(3)检查中断向量n(4)检查可执行文件n(5)检查内存空间n(6)根据特征查找病毒的防治(1)n 就像治病不如防病一样,杀毒不如防毒。防治感染病毒的途径可概括为两类:一是用户遵守和加强安全操作控制措施;二是使用硬件和软件防病毒工具。n 由于在病毒治疗过程上,存在对症下药的问题,即只能是发现一种病毒以后,才可以找到相应的治疗方法,因此具有很大的被
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全技术 第二
限制150内