您好,欢迎访问三七文档
PPT模板下载:网络病毒问题分析翟王杰2网络病毒一、导致计算机病毒产生的社会渊源二、计算机病毒概述三、计算机病毒的特征四、网络病毒的种类五、计算机病毒的误区六、常见杀毒软件3一、导致计算机病毒产生的社会渊源计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,是计算机犯罪的一种新的衍化形式产生计算机病毒的原因,大致可以分为以下几种:计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲或制作恶作剧产生于个别人的报复、破坏心理来源于游戏软件来源于软件加密用于研究或实验而设计的“有用”的程序出于政治、经济和军事等特殊目的,一些组织或个人也会编写一些程序用于进攻对方的计算机4病毒的“发家史”:第一份关于计算机病毒理论的学术工作(虽然“病毒”一词在当时并未使用)于1949年由约翰·冯·诺伊曼完成。病毒一词广为人知是得力于科幻小说。一部是1970年代中期大卫·杰洛德(DavidGerrold)的《WhenH.A.R.L.I.E.wasOne》,描述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序;另一部是约翰·布鲁勒尔(JohnBrunner)1975年的小说《震荡波骑士(ShakewaveRider)》,描述了一个叫做“磁带蠕虫”、在网络上删除数据的程序。1960年代初,美国麻省理工学院的一些青年研究人员,在做完工作后,利用业余时间玩一种他们自己创造的计算机游戏。做法是某个人编制一段小程序,然后输入到计算机中运行,并销毁对方的游戏程序。而这也可能就是计算机病毒的雏形。《WhenH.A.R.L.I.E.wasOne》《震荡波骑士(ShakewaveRider)》关于病毒的科幻小说一览6------------狭义定义1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”这一定义,具有一定的法律性和权威性二、计算机病毒概述7-----------广义定义计算机病毒(ComputerVirus),是一种具有自我复制能力的计算机程序,它不仅能破坏计算机系统,而且还能传播、感染到其他的系统,能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。类似于生物病毒,它能把自身附着在各种类型的文件上或寄生在存储媒介中,能对计算机系统和网络进行各种破坏;有独特的复制能力和传染性,能够自我复制——主动传染,另一方面,当文件被复制或在网络中从一个用户传送到另一个用户时——被动传染,它们就随同文件一起蔓延开来8病毒感染示意图生物病毒感染与寄生计算机病毒感染与寄生病毒生物体感染病毒生物体..ADDAX,100JMPCD00MOVAX,0..HOST..CALLVIRUS....ADDAX,100JMPCD00MOVAX,0..HOST..CALLVIRUS..感染病毒9三、计算机病毒的特征根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒有以下几个主要特点。(1)传染性(基本特征)(2)夺取系统控制权(3)隐蔽性(4)破坏性(5)潜伏性(6)可触发性(7)不可预见性10四、网络病毒种类网络病毒是基于网络间运行和传播、影响和破坏网络系统的病毒:如脚本病毒、蠕虫病毒、木马等11脚本病毒是主要采用脚本语言设计的计算机病毒。现在流行的脚本病毒大都是利用JavaScript和VbScript脚本语言编写。实际上在早期的系统中,病毒就己经开始利用脚本进行传播和破坏,不过专门的脚本型病毒并不常见。但是在脚本应用无所不在的今天,脚本病毒却成为危害最大、最为广泛的病毒。随着计算机系统软件技术的发展,新的病毒技术也应运而生,特别是结合脚本技术的病毒更让人防不胜防,由于脚本语言的易用性,并且脚本在现在的应用系统中特别是Internet应用中占据了重要地位,脚本病毒也成为互联网病毒中最为流行的网络病毒。1、脚本病毒12脚本病毒的特点:编写简单:一个以前对病毒一无所知的病毒爱好者可以在很短的时间里编出一个新型病毒来破坏力大:其破坏力不仅表现在对用户系统文件及性能的破坏。他还可以使邮件服务器崩溃,网络发生严重阻塞感染力强:由于脚本是直接解释执行,可以直接通过自我复制的方式感染其他同类文件,并且自我的异常处理变得非常容易13脚本病毒的特点:传播范围大:这类病毒通过htm文档,Email附件或其它方式,可以在很短时间内传遍世界各地病毒源码容易被获取变种多:由于VBS病毒解释执行,其源代码可读性非常强,即使病毒源码经过加密处理后,其源代码的获取还是比较简单。因此,这类病毒变种比较多,稍微改变一下病毒的结构,或者修改一下特征值,很多杀毒软件可能就无能为力14脚本病毒的特点:欺骗性强:脚本病毒为了得到运行机会,往往会采用各种让用户不大注意的手段,譬如,邮件的附件名采用双后缀,如.jpg.vbs,由于系统默认不显示后缀,这样,用户看到这个文件的时候,就会认为它是一个jpg图片文件病毒生产机实现起来非常容易:所谓病毒生产机,就是可以按照用户的意愿,生产病毒的机器(当然,这里指的是程序)15蠕虫属于计算机病毒的子类,所以也称为“蠕虫病毒”。通常,蠕虫的传播无需人为干预,并可通过网络进行自我复制,在复制过程中可能有改动。与病毒相比,蠕虫可消耗内存或网络带宽,并导致计算机停止响应。2、蠕虫蠕虫Worm16蠕虫计算机蠕虫与计算机病毒相似,是一种能够自我复制的计算机程序。与计算机病毒不同的是,计算机蠕虫不需要附在别的程序内,可能不用使用者介入操作也能自我复制或执行。计算机蠕虫未必会直接破坏被感染的系统,却几乎都对网络有害。计算机蠕虫可能会执行垃圾代码以发动分散式阻断服务攻击,令到计算机的执行效率极大程度降低,从而影响计算机的正常使用;可能会损毁或修改目标计算机的档案;亦可能只是浪费带宽。(恶意的)计算机蠕虫可根据其目的分成2类:一种是面对大规模计算机使用网络发动拒绝服务的计算机蠕虫。另一种是针对个人用户的以执行大量垃圾代码的计算机蠕虫。计算机蠕虫多不具有跨平台性,但是在其他平台下,可能会出现其平台特有的非跨平台性的平台版本。第一个被广泛注意的计算机蠕虫名为:“莫里斯蠕虫”,由罗伯特·泰潘·莫里斯编写,于1988年11月2日释出第一个版本。这个计算机蠕虫间接和直接地造成了近1亿美元的损失。17蠕虫传播过程蠕虫程序常驻于一台或多台机器中,通常它会扫描其他机器是否有感染同种计算机蠕虫,如果没有,就会通过其内建的传播手段进行感染,以达到使计算机瘫痪的目的。其通常会以宿主机器作为扫描源。通常采用:垃圾邮件、漏洞传播这2种方法来传播反应用有部分检测器借鉴了计算机蠕虫的设计理念,它的工作机理是:扫描目标机器是否有漏洞然后再施加补丁的检测器。善良意图的计算机蠕虫在冲击波蠕虫所使用的RPCSS漏洞被发现一段时间后,网路上出现了一个名为Waldec的蠕虫,该蠕虫会自动帮助未修复该漏洞的用户打上补丁。不过,该蠕虫也会大量耗尽网络带宽,与“恶意”蠕虫对网络有差不多的效果。著名的计算机蠕虫反核蠕虫、冲击波蠕虫、ILOVEYOU、Sql、熊猫烧香18特洛伊木马(TrojanHorse),简称木马,是一种恶意程序,是一种基于远程控制的黑客工具,一旦侵入用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限,进而在用户的计算机中修改文件、修改注册表、控制鼠标、监视/控制键盘,或窃取用户信息古希腊特洛伊之战中利用木马攻陷特洛伊城;现代网络攻击者利用木马,采用伪装、欺骗(哄骗,Spoofing)等手段进入被攻击的计算机系统中,窃取信息,实施远程监控3、特洛伊木马木马Trojan19木马(trojan)与病毒的重大区别是木马并不像病毒那样复制自身。木马的特点:不感染其他的文件不破坏计算机系统不进行自我复制木马的主要作用:作为远程控制、窃取密码的工具,它是一个具有内外连接功能的后门程序。木马的两种主要传播途径:电子邮件和文件下载。20一般的木马程序包括客户端和服务器端两个程序,其中:客户端:用于攻击者远程控制植入木马的计算机(即服务器端)服务器端:是植入木马程序的远程计算机。当木马程序或带有木马的其他程序执行后,木马首先会在系统中潜伏下来,并修改系统的配置参数,每次启动系统时都能够实现木马程序的自动加载。21木马系统软件一般由木马配置程序、控制程序和木马程序(服务器程序)三部分组成配置控制响应木马程序配置程序控制程序木马服务器木马控制端(客户端)22五、认识计算机病毒的误区有杀不死的病毒杀毒软件不会被病毒感染装了杀毒软件就万事大吉23六、常用杀毒软件瑞星杀毒软件金山毒霸卡巴斯基360安全卫士24寄语:本来是想插入一些有趣的、真实的图片,带给大家关于网络病毒方面的信息,到做到最后,竟然还是长篇大论了这么多的概念。不足以及不对地方希望同学们和教员指正。谢谢!2016/4/11
本文标题:网络病毒简介
链接地址:https://www.777doc.com/doc-3092136 .html