计算机病毒知识PPT资料.ppt
- 文档编号:15075111
- 上传时间:2022-10-27
- 格式:PPT
- 页数:28
- 大小:1.18MB
计算机病毒知识PPT资料.ppt
《计算机病毒知识PPT资料.ppt》由会员分享,可在线阅读,更多相关《计算机病毒知识PPT资料.ppt(28页珍藏版)》请在冰豆网上搜索。
病毒是人为的特制程序,现在流行的病毒是由人为故意编写的,多数病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的是:
一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等。
当然也有因政治,军事,宗教,民族。
专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。
五五计算机病毒的产生计算机病毒的产生根据多年对计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒可分类如下:
计算机病毒可以根据下面的属性进行分类:
六六计算机病毒分类计算机病毒分类根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:
.com,.exe,.doc等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(mbr),还有这三种情况的混合型,例如:
多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法11、病毒存在的媒体:
、病毒存在的媒体:
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
22、病毒传染的方法、病毒传染的方法:
根据病毒破坏的能力可划分为以下几种:
无害型:
除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:
这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:
这类病毒在计算机系统操作中造成严重的错误。
非常危险型:
这类病毒删除程序、破坏数据、清除系统内存和操作系统中重要信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。
由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。
一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。
例如:
在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
33、病毒破坏的能力:
、病毒破坏的能力:
根据病毒特有的算法,病毒可以划分为:
伴随型病毒:
这一类病毒并不改变文件本身,它们根据算法产生.exe文件的伴随体,具有同样的名字和不同的扩展名(.com),例如:
xcopy.exe的伴随体是。
病毒把自身写入.com文件并不改变.exe文件,当dos加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的.exe文件。
44、病毒特有的算法:
、病毒特有的算法:
通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。
有时它们在系统存在,一般除了内存不占用其它资源。
“蠕虫蠕虫”型病毒:
型病毒:
除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:
练习型病毒:
病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒:
它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。
利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒):
这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
寄生型病毒:
1998年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络。
在几小时内导致因特网堵塞。
这个网络连接着大学、研究机关的155000台计算机,使网络堵塞,运行迟缓。
这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。
1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大。
最近的CIH病毒,美丽杀病毒等等都在全世界范围内造成了很大的经济和社会损失。
可以看到,随着计算机和因特网的日益普及,计算机病毒和崩溃,重要数据遭到破坏和丢失,会造成社会财富的巨大浪费,甚至会造成全人类的灾难。
九、计算机病毒的危害性九、计算机病毒的危害性随着计算机技术发展得越来越快,使得计算机病毒技术与计算机反病毒技术的对抗也越来越尖锐。
据统计,现在基本上每天都要出现几十种新病毒,其中很多病毒的破坏性都非常大,稍有不慎,就会给计算机用户造成严重后果。
下面我们以介绍国内防毒行业的发展为主。
我国计算机反病毒技术的研究和发展,是从研制防病毒卡开始的。
防病毒卡的核心实际上是一个软件,只不过将其固化在ROM中。
它的出发点是想以不变应万变,通过动态驻留内存来监视计算机的运行情况,根据总结出来的病毒行为规则和经验来判断是否有病毒活动,通过截获中断控制权规则和经验来判定是否有病毒活动,并可以截获中断控制权来使内存中的病毒瘫痪,使其失去传染别的文件和破坏信息资料的能力,这就是防病毒卡“带毒运行”功能的基本原理。
防病毒卡主要的不足是与正常软件特别是国产的软件有不兼容的现象,误报、漏报病毒现象时有发生,降低了计算机运行速度,升级困难等。
从防病毒技术上说是不成熟的,病毒知变万化,技术手段越来越高,企图以一种不变的技术对付病毒是不可能的。
防病毒卡的动态监测技术、病毒行为规则的研究,对于发现计算机病毒起了很大的作用,这些技术是防病毒卡换精华。
但是作为一个产品,只有这部分技术是远远不够的,这部分技术也没有太大的实际意义,所以防病毒卡的使用者在减少。
随着防病毒卡的衰落,解病毒软件则日益风行。
解病毒软件最重要的功能是将病毒彻底干净地予以清除,如果说防病毒卡是治标的话,那么解病毒软件则是治本。
十、国内外防毒行业发展十、国内外防毒行业发展第一代反病毒技术是采取单纯的病毒特征判断,将病毒从带毒文件中清除掉。
这种方式可以准确地清除病毒,可靠性很高。
后来病毒技术发展了,特别是加密和变形技术的运用,使得这种简单的静态扫描方式失去了作用。
随之而来的反病毒技术也发展了一步。
第二代反病毒技术是采用静态广谱特征扫描方法检测病毒,这种方式可以更多地检测出变形病毒,但另一方面误报率也提高,尤其是用这种不严格的特征判定方式去清除病毒带来的风险性很大,容易造成文件和数据的破坏。
所以说静态防病毒技术也有难以克服的缺陷。
第三代反病毒技术的主要特点是将静态扫描技术和动态仿真跟踪技术结合起来,将查找病毒和清除病毒合二为一,形成一个整体解决方案,能够全面实现防、查、消等反病毒所必备的各种手段,以驻留内存方式防止病毒的入侵,凡是检测到的病毒都能清除,不会破坏文件和数据。
随着病毒数量的增加和新型病毒技术的发展,静态扫描技术将会使查毒软件速度降低,驻留内存防毒模块容易产生误报。
第四代反病毒技术则是针对计算机病毒的发展而基第四代反病毒技术则是针对计算机病毒的发展而基于病毒家族体系的命名规则、基于多位于病毒家族体系的命名规则、基于多位CRCCRC校验和校验和扫描机理,启发式智能代码分析模块、动态数据还扫描机理,启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进的解毒毒)、内存解毒模块、自身免疫模块等先进的解毒技术,较好的解决了以前防毒技术顾此失彼、此消技术,较好的解决了以前防毒技术顾此失彼、此消彼长的状态。
彼长的状态。
计算机病毒可以分为系统病毒、蠕虫病毒、木马病系统病毒、蠕虫病毒、木马病毒、脚本病毒毒、脚本病毒、宏病毒、后门病毒、病毒种植程序宏病毒、后门病毒、病毒种植程序病毒病毒等。
下面是详细介绍:
常见的计算机病毒分类有常见的计算机病毒分类有系统病毒的前缀为:
Win32、PE、Win95、W32、W95等。
这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。
如CIH病毒。
系统病毒系统病毒蠕虫病毒的前缀是:
Worm。
这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
蠕虫病毒蠕虫病毒木马病毒其前缀是:
Trojan,黑客病毒前缀名一般为Hack。
木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。
木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
现在这两种类型都越来越趋向于整合了。
一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。
这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:
网络枭雄(Hack.Nether.Client)等木马病毒木马病毒脚本病毒的前缀是:
Script。
脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)可不是我们的老大代码兄哦_。
脚本病毒还会有如下前缀:
VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
脚本病毒脚本病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:
Macro,第二前缀是:
Word、Word97、Excel、Excel97(也许还有别的)其中之一。
凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:
Macro.Word97;
凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:
Macro.Word;
宏病毒宏病
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 知识