080826病毒课件.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
深圳市计算机网络公共安全协会 (深圳市计算机网络安全培训中心) 孙冠勇 E-Mail:pianpian.liu@ 计算机病毒的历史 最初对病毒理论的构思可追溯到科幻小说。1977 年夏天,托马斯·捷·瑞安 Thomas.J.Ryan 的科幻小说《P-1的春天》 The Adolescence of P-1 成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了 7,000 台计算机,造成了一场灾难。 我国病毒的发展情况 DOS引导阶段 1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播; 1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”; 我国病毒的发展情况 DOS可执行阶段 1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。 1990年,发展为复合型病毒,可感染COM和EXE文件。 我国病毒的发展情况 网络,蠕虫阶段 1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。 我国病毒的发展情况 视窗阶段 1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改 NE,PE 文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。 宏病毒阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难; 我国病毒的发展情况 互连网阶段 1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒; Java,邮件炸弹阶段 1997年,随着万维网(Wold Wide Web)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是 JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。 我国病毒的发展情况 2008年全国信息网络安全状况暨计算机病毒疫情调查活动已经开始大家可以登陆/参与活动。 自从2001年4月公安部主办了我国首次计算机病毒疫情网上调查工作以来,今年已经是第八次开展调查活动。 如何自我检查内存常驻型病毒 用干净的引导盘开机 切换到可疑病毒文件所在的软驱和目录 检查内存可用空间 检查文件大小是否增加 如果出现上述任一症状,便可确定已被病毒感染 计算机病毒的防治 计算机病毒的传播方式 计算机病毒的预防 一些特殊计算机病毒分析 讨论:谁制作了病毒? 第一部分 计算机病毒的传播方式 早期病毒的传播方式 引导型病毒 病毒通过感染软、硬磁盘的引导区来传播 文件型病毒 感染可执行文件(*.exe *.com 混合型病毒 同时感染引导区和可执行文件 流行病毒的传播方式 一、利用电子邮件传播 地址中获取邮件地址 计算机中搜索邮件地址 回复发件人 利用IE漏洞,不打开邮件即可中毒 采用“时下的焦点、热点”作为主题欺骗用户打开邮件 流行病毒的传播方式 二、利用系统、软件漏洞传播 IE自动下载并执行漏洞 RPC漏洞 IIS漏洞 Unicode漏洞 SQL漏洞 流行病毒的传播方式 三、利即时通讯软件和点对点软件 利用MSN、QQ发送文件的功能 Kazaa点对点软件的共享目录 流行病毒的传播方式 四、局域网传播 可写共享目录传播 破解管理员弱密码传播 流行病毒的传播方式 五、一种辅助的传播方式 欺骗、诱惑 病毒会利用人们的某些心态(如:信任、关注)来进行传播。 网络攻击的趋势 攻击的方法层出不穷 第二部分 计算机病毒的预防 第三部分 特殊计算机病毒有关分析 2007年度十大病毒排行 一、U盘寄生虫病毒

文档评论(0)

wf93679 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档