第10节计算机病毒与网络安全课件资料.ppt

第10节计算机病毒与网络安全课件资料.ppt

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机病毒的危害性 6. 攻击 CMOS ,破坏系统硬件 有的病毒激活时,能够对 CMOS 进行写入动作,破 坏 CMOS 中的数据。例如 CIH 病毒破坏计算机硬件, 乱写某些主板 BIOS 芯片,损坏硬盘 7. 干扰打印机 如假报警、间断性打印或更换字符 8. 干扰网络正常运行 网络病毒破坏网络系统,非法使用网络资源,破坏 电子邮件,发送垃圾信息,占用网络带宽、阻塞网 络、造成拒绝服务等 历年重大病毒影响情况 病毒名称 出现时间 造成的经济损失 莫里斯蠕虫 1988 6000 台电脑停机, 9600 万 美元 美丽莎 1999 超过 12 亿美元 爱虫 2000 100 亿美元 红色代码 2001 超过 20 亿美元 求职信 2001 超过 100 亿美元 SQL 蠕虫王 2003 超过 20 亿美元 1. 计算机病毒的起源与发展 2. 计算机病毒的定义和特征 ★ 3. 计算机病毒的分类 4. 计算机病毒的危害性 5. 计算机病毒分析 ★ 6. 其他恶意程序 计算机病毒分析 ① 计算机病毒的结构及工作机理 ② 引导型病毒分析 ③ 文件型病毒分析 ④ 宏病毒分析 ⑤ 蠕虫病毒分析 ⑥ 特洛伊木马分析 ? 实录超牛病毒破坏电脑 ? 世界最强电脑病毒 ? 模拟实验黑客入侵路由器 不到五秒获取银行卡号 ①计算机病毒的结构及工作机理 ? 计算机病毒的结构 传染条件判断 传染代码 传染模块 表现及破坏条件判断 破坏代码 表现模块 引导代码 引导模块 ①计算机病毒的结构及工作机理 1. 引导过程 也就是病毒的初始化部分,它随着宿主程序的执行而进入内 存,为传染部分做准备 2. 传染过程 作用是将病毒代码复制到目标上去。一般病毒在对目标进行 传染前,要首先判断传染条件是否满足,判断病毒是否已经 感染过该目标等,如 CIH 病毒只针对 Windows 95/98 操作系 统 3. 表现过程 是病毒间差异最大的部分,前两部分是为这部分服务的。它 破坏被传染系统或者在被传染系统的设备上表现出特定的现 象。大部分病毒都是在一定条件下才会触发其表现部分的 ②引导型病毒实例分析 ? 引导型病毒 传染机理 ? 利用系统启动的缺陷 传染目标 ? 硬盘的主引导区和引导区 ? 软盘的引导区 传染途径 ? 通过软盘启动计算机 防治办法 ? 从 C 盘启动 ? 打开主板的方病毒功能 典型病毒 ? 小球病毒、大麻病毒、火炬病毒、 Anti-CMOS 病毒 。 病毒 ②引导型病毒分析 ? 引导型病毒——感染与执行过程 系统引导区 引导 正常执行 病毒 。 。 。 。 。 。 ③文件型病毒分析 ? 文件型病毒 传染机理:利用系统加载执行文件的缺陷 传染目标:各种能够获得系统控制权执行的文件 传染途径:各种存储介质、网络、电子邮件 防治办法 ? 使用具有实时监控功能的杀毒软件 ? 不要轻易打开邮件附件 典型病毒 ? 1575 病毒、 CIH 病毒 ③文件型病毒分析 ? 文件型病毒 文件型病毒与引导扇区病毒区别是: 它攻击磁 盘上的文件 ③文件型病毒分析 ? 文件型病毒——传染机理 正常 程序 正常 程序 正常 程序 正常 程序 正常 程序 正常 程序 正常 程序 正常 程序 正常 程序 正常 程序 正常 程序 正常 程序 正常 程序 正常 程序 病毒程序头 病毒程序头 病毒程序头 病毒程序头 病毒程序头 程序头 病毒程序 程序头 病毒程序 程序头 病毒程序 病毒程序 程序头 病毒程序 病毒程序 病毒程序 正常 程序 ④宏病毒分析 ? 宏病毒 定义:宏病毒是指利用软件所支持的宏命令或语言书写 的一段寄生在支持宏的文档上的,具有复制、传染能力 的宏代码 跨平台式计算机病毒:可以在 Windows 9X 、 Windows NT 、 OS/2 和 Unix 、 Mac 等操作系统上执行病毒行为 影响系统的性能以及对文档的各种操作,如打开、存储、 关闭或清除等 宏病毒对病毒而言是一次革命。现在通过 E-mail 、 3W 的互联能力及宏语言的进一步强化,极大地增强了它的 传播能力 ④宏病毒分析 ? 宏病毒——工作机理 有毒文件 .doc Normal.dot 激活 autoopen 宏 写入 无毒文件 .doc Normal.dot 启动 激活病毒 ⑤蠕虫病毒分析 ? 蠕虫病毒 一个独立的计算机程序,不需要宿主 自我复制,自主传播( Mobile ) 占用系统或网络资源、破坏其他程序 不伪装成其他程序,靠自主传播 ? 利用系统漏洞; ? 利用电子邮件(无需用户参与) ⑤蠕虫病毒分析 ? 蠕虫病毒 传染机理:利用系统或服务的漏洞 传染目标:操作系统或应用服务 传染途径:网络、电子邮件 防治办法 ? 使用具有实时监控功能的杀毒软件 ? 不要轻易打开邮件附件 ? 打最新补丁,更新系

文档评论(0)

sunhongz + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档