网络病毒简介

合集下载

网络安全常见的病毒

网络安全常见的病毒

网络安全常见的病毒网络安全是当前信息社会中非常重要的一个议题,而病毒作为网络安全的主要威胁之一,也是最常见的威胁之一。

下面将介绍网络安全中常见的几种病毒。

1. 计算机病毒:计算机病毒是一种能够自我复制并传播的程序代码,它通过附着在其他程序上进行传播。

一旦感染了计算机,病毒会破坏或篡改一些文件,甚至可能导致系统崩溃。

计算机病毒分为文件病毒、宏病毒、引导扇区病毒等多种类型。

2. 间谍软件:间谍软件是一种能够悄悄安装在计算机上并监视用户活动的恶意软件。

它可以记录用户的打字记录、浏览历史、密码等敏感信息,并将这些信息发送给攻击者。

间谍软件通常会以广告软件、共享软件等形式传播。

3. 蠕虫病毒:蠕虫病毒是一种能够通过网络自我复制和传播的恶意软件。

它可以利用漏洞或弱密码进入计算机,并在计算机上创建多个副本。

蠕虫病毒会耗尽网络带宽、降低系统性能,并可能导致网络故障。

4. 木马程序:木马程序是一种利用用户不知情的情况下通过文件共享、电子邮件附件等方式植入计算机的恶意软件。

一旦感染,木马程序会在后台运行,并允许攻击者远程控制计算机,窃取敏感信息、传播病毒等。

5. 勒索软件:勒索软件是一种通过加密用户文件或禁用访问权限来勒索钱财的恶意软件。

一旦感染,用户将不能打开或使用自己的文件,攻击者会要求用户支付赎金才能恢复文件。

勒索软件通常通过恶意链接、广告等方式传播。

以上所列举的病毒只是网络安全中的冰山一角,还有很多其他类型的病毒也是网络安全威胁的重要组成部分。

为了保护网络安全,个人和机构应该定期更新操作系统、软件,安装防病毒软件和防火墙,并保持警惕,避免点击可疑链接、下载不明文件等行为。

网络安全病毒的分

网络安全病毒的分

网络安全病毒的分网络安全病毒是指蠕虫、木马、病毒等恶意软件,在网络环境中对计算机系统和数据进行破坏、盗取或损坏的一种程序。

这些病毒的分布广泛,形式多样,对个人用户、企事业单位、政府机关等带来了严重的安全威胁。

下面将从蠕虫、木马、病毒等方面分析网络安全病毒。

首先,蠕虫是一种可以自我复制并传播的恶意软件。

它利用计算机网络的漏洞和不安全环境,自动和迅速地在网络中传播,感染大量主机,给网络带来严重危害。

蠕虫可以通过网络端口、文件共享、邮件附件等途径传播,一旦感染,会占用大量系统资源,导致系统运行缓慢甚至崩溃。

蠕虫还可以通过远程控制,从而实现利用感染主机发起攻击、窃取信息等行为。

其次,木马是一种隐藏在合法软件或文件中的恶意程序。

木马可以通过邮件附件、下载文件、可疑链接等途径侵入计算机,一旦安装在受害者的计算机中,木马可以远程操控计算机,监视用户的操作、窃取个人信息、破坏系统等。

与蠕虫相比,木马更隐蔽,用户很难察觉到其存在,因此更容易被黑客利用进行非法活动。

此外,病毒是一种会感染文件和系统的恶意程序。

病毒可以通过下载不安全的软件、打开感染文件、访问受感染的网站等方式传播。

一旦感染,病毒会改变文件的内容、破坏系统的正常运行,甚至可以将自身复制到其他文件中,继续传播。

病毒也有不同的类型,例如文件病毒、脚本病毒、宏病毒等等。

对于这些网络安全病毒,我们需要采取一系列的防范措施。

首先,及时安装和更新杀毒软件,及时更新病毒库,可以及时检测和清除电脑中的病毒。

其次,提高自己的安全意识,不随意下载未知来源的软件、插件,不打开可疑的链接和附件。

再次,定期备份重要的文件和数据,以防病毒感染导致数据损失。

此外,及时修补系统和应用程序的安全漏洞,以加强系统的安全性。

综上所述,网络安全病毒是一种对计算机系统和数据造成威胁的恶意软件。

蠕虫、木马、病毒等是网络安全病毒的主要形式。

为了保护个人用户和企事业单位的安全,我们需要提高安全意识,加强安全防护,并采取相应的防范措施。

网络病毒ppt课件

网络病毒ppt课件

THANKS
感谢观看
总结词
网络病毒的传播与防范
详细描述
熊猫烧香病毒是一种蠕虫病毒,通过感染可执行文件和网页文件进行传播。该病毒会在感染的电脑上打开后门、 收集用户信息,并发送给黑客。为了防范熊猫烧香病毒,用户应定期备份重要数据、安装防病毒软件、不打开未 知来源的邮件和链接等。
案例二:震网病毒事件
总结词
网络病毒对工业控制系统的危害
03
网络病毒的防范与应对
Chapter
安全防范措施
安装防病毒软件
选择可靠的品牌和版本,并及时更新病毒库。
谨慎下载和打开未知来源的文件
避免从不可信的网站或邮件下载和打开未知来源 的文件,以防病毒入侵。
ABCD
定期备份重要数据
将重要数据备份到外部硬盘或云端,以防数据丢 失。
限制网络访问权限
根据工作需要,合理设置网络访问权限,避免不 必要的网络访问。

技术创新与防范手段
开发更高效的杀毒软件、防火墙 等安全防护工具。
通过虚拟化技术隔离网络环境, 降低病毒传播风险。
智能防御技术 安全防护软件
数据备份与恢复 虚拟化技术应用
利用人工智能和机器学习技术, 实时监测和识别网络病毒。
定期备份重要数据,确保在遭受 攻击后能迅速恢复。
国际合作与政策建议
信息共享平台
03
数据泄露
网络病毒会窃取用户的个 人信息,如账号、密码、 信用卡信息等,导致数据 泄露和财产损失。
系统崩溃
网络病毒会对计算机系统 造成破坏,导致系统运行 缓慢、死机、蓝屏等问题 。
网络瘫痪
一些蠕虫病毒和勒索软件 可能会感染大量计算机, 导致网络瘫痪和业务中断 。
02

2024_年需要重点关注的计算机病毒

2024_年需要重点关注的计算机病毒

■漕文华2024年,计算机病毒威胁将变得愈发多元化和复杂化。

涉及勒索病毒、二维码病毒、挖矿木马等15种类型,这些病毒从数据勒索到系统入侵,对全球网络安全构成严峻挑战。

因此,这些病毒需要人们重点关注,以便更好地保护数字生活和工作环境,抵御不断演变的计算机病毒威胁。

移动介质病毒移动介质病毒是一种感染移动设备的恶意软件,利用可移动介质如USB 、SD 卡传播。

一旦感染,它可能窃取个人信息、监控通信或传播到其他设备。

这种病毒威胁移动设备和数据安全,通过分享存储介质的行为,迅速传播。

用户需谨慎插入未知来源的移动介质,以防范这种潜在威胁。

勒索病毒勒索病毒是一种恶意软件,通过加密用户设备上的文件,限制对其访问,然后勒索用户支付赎金以获取解密密钥。

这种病毒威胁个人和企业数据安全,可能导致巨额损失和严重的隐私问题。

二维码病毒二维码病毒是一种通过在二维码中隐藏恶意链接或代码的恶意软件。

一旦用户扫描感染的二维码,可能导致恶意软件下载、个人信息泄露或远程攻击。

这种病毒利用人们扫2024框架的威胁至关重要,以确保不断发展的云生态系统中的强大安全性。

AI 增强威胁根据安全研究员Asaf Eitani 的说法,由于编写代码和传播恶意技术中AI 的推广,网络威胁格局正面临更加危险的局面。

AI 驱动的工具在编写复杂代码方面能力越来越强,这可以被恶意行为者滥用,以前所未有的速度和效率制造精巧的恶意软件和利用程序。

这降低了进入网络犯罪的门槛,因为现在即使是编程能力有限的人也可以利用AI 生成攻击载体。

此外,AI 系统可以通过浏览论坛和代码库快速吸收和改进已知的攻击方法,使学习执行高级威胁的曲线变得不那么陡峭。

AI 使复杂攻击能力“民主”化意味着,可以预期未来不久会出现先进恶意软件激增的情况,导致更频繁、更强大的网络攻击。

eBPF 兴起安全研究员Alon Zivony 预测,eBPF 技术的利用率将继续增长。

各种企业和初创公司,例如Raven (raven.io)、Kodem 和Flow,运行时框架中采用了eBPF,以实现增强的可观察性。

目前网络五大病毒

目前网络五大病毒

冲击波病毒
• I-Worm/Blaster冲击波病毒(也称"暴风雨"病毒)是一种 网络蠕虫,江民截获到的病毒样本大小为6176字节,感染 的操作系统为Windows2000和WindowsXP系统。病毒会 下载并运行病毒文件Msblast.exe,最终会导致机器停止 响应并频繁重启。系统每次重新启动后,该蠕虫都会自动 运行。然后,病毒通过DCOMRPC漏洞向网络上特定段的 机器进行攻击。向该随机段IP段的机器的所有135端口发 布攻击代码,成功后,在TCP的端口4444创建cmd.exe。 "冲击波"病毒还能接受外界的指令,在UDP的端口69上接 受指令,发送文件Msblast.exe网络蠕虫主体。在特定的 时间内会对微软的补丁升级网站实行 DoS(拒绝服务)攻击。
木马病毒
• 木马(Trojan)病毒源自古希腊特洛伊战争中著名的“木 马计”而得名,顾名思义就是一种伪装潜伏的网络病毒, 等待时机成熟就出来害人。Trojan一词的特洛伊木马本意 是特洛伊的,即代指特洛伊木马,也就是木马计的故事。 木马病毒 一般通过电子邮件附件发出,捆绑在其他的程 序中。“木马”程序与一般的病毒不同,它不会自我繁殖, 也并不“刻意”地去感染其他文件,它会修改注册表、驻 留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的发作要在用户的机器里运行客户端程序,一旦 发作,就可设置后门,定时地发送该用户的隐私到木马程 序指定的地址,一般同时内置可进入该用户电脑的端口, 并可任意控制此计算机,进行文件删除、拷贝、改密码等 非法操作。
目前网络五大病毒
By 叶辉
网络病毒的特征
• • • • • • • 1、传染性 2、破坏性 3、隐藏性 4、潜伏性 5、可触发性 6、不可预见性 7、寄生性

网络病毒防护知识点总结

网络病毒防护知识点总结

网络病毒防护知识点总结随着网络技术的发展,网络病毒成为了互联网安全的一大威胁。

网络病毒可以通过各种方式传播,包括邮件、下载、共享文件等,造成用户数据泄露、系统崩溃、网络中断等问题。

为了有效防范网络病毒,需要了解网络病毒的种类、传播途径、防护方法等知识点。

本文将从网络病毒的定义、种类、传播途径、防护方法等方面进行总结,希望对读者有所帮助。

一、网络病毒的定义网络病毒是一种通过网络传播的恶意软件,其主要目的是对计算机系统进行破坏、篡改或窃取信息。

网络病毒可以通过植入恶意代码、利用系统漏洞、篡改文件等手段感染计算机,进而对计算机系统造成损害。

网络病毒的主要特点包括传播快速、危害巨大、难以清除等。

二、网络病毒的种类1. 病毒病毒是一种通过感染文件、程序等方式传播的恶意软件,其主要特点是依附于宿主文件,通过复制自身并感染其他文件来传播。

病毒可以对系统文件、程序文件等进行破坏,严重时甚至导致系统崩溃。

2. 蠕虫蠕虫是一种无需依附宿主文件即可传播的恶意软件,其主要特点是通过网络利用系统漏洞自行复制和传播。

蠕虫可以快速在网络中传播,危害范围较广,且难以清除。

3. 木马木马是一种伪装成合法程序或文件的恶意软件,其主要特点是在用户不知情的情况下潜伏于系统中,窃取用户信息、监视用户操作等。

木马通常需要用户主动运行才能发挥作用,因此社交工程和欺骗手段成为其传播途径的重要手段。

4. 弹出广告弹出广告是一种通过浏览器插件或网站恶意代码弹出的广告,其主要特点是在用户浏览网页时突然弹出广告,影响用户体验或甚至导致恶意软件感染。

弹出广告通常是利用浏览器漏洞或恶意脚本实现的,因此保持浏览器安全至关重要。

三、网络病毒的传播途径1. 电子邮件电子邮件是网络病毒传播的主要途径之一,恶意软件经常伪装成正常的邮件附件或链接发送给用户。

一旦用户打开附件或点击链接,恶意软件即可感染用户的计算机。

2. 下载下载是网络病毒传播的另一个主要途径,用户通过下载软件、文件等来感染计算机。

常见电脑病毒介绍大全(一)2024

常见电脑病毒介绍大全(一)2024

常见电脑病毒介绍大全(一)引言概述:电脑病毒是指通过计算机网络、存储介质等途径传播的恶意软件,它们会对电脑系统造成严重威胁和损害。

本文将介绍一系列常见的电脑病毒,以提高读者对电脑安全的认识并防范可能的威胁。

正文内容:点一:计算机蠕虫病毒1. 开放端口利用:利用未经授权的开放端口,蠕虫病毒自动传播。

2. 攻击网络服务:通过攻击目标主机上的网络服务,蠕虫病毒迅速传播感染。

3. 网络资源耗尽:蠕虫病毒通过短时间内传播大量数据,导致网络资源耗尽。

4. 后门安装:蠕虫病毒会在感染主机上安装后门,远程操纵受感染的电脑。

5. 防范策略:更新操作系统补丁、禁用不必要的服务、安装防火墙等多层防护措施。

点二:计算机木马病毒1. 远程控制:木马病毒通过远程控制手段,使黑客可以远程控制受感染的电脑。

2. 窃取信息:木马病毒可窃取用户的个人信息、账号密码等敏感数据。

3. 进程隐藏:木马病毒会隐藏自己的进程,使用户难以察觉其存在。

4. 反防杀软:木马病毒常常具有反检测和反防御的能力,绕过杀软的检测。

5. 防范策略:定期检查系统进程、不轻易下载未知软件、安装信任的杀毒软件等预防措施。

点三:广告弹窗病毒1. 广告弹窗泛滥:广告弹窗病毒会在浏览器中大量弹出广告,干扰正常的浏览体验。

2. 隐私泄漏:广告弹窗病毒可能通过浏览器插件等途径窃取用户的个人隐私数据。

3. 系统资源占用:广告弹窗病毒会占用大量的系统资源,导致电脑运行缓慢。

4. 恶意链接:广告弹窗病毒常常伴随恶意链接,点击之后会导致更大的安全风险。

5. 防范策略:安装防弹窗插件、更新浏览器版本、不随意点击广告等防范措施。

点四:网络钓鱼病毒1. 伪装合法网站:网络钓鱼病毒会伪装成合法网站,诱导用户提交个人信息。

2. 针对性攻击:网络钓鱼病毒会利用社工手段获取用户的账号密码等敏感信息。

3. 传播途径多样:网络钓鱼病毒通过邮件、短信、社交媒体等多种途径进行传播。

4. 假冒身份诈骗:网络钓鱼病毒会伪装成银行、电商等身份进行诈骗行为。

网络安全病毒分类介绍

网络安全病毒分类介绍

网络安全病毒分类介绍网络安全病毒是指通过网络传播的一种恶意软件,可侵入计算机系统,破坏数据、篡改程序,甚至窃取个人信息和财产的安全威胁。

网络安全病毒可以根据其特征和行为进行分类,以下是一些常见的网络安全病毒分类介绍:1.病毒(Virus):它是一种自我复制的恶意代码,通过感染其他文件或程序来传播。

当感染的文件被执行或打开时,病毒会被激活并开始破坏、删除或篡改文件和系统。

病毒通常通过电子邮件、可移动设备或下载的文件传播。

2.蠕虫病毒(Worm):与普通病毒不同,蠕虫病毒能够在网络中自我复制和传播。

它利用网络漏洞和弱密码等方式感染和传播到其他计算机上,并在远程服务器上下载恶意软件、剥夺系统资源或发送大量垃圾邮件。

3.木马(Trojan):木马是指隐藏在看似无害的软件中的恶意代码。

当用户安装或运行木马软件时,它会暗中收集个人信息、远程控制系统或下载其他恶意软件。

木马通常通过欺骗或伪装成合法软件来传播。

4.间谍软件(Spyware):间谍软件是一种监视用户活动、收集个人信息和广告推送的恶意程序。

它通常被绑定在其他软件中,当用户安装时,间谍软件会在计算机上运行,并追踪用户的浏览历史、敲击记录、个人信息等。

5.广告软件(Adware):广告软件是指在用户浏览器中显示大量弹窗广告、植入广告或重定向到广告网站的恶意程序。

广告软件常常通过免费软件捆绑安装或被下载的文件传播。

6.僵尸网络(Botnet):僵尸网络指被一个或多个控制服务器(C&C服务器)控制的大量感染主机。

黑客可以通过僵尸网络远程控制主机来发送垃圾邮件、发动分布式拒绝服务攻击或进行其他恶意活动。

以上仅是几种常见的网络安全病毒分类,实际上还有许多其他类型的恶意软件存在。

确保计算机安全的最佳方法是安装可靠的杀毒软件、定期更新操作系统和软件、注意点击附件和链接的来源,并定期备份重要数据。

此外,教育用户关于网络安全的基本知识和提升网络安全意识也是预防网络安全威胁的重要手段。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

服务器端:是植入木马程序的远程计算机。

当木马程序或带有木马的其他程序执行后,木马首先会 在系统中潜伏下来,并修改系统的配置参数,每次启动 系统时都能够实现木马程序的自动加载。
20

木马系统软件一般由木马配置程序、控制程序和木马程
序(服务器程序)三部分组成
配置 控制 响应
配置程序
木马程序
控制程序 木马服务器 木马控制端(客户端)
善良意图的计算机蠕虫
在冲击波蠕虫所使用的RPCSS漏洞被发现一段时间后,网路上出现了一个名 为Waldec的蠕虫,该蠕虫会自动帮助未修复该漏洞的用户打上补丁。不过,该蠕
虫也会大量耗尽网络带宽,与“恶意”蠕虫对网络有差不多的效果。
著名的计算机蠕虫 反核蠕虫、冲击波蠕虫、ILOVEYOU 、 Sql、熊猫烧香
2016/4/11
24
17
3、特洛伊木马
木马
Trojan
特洛伊木马(Trojan Horse),简称木 马,是一种恶意程序,是一种基于远 程控制的黑客工具,一旦侵入用户的 计算机,就悄悄地在宿主计算机上运 行,在用户毫无察觉的情况下,让攻 击者获得远程访问和控制系统的权限, 进而在用户的计算机中修改文件、修 改注册表、控制鼠标、监视/控制键盘, 或窃取用户信息 古希腊特洛伊之战中利用木马攻陷特 洛伊城;现代网络攻击者利用木马, 采用伪装、欺骗(哄骗,Spoofing)等 手段进入被攻击的计算机系统中,窃 取信息,实施远程监控
《震荡波骑士( ShakewaveRider)》
二、计算机病毒概述

1994年2月18日,我国正式颁布实施了《中华人民共和国
计算机信息系统安全保护条例》,在《条例》第二十八条
中明确指出:“计算机病毒是指编制或者在计算机程序中 插入的破坏计算机功能或者破坏数据,影响计算机使用并
且能够自我复制的一组计算机指令或者程序代码”

1960年代初,美国麻省理工学院的一些青年研究人员,在做完工作 后,利用业余时间玩一种他们自己创造的计算机游戏。做法是某个 人编制一段小程序,然后输入到计算机中运行,并销毁对方的游戏
程序。而这也可能就是计算机病毒的雏形。
4
关于病毒的科幻小说一览
《When H.A.R.L.I.E. was One》
11

脚本病毒的特点:
编写简单:一个以前对病毒一无所知的病毒爱好
者可以在很短的时间里编出一个新型病毒来
破坏力大:其破坏力不仅表现在对用户系统文件
及性能的破坏。他还可以使邮件服务器崩溃,网 络发生严重阻塞
感染力强:由于脚本是直接解释执行,可以直接通
过自我复制的方式感染其他同类文件,并且自我 的异常处理变得非常容易
14
2、蠕虫
蠕虫
Worm
蠕虫属于计算机病毒的子类,所以也 称为“蠕虫病毒”。通常,蠕虫的传 播无需人为干预,并可通过网络进行 自我复制,在复制过程中可能有改动。 与病毒相比,蠕虫可消耗内存或网络 带宽,并导致计算机停止响应。
15
蠕虫
计算机蠕虫与计算机病毒相似,是一种能够自我复制的计算机程序。 与计算机病毒不同的是,计算机蠕虫不需要附在别的程序内,可能不用使用者 介入操作也能自我复制或执行。计算机蠕虫未必会直接破坏被感染的系统,却
网络病毒问题分析
PPT模板下载:/moban/
翟王杰
网络病毒
一、导致计算机病毒产生的社会渊源 二、计算机病毒概述 三、计算机病毒的特征 四、网络病毒的种类 五、计算机病毒的误区 六、常见杀毒软件
2
一、导致计算机病毒产生的社会渊源


计算机病毒是计算机技术和以计算机为核心的社会信息化进 程发展到一定阶段的必然产物,是计算机犯罪的一种新的衍 化形式 产生计算机病毒的原因,大致可以分为以下几种:
这一定义,具有一定的法律性和权威性
------------狭义定义
6

计算机病毒(Computer Virus),是一种具有自我复制能 力的计算机程序,它不仅能破坏计算机系统,而且还能 传播、感染到其他的系统,能影响计算机软件、硬件的 正常运行,破坏数据的正确与完整。
类似于生物病毒,它能把自身附着在各种类型的文件上或寄生
12

脚本病毒的特点:
传播范围大:这类病毒通过htm文档,Email附件
或其它方式,可以在很短时间内传遍世界各地
病毒源码容易被获取变种多:由于VBS病毒解释
执行,其源代码可读性非常强,即使病毒源码经 加密处理后,其源代码的获取还是比较简单。
因此,这类病毒变种比较多,稍微改变一下病毒
的结构,或者修改一下特征值,很多杀毒软件可 能就无能为力
感染
生物体 病毒
感染
HOST . . ADD AX,100 JMP CD00 . . CALL VIRUS . . MOV AX,0 . .
生物体 病毒
生物病毒感染与寄生
计算机病毒感染与寄生
8
三、计算机病毒的特征
根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒 有以下几个主要特点。 (1)传染性(基本特征) (2)夺取系统控制权 (3)隐蔽性
16
蠕虫
传播过程 蠕虫程序常驻于一台或多台机器中,通常它会扫描其他机器是否有感染同种 计算机蠕虫,如果没有,就会通过其内建的传播手段进行感染,以达到使计算机 瘫痪的目的。其通常会以宿主机器作为扫描源。通常采用:垃圾邮件、漏洞传播 这2种方法来传播 反应用 有部分检测器借鉴了计算机蠕虫的设计理念,它的工作机理是:扫描目标机 器是否有漏洞然后再施加补丁的检测器。
21
五、认识计算机病毒的误区

有杀不死的病毒 杀毒软件不会被病毒感染


装了杀毒软件就万事大吉
22
六、常用杀毒软件


瑞星杀毒软件
金山毒霸

卡巴斯基
360安全卫士

23
寄语:
本来是想插入一些有趣的、真实的图片,带 给大家关于网络病毒方面的信息,到做到最后, 竟然还是长篇大论了这么多的概念。不足以及不 对地方希望同学们和教员指正。谢谢!
在存储媒介中,能对计算机系统和网络进行各种破坏;
有独特的复制能力和传染性,能够自我复制——主动传染,另
一方面,当文件被复制或在网络中从一个用户传送到另一个用
户时——被动传染,它们就随同文件一起蔓延开来
-----------广义定义
7
病毒感染示意图
HOST 病毒 . . CALL VIRUS . . . . ADD AX,100 JMP CD00 MOV AX,0 . .
计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲或
制作恶作剧 产生于个别人的报复、破坏心理 来源于游戏软件 来源于软件加密 用于研究或实验而设计的“有用”的程序 出于政治、经济和军事等特殊目的,一些组织或个人也会编写一些 程序用于进攻对方的计算机
3


病毒的“发家史”:
(4)破坏性
(5)潜伏性 (6)可触发性
(7)不可预见性
9
四、网络病毒种类
网络病毒是基于网络间运行和传播、影响和破 坏网络系统的病毒:如脚本病毒、蠕虫病毒、 木马等
10
1、脚本病毒
脚本病毒是主要采用脚本语言设计的计算机病毒。现在 流行的脚本病毒大都是利用JavaScript和VbScript脚本 语言编写。实际上在早期的系统中,病毒就己经开始利 用脚本进行传播和破坏,不过专门的脚本型病毒并不常 见。但是在脚本应用无所不在的今天,脚本病毒却成为 危害最大、最为广泛的病毒。随着计算机系统软件技术 的发展,新的病毒技术也应运而生,特别是结合脚本技 术的病毒更让人防不胜防,由于脚本语言的易用性,并 且脚本在现在的应用系统中特别是Internet应用中占据了 重要地位,脚本病毒也成为互联网病毒中最为流行的网 络病毒。
13

脚本病毒的特点:
欺骗性强:脚本病毒为了得到运行机会,往往会
采用各种让用户不大注意的手段,譬如,邮件的 附件名采用双后缀,如.jpg.vbs,由于系统默认 不显示后缀,这样,用户看到这个文件的时候, 就会认为它是一个jpg图片文件
病毒生产机实现起来非常容易:所谓病毒生产机,
就是可以按照用户的意愿,生产病毒的机器(当 然,这里指的是程序)
几乎都对网络有害。计算机蠕虫可能会执行垃圾代码以发动分散式阻断服务攻
击,令到计算机的执行效率极大程度降低,从而影响计算机的正常使用;可能会 损毁或修改目标计算机的档案;亦可能只是浪费带宽。
(恶意的)计算机蠕虫可根据其目的分成2类:
一种是面对大规模计算机使用网络发动拒绝服务的计算机蠕虫。另一种是针对 个人用户的以执行大量垃圾代码的计算机蠕虫。计算机蠕虫多不具有跨平台性,但 是在其他平台下,可能会出现其平台特有的非跨平台性的平台版本。第一个被广泛 注意的计算机蠕虫名为:“莫里斯蠕虫”,由罗伯特·泰潘·莫里斯编写,于 1988年11月2日释出第一个版本。这个计算机蠕虫间接和直接地造成了近1亿美元的 损失。
18
木马(trojan)与病毒的重大区别是木马并不像病毒那样复
制自身。

木马的特点:
不感染其他的文件 不破坏计算机系统 不进行自我复制

木马的主要作用:作为远程控制、窃取密码的工具,它
是一个具有内外连接功能的后门程序。

木马的两种主要传播途径:电子邮件和文件下载。
19
一般的木马程序包括客户端和服务器端两个程序,其中: 客户端:用于攻击者远程控制植入木马的计算机(即 服务器端)
第一份关于计算机病毒理论的学术工作(虽然“病毒”一词在当时
并未使用)于 1949年由约翰·冯·诺伊曼完成。

病毒一词广为人知是得力于科幻小说。一部是1970年代中期大卫· 杰洛德(David Gerrold)的《When H.A.R.L.I.E. was One》,描 述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序;另一 部是约翰·布鲁勒尔(John Brunner)1975年的小说《震荡波骑士 (ShakewaveRider)》,描述了一个叫做“磁带蠕虫”、在网络上 删除数据的程序。
相关文档
最新文档