第9章_计算机病毒与防御.
2024版《计算机病毒及防御》教案

《计算机病毒及防御》教案•课程引言•计算机病毒概述•计算机病毒原理与机制•计算机病毒检测与清除技术目录•计算机系统安全防护策略•实验室操作与实践环节•课程总结与展望01课程引言010204教学目标与要求掌握计算机病毒的基本概念、分类和特点。
了解计算机病毒的传播途径和危害。
学会使用常见的防病毒软件和工具进行病毒查杀和防御。
提高对计算机病毒的安全意识和防范能力。
03随着互联网的普及和信息技术的发展,计算机病毒已成为信息安全领域的重要威胁之一。
计算机病毒可导致系统崩溃、数据丢失、隐私泄露等严重后果,对个人和社会造成巨大损失。
因此,学习和掌握计算机病毒及防御知识对于保障信息安全具有重要意义。
课程背景及重要性采用讲授、案例分析、实践操作等多种教学方法相结合。
通过PPT、视频、实验演示等多媒体手段辅助教学。
鼓励学生积极参与课堂讨论和互动,提高教学效果。
教学方法与手段02计算机病毒概述计算机病毒定义及特点定义计算机病毒是一种恶意软件,能够在计算机系统中进行自我复制和传播,破坏数据、干扰计算机操作,甚至危害计算机网络安全的特殊程序。
特点计算机病毒具有隐蔽性、传染性、潜伏性、破坏性和可触发性等特点,能够通过各种途径侵入计算机系统,对系统造成不同程度的损害。
计算机病毒分类与传播途径分类根据传播方式、破坏程度和感染对象等不同标准,计算机病毒可分为蠕虫病毒、木马病毒、宏病毒、文件病毒、引导区病毒等多种类型。
传播途径计算机病毒主要通过网络传播、移动存储设备传播、软件下载传播和电子邮件附件传播等途径进行传播。
其中,网络传播是计算机病毒最主要的传播途径。
计算机病毒历史与发展趋势历史自20世纪80年代初期出现第一例计算机病毒以来,计算机病毒已经经历了数十年的发展历程。
随着计算机技术的不断发展和普及,计算机病毒的种类和数量也在不断增加。
发展趋势未来计算机病毒的发展将更加智能化、隐蔽化和网络化。
同时,随着云计算、物联网等新技术的广泛应用,计算机病毒也将向这些新领域蔓延。
计算机病毒与反病毒技术PPT课件

9.1 计算机病毒
(8)寄生性: 病毒程序嵌入到宿主程序中,依赖于宿主程序
的执行而生存,这就是计算机病毒的寄生性。 病毒程序在侵入到宿主程序中后,一般对宿主 程序进行一定的修改,宿主程序一旦执行,病 毒程序就被激活,从而可以进行自我复制和繁 衍。
17 精选ppt课件2021
9.1 计算机病毒
9.1.3 病毒的分类
➢ 按破坏性分为:
无害型 无危险型 危险型 非常危险型
➢ 按激活时间分为
定时 随机
18 精选ppt课件2021
9.1 计算机病毒
➢ 按照病毒特有的算法分为:
伴随型病毒:产生EXE文件的伴随体COM,病毒把自 身写入COM文件并不改变EXE文件,当DOS加载文件 时,伴随体优先被执行到,再由伴随体加载执行原来的 EXE文件。
“蠕虫”型病毒:只占用内存,不改变文件,通过网络 搜索传播病毒。
寄生型病毒:除了伴随和“蠕虫”型以外的病毒,它们 依附在系统的引导扇区或文件中。
变型病毒(幽灵病毒):使用复杂算法,每传播一次都 具有不同内容和长度。一般的作法是一段混有无关指令 的解码算法和被变化过的病毒体组成。
19 精选ppt课件2021
1991年,病毒第一次用于战争实战;
3
精选ppt课件2021
9.1 计算机病毒
➢ 病毒的产生 它的产生是计算机技术和社会信息化发展到一定 阶段的必然产物.
1、计算机病毒产生的背景 (பைடு நூலகம்)是计算机犯罪的新形式:计算机病毒是高技术
犯罪,具有瞬时性、动态性和随机性。不易取 证,风险小破坏大。 (2)计算机软硬件产品的脆弱性是根本的技术原因。 (3)微机的普及应用是计算机病毒产生的必要环境。
网络安全与管理(第二版)第9章 计算机病毒与反病毒

3.宏病毒的预防
(1)禁止所有自动宏的执行 (2)检查是否存在可疑的宏 (3)按照自己的习惯设置 (4)使用Windows自带的写字板 (5)提示保存Normal模板 (6)使用.rtf和.csv格式代替.doc和.xls
9.2.3 蠕虫病毒
蠕虫(Worm)是一种通过网络传播的恶性病毒,它 通过分布式网络来扩散传播特定的信息或错误,进而 造成网络服务遭到拒绝并发生死锁。 \ 蠕虫又与传统的病毒又有许多不同之处,如不利用文 件寄生、对网络造成拒绝服务、与黑客技术相结合等。
病毒的命名(续)
(1)系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95 等。这些病毒的公有特性是可以感染Windows操作系统 的*.exe和*.dll文件,并通过这些文件进行传播,如CIH 病毒(Win95.CIH,Win32.CIH) (2)蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通 过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都 有向外发送带毒邮件、阻塞网络的特性,如网络天空 (sky.A)、贝革热(Worm.Bbeagle.A)、 高波(Worm.Agobot.3)、震荡波(Worm.Sasser)等。
9.2.2 宏病毒
宏病毒是一种使用宏编程语言编写的病毒,主 要寄生于 Word 文档或模板的宏中。一旦打开 这样的文档,宏病毒就会被激活,进入计算 机内存,并驻留在 Normal 模板上。从此以后, 所有自动保存的文档都会感染上这种宏病毒, 如果网上其他用户打开了感染病毒的文档, 宏病毒又会转移到他的计算机上。 宏病毒通常使用 VB 脚本,影响微软的 Office 组 件或类似的应用软件,大多通过邮件传播。 最 有 名 的 例 子 是 1999 年 的 美 丽 杀 手 病 毒 (Melissa),通过Outlook来把自己放在电子 邮件的附件中自动寄给其他收件人。
《计算机病毒及防范》课件

启动区病毒
启动区病毒是一种感染计算机硬盘启动区的计算机病毒,
它通常将自身嵌入到启动扇区中,一旦计算机启动,启动
区病毒就会首先运行并感染计算机系统。
启动区病毒通常会破坏系统启动程序、干扰系统正常运行
,导致计算机无法正常启动或运行缓慢。
脚本病毒
脚本病毒是一种利用脚本语言编写的
措施
安装杀毒软件与防火墙
安装可靠的杀毒软件和防火墙,以预防
和检测病毒入侵。
定期进行全盘扫描,清理病毒和恶意程
序。
定期更新杀毒软件和防火墙,以确保其
具备最新的病毒库和防护机制。
开启实时监控功能,对系统进行实时保
护。
定期备份重要数据
定期备份重要数据,如文档
、图片、视频等,以防数据
选择可靠的备份方式,如外
全构成威胁。
技术。
量子加密技术
发展量子加密技术,利用量子力学的
特性实现不可破解的加密通信,保障
信息安全。
THANKS
者程序代码。
特点
寄生性、破坏性、传染性、潜伏性、隐蔽性。
历史与现状
计算机病毒的历史可追溯至上世纪80年代,随着计算机技术的飞
速发展,病毒的种类和传播方式也日益多样化,对网络安全和数
据安全构成了严重威胁。
02
计算机病毒的类型与传播
途径
蠕虫病毒
01
02
蠕虫病毒是一种常见的计算机病毒,它通过计算机网络进行传播,能
蠕虫病毒通常隐藏在电子邮件附件、恶意网站、恶意软件中,一旦用
够在计算机之间自动复制,利用计算机系统中的漏洞进行攻击。
户打开这些附件或访问这些网站,蠕虫病毒就会在计算机系统中迅速
计算机病毒与防治(共34张PPT)

• 杀掉不必要的进程
– 开始运行: ntsd –c q –p xxxx
• 其中xxxx为进程号(PID), • 可通过Ctrl+Alt+Del任务管理器进程 来查看PID
口令安全(密码)
– 口令
• 原则:自己易记、他人难猜、经常更改 • 技巧:不与自己直接相关,而是间接相关
编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同
特别注意相似硬网址件,如防1cbc火, myq墙q等产品:锐捷、华为、中兴、思科、
你的计算机上正运行着什么程序?它们都是安全的吗?
目录•(右击不) 共要享 将权限密码设置为有顺序的数字或字母
无害型、无危险型、危险型、非常危险型
不原要理•使 :用包不本过人滤要的和生代将日理、服网身务证上件银号码行、银“行账登户中录的密前几码位、”后几和位或“姓交名的易拼音密作为码密码”。设置成相同的密码 D瑞O星S•注、册W在表ind修o任复ws工、何具Un情ihxt、tp况L:/i/un下x等 不能将密码透漏给他人,包括银行工作人员
隐藏性:
计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的 一段程序,不易被人们察觉,对病毒的传染扩散十分有利。
计算机病毒的特点(续)
潜伏性:
在破坏之前属于潜伏状态,潜伏期越长,其传染范 围也会越大。
可触发性:
在一定的条件下(如特定的日期)才会发作,开始破 坏活动。
针对性:
病毒的编制者往往有特殊的破坏目的,因此不同的病 毒攻击的对象也会不同
第9章计算机病毒与黑客防范

合理配置防火墙规则
根据安全策略配置防火墙规则 ,确保只有符合安全策略的数 据包才能通过防火墙。同时, 要定期检查和更新防火墙规则 以适应网络环境和业务需求的 变化。
部署IDS/IPS并优化其性 能
在关键部位部署IDS/IPS设备 以实时监测和防御网络攻击。 同时要根据实际网络环境和业 务需求调整IDS/IPS的配置参 数以提高其检测准确性和性能 。
端口扫描
黑客通过扫描目标主机的开放 端口,寻找漏洞并尝试入侵。
恶意软件
通过传播病毒、蠕虫、木马等 恶意软件,窃取用户信息或破 坏系统。
钓鱼攻击
利用伪造的电子邮件、网站等 手段,诱导用户泄露个人信息 。
中间人攻击
黑客截获并篡改用户与目标服 务器之间的通信数据,窃取信
息。
防范黑客攻击策略与措施
安装防火墙
识别网络钓鱼邮件和网站方法
邮件识别
注意检查发件人地址是否真实可靠,邮件内 容是否包含可疑链接或附件,以及邮件正文 是否存在语法错误、拼写错误等异常情况。
网站识别
确认网站URL地址是否正确,检查网站安全 证书是否有效,留意网站页面是否存在异常 元素,如弹出窗口、不明确的下载提示等。
避免成为网络钓鱼受害者建议
击行为立即报警。
攻击溯源与取证
02
通过对报警数据的分析,可以追溯攻击的来源和路径,为后续
的安全分析和取证提供支持。
安全策略优化
03
通过对IDS/IPS的报警数据和日志进行分析,可以发现网络中的
安全漏洞和弱点,进而优化安全策略配置。
合理配置防火墙和IDS/IPS提高安全性
制定详细的安全策略
根据实际需求和安全风险评估 结果,制定详细的安全策略, 明确允许和禁止的网络行为。
《计算机病毒与防治》PPT课件
《计算机病毒与防治》PPT课件目录CONTENCT •计算机病毒概述•计算机病毒分类及原理•传播途径与感染方式•预防措施与策略部署•检测方法与技术手段•清除方法与工具介绍•总结回顾与未来展望01计算机病毒概述定义与特点定义计算机病毒是一种恶意软件,通过复制自身并在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。
特点具有隐蔽性、传染性、潜伏性、可触发性、破坏性等。
01020304早期病毒蠕虫病毒宏病毒恶意软件与勒索软件发展历程及现状利用宏语言编写的病毒,通过办公软件的宏功能进行传播。
90年代,随着互联网的发展,蠕虫病毒开始流行,通过网络漏洞进行传播。
20世纪80年代,计算机病毒开始出现,以恶作剧和炫耀技术为主。
近年来,恶意软件和勒索软件大量涌现,以窃取个人信息和勒索钱财为目的。
数据破坏系统崩溃网络传播经济损失危害程度与影响范围病毒可以删除、修改或加密用户数据,导致数据丢失或无法访问。
病毒会占用系统资源,导致系统性能下降、崩溃或无法启动。
病毒可以通过网络传播到其他计算机,造成大规模感染。
病毒会给个人和企业带来巨大的经济损失,包括数据恢复成本、系统修复成本和业务中断成本等。
02计算机病毒分类及原理010203寄生在可执行文件上,通过感染文件来传播。
修改文件内容,插入病毒代码,使文件执行时先执行病毒代码。
常见的文件型病毒有CIH、熊猫烧香等。
寄生在硬盘或软盘的引导区,通过感染引导区来传播。
修改引导区内容,插入病毒代码,使系统启动时先执行病毒代码。
常见的引导型病毒有大麻、小球等。
宏病毒寄生在Word、Excel等文档的宏中,通过文档传播。
脚本病毒寄生在网页脚本或邮件脚本中,通过网络传播。
利用宏或脚本语言的编程功能,实现病毒的自我复制和传播。
常见的宏病毒有TaiwanNo.1、Concept等,常见的脚本病毒有红色代码、爱虫等。
宏病毒和脚本病毒01020304网络蠕虫通过扫描网络漏洞,利用漏洞进行传播。
第9章计算机病毒及反病毒复习
学习目标
恶意代码 计算机病毒的发展历史及危害 计算机病毒的基本特征及传播方式 病毒的结构 常用的反病毒技术 常用的病毒防范方法
9.1 恶意代码 9.1.1 恶意代码的概念
代码是指计算机程序代码,可以被执行完 成特定功能。 起着破坏作用的计算机程序,这就是恶意 代码。
不能自我复制 不感染的依附性恶意代码 能够自我复制 可感染的依附性恶意代码
恶意代码的分类实例
类别 实例 特洛伊木马(Trojan horse) 逻辑炸弹(Logic bomb) 后门(Backdoor)或陷门(Trapdoor) 点滴器(Dropper) 繁殖器(Generator) 恶作剧(Hoax)
4.可感染的独立性恶意代码 (1) 蠕虫(worm) 一种通过计算机网络能够自我复制和扩散的 程序。 蠕虫与病毒的主要区别:依附性。蠕虫不需 要宿主,不会与其他特定程序混合。因此, 与病毒感染特定目标程序不同,蠕虫感染的 是系统环境(如操作系统或邮件系统)。
蠕虫的分类: 根据传播方式可分为: 电子邮件蠕虫(Email Worm)通过电子邮 件传播; 任意协议蠕虫(Arbitrary Protocol Worm) 通过电子邮件以外的其他网络协议传播。
(3) 恶作剧 恶作剧(hoax)是为欺骗使用者而设计的程 序,它侮辱使用者或让其做出不明智的举动。 恶作剧通过“心理破坏”达到“现实破坏”。 如:有些恶作剧会让受骗者相信他的数据正 在丢失或系统已经损坏需要重新安装,受骗 者可能会做出不明智的操作。
3.可感染的依附性恶意代码 计算机病毒(virus)是一段附着在其他程序 上的可以进行自我繁殖的代码。由此可见, 计算机病毒是既有依附性,又有感染性。 绝大多数恶意代码都或多或少地具有计算机 病毒的特征。
计算机病毒与防治课件
03
计算机病毒的防治方法
安装防病毒软件
安装防病毒软件是防治计算机病毒的有效手段,可以有 效检测、清除病毒,并阻止病毒的传播。
在安装防病毒软件时,应选择知名品牌和正规渠道,以 确保软件质量和安全性。
THANKS
蠕虫病毒通常隐藏在电子邮件附件、恶意网站、软件下载等中,一旦 用户打开或运行这些文件或程序,蠕虫病毒就会在用户不知情的情况 下侵入计算机系统。
木马病毒
木马病毒是一种隐藏在看似无害的程 序中的计算机病毒,它通常通过诱骗 用户下载或点击来感染计算机。
木马病毒能够在用户不知情的情况下 ,在其电脑上安装后门、收集用户信 息、控制系统等,对用户的信息安全 和计算机系统造成严重威胁。
改。
定期进行安全漏洞扫描和修复
及时更新系统和应用程序补丁,以防止病毒利用漏洞 进行攻击。
定期对系统和应用程序进行安全漏洞扫描,及时发现 和修复安全漏洞。
对重要文件和目录设置合适的权限,避免出现权限过 高或过低的情况。
加强数据加密和保护措施
对敏感数据进行加密存储,确保即使数 据被窃取也无法轻易解密。
提高用户的安全意识
提高用户的安全意识是防治计算机病毒的重要措施之一,有助于用户更好地保护自己的计算 机和数据安全。
用户应了解计算机病毒的基本知识和防治方法,掌握正确的操作习惯和安全防护技巧。如设 置复杂的密码、不轻信来自不明来源的邮件和链接、定期更新操作系统和应用软件等。
用户还应关注安全资讯和安全事件,及时了解最新的安全威胁和防治措施,以便更好地保护 自己的计算机和数据安全。同时积极参与安全培训和交流活动,与其他用户分享经验和技巧 ,共同提高安全意识和技术水平。
《计算机病毒与防治》课件
金山毒霸
知名的杀毒软件,防护能力强 大,简单易用。
• 全面的病毒检测和查杀功能 • 防止病毒感染和网络欺诈 • 优化系统性能和加速上
网速度
恶意软件可能窃取您的个人信息,威胁您的隐私安全。
计算机病毒的防治措施
1
定期更新
2
确认您的操作系统和杀毒软件都是最新
版本,以获得最佳保护。
3
实时防护
使用杀毒软件及时检测和阻止病毒的传 播。
警惕附件
避免打开来自不可信来源的电子邮件附 件,它们可能携带病毒。
常见的计算机病毒类型与特征
蠕虫病毒
自我复制并传播到其他计算机,损害网络和系统效能。
木马病毒
以合法程序的形式隐藏,偷窃敏感信息或实施远程控制。
勒索病毒
加密或限制访问用户文件,勒索用户支付赎金解决问题。
如何提高计算机病毒防护能力
加强密码保护
使用强密码,并定期更改密码以 防止未经授权访问。
网络安全教育
更新了解最新的网络安全威胁和 常见的欺诈手法,以避免上当受 骗。
配置防火墙
设置和配置防火墙以防止未经授 权的访问。
常用的防病毒软件介绍
360安全卫士
功能强大的安全软件,提供全 方位的电脑保护。
1. 实时监测和阻止病毒 Байду номын сангаас. 清理和优化系统性能 3. 隐私保护和文件恢复
腾讯电脑管家
受欢迎的杀毒软件,保护您的 电脑免受病毒和恶意软件的威 胁。
• 实时防护和查杀病毒 • 系统优化和清理垃圾文件 • 网购保护和远程安装软件
《计算机病毒与防治》PPT课 件
计算机病毒是什么?它们如何被分类和定义?在这份PPT课件中,我们将探讨 计算机病毒的起源、分类和传播途径。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
20年来破坏力最大的10种计算机病毒
CIH(1998年) 梅利莎( Melissa,1999年) 爱虫(I love you,2000 年) 红色代码(Code red,2001年) SQL Slammer(2003年 )
冲击波(Blaster,2003 年) 大无级 .F(Sobig.r,2003年) 贝革热(Bagle,2004 年) MyDoom(2004年) 震荡波(Sasser,2004 年)
第九章 计算机病毒与防御
指导教师:李云亮
网络安全防护体系构架
网络安全防护体系构架
网络安全评估
系 统 漏 洞 扫 描
网 络 管 理 评 估 病 毒 防 护 体 系
安全防护
网 络 访 问 控 制
网络安全服务
应 急 服 务 体 系 安 全 技 术 培 训
网 络 监 控
数 据 保 密
数 据 恢 复
本章要求
2005年影响中国网络安全的十大热点事件之一
●“MSN性感鸡”,网络提前遭遇“禽流感”
●狙击波,与时间赛跑的病毒
Worm.Zotob.a
Worm.sasser
Worm.Blaster.F
●手机病毒过百
自从2004年6月第一次发现在智能手机上传播 的病毒以后,手机恶意程序的数量大幅提 升。在手机上传播的病毒已经跨越100个大 门,达到102个。目前手机病毒主要采用蓝 牙、电子邮件、链接PC以及浏览互联网下载 安装软件等多种方式传播。以损坏联系人名 单、损耗电池、盗取资料和浪费话费等破坏 为多。 金山毒霸手机版(KingsoftMobileSecrity)
• 木马/病毒背后早已日渐形成一条巨大的黑色产业 链。不管是网银中真实的钱,还是虚拟财产,制 造木马、传播木马、盗窃账户信息、第三方平台 销赃、洗钱,他们的分工明确,形成了一个非常 完善的流水性作业的程序。
央视3.15晚会曝光网银诈骗
• 3月15日,央视315晚会曝光一名叫“顶狐”的黑客,通过 自己制造木马程序,盗取大量用户的网上银行信息,用很 低廉的价格在网上出售,危及大量网银用户的安全。
• • • • 掌握计算机病毒的概念及意义 了解计算机病毒的发展史与危害 熟悉计算机病毒的主要特性 掌握计算机病毒的分类、查杀与防范方法 。
本章任务:完成三个Task有关病毒的实验
4 | Presentation Title | Month 2009
–
任务要求:通过建立自动宏,了解宏病毒的工作 原理。 – 任务扩展:
时代划分 第一代:传统病毒 第二代:混合病毒(超 级病毒) 第三代:多态性病毒 第四代:
时间 1986-1989 1989-1991 1992-1995 90年代中后
总结 DOS引导阶段、DOS可执行阶 段 伴随、批次型阶段 幽灵、多形阶段、生成器、 变体机阶段 宏病毒阶段、网络、蠕虫阶 段
新一代病毒:
9.1.3 计算机病毒的危害
计算机病毒造成巨大的社会经济损失
影响政府职能部门正常工作的开展
计算机病毒被赋予越来越多的政治意义
利用计算机病毒犯罪现象越来越严重
病毒带来的威胁
• 近年来全球重大电脑病毒疫情及损失的统计图:
9.1.4 计算机病毒的特征 破坏性
传染性 隐蔽性
寄生性 可触发性
可执行性
9.2 计算机病毒的种类 • 1. 2. 3. 4. 依据不同的分类标准,计算机病毒可以做 不同的归类。常见的分类标准有: 根据病毒依附的操作系统 根据病毒的攻击方式 根据病毒的传播媒介 根据病毒的传播途径
• 央视315晚会报道,“顶狐”通过木马程序,盗取个人的网银信息, 后对盗取回来的信息分类整理,将密码等信息廉价出售,而网上银行 用户信息则以400元每G的价格打包售出。这导致大量的网银用户存款 被盗。沦为“肉鸡”的电脑,除了央视315晚会曝光的网银帐号受到 威胁外,黑客还可以轻易获得用户的炒股帐号、网游帐号密码等信息。 此外,远程控制用户的摄像头,曝光隐私;窃取“肉鸡”电脑里的虚 拟财产以及商业机密。
红色代码
–
• 198.137.240.91()
计算机病毒引起是异常情况
• • • • • • • 计算机系统运行速度明显降低 系统容易死机 文件改变、破坏 磁盘空间迅速减少 内存不足 系统异常频繁重启动 频繁产生错误信息
常见病毒分析
1.引导记录病毒 引导型病毒的传播、破坏过程 引导型病毒实例:小球病毒 2.文件型病毒 文件型病毒的类型 文件型病毒的感染方式 .COM文件的感染 .EXE文件的感染 .SYS文件的感染
多数宏病毒包含AutoOpen、AutoClose、AutoNew和 AutoExit等自动宏,通过这些自动宏病毒取得文档(模板) 操作权。 宏病毒中总是含有对文档读写操作的宏命令。 宏病毒在.DOC文档、.DOT模板中以BFF(Binary File Format)格式存放,这是一种加密压缩格式,每个Word版 本格式可能不兼容。 宏病毒具有兼容性。
9.2 计算机病毒的种类
依据不同的分类标准,计算机病毒 可以做不同的归类。常见的分类标 准有: 根据病毒依附的操作系统 根据病毒的攻击方式 根据病毒的传播媒介 根据病毒的传播途径
病毒攻击的操作系统
Microsoft DOS Microsoft Windows 95/98/ME Microsoft Windows NT/2000/XP Unix(Linux) 其他操作系统
(数据来源于瑞星病毒样本库)
局域网 9%
远程攻 击 4%
邮件 47%
网页 40%
邮件
网页
局域网
远程攻击
病毒的传播和感染对象
感染引导区 感染文件 可执行文件 OFFICE宏 网页脚本( Java小程序和ActiveX控件) 网络蠕虫 网络木马 破坏程序 其他恶意程序
引导型病毒
文件型病毒
文件型病毒的特点是附着于正常程序文件,成为程 序文件的一个外壳或部件。 文件型病毒主要以感染文件扩展名为.com、.exe和 .bat等可执行程序为主。 大多数的文件型病毒都会把它们自己的代码复制到 其宿主文件的开头或结尾处。
查看“可疑”的宏 按使用习惯编制宏 防备Autoxxxx宏 小心使用外来的Word文档 使用选项“Prompt to Save Normal Template” (工具选项-保存) 查看宏代码并删除 将文档存储为RTF格式 设置Normal.dot的只读属性 Normal.dot的密码保护 使用OFFICE 的报警设置
病毒攻击应用于战争
第一个格式化硬盘的开机型 病毒 病毒生产工具在美国传播
时间 1992年9月 1995 1997 1998 1999 2000 2001 2002 2003 2003.8.11 2004
名称
事件 首例Windows病毒
FAT病毒、幽灵、 多态性(基于)windows) 变形金刚 宏病毒 CIH Mellisa\happy99 红色代码 Nimda SQLSPIDA.B SQL_slammer 冲击波 震荡波Sasser 传播方式增加(邮件等) 发现破坏计算机硬件病毒 邮件病毒 黑客型病毒 集中了所有蠕虫传播途径 第一个攻击SQL服务器 利用SQL server数据库的漏洞 集中了所有蠕虫传播途径 利用缓冲区溢出传播蠕虫
猫癣病毒带来的灰色产业链二次分工
• • 2009年1月18日,金山毒霸云安全中心在国内率先发布“猫癣”节前病毒预 警。2月3日,春节前小范围爆发的“猫癣”在春节期间疯狂传播,变种数量 多达500个,平均每天全国就有40万台电脑染毒。 最明显的中毒症状:电脑桌面上出现usp10.dll文件、迅雷无法启动及安全软 件自动关闭,并且伴随网游帐号被盗。目标囊括魔兽世界、大话西游onlineII、 剑侠世界、封神榜II、完美系列游戏、梦幻西游、魔域等主流游戏,对用户的 虚拟财产影响巨大。
病毒攻击的操作系统图例
(数据来源于瑞星病毒样本库)
Unix 3%
Other 1%
DOS 43% Window s 53%
DOS
Windows
Unix
Other
病毒的传播媒介
存储介质 网络
邮件(SoBig) 网页(RedLof) 局域网(Funlove) 远程攻击(Blaster) 网络下载
病毒网络传播方式图例
常见病毒分析
2. 宏病毒的行为和特征
宏病毒是一种新形态的计算机病毒,也是一种跨平台 式计算机病毒。可以在Windows、Windows 95/98/NT、 OS/2、Macintosh 等操作系统上执行病毒行为。
宏病毒的主要特征如下:
宏病毒会感染.DOC文档和.DOT模板文件。 宏病毒的传染通常是Word在打开一个带宏病毒的文档或 模板时,激活宏病毒。
从广义上讲,一些恶意程序虽然不能自我复 制,但会对计算机系统产生破坏或严重损害
计算机使用者的利益,这些程序往往也被归
类为计算机病毒,如木马程序等。
[思考与讨论]
不按正常步骤操作计算机、玩游戏、 上网和收发邮件,这些行为会产生计算机 病毒吗?
9.1.2 计算机病毒的发展史
–计算机病毒的产生的思想基础和病毒发展简介 –实验室中产生——病毒的祖先(磁芯大战) –计算机病毒的出现
–考虑能否利用自动宏启动其他程序? –考虑自动宏能否禁止?
–
任务要求:通过建立U盘自动运行文件,了解U盘 病毒的工作原理。 – 任务扩展:
–考虑能否利用自动启动文件启动其他程序? –考虑能在U盘中实现免疫功能吗?
–
任务要求:掌握软件的安装、配置及使用方法。
认识计算机病毒
8 | Presentation Title | Month 2009
磁 芯 大 战
病毒的产生原因
编制人员出于一种炫耀和显示自己能力的目的 某些软件作者出于版权保护的目的而编制 出于某种报复目的或恶作剧而编写病毒