第4章计算机病毒与木马.ppt
《第4章计算机病毒与木马.ppt》由会员分享,可在线阅读,更多相关《第4章计算机病毒与木马.ppt(56页珍藏版)》请在优知文库上搜索。
1、n【本章要点】【本章要点】n通过本章的学习,可以了解计算机病毒的定通过本章的学习,可以了解计算机病毒的定义。掌握计算机病毒特征以及检测、防范等义。掌握计算机病毒特征以及检测、防范等技术。初步了解木马攻击的技术、特点。技术。初步了解木马攻击的技术、特点。第第 4 章计算机病毒与木马章计算机病毒与木马4.1计算机病毒概述4.2计算机病毒的危害及其表现4.3计算机病毒的检测与防范4.4木马病毒4.5木马的攻击防护技术4.1.1 计算机病毒的起源计算机病毒的起源4.1.2 计算机病毒的定义及特征计算机病毒的定义及特征4.1.3 计算机病毒的生命周期计算机病毒的生命周期4.1.4 计算机病毒的分类计算机
2、病毒的分类 可以从不同角度给出计算机病毒的定义。可以从不同角度给出计算机病毒的定义。(1)通过磁盘、磁带和网络等作为媒介传播扩散,)通过磁盘、磁带和网络等作为媒介传播扩散,能能“传染传染”其他程序的一种程序;其他程序的一种程序;(2)能够实现自身复制且借助一定的载体存在的具)能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序;有潜伏性、传染性和破坏性的程序;(3)是一种人为制造的程序,它通过不同的途径潜)是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里,伏或寄生在存储媒体(如磁盘、内存)或程序里,当某种条件或时机成熟时,当某种条件或时机成熟
3、时,它会自生复制并传播,它会自生复制并传播,使计算机的资源受到不同程序的破坏。使计算机的资源受到不同程序的破坏。计算机病毒主要有以下几种传播方式计算机病毒主要有以下几种传播方式n1、通过电子邮件进行传播、通过电子邮件进行传播n2、利用系统漏洞进行传播、利用系统漏洞进行传播n3、通过、通过 MSN、QQ等即时通信软件进行传等即时通信软件进行传播播n4、通过网页进行传播、通过网页进行传播n5、通过移动存储设备进行传播、通过移动存储设备进行传播 n今后任何时候病毒都不会很快地消失,并呈现快速增长的态今后任何时候病毒都不会很快地消失,并呈现快速增长的态势。仅在势。仅在2013年年1至至6月,瑞星月,瑞
4、星“云安全云安全”系统共截获新增系统共截获新增病毒样本病毒样本1,633万余个,病毒总体数量比万余个,病毒总体数量比2012年下半年增年下半年增长长93.01%,呈现出一个爆发式的增长态势。其中木马病毒,呈现出一个爆发式的增长态势。其中木马病毒1,172万个,占总体病毒的万个,占总体病毒的71.8%,和,和2012年一样是第一年一样是第一大种类病毒。新增病毒样本包括蠕虫病毒(大种类病毒。新增病毒样本包括蠕虫病毒(Worm)198万万个,占总体数量的个,占总体数量的12.16%,成为第二大种类病毒。感染型,成为第二大种类病毒。感染型(Win32)病毒)病毒97万个,占总体数量的万个,占总体数量的
5、5.99%,后门病毒,后门病毒(Backdoor)66万个,占总体数量的万个,占总体数量的4.05%,位列第三,位列第三和第四。恶意广告(和第四。恶意广告(Adware)、黑客程序()、黑客程序(Hack)、病)、病毒释放器(毒释放器(Dropper)、恶意驱动()、恶意驱动(Rootkit)依次排列,)依次排列,比例分别为比例分别为1.91%、1.03%、0.62%和和0.35%。1、计算机病毒的几种起源说(1)科学幻想起源说)科学幻想起源说(2)恶作剧起源说)恶作剧起源说(3)游戏程序起源说)游戏程序起源说n病毒的发展史呈现一定的规律性,一般情况是新的病毒的发展史呈现一定的规律性,一般情况
6、是新的病毒技术出现后,病毒会迅速发展,接着反病毒技病毒技术出现后,病毒会迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。会调整为新的方式,产生新的病毒技术。IT行业普行业普遍认为,从最原始的单机磁盘病毒到现在逐步进入遍认为,从最原始的单机磁盘病毒到现在逐步进入人们视野的手机病毒,计算机病毒主要经历了六个人们视野的手机病毒,计算机病毒主要经历了六个重要的发展阶段。重要的发展阶段。n第一阶段为原始病毒阶段。第一阶段为原始病毒阶段。n第二阶段为混合型病毒阶段。第二阶段为混合型病毒阶段。n第三阶段为多态性
7、病毒阶段。第三阶段为多态性病毒阶段。n第四阶段为网络病毒阶段。第四阶段为网络病毒阶段。n第五阶段为主动攻击型病毒。第五阶段为主动攻击型病毒。n第六阶段为第六阶段为“移动终端病毒移动终端病毒”阶段。阶段。1.计算机病毒的定义2.计算机病毒的产生3.计算机病毒的特点(1)计算机病毒的程序性)计算机病毒的程序性(可执行性可执行性)(2)计算机病毒的传染性)计算机病毒的传染性(3)计算机病毒的潜伏性)计算机病毒的潜伏性(4)计算机病毒的可触发性)计算机病毒的可触发性(5)计算机病毒的破坏性)计算机病毒的破坏性(6)攻击的主动性)攻击的主动性(7)病毒的针对性)病毒的针对性(8)病毒的非授权性)病毒的非
8、授权性(9)病毒的隐蔽性)病毒的隐蔽性(10)病毒的衍生性)病毒的衍生性(11)病毒的寄生性)病毒的寄生性(依附性依附性)(12)病毒的持久性)病毒的持久性(1)开发期)开发期(2)传染期)传染期(3)潜伏期)潜伏期(4)发作期)发作期(5)发现期)发现期(6)消化期)消化期(7)消亡期)消亡期n1.按攻击对像分类n若按病毒攻击的对象来分类,可分为攻击微若按病毒攻击的对象来分类,可分为攻击微型计算机、小型机和工作站的病毒,甚至安型计算机、小型机和工作站的病毒,甚至安全措施很好的大型机及计算机网络也是病毒全措施很好的大型机及计算机网络也是病毒攻击的目标。这些攻击对象之中,以攻击微攻击的目标。这些
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 木马