人教版信息技术五上第14课《防治计算机病毒》ppt课件1PPT文件格式下载.ppt
《人教版信息技术五上第14课《防治计算机病毒》ppt课件1PPT文件格式下载.ppt》由会员分享,可在线阅读,更多相关《人教版信息技术五上第14课《防治计算机病毒》ppt课件1PPT文件格式下载.ppt(113页珍藏版)》请在冰豆网上搜索。
返回本节8.1.28.1.2计算机病毒的发展历史计算机病毒的发展历史v1计算机病毒发展简史计算机病毒发展简史v世界上第一例被证实的计算机病毒是在世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。
年,出现了计算机病毒传播的研究报告。
同时有人提出了蠕虫病毒程序的设计思想;
1984年,美国人年,美国人Thompson开发出了针对开发出了针对UNIX操作系统的病毒程序。
操作系统的病毒程序。
v1988年年11月月2日晚,美国康尔大学研究生罗特日晚,美国康尔大学研究生罗特莫里斯将计算机病毒蠕虫投放到网络中。
该莫里斯将计算机病毒蠕虫投放到网络中。
该病毒程序迅速扩展,造成了大批计算机瘫痪,病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。
损失近亿美元。
v2计算机病毒在中国的发展情况计算机病毒在中国的发展情况v在我国,在我国,80年代末,有关计算机病年代末,有关计算机病毒问题的研究和防范已成为计算机安全方毒问题的研究和防范已成为计算机安全方面的重大课题。
面的重大课题。
1982年年“黑色星期五黑色星期五”病毒侵入我国;
病毒侵入我国;
1985年在国内发现更为年在国内发现更为危险的危险的“病毒生产机病毒生产机”,生存能力和破坏,生存能力和破坏能力极强。
这类病毒有能力极强。
这类病毒有1537、CLME等。
等。
进入进入90年代,计算机病毒在国内的泛滥更年代,计算机病毒在国内的泛滥更为严重。
为严重。
CIH病毒是首例攻击计算机硬件病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。
成网络的瘫痪。
v3计算机病毒发展的计算机病毒发展的10个阶段个阶段v
(1)DOS引导阶段引导阶段v
(2)DOS可执行文件阶段可执行文件阶段v(3)混合型阶段)混合型阶段v(4)伴随型阶段)伴随型阶段v(5)多形型阶段)多形型阶段v(6)生成器,变体机阶段)生成器,变体机阶段v(7)网络,蠕虫阶段)网络,蠕虫阶段v(8)Windows阶段阶段v(9)宏病毒阶段)宏病毒阶段v(10)Internet阶段阶段返回本节v计算机病毒的产生是计算机技术和计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展以计算机为核心的社会信息化进程发展到一定阶段的必然产物。
其产生的过程到一定阶段的必然产物。
其产生的过程可分为:
可分为:
程序设计程序设计传播传播潜伏潜伏触发、运行触发、运行实行攻击。
实行攻击。
究其产生的原因不外乎以下几种:
v
(1)一些计算机爱好者出于好奇或兴趣)一些计算机爱好者出于好奇或兴趣v
(2)产生于个别人的报复心理)产生于个别人的报复心理v(3)来源于软件加密)来源于软件加密v(4)产生于游戏)产生于游戏v(5)用于研究或实验而设计的)用于研究或实验而设计的“有用有用”程程序序v(6)由于政治经济和军事等特殊目的)由于政治经济和军事等特殊目的8.1.38.1.3计算机病毒的分类计算机病毒的分类v病毒种类众多,分类如下:
病毒种类众多,分类如下:
v1按按传传染染方方式式分分为为引引导导型型、文文件件型型和和混混合合型病毒型病毒v2按按连连接接方方式式分分为为源源码码型型、入入侵侵型型、操操作作系统型和外壳型病毒系统型和外壳型病毒v3按破坏性可分为良性病毒和恶性病毒按破坏性可分为良性病毒和恶性病毒v4网络病毒网络病毒返回本节8.1.48.1.4计算机病毒的特点计算机病毒的特点v
(1)传染性(自我复制能力)传染性(自我复制能力)v
(2)非授权性(夺取系统控制权)非授权性(夺取系统控制权)v(3)隐蔽性)隐蔽性v(4)潜伏性)潜伏性v(5)刻意编写,人为破坏)刻意编写,人为破坏v(6)不可预见性)不可预见性返回本节8.1.58.1.5计算机病毒的隐藏之处和入侵途径计算机病毒的隐藏之处和入侵途径v1病毒的隐藏之处病毒的隐藏之处v
(1)可执行文件。
)可执行文件。
v
(2)引导扇区。
)引导扇区。
v(3)表格和文档。
)表格和文档。
v(4)Java小程序小程序和和ActiveX控件。
控件。
v2病毒的入侵途径病毒的入侵途径v
(1)传统方法)传统方法(磁盘、光盘等)(磁盘、光盘等)v
(2)Internet返回本节8.1.68.1.6现代计算机病毒的流行特征现代计算机病毒的流行特征v1攻击对象趋于混合型攻击对象趋于混合型v2反跟踪技术反跟踪技术v3增强隐蔽性增强隐蔽性v4加密技术处理加密技术处理v5病毒繁衍不同变种病毒繁衍不同变种v增强隐蔽性:
增强隐蔽性:
v
(1)避开修改中断向量值)避开修改中断向量值v
(2)请求在内存中的合法身份)请求在内存中的合法身份v(3)维持宿主程序的外部特性)维持宿主程序的外部特性v(4)不使用明显的感染标志)不使用明显的感染标志v加密技术处理加密技术处理:
v
(1)对程序段动态加密)对程序段动态加密v
(2)对显示信息加密)对显示信息加密v(3)对宿主程序段加密)对宿主程序段加密返回本节8.1.78.1.7计算机病毒的破坏行为计算机病毒的破坏行为v
(1)攻击系统数据区)攻击系统数据区v
(2)攻击文件)攻击文件v(3)攻击内存)攻击内存v(4)干扰系统运行,使运行速度下降)干扰系统运行,使运行速度下降v(5)干扰键盘、喇叭或屏幕)干扰键盘、喇叭或屏幕v(6)攻击)攻击CMOSv(7)干扰打印机干扰打印机v(8)网络病毒破坏网络系统)网络病毒破坏网络系统返回本节8.1.88.1.8计算机病毒的作用机制计算机病毒的作用机制一个引导病毒传染的实例一个引导病毒传染的实例v假假定定用用硬硬盘盘启启动动,且且该该硬硬盘盘已已染染上上了了小小球球病病毒毒,那那么么加加电电自自举举以以后后,小小球球病病毒毒的的引引导导模模块块就就把把全全部部病病毒毒代代码码1024字字节节保保护护到到了了内内存存的的最最高高段段,即即97C0:
7C00处处;
然然后后修修改改INT13H的的中中断断向向量量,使使之之指指向向病病毒毒的的传传染染模模块块。
以以后后,一一旦旦读读写写软软磁磁盘盘的的操操作作通通过过INT13H的的作作用用,计计算算机机病病毒毒的的传传染染块块便便率率先取得控制权,它就进行如下操作:
先取得控制权,它就进行如下操作:
v1)读读入入目目标标软软磁磁盘盘的的自自举举扇扇区区(BOOT扇扇区)。
区)。
v2)判断是否满足传染条件。
判断是否满足传染条件。
v3)如如果果满满足足传传染染条条件件(即即目目标标盘盘BOOT区区的的01FCH偏偏移移位位置置为为5713H标标志志),则则将将病病毒毒代代码码的的前前512字字节节写写入入BOOT引引导导程程序序,将将其其后后512字字节节写写入入该该簇簇,随随后后将将该该簇簇标标以以坏簇标志,以保护该簇不被重写。
坏簇标志,以保护该簇不被重写。
v4)跳转到原跳转到原INT13H的入口执行正常的磁的入口执行正常的磁盘系统操作。
盘系统操作。
一个文件病毒传染的实例一个文件病毒传染的实例v假假如如VVV.COM(或或.EXE)文文件件已已染染有有耶耶路路撒撒冷冷病病毒毒,那那么么运运行行该该文文件件后后,耶耶路路撒撒冷冷病病毒毒的的引引导导模模块块会会修修改改INT21H的的中中断断向向量量,使使之之指指向向病病毒毒传传染染模模块块,并并将将病病毒毒代代码码驻驻留留内内存存,此此后后退退回回操操作作系系统统。
以以后后再再有有任任何何加加载载执执行行文文件件的的操操作作,病病毒毒的的传传染染模模块块将将通通过过INT21H的的调调用用率率先先获获得得控控制制权权,并并进进行以下操作:
行以下操作:
v1)读出该文件特定部分。
)读出该文件特定部分。
v2)判断是否传染。
判断是否传染。
v3)如如果果满满足足条条件件,则则用用某某种种方方式式将将病病毒毒代代码码与与该该可可执执行行文文件件链链接接,再再将将链链接接后后的的文文件件重新写入磁盘。
重新写入磁盘。
v4)转转回回原原INT21H入入口口,对对该该执执行行文文件件进进行正常加载。
行正常加载。
计算机病毒的一般构成计算机病毒的一般构成计计算算机机病病毒毒在在结结构构上上有有着着共共同同性性,一一般般由由引引导部分、传染部分、表现部分三部分组成。
导部分、传染部分、表现部分三部分组成。
1.引导部分引导部分也也就就是是病病毒毒的的初初始始化化部部分分,它它随随着着宿宿主主程序的执行而进入内存,为传染部分做准备。
程序的执行而进入内存,为传染部分做准备。
2.传染部分传染部分作作用用是是将将病病毒毒代代码码复复制制到到目目标标上上去去。
一一般般病病毒毒在在对对目目标标进进行行传传染染前前,要要首首先先判判断断传传染染条条件件是是否否满满足足,判判断断病病毒毒是是否否已已经经感感染染过过该该目目标标等等,如如CIH病病毒毒只只针针对对Windows95/98操作系统。
操作系统。
3.表现部分表现部分是是病病毒毒间间差差异异最最大大的的部部分分,前前两两部部分分是是为为这这部部分分服服务务的的。
它它破破坏坏被被传传染染系系统统或或者者在在被被传传染染系系统统的的设设备备上上表表现现出出特特定定的的现现象象。
大大部部分分病病毒毒都都是是在在一一定定条条件件下下才才会会触触发发其其表表现现部分的。
部分的。
计算机病毒的传染过程计算机病毒的传染过程v计算机病毒的传染过程计算机病毒的传染过程v1)驻入内存。
)驻入内存。
v2)判断传染条件。
判断传染条件。
v3)传染。
传染。
返回本节计算机病毒的触发机制计算机病毒的触发机制v感染、潜伏、可触发、破坏是病毒的基本特性。
感染、潜伏、可触发、破坏是病毒的基本特性。
v目前病毒采用的触发条件主要有以下几种:
目前病毒采用的触发条件主要有以下几种:
v1日期触发:
许多病毒采用日期做触发条件。
日日期触发:
日期触发大体包括:
特定日期触发、月份触发、期触发大体包括:
特定日期触发、月份触发、前前半年后半年触发半年后半年触发等。
v2时间触发:
时间触发包括特定的时间触发、染时间触发:
时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。
毒后累计工作时间触发、文件最后写入时间触发等。
v3键盘触发:
有些病毒监视用户的击键动作,当键盘触发:
有些病毒监视用户的击键动作,当发现病毒预定的键人时