第八章计算机病毒防范技术 第8章计算机病毒防范技术 内容提要: 概述 计算机病毒的工作原理和分类 计算机病毒的检测与防范 >计算机病毒的发展方向和趋势
第八章 计算机病毒防范技术 第8章 计算机病毒防范技术 内容提要: ➢概述 ➢计算机病毒的工作原理和分类 ➢计算机病毒的检测与防范 ➢计算机病毒的发展方向和趋势
第八章计算机病毒防范技术 81概述 计算机病毒的定义 计算机病毒,是指编制或者在计算机程序中插 入的破坏计算杋功能或者毁坏数据,影响计算机使 用,并能自我复制的一组计算机指令或者程序代码。 美国计算机安全专家 Fred cohen博士认为:计 算机病毒是一种能传染其它程序的程序,病毒是靠 修改其它程序,并把自身的拷贝嵌入其它程序而实 现的。 返回本章首页
第八章 计算机病毒防范技术 8.1 概 述 计算机病毒的定义 计算机病毒,是指编制或者在计算机程序中插 入的破坏计算机功能或者毁坏数据,影响计算机使 用,并能自我复制的一组计算机指令或者程序代码。 美国计算机安全专家Fred Cohen博士认为:计 算机病毒是一种能传染其它程序的程序,病毒是靠 修改其它程序,并把自身的拷贝嵌入其它程序而实 现的。 返回本章首页
第八章计算机病毒防范技术 计算机病毒的特性 计算机病毒是一个程序; >计算机病毒具有传染性,可以传染其它程序; 计算机病毒的传染方式是修改其它程序,把自 身拷贝嵌入到其它程序中而实现的; 计算机病毒的定义在很多方面借用了生物学 病毒的概念,因为它们有着诸多相似的特征,比 如能够自我复制,能够快速“传染”,且都能够 危害“病原体”,当然计算机病毒危害的“病原 体”是正常工作的计算机系统和网络
第八章 计算机病毒防范技术 计算机病毒的特性 ➢ 计算机病毒是一个程序; ➢ 计算机病毒具有传染性,可以传染其它程序; ➢ 计算机病毒的传染方式是修改其它程序,把自 身拷贝嵌入到其它程序中而实现的; 计算机病毒的定义在很多方面借用了生物学 病毒的概念,因为它们有着诸多相似的特征,比 如能够自我复制,能够快速“传染”,且都能够 危害“病原体”,当然计算机病毒危害的“病原 体”是正常工作的计算机系统和网络
第八章计算机病毒防范技术 计算机病毒简史-1 早在1949年,计算机的先驱者冯诺依曼在他的一篇论文《复杂 自动机组织论》中,提出了计算机程序能够在内存中自我复制,即 已把病毒程序的蓝图勾勒出来。 十年之后,在美国电话电报公司(AT&T)的贝尔实验室中,三 个年轻程序员道格拉斯·麦耀莱、维特·维索斯基和罗伯莫里斯在工 作之余想出一种电子游戏叫做“磁芯大战”。 1975年,美国科普作家约翰·布鲁勒尔写了一本名为《震荡波骑 士》的书,该书第一次描写了在信息社会中,计算机成为正义和邪 恶双方斗争的工具的故事,成为当年最佳畅销书之一 1977年夏天,科幻小说《P-1的青春》幻想了世界上第一个计算 机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000 台计算机,酿成了一场灾难,这实际上是计算机病毒的思想基础
第八章 计算机病毒防范技术 计算机病毒简史 -1 早在1949年,计算机的先驱者冯·诺依曼在他的一篇论文《复杂 自动机组织论》中,提出了计算机程序能够在内存中自我复制,即 已把病毒程序的蓝图勾勒出来。 十年之后,在美国电话电报公司(AT&T)的贝尔实验室中,三 个年轻程序员道格拉斯·麦耀莱、维特·维索斯基和罗伯·莫里斯在工 作之余想出一种电子游戏叫做“磁芯大战” 。 1975年,美国科普作家约翰·布鲁勒尔写了一本名为《震荡波骑 士》的书,该书第一次描写了在信息社会中,计算机成为正义和邪 恶双方斗争的工具的故事,成为当年最佳畅销书之一。 1977年夏天,科幻小说《P-1的青春》幻想了世界上第一个计算 机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000 台计算机,酿成了一场灾难,这实际上是计算机病毒的思想基础
第八章计算机病毒防范技术 计算机病毒简史2 1983年11月3日,弗雷德·科恩博士研制出一种在运行过程中可以复制自 身的破坏性程序,伦·艾德勒曼将它命名为计算机病毒( Viruses),并在 每周一次的计算机安全讨论会上正式提出,8小时后专家们在AX1/750 计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演 示,从而在实验上验证了计算机病毒的存在。 1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟编写了 Pakistan病毒,该病毒在一年内流传到了世界各地,使人们认识到计算机 病毒对PC机的影响。 1987年10月,美国第一例计算机病毒( Brian)被发现。此后,病毒就 迅速蔓延开来,世界各地的计算机用户几乎同时发现了形形色色的计算机 病毒,如大麻、IBM圣诞树、黑色星期五等等。 1988年3月2日,一种苹果机病毒发作。 1988年11月3日,美国6千台计算机被病毒感染,造成 Internet不能正 常运行。这是一次非常典型计算机病毒入侵计算机网络的事件 1989年,“米开朗基罗”病毒给许多计算机用户造成极大损失
第八章 计算机病毒防范技术 计算机病毒简史-2 1983年11月3日,弗雷德·科恩博士研制出一种在运行过程中可以复制自 身的破坏性程序,伦·艾德勒曼将它命名为计算机病毒(Viruses),并在 每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750 计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演 示,从而在实验上验证了计算机病毒的存在。 1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟编写了 Pakistan病毒,该病毒在一年内流传到了世界各地,使人们认识到计算机 病毒对PC机的影响。 1987年10月,美国第一例计算机病毒(Brian)被发现。此后,病毒就 迅速蔓延开来,世界各地的计算机用户几乎同时发现了形形色色的计算机 病毒,如大麻、IBM圣诞树、黑色星期五等等。 1988年3月2日,一种苹果机病毒发作。 1988年11月3日,美国6千台计算机被病毒感染,造成Internet不能正 常运行。这是一次非常典型计算机病毒入侵计算机网络的事件。 1989年,“米开朗基罗”病毒给许多计算机用户造成极大损失
第八章计算机病毒防范技术 计算机病毒简史3 1991年,在“海湾战争”中,美军第一次将计算机病毒用于实战。 1992年,出现针对杀毒软件的“幽灵”病毒,如 One Half还出现了 实现机理与以往的文件型病毒有明显区别的DIR2病毒。 1994年5月,南非第一次多种族全民大选的计票工作,因计算机病毒的 破坏停止30余小时,被迫推迟公布选举结果 1996年,出现针对微软公司 Office的“宏病毒”。1997年公认为计算 机反病毒界的“宏病毒年”。 1998年,首例破坏计算机硬件的cIH病毒出现,引起人们的恐慌。 1999年3月26日,出现一种通过因特网进行传播的“美丽杀手”病毒 1999年4月26日,cIH病毒在我国大规模爆发,造成巨大损失。 2000年5月4日,爱虫病毒开始在全球各地迅速传播。该病毒通过 Microsoft outlook电子邮件系统传播令全球为此损失100亿美元
第八章 计算机病毒防范技术 计算机病毒简史-3 1991年,在“海湾战争”中,美军第一次将计算机病毒用于实战。 1992年,出现针对杀毒软件的“幽灵”病毒,如One_Half。还出现了 实现机理与以往的文件型病毒有明显区别的DIR2病毒。 1994年5月,南非第一次多种族全民大选的计票工作,因计算机病毒的 破坏停止30余小时,被迫推迟公布选举结果。 1996年,出现针对微软公司Office的“宏病毒”。1997年公认为计算 机反病毒界的“宏病毒年”。 1998年,首例破坏计算机硬件的CIH病毒出现,引起人们的恐慌。 1999年3月26日,出现一种通过因特网进行传播的“美丽杀手”病毒。 1999年4月26日,CIH病毒在我国大规模爆发,造成巨大损失。 2000年5月4日,爱虫病毒开始在全球各地迅速传播。该病毒通过 Microsoft Outlook电子邮件系统传播令全球为此损失100亿美元
第八章计算机病毒防范技术 计算机病毒简史-4 2001年完全可以被称为“蠕虫之年”。 Nimda(尼姆达) Codered(红色代码)、 Badtrans(坏透了)…)现的蠕虫病 毒不仅数量众多,而且危害极大,感染了数百万台电脑。 在2002年新生的计算机病毒中,木马、黑客病毒以61%的绝对 数量占据头名。网络病毒越来越成为病毒的主流。 2003年的1月25日,仅在“SQL杀手”病毒出现的当天,我国就 有80%的网络服务供应商先后遭受此蠕虫病毒的攻击,造成许多网 络的暂时瘫痪。 2003年的8月12日,名为“冲击波”的病毒在全球袭击 Windows操作系统,据估计可能感染了全球一、两亿台计算机,在 国内导致上千个局域网瘫痪
第八章 计算机病毒防范技术 计算机病毒简史-4 2001年完全可以被称为“蠕虫之年” 。 Nimda(尼姆达)、 CodeRed(红色代码)、Badtrans(坏透了)……出现的蠕虫病 毒不仅数量众多,而且危害极大,感染了数百万台电脑。 在2002年新生的计算机病毒中,木马、黑客病毒以61%的绝对 数量占据头名。网络病毒越来越成为病毒的主流。 2003年的1月25日,仅在“SQL杀手”病毒出现的当天,我国就 有80%的网络服务供应商先后遭受此蠕虫病毒的攻击,造成许多网 络的暂时瘫痪。 2003年的8月12日,名为“冲击波”的病毒在全球袭击 Windows操作系统,据估计可能感染了全球一、两亿台计算机,在 国内导致上千个局域网瘫痪
第八章计算机病毒防范技术 计算机病毒的特征 >非授权可执行性 隐蔽性 >传染性 潜伏性 表现性或破坏性 可触发性
第八章 计算机病毒防范技术 计算机病毒的特征 ➢ 非授权可执行性 ➢ 隐蔽性 ➢ 传染性 ➢ 潜伏性 ➢ 表现性或破坏性 ➢ 可触发性
第八章计算机病毒防范技术 计算机病毒的主要危害 直接破坏计算机数据信息 占用磁盘空间和对信息的破坏 抢占系统资源 >影响计算机运行速度 >计算机病毒错误与不可预见的危害 计算机病毒的兼容性对系统运行的影响 >给用户造成严重的心理压力
第八章 计算机病毒防范技术 计算机病毒的主要危害 ➢ 直接破坏计算机数据信息 ➢ 占用磁盘空间和对信息的破坏 ➢ 抢占系统资源 ➢ 影响计算机运行速度 ➢ 计算机病毒错误与不可预见的危害 ➢ 计算机病毒的兼容性对系统运行的影响 ➢ 给用户造成严重的心理压力
第八章计算机病毒防范技术 82计算机病毒的工作原理和 分类
第八章 计算机病毒防范技术 8.2 计算机病毒的工作原理和 分类