第6章计算机病毒的防治 计算机病毒的防御对网络管理员来说是 个望而生畏的任务。特别是随着病毒的越来越 高级,情况就变得更是如此。目前,凡千种不 同的病毒不时地对计算机和网络的安全构成严 重威胁。因此,了解和控制病毒威胁的需要显 得格外的重要,任何有关网络数据完整性和安 全的讨论都应考虑到病毒 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 第6章 计算机病毒的防治 计算机病毒的防御对网络管理员来说是一 个望而生畏的任务。特别是随着病毒的越来越 高级,情况就变得更是如此。目前,几千种不 同的病毒不时地对计算机和网络的安全构成严 重威胁。因此,了解和控制病毒威胁的需要显 得格外的重要,任何有关网络数据完整性和安 全的讨论都应考虑到病毒
第6章计算机病毒的防治 本章主要内容: 1.计算机病毒 2.计算机病毒的传播 3.计算机病毒的特点及破坏行为 4.宏病毒及网络病毒 5.病毒的预防、检查和清除 6.病毒防御解决方案 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 第6章 计算机病毒的防治 本章主要内容: 1.计算机病毒 2.计算机病毒的传播 3.计算机病毒的特点及破坏行为 4.宏病毒及网络病毒 5 .病毒的预防、检查和清除 6 .病毒防御解决方案
61什么是计算机病毒 计算机病毒是一种“计算机程序”,它不仅能破坏 计算机系统,而且还能够传播、感染到其它系统。它通 常隐藏在其它看起来无害的程序中,能生成自身的复制 并将其插入其它的程序中,执行恶意的行动 通常,计算机病毒可分为下列几类。 (1)文件病毒。该病毒在操作系统执行文件时取得控 制权并把自己依附在可执行文件上,然后,利用这些指 令来调用附在文件中某处的病毒代码。当文件执行时, 病毒会调出自己的代码来执行,接着又返回到正常的执 行系列。通常,这些情况发生得很快,以致于用户并不 知道病毒代码已被执行 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 6.1 什么是计算机病毒 计算机病毒是一种“计算机程序” ,它不仅能破坏 计算机系统,而且还能够传播、感染到其它系统。它通 常隐藏在其它看起来无害的程序中,能生成自身的复制 并将其插入其它的程序中,执行恶意的行动。 通常,计算机病毒可分为下列几类。 (1)文件病毒。该病毒在操作系统执行文件时取得控 制权并把自己依附在可执行文件上,然后,利用这些指 令来调用附在文件中某处的病毒代码。当文件执行时, 病毒会调出自己的代码来执行,接着又返回到正常的执 行系列。通常,这些情况发生得很快,以致于用户并不 知道病毒代码已被执行
61什么是计算机病毒 2)引导扇区病毒。它会潜伏在软盘的引导扇区,或 者是在硬盘的引导扇区,或主引导记录(分区扇区中插 入指令)。此时,如果计算机从被感染的软盘引导时, 病毒就会感染到引导硬盘,并把自己的代码调入内存。 软盘并不需要一定是可引导的才能传播病毒,病毒可驻 留在内存内并感染被访问的软盘。触发引导区病毒的典 型事件是系统日期和时间。 (3)多裂变病毒。多裂变病毒是文件和引导扇区病毒 的混合种,它能感染可执行文件,从而能在网上迅速传 播蔓延 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 6.1 什么是计算机病毒 (2)引导扇区病毒。它会潜伏在软盘的引导扇区,或 者是在硬盘的引导扇区,或主引导记录(分区扇区中插 入指令)。此时,如果计算机从被感染的软盘引导时, 病毒就会感染到引导硬盘,并把自己的代码调入内存。 软盘并不需要一定是可引导的才能传播病毒,病毒可驻 留在内存内并感染被访问的软盘。触发引导区病毒的典 型事件是系统日期和时间。 (3)多裂变病毒。多裂变病毒是文件和引导扇区病毒 的混合种,它能感染可执行文件,从而能在网上迅速传 播蔓延
61什么是计算机病毒 (4)秘密病毒。这种病毒通过挂接中断把它所进行的修 改和自己的真面目隐藏起来,具有很大的欺骗性。因此, 当某系统函数被调用时,这些病毒便“伪造”结果,使 切看起来非常正常。秘密病毒摧毁文件的方式是伪造 文件大小和日期,隐藏对引导区的修改,而且使大多读 操作重定向 (5)异形病毒。这是一种能变异的病毒,随着感染时间 的不同而改变其不同的形式。不同的感染操作会使病毒 在文件中以不同的方式出现,使传统的模式匹配法对此 显得软弱无力。 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 6.1 什么是计算机病毒 (4)秘密病毒。这种病毒通过挂接中断把它所进行的修 改和自己的真面目隐藏起来,具有很大的欺骗性。因此, 当某系统函数被调用时,这些病毒便“伪造”结果,使 一切看起来非常正常。秘密病毒摧毁文件的方式是伪造 文件大小和日期,隐藏对引导区的修改,而且使大多读 操作重定向。 (5)异形病毒。这是一种能变异的病毒,随着感染时间 的不同而改变其不同的形式。不同的感染操作会使病毒 在文件中以不同的方式出现,使传统的模式匹配法对此 显得软弱无力
61什么是计算机病毒 (6)宏病毒。宏病毒不只是感染可执行文件,它可以感 染一般软件文件。虽然宏病毒不会有严重的危害,但它 仍是令人讨厌的,因为它会影响系统的性能以及用户的 工作效率。宏病毒是利用宏语言编写的,不面向操作系 统,所以,它不受操作平台的约束,可以在DOS Windows、Unix、Mac甚至在OS/2系统中散播。这就是 说,宏病毒能被传到任何可运行编写宏病毒的应用程序 的机器中。宏病毒对病毒而言是一次革命。现在通过E mai、3W强大的互联能力及宏语言的进一步强化,极 大地增强了它的传播能力 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 6.1 什么是计算机病毒 (6)宏病毒。宏病毒不只是感染可执行文件,它可以感 染一般软件文件。虽然宏病毒不会有严重的危害,但它 仍是令人讨厌的,因为它会影响系统的性能以及用户的 工作效率。宏病毒是利用宏语言编写的,不面向操作系 统,所以,它不受操作平台的约束,可以在DOS、 Windows、Unix、Mac甚至在OS/2系统中散播。这就是 说,宏病毒能被传到任何可运行编写宏病毒的应用程序 的机器中。宏病毒对病毒而言是一次革命。现在通过Email、3W强大的互联能力及宏语言的进一步强化,极 大地增强了它的传播能力
62计算机病毒的传播 621计算机病毒的由来 计算机病毒是由计算机黑客们编写的,这些人想证 明它们能编写出不但可以干扰和摧毁计算机,而且能将 破坏传播到其它系统的程序 最早被记录在案的病毒之一是1983年由南加州大学 学生 Fred Cohen编写的,当该程序安装在硬盘上后,就 可以对自己进行复制扩展,使计算机遭到“自我破坏” 1985年病毒程序通过电子公告牌向公众提供 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 6.2 计算机病毒的传播 6.2.1 计算机病毒的由来 计算机病毒是由计算机黑客们编写的,这些人想证 明它们能编写出不但可以干扰和摧毁计算机,而且能将 破坏传播到其它系统的程序。 最早被记录在案的病毒之一是1983年由南加州大学 学生Fred Cohen编写的,当该程序安装在硬盘上后,就 可以对自己进行复制扩展,使计算机遭到“自我破坏” 。 1985年病毒程序通过电子公告牌向公众提供
62计算机病毒的传播 622计算机病毒的传播 计算机病毒通过某个入侵点进入系统来感染该系统 最明显的也是最常见的入侵点是从工作站传到工作站的 软盘。在计算机网络系统中,可能的入侵点还包括服务 器、Emai附加部分、BBS上下载的文件、3W站点 FTP文件下载、共享网络文件及常规的网络通信、盗版 软件、示范软件、电脑实验室和其它共享设备。此外, 也可以有其它的入侵点。 病毒一旦进入系统以后,通常用以下两种方式传播: (1)通过磁盘的关键区域; (2)在可执行的文件中 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 6.2 计算机病毒的传播 6.2.2 计算机病毒的传播 计算机病毒通过某个入侵点进入系统来感染该系统。 最明显的也是最常见的入侵点是从工作站传到工作站的 软盘。在计算机网络系统中,可能的入侵点还包括服务 器、E-mail附加部分、BBS上下载的文件、3W站点、 FTP文件下载、共享网络文件及常规的网络通信、盗版 软件、示范软件、电脑实验室和其它共享设备。此外, 也可以有其它的入侵点。 病毒一旦进入系统以后,通常用以下两种方式传播: (1)通过磁盘的关键区域; (2)在可执行的文件中
62计算机病毒的传播 623计算机病毒的工作方式 般来说,病毒的工作方式与病毒所能表现出来的 特性或功能是紧密相关的。病毒能表现出的几种特性或 功能有:感染、变异、触发、破坏以及高级功能(如隐 身和多态) 1.感染 任何计算机病毒的一个重要特性或功能是对计算机 系统的感染。事实上,感染方法可用来区分两种主要类 型的病毒:引导扇区病毒和文件感染病毒 (1)引导扇区病毒 引导扇区病毒的一个非常重要的特点是对软盘和硬 盘的引导扇区的攻击 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 6.2 计算机病毒的传播 6.2.3 计算机病毒的工作方式 一般来说,病毒的工作方式与病毒所能表现出来的 特性或功能是紧密相关的。病毒能表现出的几种特性或 功能有:感染、变异、触发、破坏以及高级功能(如隐 身和多态)。 1.感染 任何计算机病毒的一个重要特性或功能是对计算机 系统的感染。事实上,感染方法可用来区分两种主要类 型的病毒:引导扇区病毒和文件感染病毒。 (1)引导扇区病毒 引导扇区病毒的一个非常重要的特点是对软盘和硬 盘的引导扇区的攻击
62计算机病毒的传播 引导扇区是大部分 系统启动或引导指令所 保存的地方,而且对所 有的磁盘来讲,不管是 否可以引导,都有一个 原始引导扇区信息 引导扇区。感染的主要 方式就是发生在计算机 病毒 通过已被感染的引导盘 (常见的如一个软盘) 引导时发生的 藏其它磁盘 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 6.2 计算机病毒的传播 引导扇区是大部分 系统启动或引导指令所 保存的地方,而且对所 有的磁盘来讲,不管是 否可以引导,都有一个 引导扇区。感染的主要 方式就是发生在计算机 通过已被感染的引导盘 (常见的如一个软盘) 引导时发生的