计算机病毒的防治精选文档.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《计算机病毒的防治精选文档.ppt》由会员分享,可在线阅读,更多相关《计算机病毒的防治精选文档.ppt(71页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、计算机病毒的防治计算机病毒的防治本讲稿第一页,共七十一页9.1 计算机病毒基本常识计算机病毒基本常识 9.1.1什么是计算机病毒计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时,就被激活的具有对计算机资源进行破坏作用的一组程序或指令。本讲稿第二页,共七十一页从1981年开始,IBM公司的个人电脑以其可靠的性能和开放式的结构,成为电脑市场上的主流机型。但是由于IBMPC电脑自身结构的弱点,尤其是DOS操作系统的开放性,自1987年起,装有DOS操作系统的电脑成为计算机病毒第一个攻击的目标,计算机病毒从此开始滋长和发展起来了,也就开始了遥遥无期的反病毒斗争。本讲稿第
2、三页,共七十一页计算机病毒使电脑界恐慌,是因为计算机病毒的破坏性,计算机病毒能蔓延到世界各地,靠的是病毒的传染特性。病毒传播最原始的介质是软盘,那时计算机病毒传播得较慢;电脑数据光盘的出现以及互联网的发展,使计算机病毒的传播如鱼得水。本讲稿第四页,共七十一页以下几种典型计算机病毒,代表了计算机病毒的主要发展过程。1987年10月,在美国发现世界上第一例计算机病毒:Brian病毒,它是引导型病毒。1989年,“米开朗基罗”病毒给许多计算机用户造成巨大损失。1992年,传染极快的文件型病毒DIR2病毒,曾经使很多用户困惑不已。1996年,感染微软Office的“宏病毒”,给反病毒界一个展示“辑毒”
3、能力的舞台。本讲稿第五页,共七十一页1998年,首例破坏计算机硬件的CIH病毒传播,引起人们的恐慌。1999年,通过电子邮件在互联网上进行传播的美丽杀手(Melissa)病毒。1999年,CIH病毒4月26日在我国大规模爆发,使很多电脑瘫痪,造成巨大损失。本讲稿第六页,共七十一页2000年,“ILOVEYOU”病毒,通过网络在全球疯狂蔓延,已有十几种变种。2001年,W32.Sircam病毒,通过邮件快速传播的恶性网络蠕虫在全球大面积爆发。2002年,求 职 信 Klez病 毒,主 要 影 响 微 软 的OutlookExpress用户。2003年,硬盘杀手(Worm.Opasoft)病毒,是
4、一个可以覆盖硬盘分区的恶性病毒。本讲稿第七页,共七十一页9.1.2计算机病毒的特点1可执行性计算机程序(软件),只有被执行后才能完成相应的任务,例如只有成功启动Windows98后,桌面上才会出现“开始”按钮,才有“我的电脑”。在DOS命令提示行中输入命令并回车就是执行程序,在Windows98下双击程序快捷图标也是执行程序。本讲稿第八页,共七十一页计算机病毒是一段可执行程序,它和其它正常程序一样能被执行,这就是计算机病毒的可执行性。计算机病毒不是一个完整的程序,而是寄生在磁盘的一些扇区或其它可执行程序中,当执行带病毒的程序或从带病毒的系统启动时,病毒就得到了执行的机会并被激活,这时病毒才具有
5、传染性和破坏性。如果电脑在正常程序控制下运行,没有运行带病毒的程序,则这台计算机总是可靠的。本讲稿第九页,共七十一页2传染性传染性是计算机病毒的基本特征,是判别一个程序是否为计算机病毒的最重要条件。正常的计算机程序一般是不会将自身的程序代码强行连接到其它程序上的,而计算机病毒却能使自身的程序代码强行传染到一切符合其传染条件的未受到传染的程序中。计算机病毒可通过各种可能的渠道,如软盘、电脑光盘和计算机网络传染到其它的计算机系统中。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的没有写保护的软盘已感染上了病毒,与这台机器相联的其它计算机可能也染上了病毒。本讲稿第十页,共七十一页3潜伏性计算
6、机病毒是设计精巧的计算机程序,进入系统之后一般不会马上表现出来,可以在较长时间内隐藏在文件中,或者隐藏在软盘和硬盘的一些扇区里,当病毒被激活时,就对其它文件或磁盘进行病毒传染,而不被人发现,潜伏时间越长,病毒的传染范围就会越大。本讲稿第十一页,共七十一页4可触发性因某个事件或数值的出现,即满足一定的条件,病毒就实施感染或对电脑系统进行攻击的特性称为可触发性。病毒具有预定的触发条件,这些条件可能是日期、时间、文件类型、系统启动次数或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。本讲稿第十二页,共七十一页5破坏性所有的计算机病
7、毒都是可执行的程序,电脑系统染上病毒后,在正常运行程序的基础上增加运行病毒程序这一环节。计算机病毒在不同程度上影响了电脑系统的正常运行,例如系统启动的时间长了、运行程序速度变慢、使系统不能正常引导、丢失数据,这些都是计算机病毒的破坏性。本讲稿第十三页,共七十一页计算机病毒破坏性的强弱,取决于病毒设计者的目的。它可能破坏软盘或硬盘的全部数据或部分数据,可能扰乱电脑的正常运行(显示、声音、不能正常打印等),可能系统不能正常启动DOS或Windows98,可能毁坏系统BIOS使开机黑屏等。在这些破坏性中,毁坏数据而且不能恢复的损失是最大的,也是用户最不想遇到的。本讲稿第十四页,共七十一页6针对性一般
8、来说,计算机病毒是针对特定的计算机或特定的操作系统的,计算机病毒的针对性指病毒作用的硬件和软件环境。例如,有针对IBMPC机及其兼容机的,有针对App1e公司的Macintosh的,还有针对UNIX操作系统的。例如DIR2针对IBMPC机及其兼容机上的DOS操作系统,宏病毒针对Word或Excel,CIH病毒针对Windows95/98系统。本讲稿第十五页,共七十一页7隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序,通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。大部分病毒的代码之所以设计得非常短小,也是为了隐藏,病毒程序一般只有几百字节或几K字节,不易察觉。感染、潜伏、
9、可触发和破坏性是病毒的基本特性。感染性使病毒得以传播,破坏性体现了病毒的破坏能力,潜伏性使病毒有更广的感染范围,可触发性是病毒的破坏性和潜伏性之间的调整杠杆,实质上兼顾了病毒的传染范围和破坏频度。本讲稿第十六页,共七十一页9.1.3计算机病毒的分类计算机病毒层出不穷,破坏能力也千奇百怪,谁也说不清到底有多少种病毒,但可以把病毒归类,并按照寄生方式和传染途径分为以下几种类型:引导型病毒:隐藏在系统盘引导区中的病毒,如Brain病毒、小球病毒、2708病毒。文件型病毒:附属在可执行文件内的病毒,如DIR2、CIH病毒。本讲稿第十七页,共七十一页混合型病毒:集引导型和文件型病毒特性于一体,如Newc
10、entury病毒。宏病毒:利用Word和Excel宏作为载体的病毒,如七月杀手病毒。网络病毒(邮件病毒):通过互联网电子邮件(附件)传染并自动发送邮件的病毒,如Melissa(美丽杀手)、ILOVEYOU(爱虫病毒)。黑客程序:通过通讯程序监控用户的计算机,随时进行窃取和破坏用户数据。严格地说,黑客程序不是计算机病毒。本讲稿第十八页,共七十一页9.1.4计算机感染病毒后的主要症状从目前发现的病毒来看,由于病毒传染性和破坏性,所以有一些易于觉察的表现。主要表现如下:*磁盘坏簇莫名其妙地增多(当然也可能你的软盘或硬盘真的有物理损坏)。*由于病毒程序附加在文件上,使可执行程序文件增大(很多病毒在带毒
11、查看时,件大小不变)。*由于病毒不断传染给其它文件,使可用磁盘空间变小。本讲稿第十九页,共七十一页*DOS或Windows98不能启动,有的病毒会破坏系统引导区或删除系统文件。*莫名其妙丢失数据或文件,一些病毒会删除数据或文件。*中断向量发生变化,病毒获得控制权,但这种变化一般不容易觉察。*打印出现问题,使得打印不能正常进行。*鼠标不能使用,键盘使用异常。*访问写保护软盘时,软驱响声大(病毒试图写盘进行病毒传染,但写不了)。本讲稿第二十页,共七十一页*死机现象频繁。*出现一些意外的问候语、画面或提示声音。*系统启动或程序运行出现异常现象,例如比以前速度慢了,*打开电脑时,黑屏且无声音提示,当系
12、统BIOS被破坏时就是这样。*收到来历不明的邮件或邮件附件。*CMOS信息被修改或丢失(如硬盘参数等)。*互联网的邮件服务器,被众多垃圾邮件阻塞,以至于瘫痪。本讲稿第二十一页,共七十一页上面的现象可能是计算机病毒引起的,但也可能是由于误操作、系统本身不稳定、电脑被其他人使用并修改过或其它原因。例如,升级BIOS失败时,启动电脑时就会出现黑屏;主板后备电池电压低时,CMOS信息会丢失;超频后散热不好,会频繁死机等。本讲稿第二十二页,共七十一页9.1.5计算机病毒的危害计算机病毒的破坏行为体现了病毒的破坏性。电脑界不断出现的病毒,对电脑系统的危害多种多样,攻击电脑系统的主要方式是:破坏软盘和硬盘磁
13、盘系统数据区、文件、CMOS、网络系统、系统BIOS、显示BIOS(我想将来会有这样的病毒);降低系统运行速度;干扰系统运行、内存分配、屏幕显示、键盘、鼠标、喇叭、打印机等的正常操作;阻塞网络的正常通讯。本讲稿第二十三页,共七十一页(1)破坏系统数据区。包括硬盘分区表、软盘和硬盘的引导扇区、文件分配表FAT、文件目录等。这些数据被破坏,恢复比较困难。(2)破坏文件。可执行程序文件、Word文档和模板是病毒传染的对象。病毒攻击的文件可以是任何文件,攻击文件的方式包括删除文件、覆盖文件、文件改名、丢失部分数据等。本讲稿第二十四页,共七十一页(3)破坏CMOS信息。病毒修改CMOS中的信息(如软驱和
14、硬盘参数),使电脑启动时出现错误。(4)破坏网络系统。病毒程序自动给网络用户发送大量的垃圾邮件,造成互联网的阻塞,以及黑客攻击网站等。(5)破坏系统BIOS和显卡BIOS。由于现在的BIOS是可以升级的FlashROM,升级程序可以把新的BIOS程序写入BIOS芯片,那么病毒程序也能做到,现在出现的是攻击主板BIOS(通常称系统BIOS),使电脑启动时黑屏,将来显示BIOS是新的攻击对象。本讲稿第二十五页,共七十一页(6)干扰系统正常运行。包括不执行发出的命令、内部堆栈(Stack)溢出、死机或重新启动电脑、影响系统运行速度等。(7)干扰内存分配。包括病毒本身占用内存、病毒有意占用内存、改变内
15、存容量、使得运行程序时报告内存不足等。(8)干扰打印。一些病毒会使打印机不能正常打印,假提示缺纸等。(9)干扰屏幕显示。病毒扰乱屏幕的正常显示,常表现为字符跌落、小球反弹、不正常问候语或提示画面等。本讲稿第二十六页,共七十一页(10)干扰键盘。键盘按键无效,换字符、掉字符等。(11)干扰鼠标。一些病毒会使鼠标操作异常,如扰乱串并口的病毒会使串口鼠标无效。(12)干扰喇叭。有的病毒在发作时,会发出提示音或奏出音乐。在计算机病毒的众多破坏性中,损失最大的是丢失数据资料(破坏硬盘或软盘中的系统数据,删除或覆盖文件)、泄露保密资料和网络瘫痪,至于病毒对电脑系统的其它干扰并不会造成巨大的损失,即使是毁坏
16、了BIOS,重写BIOS就可以了。本讲稿第二十七页,共七十一页特别提示*为了防治病毒破坏或硬盘故障,请及时备份数据(必要时,备份整个硬盘)。*安装实时监控病毒的程序(防火墙),定时查杀病毒,是一种主动而且有效的计算机病毒防治方式。本讲稿第二十八页,共七十一页9.2 计算机病毒防治计算机病毒防治 9.2.1病毒的传播途径1传染计算机病毒的途径(1)软盘交流染毒文件。(2)硬盘染毒,运行程序或处理的Word文档。(3)电脑数据光盘。(4)Internet上下载染毒文件。(5)电子邮件的附件夹带病毒。本讲稿第二十九页,共七十一页2不会有病毒传染的情况(1)病毒不能传染写保护的软盘。(2)干净的系统启
17、动后,对带病毒的软盘或硬盘列目录(不是运行其中的程序),不会传染病毒。(3)CMOS中可能被病毒破坏,但CMOS中不会隐藏病毒。(4)没有执行程序的数据文件不会含有病毒,如纯文本文件*.TXT不会有病毒(Word文档和模板中的宏,在文档或模板被打开时宏会被执行,宏就是宏病毒寄生的地方,所以Word文档或模板可能被感染宏病毒)。本讲稿第三十页,共七十一页3可能传染病毒的操作(1)带病毒的软盘启动系统,病毒可能传染硬盘以及本次使用的未写保护的软盘。(2)带病毒的系统中,病毒可能传染本次使用的未写保护的软盘(包括列目录操作)。(3)带病毒的系统中,发送邮件,可能病毒也被发送。(4)带病毒的系统中,运
18、行未带病毒的程序,这个程序可能染上病毒。本讲稿第三十一页,共七十一页(5)打开来历不明的邮件或邮件附件,你的电脑可能染上病毒。(6)运行了带病毒的程序,会传染其它被运行的程序。(7)打开带宏病毒的Word文档或模板,会把宏病毒传给其它Word文档或模板。本讲稿第三十二页,共七十一页9.2.2用户防治病毒感染系统的措施1防治病毒传染的措施(1)软盘尽量带写保护。(2)安装病毒实时监控程序(防火墙),同时注意软件及时升级。(3)慎用外来软件(使用前进行病毒扫描)。(4)安装硬盘还原卡可抵御病毒。本讲稿第三十三页,共七十一页(5)经常查杀病毒,包括在杀毒软件中设置定时查杀病毒。(6)将BIOS中的“
19、BootVirusDetection”设置为“Enabled”,可以防止引导病毒。(7)注意系统中的一些异常变化,如执行程序文件变大、数据莫名奇妙地丢失、发送带附件的邮件时死机、打印机不能打印等,及时做查杀病毒处理。本讲稿第三十四页,共七十一页2注意一些病毒的发作日期在下面的这些日期前(不胜枚举!仅列出几个有代表性的日期),要特别注意查杀病毒,因为病毒可能要干坏事了。3月6日:米开朗基罗病毒4月26日:CIH病毒1.2版(是在我国流行最广的CIH病毒版本)本讲稿第三十五页,共七十一页5月4日:NewCentury病毒6月26日:CIH病毒1.3版7月每一天:七月杀手宏病毒每月26日:CIH病毒
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 防治 精选 文档
![提示](https://www.deliwenku.com/images/bang_tan.gif)
限制150内