网络病毒简介
服务器端:是植入木马程序的远程计算机。
当木马程序或带有木马的其他程序执行后,木马首先会 在系统中潜伏下来,并修改系统的配置参数,每次启动 系统时都能够实现木马程序的自动加载。
20
木马系统软件一般由木马配置程序、控制程序和木马程
序(服务器程序)三部分组成
配置 控制 响应
配置程序
木马程序
控制程序 木马服务器 木马控制端(客户端)
善良意图的计算机蠕虫
在冲击波蠕虫所使用的RPCSS漏洞被发现一段时间后,网路上出现了一个名 为Waldec的蠕虫,该蠕虫会自动帮助未修复该漏洞的用户打上补丁。不过,该蠕
虫也会大量耗尽网络带宽,与“恶意”蠕虫对网络有差不多的效果。
著名的计算机蠕虫 反核蠕虫、冲击波蠕虫、ILOVEYOU 、 Sql、熊猫烧香
2016/4/11
24
17
3、特洛伊木马
木马
Trojan
特洛伊木马(Trojan Horse),简称木 马,是一种恶意程序,是一种基于远 程控制的黑客工具,一旦侵入用户的 计算机,就悄悄地在宿主计算机上运 行,在用户毫无察觉的情况下,让攻 击者获得远程访问和控制系统的权限, 进而在用户的计算机中修改文件、修 改注册表、控制鼠标、监视/控制键盘, 或窃取用户信息 古希腊特洛伊之战中利用木马攻陷特 洛伊城;现代网络攻击者利用木马, 采用伪装、欺骗(哄骗,Spoofing)等 手段进入被攻击的计算机系统中,窃 取信息,实施远程监控
《震荡波骑士( ShakewaveRider)》
二、计算机病毒概述
1994年2月18日,我国正式颁布实施了《中华人民共和国
计算机信息系统安全保护条例》,在《条例》第二十八条
中明确指出:“计算机病毒是指编制或者在计算机程序中 插入的破坏计算机功能或者破坏数据,影响计算机使用并
且能够自我复制的一组计算机指令或者程序代码”
1960年代初,美国麻省理工学院的一些青年研究人员,在做完工作 后,利用业余时间玩一种他们自己创造的计算机游戏。做法是某个 人编制一段小程序,然后输入到计算机中运行,并销毁对方的游戏
程序。而这也可能就是计算机病毒的雏形。
4
关于病毒的科幻小说一览
《When H.A.R.L.I.E. was One》
11
脚本病毒的特点:
编写简单:一个以前对病毒一无所知的病毒爱好
者可以在很短的时间里编出一个新型病毒来
破坏力大:其破坏力不仅表现在对用户系统文件
及性能的破坏。他还可以使邮件服务器崩溃,网 络发生严重阻塞
感染力强:由于脚本是直接解释执行,可以直接通
过自我复制的方式感染其他同类文件,并且自我 的异常处理变得非常容易
14
2、蠕虫
蠕虫
Worm
蠕虫属于计算机病毒的子类,所以也 称为“蠕虫病毒”。通常,蠕虫的传 播无需人为干预,并可通过网络进行 自我复制,在复制过程中可能有改动。 与病毒相比,蠕虫可消耗内存或网络 带宽,并导致计算机停止响应。
15
蠕虫
计算机蠕虫与计算机病毒相似,是一种能够自我复制的计算机程序。 与计算机病毒不同的是,计算机蠕虫不需要附在别的程序内,可能不用使用者 介入操作也能自我复制或执行。计算机蠕虫未必会直接破坏被感染的系统,却
网络病毒问题分析
PPT模板下载:/moban/
翟王杰
网络病毒
一、导致计算机病毒产生的社会渊源 二、计算机病毒概述 三、计算机病毒的特征 四、网络病毒的种类 五、计算机病毒的误区 六、常见杀毒软件
2
一、导致计算机病毒产生的社会渊源
计算机病毒是计算机技术和以计算机为核心的社会信息化进 程发展到一定阶段的必然产物,是计算机犯罪的一种新的衍 化形式 产生计算机病毒的原因,大致可以分为以下几种:
这一定义,具有一定的法律性和权威性
------------狭义定义
6
计算机病毒(Computer Virus),是一种具有自我复制能 力的计算机程序,它不仅能破坏计算机系统,而且还能 传播、感染到其他的系统,能影响计算机软件、硬件的 正常运行,破坏数据的正确与完整。
类似于生物病毒,它能把自身附着在各种类型的文件上或寄生
12
脚本病毒的特点:
传播范围大:这类病毒通过htm文档,Email附件
或其它方式,可以在很短时间内传遍世界各地
病毒源码容易被获取变种多:由于VBS病毒解释
执行,其源代码可读性非常强,即使病毒源码经 加密处理后,其源代码的获取还是比较简单。
因此,这类病毒变种比较多,稍微改变一下病毒
的结构,或者修改一下特征值,很多杀毒软件可 能就无能为力
感染
生物体 病毒
感染
HOST . . ADD AX,100 JMP CD00 . . CALL VIRUS . . MOV AX,0 . .
生物体 病毒
生物病毒感染与寄生
计算机病毒感染与寄生
8
三、计算机病毒的特征
根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒 有以下几个主要特点。 (1)传染性(基本特征) (2)夺取系统控制权 (3)隐蔽性
16
蠕虫
传播过程 蠕虫程序常驻于一台或多台机器中,通常它会扫描其他机器是否有感染同种 计算机蠕虫,如果没有,就会通过其内建的传播手段进行感染,以达到使计算机 瘫痪的目的。其通常会以宿主机器作为扫描源。通常采用:垃圾邮件、漏洞传播 这2种方法来传播 反应用 有部分检测器借鉴了计算机蠕虫的设计理念,它的工作机理是:扫描目标机 器是否有漏洞然后再施加补丁的检测器。
21
五、认识计算机病毒的误区
有杀不死的病毒 杀毒软件不会被病毒感染
装了杀毒软件就万事大吉
22
六、常用杀毒软件
瑞星杀毒软件
金山毒霸
卡巴斯基
360安全卫士
23
寄语:
本来是想插入一些有趣的、真实的图片,带 给大家关于网络病毒方面的信息,到做到最后, 竟然还是长篇大论了这么多的概念。不足以及不 对地方希望同学们和教员指正。谢谢!
在存储媒介中,能对计算机系统和网络进行各种破坏;
有独特的复制能力和传染性,能够自我复制——主动传染,另
一方面,当文件被复制或在网络中从一个用户传送到另一个用
户时——被动传染,它们就随同文件一起蔓延开来
-----------广义定义
7
病毒感染示意图
HOST 病毒 . . CALL VIRUS . . . . ADD AX,100 JMP CD00 MOV AX,0 . .
计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲或
制作恶作剧 产生于个别人的报复、破坏心理 来源于游戏软件 来源于软件加密 用于研究或实验而设计的“有用”的程序 出于政治、经济和军事等特殊目的,一些组织或个人也会编写一些 程序用于进攻对方的计算机
3
病毒的“发家史”:
(4)破坏性
(5)潜伏性 (6)可触发性
(7)不可预见性
9
四、网络病毒种类
网络病毒是基于网络间运行和传播、影响和破 坏网络系统的病毒:如脚本病毒、蠕虫病毒、 木马等
10
1、脚本病毒
脚本病毒是主要采用脚本语言设计的计算机病毒。现在 流行的脚本病毒大都是利用JavaScript和VbScript脚本 语言编写。实际上在早期的系统中,病毒就己经开始利 用脚本进行传播和破坏,不过专门的脚本型病毒并不常 见。但是在脚本应用无所不在的今天,脚本病毒却成为 危害最大、最为广泛的病毒。随着计算机系统软件技术 的发展,新的病毒技术也应运而生,特别是结合脚本技 术的病毒更让人防不胜防,由于脚本语言的易用性,并 且脚本在现在的应用系统中特别是Internet应用中占据了 重要地位,脚本病毒也成为互联网病毒中最为流行的网 络病毒。
13
脚本病毒的特点:
欺骗性强:脚本病毒为了得到运行机会,往往会
采用各种让用户不大注意的手段,譬如,邮件的 附件名采用双后缀,如.jpg.vbs,由于系统默认 不显示后缀,这样,用户看到这个文件的时候, 就会认为它是一个jpg图片文件
病毒生产机实现起来非常容易:所谓病毒生产机,
就是可以按照用户的意愿,生产病毒的机器(当 然,这里指的是程序)
几乎都对网络有害。计算机蠕虫可能会执行垃圾代码以发动分散式阻断服务攻
击,令到计算机的执行效率极大程度降低,从而影响计算机的正常使用;可能会 损毁或修改目标计算机的档案;亦可能只是浪费带宽。
(恶意的)计算机蠕虫可根据其目的分成2类:
一种是面对大规模计算机使用网络发动拒绝服务的计算机蠕虫。另一种是针对 个人用户的以执行大量垃圾代码的计算机蠕虫。计算机蠕虫多不具有跨平台性,但 是在其他平台下,可能会出现其平台特有的非跨平台性的平台版本。第一个被广泛 注意的计算机蠕虫名为:“莫里斯蠕虫”,由罗伯特·泰潘·莫里斯编写,于 1988年11月2日释出第一个版本。这个计算机蠕虫间接和直接地造成了近1亿美元的 损失。
18
木马(trojan)与病毒的重大区别是木马并不像病毒那样复
制自身。
木马的特点:
不感染其他的文件 不破坏计算机系统 不进行自我复制
木马的主要作用:作为远程控制、窃取密码的工具,它
是一个具有内外连接功能的后门程序。
木马的两种主要传播途径:电子邮件和文件下载。
19
一般的木马程序包括客户端和服务器端两个程序,其中: 客户端:用于攻击者远程控制植入木马的计算机(即 服务器端)
第一份关于计算机病毒理论的学术工作(虽然“病毒”一词在当时
并未使用)于 1949年由约翰·冯·诺伊曼完成。
病毒一词广为人知是得力于科幻小说。一部是1970年代中期大卫· 杰洛德(David Gerrold)的《When H.A.R.L.I.E. was One》,描 述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序;另一 部是约翰·布鲁勒尔(John Brunner)1975年的小说《震荡波骑士 (ShakewaveRider)》,描述了一个叫做“磁带蠕虫”、在网络上 删除数据的程序。