当前位置:
文档之家› 计算机病毒及其防治精品PPT课件
计算机病毒及其防治精品PPT课件
计算机病毒及其防治
❖ 举例二:“熊猫烧香”病毒
“熊猫烧香”是一个蠕虫 病毒,会终止大量的反病毒软 件和防火墙软件进程,病毒会 删除系统备份文件,使用户无 法使恢复操作系统。
“熊猫烧香”感染系统的众多文件,添加病毒网址, 导致用户一打开这些网页文件,IE就会自动连接到指定的 病毒网址中下载病毒。
计算机病毒及其防治
就叫“肉鸡”。
计算机病毒及其防治
❖ 2.定义 ❖ 计算机病毒(Computer Virus),是指能够破坏
计算机系统,影响计算机工作,能实现自我复制, 并具有传播性质的一段程序或指令代码。 ❖ 简单来说,计算机病毒就是具有破坏作用的计算机 程序或一组计算机指令 。
计算机病毒及其防治
❖ 3.计算机病毒的特点(P43) ❖ (1)破坏性 ❖ 这是绝大多数病毒最主要的特点,病毒的制美国康奈尔大学研究生罗伯特·莫 里斯,他向互联网上传了一个“蠕虫”程序,其本意是要检 验网络的安全状况。然而,由于程序中一个小小的错误,使 “蠕虫”的运行失去了控制,上网后12个小时这只“蠕虫” 迅速感染了6200多个系统。在被感染的电脑里,“蠕虫” 高速自我复制,高速挤占电脑系统里的硬盘空间和内存空间, 最终导致其不堪重负而瘫痪。由于它占用了大量的系统资源, 实际上使网络陷入瘫痪,大量的数据和资料毁于一旦。
下,高居全年病毒排行榜榜首,成为2007年年度 “毒王”。U盘寄生虫是一个利用U盘等移动设备 进行传播的蠕虫,针对autorun.inf这样的自动播 放文件。当用户双击移动设备的时候,该文件就 会利用Win-dows系统的自动播放功能优先运行, 立即执行所要加载的病毒程序,从而破坏用户计 算机。
计算机病毒及其防治
计算机病毒及其防治
❖ 罗伯特·莫里斯最后被捕了,并被联邦法院起诉。 1990年5月5日,纽约州地方法院判处莫里斯三年缓 刑、1万美元罚金以及400个小时的社区义务服务。
❖ 莫里斯事件震惊了美国社会乃至整个世界。而比事 件影响更大、更深远的是:黑客从此真正变黑,黑 客伦理失去约束,黑客传统开始中断。大众对黑客 的印象永远不可能回复。而且,计算机病毒从此步 入主流。
❖ 2月3日,在一家大型门户网站工作的刘小姐,一回到家就习惯性地打 开电脑,浏览网页。突然,word文档自动打开,上面自动在书写着: “我看了你的照片,你真的很漂亮!”
❖
职业的敏感让刘小姐立即意识到电脑感染了木马程序,她立即关闭
了电源。“没想到我自己的电脑也中了‘灰鸽子’,变成了‘肉鸡’。
如果我不关闭电源,黑客还控制着我的电脑并可能发出大大小小的数据
包,那样我的电脑就没有任何机密可言了。”
❖
据介绍,灰鸽子是最近几年最为疯狂的病毒之一,《2007年中国电
脑病毒疫情互联网安全报告》把它列为2007年第三大病毒,中毒后,电
脑会被远程攻击者完全控制,黑客可轻易地复制、删除、下载电脑上的
文件,还可以记录每个点击键盘的操作,用户的QQ号、网络游戏账号、
网上银行账号,可被远程攻击者轻松获得。而中毒后任黑客宰割的电脑
计算机病毒及其防治
❖ 后续报道: ❖ 2007年9月24日,备受全国网友关注的“熊猫烧香”
案在湖北省仙桃法院开庭审理。李俊、王磊、张顺、 雷磊4人破坏计算机信息系统罪名成立,依法判处 李俊4年有期徒刑、王磊2年半有期徒刑、张顺2年 有期徒刑、雷磊1年有期徒刑。
计算机病毒及其防治
❖ 2007:“U盘寄生虫”成年度毒王 ❖ Virus.Autorun(U盘寄生虫)病毒感染率居高不
发作,而是等待一定的激发条件,如日期、时间、 文件运行的次数等。
计算机病毒及其防治
❖ (5)可触发性 ❖ 计算机病毒一般都有一个或者几个触发条件,发作
之前潜伏在机器内并不断繁殖自身,当病毒的触发 条件满足时病毒就开始其破坏行为,不同的病毒其 触发的机制都不同,例如“黑色星期五”病毒就是 每逢13日星期五这一天发作。
感染后的文件图标变成右边图片上面的“熊猫烧香” 图案。
熊猫烧香, 所有exe文 件变成熊猫 烧香图标, 无限复制, 系统崩溃。
计算机病毒及其防治
❖2007年2月4日、5 日、7日被告人李俊、 王磊、张顺、雷磊 分别被仙桃市公安 局抓获归案。李俊、 王磊、张顺归案后 退出所得全部赃款。 李俊交出“熊猫烧 香”病毒专杀工具。
计算机病毒及其防治
❖ 4.计算机病毒的分类
❖ 传统病毒 (单机环境下) 引导型病毒:就是用病毒的全部或部分逻辑取代正常的 引导记录,而将正常的引导记录隐藏在磁盘的其它地方, 这样系统一启动病毒就获得了控制权。 “大麻”病毒和 “小球”病毒 。 文件型病毒:病毒寄生在可执行程序体内,只要程序被 执行,病毒也就被激活,病毒程序会首先被执行,并将 自身驻留在内存,然后设置触发条件,进行传染。如 “CIH病毒” 。
计算机病毒及其防治
❖ (3)隐蔽性 ❖ 病毒程序在发作以前不容易被用户察觉,它们将自
身附加在其他可执行的程序内,或者隐藏在磁盘中 较隐蔽处,有的隐藏在压缩文件中,有些病毒还会 将自己改名为系统文件名,不通过专门的查杀毒软 件一般很难发现它们。
计算机病毒及其防治
❖ (4)潜伏性 ❖ 有些病毒传入给合法的程序中和系统后,不是立即
一般将病毒作为破坏他人计算机或计算机中存放的 重要的数据和文件的一种工具或手段,在网络时代 则通过病毒阻塞网络,导致网络服务中断甚至整个 网络系统瘫痪。
计算机病毒及其防治
❖ (2)传染性 ❖ 计算机病毒的自我复制功能,并能将自身不断复制
到其他文件内,达到不断扩散的目的,尤其在网络 时代,更是通过Internet中网页的浏览和电子邮件 的收发而迅速传播。
计算机病毒及其防治
计算机病毒及其防治
和人类一样,计算机也会“生病”,只不过它 是人们恶意制造病毒引起的。那么: ❖ 什么是计算机病毒? ❖ 病毒的特征和现象什么? ❖ 怎样预防计算机病毒?
计算机病毒及其防治
1.计算机病毒的产生和发展 举例一:莫里斯的蠕虫病毒 1988年11月2日,美国重要的计算机网络—— Internet中约6000台电脑系统遭到了计算机病毒 的攻击,造成了整个网络的瘫痪,直接经济损 失近亿美元。