当前位置:文档之家› 第6章 计算机病毒的防治PPT课件

第6章 计算机病毒的防治PPT课件


第 6
病毒对计算机破坏的程度和传染方式、算法及

链接方式来分 。
计 算
1.按病毒的传染方式

病 毒
2.按病毒的破坏程度
的 防
3.按病毒的算法分类

4.按病毒的链接方式
6.2 计算机病毒的工作方式
6.2.1 引导型病毒的工作方式

6.2.2 文件型病毒的工作方式
6

6.2.3 混合型病毒的工作方式

6
的特点。这种病毒的原始状态是依附在可执行文件上,以

该文件为载体进行传播。当被感染文件执行时,会感染硬

盘的主引导记录。以后用硬盘启动系统时,就会实现从文

件型病毒转变为引导型病毒。例如BloodBound.A,该病
机 病 毒
毒也称为Tchechen.3420,主要感染COM、EXE和MBR。 它将自己附着在可执行文件的尾部,将破坏性的代码放入

计算机病毒程序一般由感染模块、触发模块、破坏模块和主控模块组成,
6
相应为感染机制、触发机制和破坏机制三种。但有些病毒并不具备所有的模

块,例如巴基斯坦智囊病毒就没有破坏模块。

1.感染模块

2.触发模块
机 病
3.破坏模块

4.主控模块



6.1.5 计算机病毒的种类
计算机病毒的分类方法也有多种,一般按

MBR中,然后清除硬盘中的文件。


6.2.4 宏病毒的工作方式
第 6
宏病毒是利用宏语句编写的。它们通

常利用宏的自动化功能进行感染,当一个
计 算
感染的宏被运行时,它会将自己安装在应
机 病
用的模板中,并感染应用创建和打开的所
毒 的
有文档。Office中的Word、Excel和
防 治
PowerPoint都有宏。
章 轻的程序员,道格拉斯·麦耀莱、维特·维索斯基
计 算
和罗伯在工作之余编制了一个游戏“磁芯大战”
机 病
(Core War),这个游戏是通获取最后的
防 治
胜利。可以说这个程序是病毒的先驱。
2.DOS病毒阶段
3.Windows平台阶段
4.网络病毒阶段

6 章
5.病毒发展的未来趋势

(1)网络化
算 机
(2)隐蔽化
病 毒
(3)多样化


(4)破坏性强

(5)简单化
6.1.3 计算机病毒的特征
(1)可执行性。

6
(2)传染性。


(3)潜伏性。
算 机
(4)隐蔽性。
病 毒
(5)破坏性。
的 防
(6)不可预见性。

(7)夺取系统控制权
6.1.4 计算机病毒的组成
6 章
来的磁盘进行传播发展到现在的通过网络的漏
洞进行传播。到如今,网络病毒已经成为计算


机网络安全的最大威胁之一。网络病毒中又以
机 病
蠕虫病毒出现最早,传播最为广泛,例如“冲
毒 的
击波”、“红色代码”病毒等。


第 6 章
计 算 机 病 毒 的 防 治
6.2.7 脚本病毒
脚本病毒也是一种特殊的网络病毒。脚本

6.2.4 宏病毒的工作方式

病 毒
6.2.5 Java病毒


6.2.6 网络病毒

6.2.7 脚本病毒
6.2.8 PE病毒
6.2.1 引导型病毒的工作方式
第 6 章 计 算 机 病 毒 的 防 治
6.2.2 文件型病毒的工作方式
在目前已知的病毒中,大多数属于文件型
第 6
病毒。文件型病毒一般只传染磁盘上的可执行

的 防
(5)了解主要防毒产品的功能特点

6.1 计算机病毒概述

6.1.1 计算机病毒的定义
6

6.1.2 计算机病毒的发展过程
计 算
6.1.3 计算机病毒的特征


6.1.4 计算机病毒的组成

的 防
6.1.5 计算机病毒的种类

6.1.1 计算机病毒的定义
第 6
在1994年我国颁布实施的《中华人民共和

是指从一个数据文档中执行一个任务的一组指
6 章
令,它也是嵌入到一个文件中,常见的是嵌入

到网页文件中。脚本病毒依赖于一些特殊的脚
算 机
本 语 言 ( 例 如 VBScript 、 JavaScript 、
病 毒
Jscript 、 PerlScript 、 PHP 、 Flash 等 ) 。 有

国计算机系统安全保护条例》中,对计算机病
计 算
毒有如下定义:“计算机病毒是编制或在计算
机 病
机程序中插入的破坏计算机功能或毁坏数据,
毒 的
影响计算机使用,并能自我复制的一组计算机

指令或者程序代码”。

6.1.2 计算机病毒的发展过程
1.早期病毒的产生
第 6
在20世纪60年代初,美国贝尔实验室中3个年
6.2.5 Java病毒
Java是由Sun公司创建的一种用于互联网环境中的编

程语言。Java应用程序不会直接运行在操作系统中,而是
6
运行在Java虚拟机(JVM)上。因此用Java编写的应用程

序的移植性非常强,包括现在的手机中的一些程序也是用

Java编写的。

Java Applet是一种内嵌在HTML网页中的可携式Java
第六章 计算机病毒的防治

6 章
6.1 计算机病毒概述

6.2 计算机病毒的工作方式

机 病
6.3 病毒的预防、检测和清除
毒 的
6.4 防毒战略和相关产品


本章学习目标

(1)了解计算机病毒的定义和病毒的危害性
6 章
(2)掌握计算机病毒的特征和种类
计 算
(3)掌握计算机病毒的特征和种类
机 病
(4)掌握如何预防、检测和清除病毒
病毒跳转到内存并
病毒随文件到内存

获得系统控制权
并获得系统控制权
6

符合条件?
N
符合条件?
N

Y

激活病毒

病 毒
传染或破坏


驻留等待

Y 激活病毒
传染或破坏
驻留等待
执行正常的系统引导
文件正常执行
(a)引导型病毒
(b)文件型病毒
6.2.3 混和型病毒工作方式

混和型病毒在传染方式上兼具引导型病毒和文件型病毒

文件(COM、EXE)。在用户调用染毒的可执


行文件时,病毒首先被运行,然后病毒驻留内


存伺机传染其他文件或直接传染其他文件。其


常见的传染方式是附着于正常程序文件,成为


程序文件的一个外壳或部件。
第 6 章
计 算 机 病 毒 的 防 治
系统启动
系统启动
引导程序
运 行 .C O M , .E X E 文 件
机 病 毒
小程序。具有Java功能的浏览器可以运行这个小程序。 Java Applet可供Web开发人员建立含有功能更丰富的交

互式动态Web网页。它们会在使用者访问网页时被执行。
防 治
黑客、病毒作者或其他恶意人士可能会用Java恶意程序代 码当作武器攻击使用者的系统。
6.2.6 网络病毒

随着互联网的高速发展,计算机病毒从原
相关主题