鄂教版(2016)四年级全册信息技术 32.计算机病毒我知道--了解计算机病毒 课件(31ppt)

文档属性

名称 鄂教版(2016)四年级全册信息技术 32.计算机病毒我知道--了解计算机病毒 课件(31ppt)
格式 ppt
文件大小 231.0KB
资源类型 教案
版本资源 其它版本
科目 信息技术(信息科技)
更新时间 2020-12-25 22:41:44

图片预览

文档简介

了解计算机病毒
病毒基本概念和特点
引导型病毒
文件型病毒
混合型病毒
宏病毒
网络病毒与防护
典型病毒原理及防治方法
病毒基本概念
病毒的起源
电脑的先驱者冯诺伊曼首先提出计算机病毒蓝图的可行性。
1983年11月,一位南加州大学的学生科恩写出一段使系统死机的程序。
1987年,第一个电脑病毒C-BRAIN诞生。
病毒的本质
计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。
病毒传播载体:网络、电磁性介质和光学介质
病毒传染的基本条件:计算机系统的运行、读写介质(磁盘)上的数据和程序
病毒的传播步骤:驻留内存、寻找传染的机会、进行传染。
病毒传染方式:引导扇区(包括硬盘的主引导扇区)传染类、文件型病毒
(小知识:磁盘上的每个磁道被等分为若干个弧段,这些弧段便是磁盘的扇区。硬盘的读写以扇区为基本单位。)
病毒的特点
隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。
传染性:自我复制
潜伏性:定期发作
可触发性:控制条件,日期、时间、标识、计数器
表现性或破坏性:干扰系统、破坏数据、占用资源
病毒的种类
按破坏性分类
良性病毒:是指那些只是为了表现自己而并不破坏系统数据,只占用系统CPU资源或干扰系统工作的一类计算机病毒。
恶性病毒:是指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作就破坏系统的数据、删除文件、加密磁盘或格式化操作系统盘,使系统处于瘫痪状态。
按寄生方式分类
系统引导型:系统引导时病毒装入内存,同时获得对系统的控制权,对外传播病毒,并且在一定条件下发作,实施破坏。
文件型(外壳型):将自身包围在系统可执行文件的周围、对原文件不作修改、运行可执行文件时,病毒程序首先被执行,进入到系统中,获得对系统的控制权。
源码型:在源被编译之前,插入到源程序中,经编译之后,成为合法程序的一部分。
入侵型:将自身入侵到现有程序之中,使其变成合法程序的一部分。
病毒的基本结构
表现部分




传播部分
计算机病毒程序结构
引导部分:把病毒程序加载到内存。
传染部分:把病毒代码复制到传染目标上。
表现部分:运行、实施破坏

病毒的基本结构
病毒的危害
1、攻击系统数据区
2、攻击文件
3、攻击内存
4、干扰系统运行
5、干扰外部设备
6、攻击传感器芯片(CMOS)
7、破坏网络系统
8、破坏计算机控制系统
病毒的防治
预防措施
访问控制、进程监视、校验信息的验证、病毒扫描程序、启发式扫描程序、应用程序级扫描程序
病毒检查
比较法、搜索法、特征字识别法、分析法、通用解密法、人工智能技术、数字免疫
病毒的消除
引导型病毒消除、文件型病毒消除、宏病毒清除、病毒交叉感染的消除
引导型病毒
引导型病毒特点
引导部分占据磁盘引导区。
只有在计算机启动过程中,磁盘被引导时,“引导型”病毒才被激活。
具有磁盘引导扇区内容“复原”功能。
修改内存容量,病毒驻留内存。
修改磁盘访问中断,在进行磁盘写操作的时候进行传播。
引导型病毒传播方式
正常的操作系统启动过程
感染引导型病毒的操作系统启动
引导型病毒的清除方法
1、病毒诊断
1)用DEBUG(故障排除)诊断
2)用CHKDSK(磁盘修复工具)命令诊断
3)用PCTOOLS(硬盘修复工具)实用工具软件诊断
2、手工清除病毒办法
1)硬盘主引导扇区病毒清除
2)硬盘操作系统引导扇病毒清除
3)软盘引导扇区病毒清除
文件型病毒特点
文件型病毒的主要特点是:
系统执行病毒所寄生的文件时,其病毒才被激活。
有可能直接攻击目标对象,主要是EXE、COM等可执行文件,如果是混合型病毒,则还要攻击硬盘的主引导扇区或操作系统引导扇区。
修改系统内存分配,病毒驻留内存。
修改系统中断,等待时机进行病毒的发作或再次传播。
文件型病毒传播方式
前置感染
后置感染
覆盖感染
扩展覆盖感染
文件型病毒的发现方法
1、病毒诊断
(1)比较文件内容
(2)系统的内存变化
(3)检查中断向量
2、 文件型病毒的清除
混合型病毒
定义:一些病毒即能感染文件也能感染引导扇区。
混合型病毒有文件型和引导型两类病毒的某些共同特性
混合型病毒的诊断、清除方法可以结合诊断、清除文件型和引导型病毒使用的方法进行。
宏病毒
宏病毒的产生
宏病毒是一种特殊的文件型病毒,它的产生是利用了一些数据处理系统。这种特性可以把特定的宏命令代码附加在指定文件上,在未经使用者许可的情况下获取某种控制权,实现宏命令在不同文件之间的共享和传递。
病毒通过文件的打开或关闭来获取控制权,然后进一步捕获一个或多个系统事件,并通过这些调用完成对文件的感染。
宏病毒与传统的病毒有很大不同,它不感染.EXE和.COM等可执行文件,而是将病毒代码以“宏”的形式潜伏在Office文件中,主要感染Word和Excel等文件,当采用Office软件打开这些染毒文件时,这些代码就会被执行并产生破坏作用。
宏病毒特点
宏病毒的表现
自身的传播无破坏性
干扰打印和显示
删除文件
宏病毒的特点
容易制造
交叉硬件平台
传播速度极快
具有很好的隐蔽性
破坏性强
宏病毒传播方式
实际上,宏病毒感染通用模板的目的,仅仅相当于普通病毒要感染引导扇区和驻留内存功能,附加在公用模板上才有“公用”的作用,感染Word或Excel系统是为了进一步获得对系统,特别是对Office系统的控制权。其最终目的是要传染其他Office文件,即传染用户自己的文档文件或个人模板。可以说,在同一台计算机上宏病毒的传染主要靠通用模板的机制,在不同的计算机之间宏病毒的传播,就要靠具体的Office文件,通过磁介质或网络来进行。其中也包括Office系统中“HTML模板”发布到网上的传染机制。
宏病毒的清除方法
1、宏病毒的预防
2、宏病毒的检测与清除
(1)用操作系统的“查找”功能
(2)用Office系统的检查
(3)其他手工方法
(4)使用专业杀毒软件
网络病毒与防护
网络病毒并不是指某种特定病毒,它是能够在网络上进行传播的计算机病毒的总称。
网络病毒的特点
网络防毒措施
常见网络病毒
网络病毒的特点
网络病毒的特点:
1、破坏性强
2、传播性强
3、具有潜伏性和可激发性
4、针对性强
5、扩散面广
网络防毒措施
服务器
工作站
网络管理
常见网络病毒
蠕虫
多态病毒
伙伴病毒
BO病毒
隐藏病毒
隐藏读写操作
隐藏长度
同时隐藏读写操作和长度。
Java病毒
典型病毒原理及防治方法
小球病毒是典型的引导型病毒,它具备了引导型病毒的一些明显特性。
黑色星期五病毒是典型的文件型病毒,它具有很大的破坏性。
宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。
CIH病毒是典型的Windows平台下的文件型病毒,它感染EXE文件,驻留内存,感染Windows环境下的PE格式文件,攻击计算机的BIOS,它具有很大的破坏性。
小球病毒
小球病毒攻击的对象主要是PC机及其兼容机,这种病毒是在世界各地出现比较早的病毒,它的破坏性不是很强,主要是对系统的信息显示产生干扰。
小球病毒的表现形式:
屏幕上显示按近似正弦轨迹跳动的小球,到达屏幕边缘反弹
系统运行速度显著减慢
小球病毒的传染途径:
带有病毒的软盘启动计算机
磁盘复制,copy diskcopy
动态(主动)传染条件:
磁盘读写操作
引导扇区是否有标识“1357”,
磁盘是否有剩余空间
黑色星期五病毒的名称来源于该病毒的发作条件,即除了1987年之外,凡是十三号并且是星期五这一天,病毒程序发作,删除磁盘上和系统中所有被执行的文件。
该病毒又称之为希伯莱病毒、耶路撒冷病毒或以色列病毒(犹太人病毒)。
黑色星期五病毒(长方块)
1、黑色星期五病毒的表现形式
黑色星期五病毒是一种典型的文件型病毒。
驻留在.COM和.EXE文件中
屏幕左下方出现一个小量块
感染不成功时,系统被死锁
系统运行速度显著减慢
删除所执行的程序
文件长度增加(COM +1813一次,EXE+1808无数次)
黑色星期五病毒(长方块)
2、黑色星期五病毒程序的结构
黑色星期五病毒程序由三部分组成:
(1)引导驻留部分
(2)传播部分
(3)破坏部分
3、黑色星期五病毒的传染机制
黑色星期五病毒的传染过程是将其自身复制到在其控制下的系统中运行的所有执行文件中。
执行带有病毒的程序
动态(主动)传染条件
黑色星期五病毒(长方块)
4、黑色星期五病毒程序原理分析
(1)引导驻留部分
(2)传播部分
5、黑色星期五病毒的诊断方法
(1)检查系统中是否感染有病毒
(2)检查文件上是否感染了病毒
6、黑色星期五病毒的清除与免疫:
免疫:在特定位置上放置病毒标识(特征值)
病毒的清除:有系统中病毒和文件中病毒两种。
(1)消除系统中的病毒
2)消除文件上的病毒
黑色星期五病毒(长方块)
美丽莎宏病毒的表现形式
HKEY_CURRENT_USER\Software\Microsoft\Office\“Melissa?”=“… by KWyjibo”
美丽莎宏病毒的传染机制
HKEY_CURRENT_USER\Software \Microsoft\Office\9.0\Word\Security\“level”
美丽莎宏病毒
CIH病毒
基本输入输出系统
同课章节目录