单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,计算机病毒知识与防范科普讲座,报告 人:贾松涛 时 间:,主要内容,一 计算机病毒概述,二 计算机病毒的防范、检测,三 计算机木马及其防护,四 与计算机病毒相关的一些知识,计算机病毒的定义和特征,计算机病毒的概念:是一个能够通过修改程序,把自身复制进去,进而去传染其他程序的程序。,我国在?中华人民共和国计算机信息系统平安保护条例?中明确定义,计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,一般地,计算机病毒都具有以下特性:,1可执行性 2传染性 3潜伏性,4可触发性 5针对性 6隐蔽性,计算机病毒的主要来源,1购置的软件光盘、优盘、软盘等带有病毒。,2从别人机器通过磁盘拷贝文件到自己机器。,3网上下载游戏、歌曲、电影、软件等等。,4在局域网中相互拷贝文件,共享文件夹。,5上网阅览网页时被病毒入侵。,6、电子邮件也传播病毒。,不可移动的计算机硬件设备,这种传播途径是指利用专用集成电路芯片ASIC进行传播。这种计算机病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付它。,移动存储设备:光盘、移动硬盘等。,网络:电子邮件、BBS、WWW浏览、FTP文件下 载、新闻组。,通过点对点通信系统和无线通信系统传播,计算机病毒的传播途径,计算机病毒的表现现象,1、平时运行正常的计算机突然经常性无缘无故地死机。,2、操作系统无法正常启动。,3、运行速度明显变慢。,4、以前能正常运行的软件经常发生内存缺乏的错误。,5、打印和通讯发生异常。,6、无意中要求对软盘进行写操作。,7、以前能正常运行的应用程序经常发生死机或者非法错误。,8、系统文件的时间、日期、大小发生变化。,9、运行Word,翻开Word文档后,该文件另存时只能以模板方式保存。,10、磁盘空间迅速减少。,11、网络驱动器卷或共享目录无法调用。,12、根本内存发生变化。,13、陌生人发来的电子函件。,计算机病毒发作后所造成的后果:,硬盘无法启动,数据丧失 计算机病毒破坏了硬盘的引导扇区后,就无法从硬盘启动计算机系统了。,对计算机数据信息的直接破坏作用。,占用磁盘空间和对信息的破坏,抢占系统资源,影响计算机运行速度,计算机病毒错误与不可预见的危害,网络瘫痪,无法提供正常的效劳。,计算机病毒给用户造成严重的心理压力,蠕虫Worm,通过网络连接,将自身复制到其它计算机中,但不感染其它文件。,特洛伊木马Trojan horse,外表上看起来是无害的程序或数据,实际上内含恶意或有害的代码。窃取用户数据和系统控制权,最常见的两种病毒,二 计算机病毒的检测和,防范,用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。但是防病毒软件的问题在于它只能为防止的病毒提供保护。因此,防病毒软件只是在检测的特定模式的病毒和蠕虫方面发挥作用。,现代病毒利用人性的弱点,隐蔽性更强,伪装成开玩笑的邮件,伪装求职,甚至伪装防病毒厂家的技术支持,附在图片上,很多时候用户被感染不知道,用一些很有吸引力的标题,如点击XX站点可以赚钱,翻开邮件就会得到免费的礼物,三 计算机木马及其防护,计算机木马概述,全称“特洛伊木马Trojan Horse,古希腊士兵藏在木马内进入敌城,占领敌城的故事,计算机木马指:黑客在可供网络上传下载的应用程序或游戏中,添加可以控制用户计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。,三 计算机木马及其防护,计算机木马的特点,隐蔽性,命名上采用和系统文件的文件名相似的文件名,属性通常是系统文件、隐藏、只读属性,存放在不常用或难以发现的系统文件目录中,在任务栏里隐藏,在任务管理器里隐藏Ctrl+Alt+Del,三 计算机木马及其防护,计算机木马的特点,非授权性:一旦控制端与效劳器端连接后,便大开系统之门,毫无秘密而言在不常用或难以发现的系统文件目录中。,包含在正常程序中例如,与图片文件绑定或生成exe-binder程序,不产生图标,以免用户注意到任务栏里来历不明的图标,自动隐藏在任务管理器中,以“系统效劳的方式欺骗操作系统,三 计算机木马及其防护,计算机木马的特点,自动运行能力:附着在诸如win.ini、system.ini、winstart.ini 或启动组等文件中随系统启动而启动。,自动恢复能力:多文件组合、多重备份,只要触发文件组合中的一个程序,就会启动该木马。,自动翻开特别端口,提供给黑客,作为入侵的端口。,特殊功能:除普通的文件操作外,还有诸如搜索cache口令、扫描目标主机的IP地址、键盘记录等功能,三 计算机木马及其防护,计算机木马和病毒的区别,木马不具有自我复制性和传染性,不会像病毒那样自我复制、刻意感染其他文件。,木马的主要意图不是为了破坏用户的系统,而是为了监视并窃取系统中的有用信息,如密码、账号。,三 计算机木马及其防护,两大国产杀毒软件公司的网络平安报告,瑞星反病毒监测网,三 计算机木马及其防护,两大国产杀毒软件公司的网络平安报告,金山反病毒监测网,三 计算机木马及其防护,计算机木马的分类,破坏型:破坏删除文件*.ini、*.dll、*.exe,发送密码型:找到隐藏的密码,发送到指定的邮箱,远程访问型:只要运行了效劳端程序,如果客户知道效劳端的IP地址,就可以实现远程控制,键盘记录型:记录用户在线或离线时按键情况,统计用户按键的频度,进行密码分析,三 计算机木马及其防护,计算机木马的分类,分布式攻击DoS型,在一台又一台的计算机“肉机上植入DoS攻击木马,形成DoS攻击机群,攻击第三方的计算机,邮件炸弹:机器一旦被挂马,木马就会随机生成各种各样的主题信件,对特定的邮箱不停发送信件,直到对方邮件效劳器瘫痪,代理Proxy型:黑客隐藏自己的足迹,让肉机沦为“替罪羊,FTP型:翻开端口21,等待用户连接,三 计算机木马及其防护,计算机木马的开展趋势,隐蔽性增加,采用非TCP/UDP封装的IP数据包携带盗取的信息,寄生在TCP端口,与正常通信流混合传送,传输方式多样化如网页挂马,编程机制多样化针对网卡或Modem的底层通信编程,跳过防火墙,跨平台性一个木马程序可兼容不同公司不同版本的操作系统,三 计算机木马及其防护,计算机木马的开展趋势,模块化设计易于组装,更新更强的感染模式,即时通知E-mail即时通知控制端木马的安装情况,以应对效劳端IP动态变化的局面,商业病毒木马的泛滥如木马点击器Clicker病毒,侵入用户电脑后,会根据病毒编写者预先设定的网址,去点击网上的广告,如百度竞价排名、Google AdSense等,让广告主支付更多的广告费,而病毒犯罪团伙及其合作伙伴那么会分享这些额外的“利润。,三 计算机木马及其防护,被木马感染后的紧急措施,更改所有的账号和密码,删除硬盘上所有原来没有的东西系统复原,杀毒软件清理,三 计算机木马及其防护,木马的查杀工具,木马清道夫 2021:中国专业级的反木马信息平安产品,经公安部认证,三 计算机木马及其防护,木马的查杀工具,Ewido:国外的超强木马查杀工具,ver7.51.43已更名为AVG AntiSpyware。,三 计算机木马及其防护,木马的专杀工具,QQ木马专杀:QQ医生、QQ木马专杀工具,V3.5,三 计算机木马及其防护,木马的专杀工具,“征途、“魔兽、“剑网等网络游戏的木马专杀工具金山毒霸网游专杀工具,“网银大盗木马专杀键盘记录盗号;使用中突然弹出要求用户修改密码的提示框江民新网银木马专杀工具,三 计算机木马及其防护,木马的专杀工具,“灰鸽子木马专杀:金山、瑞星,漏洞是什么?,系统上的软件再编写的时候总有疏漏的地方 这些疏漏会引起软件的不兼容死机 还有就是容易被黑客利用 破环电脑。windows正版用户直接开更新就好 盗版用户 要吧自带的自动升级关闭 不然微软会黑你家电脑的 盗版用户要补漏洞就使用辅助软件进行升级 比方360。,四 与计算机病毒相关的一些知识,防火墙和杀毒软件的区别,防火墙和杀毒软件并不是同一种类的东西,防火墙是抵御网络攻击的工具。而杀毒软件是去除计算机病毒的工具。虽然,都是在计算机上安装,但是针对的东西却不懂,而且防火墙是没有杀毒功能的。,四 与计算机病毒相关的一些知识,四 与计算机病毒相关的一些知识,恶意软件是什么?,恶意软件 严格上来说并不是病毒,如果打个比方,病毒就像是各种对人体致命的细菌 病毒的话,那么恶意软件就是那些不致命的病毒.,很多软件安装时都会捆绑一些插件 建议你安装时 不要一路下一步 要仔细看清楚,有些恶意软件装上去后很难去除。,推荐几个常用的恶意软件清理工具 金山清理专家,360平安卫士,其他的还有不少 不过比较常见的就这2款,四 与计算机病毒相关的一些知识,杀毒软件品牌,瑞星,江民,卡巴斯基,金山毒霸,AVG,推荐:卡巴斯基,AVG免费,四 与计算机病毒相关的一些知识,黑客与病毒的关系,一,黑客是人,病毒是程序。二,黑客并不都是用病毒攻击的,有时只是用非法途径到达目的。,谢谢各位!,A+x*u$qZnWkShPeMaJ7F4C1z)w&t!pYmUjRgOcL9I6E3B0y(v%r#oXlTiQfNbK8G5D2A-x*u$qZnVkShPdMaJ7F4C0z)w&s!pYmUjRfOcL9H6E3B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qZnVkSgPdMaI7F4C0z)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjSgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%r#oXlTiQfNbK8H5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&s!pYmUjRgOcL9H6E3B+y(v%r#oWlTiQeNbK8G5D1A-x*t$qZnVkSgPdMaI7F4C0z)w&s!pXmUjRfOcL9H6E2B+y(u%r#oWlThQeNbJ8G5D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F+y(u%r#oWlThQeNbJ8G5D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s#pXmUiRfOcK9H6E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXlUiRfNcK9H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w&t!qYmVjSgOdLaI6F3B0y)v%s#pXlUiQfNcK8H5E2A+x*u$rZnWkThPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A+x*u$qZnWkShPeMaJ7F4C1z)w&t!pYmUjRgOcL9I6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*t$qZnVkShPdMaI7F4C0z)w&s!pYmUjRfOcL9H6E3B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK9H5E