当前课程知识点:大学计算机基础 > 第九章 信息安全 > 9-4恶意软件 > 9-4恶意软件
各位同学大家好
这一节我们来学习恶意程序
大家使用计算机的时候
可能都受到过病毒,木马,蠕虫
等恶意程序的攻击
那什么是恶意程序呢
凡是以破坏为目的
在软件中造成不期望结果的一类程序
都被称为恶意程序
恶意程序的分类方法有很多种
比如按是否依赖宿主程序
可以分成本身不能独立存在
必须附着在宿主程序中的
病毒 陷门 逻辑炸弹 特洛伊木马等
以及可独立被操作系统调度的
蠕虫 僵尸Zombie等
如果按是否进行自我复制划分呢
陷门 逻辑炸弹和特洛伊木马等
是触发执行的程序,不能进行自我复制
而病毒 蠕虫 僵尸Zombie等执行时
会生成自身的拷贝
下面我们就来分别了解一下
上面提到这些恶意程序
首先是特洛伊木马
特洛伊木马来源于希腊神话中的
特洛伊战争
希腊人攻打特洛伊城十年
始终未能获得成功
后来就建造了一个大木马,并假装撤退
希腊将士却藏在马腹中
特洛伊人以为希腊人已经走了
就把这个木马当成献给雅典娜的礼物
搬入城中
晚上木马中隐藏的希腊将士冲出来
打开城门
希腊将士里应外合毁灭了特洛伊城
后来我们就把进入敌人内部
攻破防线的手段叫木马计
而木马计当中使用的里应外合的工具
就叫做特洛伊木马
特洛伊木马的特点是一经进入后患无穷
另外,它恶意的本质
隐藏在有用或有趣的外表之下
特洛伊木马除了程序有用的功能之外
还具有一些隐蔽的 潜在的恶意功能
如悄悄地删除用户文件
例如一种木马文本编辑软件
在使用中用户不会察觉
它跟一般的文本编辑软件有什么不同
但是它会启动一个进程
将用户的数据
拷贝到一个隐蔽的秘密文件当中
植入木马的攻击者可以读到那个秘密文件
再来看逻辑炸弹
逻辑炸弹是嵌入在合法程序中的
只有当特定的事件出现时
才会进行破坏或者称爆炸的一段程序代码
特定的事件
可以是某个特定的文件是否存在
一个星期当中的某一天
或者特定的用户登录等等
一旦触发条件被满足
逻辑炸弹就会激发
从而开始破坏活动
逻辑炸弹的一个典型的事例
就是Tim Lloyd事件
1996年美国黑客Tim Lloyd
曾将一个六行的恶意软件
放在了他的雇主 Omega公司的网络上
逻辑炸弹使Omega公司
蒙受了超过1000万美元的损失
并导致80位员工失业
最后Tim Lloyd被处以41个月的监禁
以及200万美元的赔偿金
下一种恶意程序我们来看陷门或后门
它是程序的一个秘密入口
通过它可以绕过正常的安全检查
允许未经授权就访问某些功能
许多年来陷门一直被程序员
合理地用在程序的调试和测试当中
当系统出现了故障,不能正常访问的时候
维护人员通过这个后门进入系统
来排除故障
但是当陷门被恶意者
用来作为获取非授权访问的手段的时候
它就成为一种威胁
要实现对陷门的控制是很困难的
安全策略必须贯穿在
程序开发和软件更新的各个层面上
Zombie僵尸程序它能秘密地接管
其它连接在Internet上的计算机
使该Internet成为僵尸机,受控于黑客
可以随时按照黑客的指令发动攻击
很多僵尸机的拥有者
根本没有察觉到自己的机器已经被控制了
就仿佛没有自主意识的僵尸一般
Zombie被用在拒绝服务攻击上
拒绝服务攻击是指
攻击者想办法让目标机器停止提供服务
通过消耗网络带宽
或者使目标机器死机等等手段
僵尸机被用在拒绝服务攻击的过程
大致是这样的
第一步,攻击者先扫描Internet
寻找那些存在漏洞的不安全的主机
第二步
攻击者秘密地安装这个Zombie的代理程序
将这些不安全的主机就变成了僵尸机
第三步
僵尸代理程序可以和控制服务器进行通讯
第四步 当攻击者要对某个目标系统
发动拒绝服务攻击的时候
攻击者就会控制服务器通讯
第五步 由控制服务器发送命令
给成百上千,大量的僵尸机
同时向目标系统发动攻击
最后一步,目标系统被僵尸机的请求淹没
从而无法为正常的用户提供服务了
前面我们了解了几种恶意程序
下面我们具体地来学习一下计算机病毒
计算机病毒是一种可以通过复制自身
来感染其它程序的程序
病毒程序能够执行其它程序的一切功能
唯一不同的就是
它必须将自身附着在其它的程序
我们称为宿主程序上
当运行该宿主程序时
病毒程序也就跟着悄悄地运行了
病毒的生命周期主要包括四个阶段
潜伏阶段,传染阶段
触发阶段和执行阶段
在潜伏阶段,病毒处于休眠状态
这些病毒最终会被某些条件所激活
如日期,某个特定的程序
或者特定文件的出现等等
第二个阶段,传染阶段
病毒程序将自身复制到其它程序
或磁盘的某个区域上
每个被感染的程序
因此包含了病毒程序的复制品
从而也进入了感染阶段
第三个阶段是触发阶段
病毒被激活
以执行其预设的功能
与处于潜伏期的病毒一样
触发阶段的触发也需要一定的条件
比如说病毒复制自身的次数
第四个阶段是发作阶段
病毒在系统中发作
执行病毒的功能
由病毒发作体现出来的破坏程度是不同的
有些病毒是无害的
它可能只是在屏幕上显示一些干扰信息
但是有一些却给系统带来巨大的危害
如破坏程序,删除文件等等
现有的比较典型的病毒可以分成几类
按病毒的感染对象分成
寄生性病毒
引导扇区病毒
宏病毒
按病毒的隐藏方式又分成常驻内存病毒
隐蔽性病毒
和多态性病毒
首先我们来看按感染对象的分类
第一种,寄生性病毒
它是一种比较传统的
但仍然常见的病毒
寄生性病毒将自身附着在可执行文件上
并对自身进行复制
因为病毒不能独立存在
必须附着在宿主程序上
随着宿主程序的执行而执行
所以传统的病毒它感染可执行文件
如exe com作为扩展名的文件
当受感染的文件被执行后
它会继续去寻找其它的可执行文件
并对其进行感染
第二种叫做引导扇区病毒
计算机在每次启动的时候
都会从磁盘的一个特定的区域
我们称为引导区
装载操作系统的引导程序到内存
引导程序会进一步
将操作系统的其它的部分读入内存
引导扇区病毒就感染磁盘的引导区
使病毒在计算机启动的时候就被运行
获得系统的控制权 并驻留在内存当中
例如一种叫Playboot的病毒
发作时将导致这个系统不能启动
所有分区的信息就会丢失
第三种叫做宏病毒
宏病毒是利用了
Word和其它办公软件的一个特点 叫做宏
宏是什么呢
它是嵌入在Word文档
或其它类似文档里的可执行的程序代码
用户可以将一些重复性的工作
比如对一种报表格式的排版
事先编制成宏
那工作的时候直接利用这个宏自动运行
就可以生成报表的排版格式
而不必重复地敲击键盘去调整版面
宏就是在数据文件中包含的可执行指令
我们一般认为病毒它只感染可执行文件
其实不然
我们看到当文本文件中包含可执行指令后
也成为了病毒感染的目标
宏病毒将自身以宏指令的方式
复制到数据文件中
当被感染的数据文件被打开时
将自动执行宏病毒体完成病毒的引导
现在我们使用计算机进行大量的信息处理
而绝大多数信息都是以文档形式
存储在计算机当中的
因此宏病毒的危害极其严重
据国际计算机安全中心报道
在现有的计算机病毒中
宏病毒就占据了2/3
例如一种叫做台湾一号的宏病毒
每月13日发作
如果用户使用Word打开一个带毒的文档
病毒就会被激活
它会在屏幕的正中央弹出一个对话框
该对话框提示用户做一道心算题
如果做错了它就会无限制地打开文件
直到Word内存不够为止
下面我们再来看看
按病毒的隐藏方式的分类
第一种叫做常驻内存病毒
这种病毒以常驻内存的形式
寄居在主存储器上
程序在执行的时候都需要被导入内存
那常驻内存病毒
就随时准备对执行的文件进行感染
第二种叫做隐蔽性病毒
设计这种病毒的目的
是为了躲避反病毒软件的检测
第三种叫做多态性病毒
这种病毒在每次感染的时候
都能变换自己的外观特征
就是它放入宿主程序当中的代码段
互不相同,不断地变化
因此采用特征代码法的检测工具
是不能识别它们的
特征代码检测法是根据病毒感染系统之后
必然会在系统当中留下一些痕迹
这个就叫做病毒的特征
特征代码法检测
就是基于病毒的特征来查杀病毒
例如全球范围传播和破坏的
第一类多态性病毒叫做TEQUTLA病毒
研究人员花了九个月的时间
才把这个病毒查出来
下面我们来看另一种恶意程序叫做蠕虫
蠕虫是能进行自我复制
并能自动在网络上传播的程序
蠕虫和病毒的区别是什么呢
这个区别主要在于两点
第一 病毒可以通过任何介质进行传播
如文件的拷贝,通过电子邮件等等
蠕虫它主要是利用网络连接来进行传播
并且能自动地寻找网络上的计算机
进行感染
第二点不同是病毒的自身拷贝
必须嵌入到其它程序中来传播
而蠕虫的自身拷贝
是以独立的程序的形式传播的
蠕虫它利用多种网络工具
包括像电子邮件工具
蠕虫通过电子邮件
将自己的拷贝发送到其它系统
或者通过远程执行的功能来传播
蠕虫在其它系统当中执行自身的拷贝
还有是通过远程登录的功能来传播
蠕虫试图以合法用户的身份进入远程系统
在远程计算机上运行
知道了病毒和其它恶������软件的危害呢
下面我们就来看看计算机病毒的防治了
解决病毒攻击理想的方法
就是对病毒进行预防
即在第一时间阻止病毒进入系统
包括我们可以采用软件防治
用反病毒软件
检测计算机病毒的感染情况
或者在计算机上插防病毒卡
可以达到实时检测病毒的目的
也可以在网络接口卡上安装防病毒芯片
它将计算机的存取控制和病毒防护
合二为一
实时有效地保护计算机
最后还可以利用服务器来防病毒
在网络服务器当中安装杀毒软件
实现服务器集中管理,查杀病毒
计算机病毒在发作的时候
通常会表现出一些异常的症状
比如说程序载入的时间比平常久
系统内存忽然大量地减少
磁盘可利用空间突然减少
内存中增加来路不明的常驻程序等等这些
用户需要经常关注这些特殊现象的出现
以检测计算机病毒
最后我们来总结一下
这一小节我们主要给大家介绍了
各种常用的恶意软件
重点介绍了一下病毒
包括病毒的生命周期 病毒的种类
以及病毒的防治方法
谢谢大家的观看
-1-1 计算机的诞生
--第一章 习题1
--计算机的诞生1
--计算机的诞生2
-1-2 计算机的分类
--第一章 习题2
--计算机的分类
-1-3 计算机的应用领域
--第一章 习题3
-1-4 计算机系统组成
--第一章 习题4
--计算机系统组成1
--计算机系统组成2
-1-5 计算机思维的定义
--第一章 习题5
--计算思维1
-1-6 计算思维的特点
--第一章 习题6
--计算思维2
-1-7 计算思维的应用案例
--第一章 习题7
--计算思维3
-第一章 章测试
-2-1 进位计数制表示方法
--第二章 习题1
-2-2 进位计数制的相互转换
--第二章 习题2
--进位计数制2
-2-3 整数的表示方法
--第二章 习题3
--整数的表示1
-2-4 浮点数表示方法
--第二章 习题4
--浮点数的表示1
-2-5 BCD格式表示法
--第二章 习题5
--BCD码
-2-6 算术运算
--2-6 算术运算
--第二章 习题6
-2-7 运算溢出及判断
--第二章 习题7
--运算的溢出
-2-8 逻辑运算
--2-8 逻辑运算
--第二章 习题8
--逻辑运算
-2-9 ASCII编码
--第二章 习题9
-2-10 Unicode编码
--第二章 习题10
-2-11汉字编码
--2-11汉字编码
--第二章 习题11
--汉字编码
-2-12数据校验编码
--第二章 习题12
--数据校验编码
-第二章 章测试
-3-1中央处理器
--3-1中央处理器
--第三章 习题1
--中央处理器
-3-2 存储器
--3-2 存储器
--第三章 习题2
--存储器1
--存储器2
--存储器3
-3-3 总线和接口
--第三章 习题3
--总线
-3-4 外部设备
--3-4 外部设备
--第三章 习题4
--外部设备
-3-5 冯.诺依曼体系结构
--第三章 习题5
-3-6 计算机常用性能指标
--第三章 习题6
--性能指标1
--性能指标2
-3-7嵌入式系统
--第三章 习题7
--嵌入式系统
-3-8哈佛体系结构
--第三章 习题8
--哈佛体系结构
-3-9 DSP简介
--3-9DSP简介
--第三章 习题9
--DSP
-3-10 虚拟台式计算机模拟器
--虚拟桌面架构
-3-11 4位计算机模拟器
-第三章 章测试
-4-1计算机软件分类
--第四章 习题1
--软件分类
-4-2软件的工作模式
--第四章 习题2
--软件的工作模式
-4-3软件的安装方法
--第四章 习题3
--软件安装
-4-4计算机软件生命周期
--第四章 习题4
--生命周期1
--生命周期2
--生命周期3
--软件测试1
--软件测试2
-4-5计算机软件开发过程模型
--第四章 习题5
- 4-6 常用软件介绍-办公软件
--第四章 习题6
-办公软件实例1 文字处理软件
-办公软件实例2 电子表格软件
-办公软件实例3 演示文稿软件
-4-7 常用软件介绍-多媒体创作软件
--第四章 习题7
-多媒体创作软件实例1 音频处理软件
-多媒体创作软件实例2 图像处理软件
-多媒体创作软件实例3 动画制作软件
-多媒体创作软件实例4 视频处理软件
-4-8 常用软件介绍-网页制作软件
--第四章 习题8
-第四章 章测试
-5-1 操作系统概述
--第五章 习题1
--操作系统
--操作系统分类
--操作系统管理
-5-2 Windows 7基本操作
--第五章 习题2
-5-3 Windows 7文件管理
--第五章 习题3
-5-4 Windows 7程序管理
--第五章 习题4
-5-5 Windows 7系统安全
--第五章 习题5
--操作系统安全
-5-6 Windows 7计算机管理
--第五章 习题6
-5-7 Dos命令
--第五章 习题7
--dos
-5-8 Windows 7常用软件
--第五章 习题8
-5-9 Linux操作系统
--第五章 习题9
--Linux
-5-10 手机操作系统
--第五章 习题10
-5-11 虚拟机及Vmware介绍
--第五章 习题11
--虚拟机
--虚拟机使用
-第五章 章测试
-6-1 算法基础
--6-1 算法基础
--第六章 习题1
-6-2 程序设计语言分类
--第六章 习题2
-6-3 程序设计过程
--第六章 习题3
-6-4 程序设计方法
--第六章 习题4
-6-5 程序设计语言基本要素(一)
--第六章 习题5
-6-6 程序设计语言基本要素(二)
--第六章 习题6
-6-7 Python简介及编程环境配置
--第六章 习题7
-6-8 程序设计应用举例
--第六章 习题8
-第六章 章测验
-7-1 数据库技术概述
--第七章 习题1
--信息和数据
-7-2 数据库管理系统
--第七章 习题2
--数据库管理系统
-7-3 数据库系统的组成与功能
--第七章 习题3
--独立性
--数据库系统分类
-7-4 关系模型的数据结构
--第七章 习题4
--E-R图
--三级模式结构
-7-5 关系模型的数据操作及完整性约束
--第七章 习题5
--关系模型
--数据库范式
--完整性约束
-7-6 Access数据库的建立
--第七章 习题6
--Access
-7-7 Access的数据查询
--第七章 习题7
-第七章 章测试
-8-1计算机网络概述
--第八章 习题1
--定义
-8-2网络分类
--8-2网络分类
--第八章 习题2
--分类
-8-3数据传输
--8-3数据传输
--第八章 习题3
--数据传输
-8-4网络拓扑结构
--第八章 习题4
--网络拓扑结构
-8-5网络体系结构
--第八章 习题5
--网络体系结构
-8-6网络互连
--8-6网络互连
--第八章 习题6
--网络互连
-8-7Internet基础:TCP╱IP协议结构
--第八章 习题7
--TCP/IP模型
--IP协议
-8-8Internet基础:IP地址
--第八章 习题8
--IP地址
-8-9Internet基础:域名系统
--第八章 习题9
--域名
-8-10Internet基础:Internet的基本服务
--8-10Internet基础:Internet的基本服务
--第八章 习题10
--Internet
-8-11Internet基础:Internet的接入
--第八章 习题11
-第八章 章测试
-9-1信息安全的基本概念
--第九章 习题1
--信息安全的CIA
--攻击与防御
-9-2 密码技术及应用
--第九章 习题2
--数字签名
-9-3防火墙技术
--9-3防火墙技术
--第九章 习题3
--防火墙的分类
--防火墙的基本特性
-9-4恶意软件
--9-4恶意软件
--第九章 习题4
--恶意软件类型
-9-5入侵检测技术
--第九章 习题5
--入侵检测概念原理
--入侵检测分类
-第九章 章测试
-10-1 云计算
--10-1 云计算
--第十章 习题1
-10-2大数据
--10-2大数据
--第十章 习题2
-10-3物联网
--10-3物联网
--第十章 习题3
-10-4机器学习
--10-4机器学习
--第十章 习题4
-10-5人工智能
--10-5人工智能
--第十章 习题5
-10-6物联网应用
-第十章 章测验
-1-0 准备步骤
--1-0 准备步骤
-1-1 台式机组装
-1-2 笔记本电脑组装
-3-1 启动和退出Word
-3-2 创建、编辑和保存Word文档
-3-3 封面的制作
--封面的制作-1
--封面的制作-2
--封面的制作-3
--封面的制作-4
-3-4 长文档编辑
--长文档编辑
-3-5 页面插入与目录
-3-6 页眉页脚与页码
-3-7 完成文档
-4-1 创建和编辑Excel表格
-4-2 简单公式和函数
-4-3 插入图表
--4-3 插入图表
-4-4 电子表格中数据的管理
-5-1 创建演示文稿与添加幻灯片
-5-2 编辑演示文稿
-5-3 设置演示文稿外观
-5-4 交互式演示文稿的设置
-5-5 设置演示文稿动画和音乐
-5-6 演示文稿放映
-6-1 图像的修饰
-6-2 淡黄色的记忆
-6-3 心形贺卡
--6-3 心形贺卡
-6-4 燃烧字
--6-4 燃烧字
-6-5 闻味的小狗狗
-6-6 换脸
--6-6 换脸
-7-1 逐帧动画的制作
-7-2 动作补间动画的制作
-7-3 形状补间动画的制作
-8-1 网站制作前期工作
-8-2 在Dreamweaver中建立和管理站点
-8-3设计制作网站主页
-8-4 制作网站导航栏
-8-5 修饰美化页面
-8-6 填写页面内容
-8-7 设计制作次级页面并建立链接
-9-1 Python的下载
-9-2 Python的安装
-9-3 IDLE的使用
-9-4 求矩形的周长和面积
-9-5 求三角形的面积
-9-6 求素数
--9-6 求素数
-10-1 数据库的建立
-10-2 SQL的应用
-11-1 Packet Tracer简介及下载方法
-11-2 有线网络的组网与配置
-11-3 无线网络的组网及无线路由配置
-12 无线网络安全配置