电脑病毒知识演讲 PPT课件.ppt

上传人:yl****t 文档编号:97066729 上传时间:2024-04-15 格式:PPT 页数:13 大小:1.78MB
返回 下载 相关 举报
电脑病毒知识演讲 PPT课件.ppt_第1页
第1页 / 共13页
电脑病毒知识演讲 PPT课件.ppt_第2页
第2页 / 共13页
点击查看更多>>
资源描述

《电脑病毒知识演讲 PPT课件.ppt》由会员分享,可在线阅读,更多相关《电脑病毒知识演讲 PPT课件.ppt(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机病毒计算机病毒 病毒的定义病毒的定义 病毒的特性病毒的特性 病毒的命名规则病毒的命名规则 病毒的传播途径病毒的传播途径 中毒后的表面迹象中毒后的表面迹象 病毒的查杀病毒的查杀计算机病毒是一个程序,一段可执行码。计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文用户传送到另一个用户时,

2、它们就随同文件一起蔓延开来。件一起蔓延开来。一般地,计算机病毒都具有以下特性:一般地,计算机病毒都具有以下特性:(1)可执行性)可执行性(2)传染性)传染性(3)潜伏性)潜伏性(4)可触发性)可触发性(5)针对性)针对性(6)隐蔽性)隐蔽性#1一般格式为:病毒前缀名病毒名病毒后缀名 病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan,蠕虫病毒的前缀是 Worm 等等还有其他的。病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”,振荡波蠕虫病毒的家族名是

3、“Sasser”。病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多,可以采用数字与字母混合表示变种标识。下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows操作系统):1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的*.exe 和*.dll 文件,并通过这些文件进行传播。如CIH病毒。2、蠕虫病毒 蠕

4、虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ

5、3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。4、脚本病毒 脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.

6、c.s)等。5、宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的

7、病毒采用Excel做为第二前缀,格式是:Macro.Excel,以此类推。该类病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。6、后门病毒 后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。7、病毒种植程序病毒 这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。8破坏性程序病毒 破坏性程序病毒的前

8、缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。9玩笑病毒 玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。10捆绑机病毒 捆绑机病毒的前缀是:Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如Q

9、Q、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。(1)平时运行正常的计算机突然经常性无缘无故地死机。)平时运行正常的计算机突然经常性无缘无故地死机。(2)操作系统无法正常启动。)操作系统无法正常启动。(3)运行速度明显变慢。)运行速度明显变慢。(4)以前能正常运行的软件经常发生内存不足的错误。)以前能正常运行的软件经常发生内存不足的错误。(5)打印和通讯发生异常。)打印和通讯发生异常。(6)无意中要

10、求对软盘进行写操作。)无意中要求对软盘进行写操作。(7)以前能正常运行的应用程序经常发生死机或者非法错)以前能正常运行的应用程序经常发生死机或者非法错误。误。(8)系统文件的时间、日期、大小发生变化。)系统文件的时间、日期、大小发生变化。(9)运行运行Word,打开,打开Word文档后,该文件另存时只能以文档后,该文件另存时只能以模板方式保存。模板方式保存。(10)磁盘空间迅速减少。)磁盘空间迅速减少。(11)网络驱动器卷或共享目录无法调用。)网络驱动器卷或共享目录无法调用。(12)基本内存发生变化。)基本内存发生变化。(13)陌生人发来的电子函件。)陌生人发来的电子函件。DESIGNDESI

11、GNnegative=positiveBeat it#2一、反病毒软件的扫描法一、反病毒软件的扫描法 这恐怕是我们绝大数朋友首选,也恐怕是唯这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,隐蔽的手一的选择,现在病毒种类是越来越多,隐蔽的手段也越来越高明,所以给查杀病毒带来了新的难段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来挑战。但随着计度,也给反病毒软件开发商带来挑战。但随着计算机程序开发语言的技术性提高、计算机网络越算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越轻易了,来越普及,病毒的开发和传播是越来越轻易了,因

12、而反病毒软件开发公司也是越来越多了。但目因而反病毒软件开发公司也是越来越多了。但目前比较有名的还是那么几个系统的反病毒软件,前比较有名的还是那么几个系统的反病毒软件,如金山毒霸、如金山毒霸、KV300、KILL、PC-cillin、VRV、瑞星、诺顿等。至于这些反病毒软件的使用在此瑞星、诺顿等。至于这些反病毒软件的使用在此就不必说叙了,我相信大家都有这个水平!就不必说叙了,我相信大家都有这个水平!VS二、观察法 1、内存观察、内存观察 这一方法一般用在这一方法一般用在DOS下下发现的病毒,我们可用发现的病毒,我们可用DOS下下的的:”tasklist”命令来查看各程命令来查看各程序占用内存的情

13、况,从中发现序占用内存的情况,从中发现病毒占用内存的情况(一般不病毒占用内存的情况(一般不单独占用,而是依附在其它程单独占用,而是依附在其它程序之中),有的病毒占用内存序之中),有的病毒占用内存也比较隐蔽,用也比较隐蔽,用“tasklist”发现不了它,但可以看到总的发现不了它,但可以看到总的基本内存基本内存640K之中少了那么区之中少了那么区区区1k或几或几K。2、系统配置文件观察法、系统配置文件观察法 这类方法一般也是适用于这类方法一般也是适用于黑客类程序,这类病毒一般在黑客类程序,这类病毒一般在隐藏在隐藏在system.ini、wini.ini(Win9x/WinME)和)和启动组中,在

14、启动组中,在system.ini文件文件中有一个中有一个shell=”项,而在项,而在wini.ini文件中有文件中有“load=”、“run=”项,这些病毒一般就项,这些病毒一般就是在这些项目中加载它们自身是在这些项目中加载它们自身的程序的,注重有时是修改原的程序的,注重有时是修改原有的某个程序。我们可以运行有的某个程序。我们可以运行Win9x/WinME中的中的msconfig.exe程序来一项一程序来一项一项查看。项查看。VS二、观察法 3、特征字符串观察法、特征字符串观察法 这种方法主要是针对一些这种方法主要是针对一些较非凡的病毒,这些病毒较非凡的病毒,这些病毒*时时会写相应的特征代码

15、,如会写相应的特征代码,如CIH病毒就会在病毒就会在*的文件中写入的文件中写入“CIH”这样的字符串,当然我这样的字符串,当然我们不可能轻易地发现,我们可们不可能轻易地发现,我们可以对主要的系统文件(如以对主要的系统文件(如Explorer.exe)运用运用16进制代码进制代码编辑器进行编辑就可发现,当编辑器进行编辑就可发现,当然编辑之前最好还要要备份,然编辑之前最好还要要备份,究竟是主要系统文件。究竟是主要系统文件。4、硬盘空间观察法、硬盘空间观察法 有些病毒不会破坏你的系统有些病毒不会破坏你的系统文件,而仅是生成一个隐藏的文文件,而仅是生成一个隐藏的文件,这个文件一般内容很少,但件,这个文

16、件一般内容很少,但所占硬盘空间很大,有时大得让所占硬盘空间很大,有时大得让你的硬盘无法运行一般的程序,你的硬盘无法运行一般的程序,但是你查又看不到它,这时我们但是你查又看不到它,这时我们就要打开资源治理器,然后把所就要打开资源治理器,然后把所查看的内容属性设置成可查看所查看的内容属性设置成可查看所有属性的文件(这方法应不需要有属性的文件(这方法应不需要我来说吧?),相信这个庞然大我来说吧?),相信这个庞然大物一定会到时显形的,因为病毒物一定会到时显形的,因为病毒一般把它设置成隐藏属性的。到一般把它设置成隐藏属性的。到时删除它即可,这方面的例子在时删除它即可,这方面的例子在我进行电脑网络维护和个人电脑我进行电脑网络维护和个人电脑维修过程中见到几例,明明只安维修过程中见到几例,明明只安装了几个常用程序,为什么在装了几个常用程序,为什么在C盘之中几个盘之中几个G的硬盘空间显示就的硬盘空间显示就没有了,经过上述方法一般能很没有了,经过上述方法一般能很快地让病毒显形的快地让病毒显形的Welcome

展开阅读全文
相关资源
相关搜索

当前位置:首页 > pptx模板 > 工作办公

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁