1、.计算机为什么不安全?网络的美妙之处在于你能和每个人你能和每个人连接 因为你连在网上因为你连在网上!每个人都能和你每个人都能和你连接网络的可怕之处?. 阿木小档案:阿木小档案:XX派弟子,自以为武功了得,平时不好派弟子,自以为武功了得,平时不好好练功,师傅的话总当耳旁风,天资聪好练功,师傅的话总当耳旁风,天资聪明,但不刻苦,总想到江湖上去闯一闯。明,但不刻苦,总想到江湖上去闯一闯。.阿木(网名:深情小刀)经常跟一些朋友在QQ上聊天,有一天,一位非常要好的朋友QQ上给他发了这么一条信息:.由于跟这位朋友很熟,因此阿木就随手点了那个链接,可他并没有看到什么,紧接着,他的电脑就弹出了一个对话框:这是
2、怎么回事这是怎么回事呢呢?冲击波病毒冲击波病毒 .软件与计算机病毒正常软件悄悄的我走了,正如我悄悄的来;我挥一挥衣袖,不带走一片云彩。计算机病毒悄悄的我也来了,打死我也不走了。.想一想:计算机病毒是( )A.生物病毒 B.人为编制的程序代码计算机病毒入侵电脑的目的是什么?为什么计算机病毒会一传十,十传百?B破坏计算机功能,毁坏数据破坏计算机功能,毁坏数据具有自我复制功能具有自我复制功能.一、计算机病毒定义 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。 .看一看:科学家设计的计算机病毒 你是否想过,计算机病毒是什
3、么样?间谍软件是什么颜色?不同的恶意程序、蠕虫和木马又是什么形状呢? .科学家设计的计算机病毒 2009年,在赛门铁克旗下的信息和网络安全公司的邀请下,两位艺术家通过分析病毒数据的频率、密度和分组,并且用特定的算法对这些数据加以运算,最终绘制成一组电脑病毒3D艺术图片。一起来瞧一瞧吧! . MYDOOM, 电邮蠕虫病毒 科学家设计的计算机病毒. PHISHING1,特点:确认在线账户信息 科学家设计的计算机病毒 网络钓鱼(Phishing)仍然是一个严重的安全问题,用户很难区别合法邮件和钓鱼邮件。 . ROGUEWARE SPYSHERIFF,虚假反间谍程序 科学家设计的计算机病毒. PWSL
4、INEAGE, 键盘记录木马 科学家设计的计算机病毒. 灰鸽子, 目标木马 科学家设计的计算机病毒. 计算机病毒真是长这个样子吗? 其实,真正的计算机病毒没有这么华丽的外表,有的只是一段段代码 让我们一起来看一看古往今来的一些计算机病毒吧.二、计算机病毒的发展简史 1、理论基础 1949年,约翰冯纽曼论文中想象出的计算机病毒。2、磁芯大战(Core War)1959年,计算机病毒的雏形 .3、计算机病毒的出现 n1983年,从实验上验证了计算机病毒的存在:弗雷德科恩 n1986年,计算机病毒问世,巴基斯坦兄弟“Brain”病毒,防盗版软件。虽然病毒在科幻故事中已为人熟知,这却是首只受媒体大篇幅
5、报导的病毒。如今的巴基斯坦二、计算机病毒的发展简史. 4、我国计算机病毒的出现 1989年,小球病毒第一个杀毒软件KILL6.0感染小球病毒的表现:感染小球病毒的表现:发作条件是当系统时钟处于半点或整点,而系统又在进行读盘操作。发作时屏幕出现一个活蹦乱跳的小圆点,作斜线运动,当碰到屏幕边沿或者文字就立刻反弹,碰到的文字,英文会被整个削去,中文会削去半个或整个削去,也可能留下制表符乱码。 二、计算机病毒的发展简史.三、计算机病毒的发展历程 1、DOS引导阶段:小球病毒、石头病毒感染石头病毒的表现:感染石头病毒的表现:病毒发作时,系统一经启动,即显示“Your PC is now stoned!”
6、和“LEGALISE MARIJUSNA!”。 使大麻合法化,所以石头病毒又称大麻病毒.三、计算机病毒的发展历程 2、DOS可执行阶段:耶路撒冷病毒耶路撒冷病毒:耶路撒冷病毒:1988年,13号星期五,一些国家的公司和大学遭到了“耶鲁撒冷”(Jerusalem)病毒的拜访。在这一天,病毒摧毁了电脑上所有想要执行的文件。从某种意义上,“耶路撒冷”病毒首次通过自己的破坏引起了人们对电脑病毒的关注。从欧洲到美洲以及中东都有“耶路撒冷”病毒的报告,该病毒因攻击了耶路撒冷大学而得名。 在1988年,“耶路撒冷”、“小瀑布”、“ 石头”和“维也纳”病毒在人们没有注意的情况下感染了大量的电脑,这是因为当时反
7、病毒软件远没有今天这么普遍,即使是电脑专家,也有很多人根本不相信电脑病毒的存在。皮特.诺顿,著名的诺顿工具软件的开发者,就宣称电脑病毒是不存在的,象纽约下水道的鳄鱼一样荒谬(不过具有讽刺意味的是,诺顿的公司仍然在数年以后推出了自己的杀毒软件)。耶路撒冷:圣殿山耶路撒冷:圣殿山. 3、伴随阶段:海盗旗病毒 海盗旗病毒:海盗旗病毒:在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。海盗旗病毒是一种专门入侵处理器的病毒。海盗旗:海盗旗:海盗旗又称骷髅旗。骷髅旗也就是一个骷髅加上两根
8、交叉骨头的旗帜绝对是海盗的标志。虽然来源已不可考,但很多人认为这个词其实是来自法语单词JOLI,“非常红”的意思。从前的海盗们用这个词来描述船桅上高高飘扬的血色旗帜。不管它源自何处,骷髅旗的作用是没有争议的将恐惧之箭深深射入海上猎物的心底。以前的海盗在平时使用称为“假色”的任意国国旗,而战时则升起“真色”骷髅旗,来联络,以及恐吓那些牺牲品。三、计算机病毒的发展历程 . 4、多形阶段:幽灵病毒多形型病毒:多形型病毒:多形型病毒是这样的病毒:它产生了与它自身不同的,但是操作可用的拷贝,其目的是希望病毒扫描程序将不能检测 到所有的病毒的情况。 三、计算机病毒的发展历程 .三、计算机病毒的发展历程 5
9、、生成器、变体机阶段:病毒制造机病毒制造机:病毒制造机:病毒制造机是网上流行的一款典型的病毒制造机,用于傻瓜型手工制造vbs病毒(bs病毒:就是visual basic 即是vb脚本,一种通过microsoft的windows host提供的一种基于32位windows平台的、与语言无关的脚本解释机制,它使得脚本能够直接在windows桌面或命令提示符下运行。利用wsh,用户能够操纵wsh对象、activex对象、注册表和文件系统。)。 . 6、网络、蠕虫阶段:尼姆达、冲击波病毒 “尼姆达尼姆达” 病毒病毒 2001年9月18日在全球蔓延,是一个传播性非常强的黑客病毒。 它以邮件传播、主动攻击
10、服务器、即时通讯工具传播、FTP协议传播、网页浏览传播为 主要的传播手段。三、计算机病毒的发展历程 .三、计算机病毒的发展历程 6、网络、蠕虫阶段:尼姆达、冲击波病毒 “冲击波冲击波” 病毒病毒 冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000、XP、Server 2003。RPC:远程过程调用。一种能允许分布式应用程序调用网络上不同计算机的可用服务的消息传递实用程序。在计算机的远程管理期间使用。. 7、视窗阶段:DS.38731996
11、年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。三、计算机病毒的发展历程 . 8、宏病毒阶段:“台湾一号”宏病毒 在每月13日,若用户使用Word打开一个带毒的文档(模板)时,病毒会被激发,激发时的现象是:在屏幕正中央弹出一个对话框,该对话框提示用户做一个心算题,如做错,它将会无限制地打开文件,直至Word内存不够,Word出错为止;如心算题做对,会提示用户“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒
12、”,再提示用户:“如何预防巨集病毒?”,回答是“不要看我”。三、计算机病毒的发展历程 .三、计算机病毒的发展历程 9、邮件病毒阶段:Mellisa、happy99病毒Mellisa:一个著名计算机病毒的名称。这是一个浪漫的爱情故事。一个男孩遇到了一个女该。女孩靠跳舞赚钱,男孩回家为那个女孩编写计算机病毒。这个计算机病毒后来流传了出去,造成了数以百万计美元的损失。这是我们这个时代的罗密欧与朱丽叶。David L Smith 创造了Melissa病毒在1999年当他在美国新泽西州为一家公司工作的时候。这个美国电脑程序师为这个病毒命名,在他住在迈阿密,佛罗里达州认识了一位舞者之后。那时,Meliss
13、a是最糟糕的病毒并且它破坏了全世界的邮件系统,包括微软和因特尔。Melissa. 9、邮件病毒阶段:Mellisa、happy99病毒Mellisa:Melissa 病毒通常以“Important Message From(来自的重要信息)”为主题。从表面上看,像是熟人或朋友发来的邮件。邮件的正文上写道:“Here is the message you asked for dont tell anyone else ;)”(这是你向我要的那份文件不要让别人看到)。邮件的附件是一个Word文档。如果收到邮件的人打开了这个文档,病毒就会窜入他的电子通讯簿中,选择最前面的50人将染有病毒的邮件发出。
14、三、计算机病毒的发展历程 . 9、邮件病毒阶段:Mellisa、happy99病毒happy99:该病毒是一个在因特网上传播的蠕虫程序,主要以邮件的形式传递,或者从一些程序组中下载到硬盘。执行后,会在打开的窗口上看到一幅节日烟火彩色画面,标题为“Happy New Year 1999!”。当发送邮件时,另一封邮件也悄悄地发到相同的地址上。邮件中没有文字,只有一个附件:Happy99.exe,它可以使您无法正常收发邮件,直至整个邮件系统瘫痪。 三、计算机病毒的发展历程 . 10、手持移动设备病毒阶段:第一个手机病毒VBS.Timofonica手机病毒在世人面前的初次登场是在2000年6月,世界上
15、第一个手机病毒VBS.Timofonica在西班牙出现。这个名为“VBS.Timofonica”的新病毒通过运营商Telefonica的移动系统向该系统内的任意用户发送骂人的短消息,这种攻击模式类似于邮件炸弹,它通过短信服务运营商提供的路由可以向任何用户发送大量垃圾信息或者广告,在大众眼里,这种短信炸弹充其量也只能算是恶作剧而已。 三、计算机病毒的发展历程 .比一比: 1 2 3 4 5 6 7 8请选题请选题继续学习.(单选)(3分)1986年,为了打击盗版软件,下列( )计算机病毒问世。 A. 小球病毒 B. Brain C. 熊猫烧香病毒 D. CIH病毒1B.2(单选)(3分)我国出现
16、的第一个计算机病毒是( )。 A. 小球病毒 B. Brain C. CIH病毒 D. 宏病毒A.3(单选)(3分)下列( )计算机病毒出现在伴随阶段。 A. 石头病毒 B. 耶路撒冷病毒 C. 海盗旗病毒 D. 幽灵病毒C.(单选) (3分)尼姆达病毒出现在( )阶段。A. DOS可执行阶段B. 伴随阶段C. 邮件病毒阶段 D. 网络、蠕虫阶段4D.5(单选) (3分)右图是感染了哪种计算机病毒后的症状?( )Happy99B. 冲击波C. 熊猫烧香D. 台湾一号B.6(单选) (3分)世界上第一个手机病毒是( )。A. VBS.TimofonicaB. happy99C. MellisaD
17、. NimdaA.7(单选) (3分)宏病毒感染下列哪种文件?( )A. 邮件B. 图片C. Word文档D. 网页C.8(单选) (3分)国内第一个反病毒软件为( )。A. 金山毒霸B. 瑞星杀毒软件C. 江民杀毒软件D. KILL6.0D.动画:厉害的计算机病毒视频:世界最强病毒看一看:厉害的计算机病毒吧.补充阅读:手机病毒的危害补充阅读:手机病毒的危害 1导致用户信息被窃。导致用户信息被窃。 如今,越来越多的手机用户将个人信息存储在手机上了,如个人通讯录、个人信息、日程安排、各种网络帐号、银行账号和密码等。这些重要的资料,必然引来一些别有用心者的“垂涎”,他们会编写各种病毒入侵手机,窃取
18、用户的重要信息。 2传播非法信息。传播非法信息。 现在,彩信大行其道,为各种色情、非法的图片、语音、电影开始地传播提供了便利。 . 3破坏手机软硬件破坏手机软硬件 手机病毒最常见的危害就是破坏手机软、硬件,导致手机无法正常工作。 4造成通讯网络瘫痪造成通讯网络瘫痪 如果病毒感染手机后,强制手机不断地向所在通讯网络发送垃圾信息,这样势必导致通讯网络信息堵塞。这些垃圾信息最终会让局部的手机通讯网络瘫痪。 .补充阅读:补充阅读:常见手机病毒及其毒发症状常见手机病毒及其毒发症状病毒名称 手机中毒症状 EPOC_ALARM 手机持续发出警告声音 EPOC_BANDINFO.A 将用户信息更改为 “ So
19、me fool own this ” EPOC_FAKE.A 在手机屏幕上显示格式化内置硬盘时画面,吓人把戏,不会真格 EPOC_GHOST.A 在画面上显示 “ Every one hates you ” (每个人都讨厌你) EPOC_LIGHTS.A 让背景光不停闪烁 EPOC_ALONE.A 这是一种恶性病毒,会使键操作失效。 Timofonica 给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信。 Hack.mobile.smsdos 会让手机死机或自动关机。 Unavaifabie 当有来电时,屏幕上显示 “ Unavaifaule ” (故障)字样或一些奇怪的
20、字符。如果此时接起电话则会染上病毒,同时丢失手机内所有资料。 Trojanhorse 恶意病毒,病毒发作时会利用通迅簿向外拨打电话或发送邮件。甚至打电话找警察。 . 我们知道了计算机病毒的定义和发展历程,如何鉴别出计算机病毒呢? 其实,计算机病毒有许多特点,让我们来瞧瞧吧. 隐蔽性 潜伏性及可触发性 传染性 破坏性 非授权性 不可预见性 演变性 顽固性悄悄地我来了,你也不知道放长线钓大鱼一传十,十传百我最快乐的事就是黑你电脑毒你没商量道高一尺,魔高一丈一猪生九仔,连母十个样悄悄地我来了,打死我也不走计算机病毒的特性.四、计算机病毒的特征 1、隐蔽性:计算机病毒通常是一小段程序,附在正常程序之后
21、,存计算机病毒通常是一小段程序,附在正常程序之后,存在磁盘上较为隐蔽的位置。计算机病毒的隐蔽性还表现在磁盘上较为隐蔽的位置。计算机病毒的隐蔽性还表现在:被病毒感染的计算机在多数情况下仍能维持其部分在:被病毒感染的计算机在多数情况下仍能维持其部分功能,不会一感染病毒,整台计算机就瘫痪。功能,不会一感染病毒,整台计算机就瘫痪。悄悄地我来了,你也不知道.四、计算机病毒的特征 2、潜伏性及可触发性:计算机病毒在传染计算机后,病毒已潜伏在系统中,可计算机病毒在传染计算机后,病毒已潜伏在系统中,可能不影响系统的正常运行,而是进行悄悄地传染。当满能不影响系统的正常运行,而是进行悄悄地传染。当满足一个指定的条
22、件时,病毒程序才开始表现出来。足一个指定的条件时,病毒程序才开始表现出来。放长线钓大鱼计算机病毒一般都有一个或者几个触发条件,发作之前潜计算机病毒一般都有一个或者几个触发条件,发作之前潜伏在机器内并不断繁殖自身,当病毒的触发条件满足时病伏在机器内并不断繁殖自身,当病毒的触发条件满足时病毒就开始其破坏行为,不同的病毒其触发的机制都不同,毒就开始其破坏行为,不同的病毒其触发的机制都不同,例如例如“黑色星期五黑色星期五”病毒就是每逢病毒就是每逢1313日星期五这一天发作。日星期五这一天发作。.四、计算机病毒的特征 3、传染性:计算机病毒的自我复制功能,并能将自身不断复制到其计算机病毒的自我复制功能,
23、并能将自身不断复制到其他文件内,达到不断扩散的目的,尤其在网络时代,更他文件内,达到不断扩散的目的,尤其在网络时代,更是通过是通过Internet中网页的浏览和电子邮件的收发而迅速中网页的浏览和电子邮件的收发而迅速传播。传播。一传十,十传百.四、计算机病毒的特征 4、破坏性:这是绝大多数病毒最主要的特点,病毒的制作者一般将这是绝大多数病毒最主要的特点,病毒的制作者一般将病毒作为破坏他人计算机或计算机中存放的重要的数据病毒作为破坏他人计算机或计算机中存放的重要的数据和文件的一种工具或手段,在网络时代则通过病毒阻塞和文件的一种工具或手段,在网络时代则通过病毒阻塞网络,导致网络服务中断甚至整个网络系
24、统瘫痪。网络,导致网络服务中断甚至整个网络系统瘫痪。我最快乐的事就是黑你电脑.四、计算机病毒的特征 5、非授权性:一般正常的程序由用户调用,再由系统分配资源,完成一般正常的程序由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,隐藏在正常程序中,当病毒具有正常程序的一切特性,隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正行程用户调用正常程序时窃取到系统的控制权,先于正行程序执行,序执行,毒你没商量.四、计算机病毒的特征 6、不可预见性:从对病毒的检测来看,病毒还是有不可预
25、见性。不同种从对病毒的检测来看,病毒还是有不可预见性。不同种类的病毒,其代码千差万别。类的病毒,其代码千差万别。道高一尺,魔高一丈一款杀毒软件就能查杀所有病毒吗?.四、计算机病毒的特征 7、演变性:病毒程序往往由几部分组成,修改其中的某个模块就能病毒程序往往由几部分组成,修改其中的某个模块就能演变出新的计算机病毒。演变出新的计算机病毒。一猪生九仔,连母十个样.四、计算机病毒的特征 8、顽固性:计算机病毒喜欢驻留在计算机中,比较难删除,要么删计算机病毒喜欢驻留在计算机中,比较难删除,要么删除不彻底,要么根本删除不了。除不彻底,要么根本删除不了。悄悄地我来了,打死我也不走感谢亲观看此幻灯片,此课件部分内容来源于网络,感谢亲观看此幻灯片,此课件部分内容来源于网络,如有侵权请及时联系我们删除,谢谢配合!如有侵权请及时联系我们删除,谢谢配合!