《計算機病毒及其防范技術》第一章 計算機病毒概述_第1頁
《計算機病毒及其防范技術》第一章 計算機病毒概述_第2頁
《計算機病毒及其防范技術》第一章 計算機病毒概述_第3頁
《計算機病毒及其防范技術》第一章 計算機病毒概述_第4頁
《計算機病毒及其防范技術》第一章 計算機病毒概述_第5頁
已閱讀5頁,還剩99頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第一章計算機病毒概述本章學習目標明確計算機病毒的基本概念了解計算機病毒發展的歷史轉折點熟悉計算機病毒的分類熟悉商業計算機病毒命名規則掌握計算機病毒的發展趨勢一、計算機病毒的定義計算機病毒產生的動機(原因):計算機系統的脆弱性作為一種文化(hacker)病毒編制技術學習。開個玩笑,一個惡作劇。產生于個別人的報復心理。用于版權保護(江民公司)。用于特殊目的(軍事、計算機防病毒公司)。

計算機病毒的前身只不過是程序員閑來無事而編寫的趣味程序;后來,才發展出了諸如破壞文件、修改系統參數、干擾計算機的正常工作等的惡性病毒。“病毒”一詞的正式出現在1985年3月份的“科學美國人”里。“計算機病毒”與醫學上的“病毒”不同,它不是天然存在的,是某些人利用計算機軟、硬件所固有的脆弱性,編制的具有特殊功能的程序。“計算機病毒”為什么叫做病毒?原因是,它與生物醫學上的病毒同樣有傳染和破壞的特性,因此這一名詞是由生物醫學上的“病毒”概念引申而來。FredCohen定義:

計算機病毒是一種程序,他用修改其它程序的方法將自身的精確拷貝或者可能演化的拷貝插入其它程序,從而感染其它程序。FredCohen認為:

病毒不是利用操作系統運行的錯誤和缺陷的程序,病毒是正常的用戶程序。廣義定義:從廣義上講,凡能夠引起計算機故障,破壞計算機數據的程序統稱為計算機病毒。依據此定義,諸如惡意代碼,蠕蟲,木馬等均可稱為計算機病毒。在國內,專家和研究者對計算機病毒也做過不盡相同的定義,但一直沒有公認的明確定義。標準定義(中國):

直至1994年2月18日,我國正式頒布實施了《中華人民共和國計算機信息系統安全保護條例》,在《條例》第二十八條中明確指出:"計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。"此定義具有法律性、權威性。二、病毒特征和結構破壞性、傳染性、隱蔽性、寄生性、觸發(潛伏)性三、病毒的發展史及發展趨勢在第一部商用電腦出現之前,馮·諾伊曼在他的論文《復雜自動裝置的理論及組識的進行》里,就已經勾勒出了病毒程序的藍圖。Bell實驗室的磁心大戰(CoreWar)。70年代美國作家雷恩出版的《P1的青春-TheAdolescenceofP1》一書中作者構思出了計算機病毒的概念。

1983年11月3日,FredCohen博士研制出第一個計算機病毒(Unix)。1986年初,在巴基斯坦的拉合爾(Lahore),巴錫特(Basit)和阿姆杰德(Amjad)兩兄弟經營著一家IBM-PC機及其兼容機的小商店。他們編寫了Pakistan病毒,即Brain。在一年內流傳到了世界各地。1987年世界各地的計算機用戶幾乎同時發現了形形色色的計算機病毒,如大麻、IBM圣誕樹、黑色星期五等等。1988年3月2日,一種蘋果機的病毒發作,這天受感染的蘋果機停止工作,只顯示“向所有蘋果電腦的使用者宣布和平的信息”。以慶祝蘋果機生日。1988年冬天,正在康乃爾大學攻讀的莫里斯,把一個被稱為“蠕蟲”的電腦病毒送進了美國最大的電腦網絡——互聯網。1988年11月2日下午5點,互聯網的管理人員首次發現網絡有不明入侵者。當晚,從美國東海岸到西海岸,互聯網用戶陷入一片恐慌。1989年全世界的計算機病毒攻擊十分猖獗,我國也未幸免。1991年在“海灣戰爭”中,美軍第一次將計算機病毒用于實戰。1992年出現針對殺毒軟件的“幽靈”病毒,如One-half。1996年首次出現針對微軟公司Office的“宏病毒”。1997年被公認為計算機反病毒界的“宏病毒”年。1999年4月26日,CIH病毒在全球范圍大規模爆發,造成近6000萬臺電腦癱瘓。(該病毒產生于1998年)1999年Happy99等完全通過Internet傳播的病毒的出現標志著Internet病毒將成為病毒新的增長點。2001年7月中旬,一種名為“紅色代碼”的病毒在美國大面積蔓延,這個專門攻擊服務器的病毒攻擊了白宮網站,造成了全世界恐慌。2003年,“2003蠕蟲王”病毒在亞洲、美洲、澳大利亞等地迅速傳播,造成了全球性的網絡災害。

2004年是蠕蟲泛濫的一年,10大流行病毒:網絡天空(Worm.Netsky)高波(Worm.Agobot)愛情后門(Worm.Lovgate)震蕩波(Worm.Sasser)SCO炸彈(Worm.Novarg)沖擊波(Worm.Blaster)惡鷹(Worm.Bbeagle)小郵差(Worm.Mimail)求職信(Worm.Klez)大無極(Worm.SoBig)2005年是木馬流行的一年,新木馬包括:8月9日,“閃盤竊密者(Trojan.UdiskThief)”病毒。該木馬病毒會判定電腦上移動設備的類型,自動把U盤里所有的資料都復制到電腦C盤的“test”文件夾下,這樣可能造成某些公用電腦用戶的資料丟失。11月25日,“證券大盜”(Trojan/PSW.Soufan)。該木馬病毒可盜取包括南方證券、國泰君安在內多家證券交易系統的交易賬戶和密碼,被盜號的股民賬戶存在被人惡意操縱的可能。7月29日,“外掛陷阱”(troj.Lineage.hp)。此病毒可以盜取多個網絡游戲的用戶信息,如果用戶通過登陸某個網站,下載安裝所需外掛后,便會發現外掛實際上是經過偽裝的病毒,這個時候病毒便會自動安裝到用戶電腦中。9月28日,“我的照片”(Trojan.PSW.MyPhoto)病毒。該病毒試圖竊取《熱血江湖》、《傳奇》、《天堂Ⅱ》、《工商銀行》、《中國農業銀行》等數十種網絡游戲及網絡銀行的賬號和密碼。該病毒發作時,會顯示一張照片使用戶對其放松警惕。傳統木馬:灰鴿子、BO、冰河等病毒的發展趨勢病毒更新換代向多元化發展依賴網絡進行傳播攻擊方式多樣(郵件,網頁,局域網等)利用系統漏洞成為病毒有力的傳播方式病毒與黑客技術相融合病毒人生1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一種在運行過程中可以復制自身的破壞性程序,倫·艾德勒曼(LenAdleman)將它命名為計算機病毒(computerviruses),并在每周一次的計算機安全討論會上正式提出。1988年冬天,正在康乃爾大學攻讀的莫里斯,把一個被稱為“蠕蟲”的電腦病毒送進了美國最大的電腦網絡——互聯網。1988年11月2日下午5點,互聯網的管理人員首次發現網絡有不明入侵者。當晚,從美國東海岸到西海岸,互聯網用戶陷入一片恐慌。CIH病毒,又名“切爾諾貝利”,是一種可怕的電腦病毒。它是由臺灣大學生陳盈豪編制的,九八年五月間,陳盈豪還在大同工學院就讀時,完成以他的英文名字縮寫“CIH”名的電腦病毒起初據稱只是為了“想紀念一下1986的災難”或“使反病毒軟件公司難堪”。年僅18歲的高中生杰弗里·李·帕森因為涉嫌是“沖擊波”電腦病毒的制造者于2003年8月29日被捕。對此,他的鄰居們表示不敢相信。在他們的眼里,杰弗里·李·帕森是一個電腦天才,而決不是什么黑客,更不會去犯罪。四、計算機病毒的主要危害直接危害:1.病毒激發對計算機數據信息的直接破壞作用2.占用磁盤空間和對信息的破壞3.搶占系統資源4.影響計算機運行速度5.計算機病毒錯誤與不可預見的危害6.計算機病毒的兼容性對系統運行的影響病毒的危害情況間接危害:1.計算機病毒給用戶造成嚴重的心理壓力2.造成業務上的損失3.法律上的問題年份攻擊行為發起者受害PC數目損失金額(美元)2004Worm_Sasser(震蕩波)2003Worm_MSBLAST(沖擊波)超過140萬臺損失還在繼續2003SQLSlammer超過20萬臺9億5千萬至12億2002Klez超過6百萬臺90億2001CodeRed超過1百萬臺26億2001NIMDA超過8百萬臺60億2000LoveLetter——88億1999CIH超過6千萬臺近100億近幾年來的重大損失1、按病毒存在的媒體分類網絡病毒:通過計算機網絡傳播感染網絡中的可執行文件;文件病毒:感染計算機中的文件(如:COM,EXE,DOC等);引導型病毒:感染啟動扇區(Boot)和硬盤的系統引導扇區(MBR);混合型病毒:是上述三種情況的混合。例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形算法。五、計算機病毒的分類2、按病毒傳染的方法分類引導扇區傳染病毒:主要使用病毒的全部或部分代碼取代正常的引導記錄,而將正常的引導記錄隱藏在其他地方。執行文件傳染病毒:寄生在可執行程序中,一旦程序執行,病毒就被激活,進行預定活動。網絡傳染病毒:這類病毒是當前病毒的主流,特點是通過互聯網絡進行傳播。例如,蠕蟲病毒就是通過主機的漏洞在網上傳播。3、按病毒破壞的能力分類無害型:除了傳染時減少磁盤的可用空間外,對系統沒有其它影響。無危險型:這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。危險型:這類病毒在計算機系統操作中造成嚴重的錯誤。非常危險型:這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。4、按病毒算法分類伴隨型病毒:這一類病毒并不改變文件本身,它們根據算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是XCOPY.COM。病毒把自身寫入COM文件并不改變EXE文件,當DOS加載文件時,伴隨體優先被執行到,再由伴隨體加載執行原來的EXE文件。蠕蟲型病毒:通過計算機網絡傳播,不改變文件和資料信息,利用網絡從一臺機器的內存傳播到其它機器的內存,計算網絡地址,將自身的病毒通過網絡發送。有時它們在系統存在,一般除了內存不占用其它資源。寄生型病毒:依附在系統的引導扇區或文件中,通過系統的功能進行傳播。練習型病毒:病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。變形病毒:這一類病毒使用一個復雜的算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼算法和經過變化的病毒體組成。5、按計算機病毒的鏈結方式分類源碼型病毒:該病毒攻擊高級語言編寫的程序,該病毒在高級語言所編寫的程序編譯前插入到原程序中,經編譯成為合法程序的一部分。嵌入型病毒:這種病毒是將自身嵌入到現有程序中,把計算機病毒的主體程序與其攻擊的對象以插入的方式鏈接。這種計算機病毒是難以編寫的,一旦侵入程序體后也較難消除。如果同時采用多態性病毒技術,超級病毒技術和隱蔽性病毒技術,將給當前的反病毒技術帶來嚴峻的挑戰。外殼型病毒:外殼型病毒將其自身包圍在主程序的四周,對原來的程序不作修改。這種病毒最為常見,易于編寫,也易于發現,一般測試文件的大小即可知。操作系統型病毒:這種病毒用自身的程序加入或取代部分操作系統進行工作,具有很強的破壞力,可以導致整個系統的癱瘓。圓點病毒和大麻病毒就是典型的操作系統型病毒。6、按病毒攻擊操作系統分類MicrosoftDOSMicrosoftWindows95/98/MEMicrosoftWindowsNT/2000/XPUnix(Linux)Macintosh(MacMag病毒、Scores病毒)OS/2(AEP病毒)PC機病毒病毒的發展是伴隨著計算機軟硬件的發展而發展的,讓我們沿著操作系統發展的幾個階段來看看病毒技術與反病毒技術演化。DOS時代(1981-)Window9x時代(1995-)WindowsNT/2000時代(1996-)(一)DOS操作系統時代的病毒DOS操作系統簡介16位的操作系統(8086、8088)實模式、單用戶、單任務字符界面中斷機制DOS可執行文件病毒原理COM病毒EXE病毒常見感染手法通過查目錄進行傳播通過執行進行傳播通過文件查找進行傳播通過文件關閉的時候進行傳播DOS反病毒原理特征碼技術模糊匹配技術(廣譜殺毒)行為判定技術啟發式掃描技術對各種可疑功能進行加權判斷;MOVAH,5;INT,13h;format(二)Windows操作系統32位操作系統搶占式多任務操作系統保護模式下運行友好的圖形界面Windows病毒可執行文件病毒宏病毒腳本病毒蠕蟲病毒木馬病毒數據包病毒可執行文件病毒典型病毒(CIH)感染原理特點反病毒技術文件監控內存監控蠕蟲病毒典型病毒感染原理特點反病毒技術郵件監控網絡監控席卷全球的NIMDA病毒木馬病毒典型病毒感染原理特點反病毒技術文件監控防火墻宏病毒典型病毒感染原理特點反病毒技術OFFICE嵌入式查毒特征代碼腳本病毒典型病毒感染原理特點反病毒技術腳本監控數據包病毒典型病毒(CodeRed,SQLSlammer)感染原理特點反病毒技術安全檢測漏洞掃描防火墻六、計算機病毒的傳播途徑

1、軟盤軟盤作為最常用的交換媒介,在計算機應用的早期對病毒的傳播發揮了巨大的作用,因那時計算機應用比較簡單,可執行文件和數據文件系統都較小,許多執行文件均通過軟盤相互拷貝、安裝,這樣病毒就能通過軟盤傳播文件型病毒;另外,在軟盤列目錄或引導機器時,引導區病毒會在軟盤與硬盤引導區內互相感染。因此軟盤也成了計算機病毒的主要的寄生“溫床”。2、光盤光盤因為容量大,存儲了大量的可執行文件,大量的病毒就有可能藏身于光盤,對只讀式光盤,不能進行寫操作,因此光盤上的病毒不能清除。以謀利為目的非法盜版軟件的制作過程中,不可能為病毒防護擔負專門責任,也決不會有真正可靠的技術保障避免病毒的傳入、傳染、流行和擴散。當前,盜版光盤的泛濫給病毒的傳播帶來了極大的便利。甚至有些光盤上殺病毒軟件本身就帶有病毒,這就給本來“干凈”的計算機帶來了災難。

3、硬盤(含移動硬盤、USB)有時,帶病毒的硬盤在本地或移到其他地方使用甚至維修等,就會將干凈的軟盤傳染或者感染其他硬盤并擴散。網絡——〉病毒的加速器網絡病毒技術社區集體攻擊病毒

蠕蟲病毒特洛伊木馬黑客技術腳本病毒郵件病毒病毒源碼發布4、有線網絡網絡服務——〉傳播媒介網絡的快速發展促進了以網絡為媒介的各種服務(FTP,WWW,BBS,EMAIL等)的快速普及。同時,這些服務也成為了新的病毒傳播方式。電子布告欄(BBS):電子郵件(Email):即時消息服務(QQ,ICQ,MSN等):WEB服務:FTP服務:新聞組:5、無線通訊系統病毒對手機的攻擊有3個層次:攻擊WAP服務器,使手機無法訪問服務器;攻擊網關,向手機用戶發送大量垃圾信息;直接對手機本身進行攻擊,有針對性地對其操作系統和運行程序進行攻擊,使手機無法提供服務。七、染毒計算機的癥狀病毒表現現象:計算機病毒發作前的表現現象病毒發作時的表現現象病毒發作后的表現現象與病毒現象相似的硬件故障與病毒現象相似的軟件故障1、發作前的現象平時運行正常的計算機突然經常性無緣無故地死機操作系統無法正常啟動運行速度明顯變慢以前能正常運行的軟件經常發生內存不足的錯誤打印和通訊發生異常無意中要求對軟盤進行寫操作以前能正常運行的應用程序經常發生死機或者非法錯誤系統文件的時間、日期、大小發生變化運行Word,打開Word文檔后,該文件另存時只能以模板方式保存磁盤空間迅速減少網絡驅動器卷或共享目錄無法調用基本內存發生變化陌生人發來的電子函件2、發作時的現象提示一些不相干的話發出一段的音樂產生特定的圖像硬盤燈不斷閃爍進行游戲算法Windows桌面圖標發生變化計算機突然死機或重啟自動發送電子郵件鼠標自己在動3、發作后的現象硬盤無法啟動,數據丟失系統文件丟失或被破壞文件目錄發生混亂部分文檔丟失或被破壞部分文檔自動加密修改Autoexec.bat文件使部分可軟件升級主板的BIOS程序混亂,主板被破壞網絡癱瘓,無法提供正常的服務4、與病毒現象類似的軟件故障出現“Invaliddrivespecification”(非法驅動器號)軟件程序已被破壞(非病毒)軟件與操作系統的兼容性引導過程故障5、與病毒現象類似的硬件故障系統的硬件配置電源電壓不穩定插件接觸不良軟驅故障關于CMOS的問題八、計算機病毒的命名規則

CARO命名規則,每一種病毒的命名包括五個部分:病毒家族名病毒組名大變種小變種修改者CARO規則的一些附加規則包括:不用地點命名不用公司或商標命名如果已經有了名字就不再另起別名變種病毒是原病毒的子類

精靈(Cunning)病毒是瀑布(Cascade)病毒的變種,它在發作時能奏樂,因此被命名為Cascade.1701.A。Cascade是家族名,1701是組名。因為Cascade病毒的變種的大小不一(1701,1704,1621等),所以用大小來表示組名。A表示該病毒是某個組中的第一個變種。

業界補充:反病毒軟件商們通常在CARO命名的前面加一個前綴來標明病毒類型。比如,WM表示MSWord宏病毒;Win32指32位Windows病毒;VBS指VB腳本病毒。這樣,梅麗莎病毒的一個變種的命名就成了W97M.Melissa.AA,Happy99蠕蟲就被稱為Win32.Happy99.Worm。VGrep是反病毒廠商的一種嘗試,這種方法將已知的病毒名稱通過某種方法關聯起來,其目的是不管什么樣的掃描軟件都能按照可被識別的名稱鏈進行掃描。VGrep將病毒文件讀入并用不同的掃描器進行掃描,掃描的結果和被識別出的信息放入數據庫中。每一個掃描器的掃描結果與別的掃描結果相比較并將結果用作病毒名交叉引用表。VGrep的參與者贊同為每一種病毒起一個最通用的名字最為代表名字。擁有成千上萬掃描器的大型企業集團要求殺毒軟件供應商使用VGrep命名,這對于在世界范圍內跟蹤多個病毒的一致性很有幫助。九、發展趨勢和最新動向DOS引導階段DOS可執行階段伴隨、批次型階段幽靈、多形階段生成器、變體機階段網絡、蠕蟲階段視窗階段宏病毒階段互連網階段Java、腳本語言、郵件炸彈階段通訊設備、PDA設備階段最新動向病毒與其他技術相融合某些病毒及普通病毒、蠕蟲、木馬和黑客等技術于一身,具有混合型特征,破壞性極強;傳播途徑多,擴散速度快很多病毒與internet和intranet緊密結合,通過系統漏洞、局域網、網頁、郵件等方式進行傳播,擴散速度極快。目前此類病毒已有2000種之多;欺騙性強

很多病毒利用人們的好奇心理,往往具有很強的誘惑性和欺騙性,使得它更容易傳染,如“庫爾尼科娃”病毒即是利用網壇美女庫爾尼科娃的魅力;大量消耗系統與網絡資源計算機感染了REDCODE等病毒后,病毒會不斷遍歷磁盤、分配內存,導致系統資源很快被消耗殆盡,最終使得計算機速度越來越慢或網絡阻塞;病毒出現頻度高,病毒生成工具多

早期的計算機病毒都是編程高手制作的,編寫病毒是為了顯示自己的技術,但庫爾尼科娃病毒的設計者只是修改了下載的VBS蠕蟲孵化器變生成了該病毒。這種工具在網絡上很容易就可以獲得,因此新病毒的出現頻度超出以往的任何時候。20世紀末每年的病毒數目十、計算機病毒防治病毒防治的公理1、不存在這樣一種反病毒軟硬件,能夠防治未來產生的所有病毒。2、不存在這樣一種病毒程序,能夠讓未來的所有反病毒軟硬件都無法檢測。3、目前的反病毒軟件和硬件以及安全產品是都易耗品,必須經常進行更新、升級。4、病毒產生在前,反病毒手段滯后的現狀,將是一個長期的過程。人類為防治病毒所做出的努力

立體防護網絡版單機版防病毒卡對計算機病毒應持有的態度1.客觀承認計算機病毒的存在,但不要懼怕病毒。

2.樹立計算機病毒意識,積極采取預防(備份等)措施。3.掌握必要的計算機病毒知識和病毒防治技術,對用戶至關重要。4.發現病毒,冷靜處理。目前廣泛應用的幾種防治技術:特征碼掃描法特征碼掃描法是分析出病毒的特征病毒碼并集中存放于病毒代碼庫文件中,在掃描時將掃描對象與特征代碼庫比較,如有吻合則判斷為染上病毒。該技術實現簡單有效,安全徹底;但查殺病毒滯后,并且龐大的特征碼庫會造成查毒速度下降;虛擬執行技術

該技術通過虛擬執行方法查殺病毒,可以對付加密、變形、異型及病毒生產機生產的病毒,具有如下特點:在查殺病毒時在機器虛擬內存中模擬出一個“指令執行虛擬機器”在虛擬機環境中虛擬執行(不會被實際執行)可疑帶毒文件在執行過程中,從虛擬機環境內截獲文件數據,如果含有可疑病毒代碼,則殺毒后將其還原到原文件中,從而實現對各類可執行文件內病毒的查殺

文件實時監控技術

通過利用操作系統底層接口技術,對系統中的所有類型文件或指定類型的文件進行實時的行為監控,一旦有病毒傳染或發作時就及時報警。從而實現了對病毒的實時、永久、自動監控。這種技術能夠有效控制病毒的傳播途徑,但是這種技術的實現難度較大,系統資源的占用率也會有所降低。智能引擎技術

智能引擎技術發展了特征碼掃描法的優點,改進了其弊端,使得病毒掃描速度不隨病毒庫的增大而減慢。剛剛面世的瑞星殺毒軟件2003版即采用了此項技術,使病毒掃描速度比2002版提高了一倍之多;其他的反病毒技術計算機監控技術文件實時監控內存實時監控腳本實時監控郵件實時監控注冊表實時監控參考:嵌入式殺毒技術

嵌入式殺毒技術是對病毒經常攻擊的應用程序或對象提供重點保護的技術,它利用操作系統或應用程序提供的內部接口來實現。它對使用頻度高、使用范圍廣的主要的應用軟件提供被動式的防護。如對MS-Office、Outlook、IE、Winzip、NetAnt等應用軟件進行被動式殺毒。未知病毒查殺技術

未知病毒技術是繼虛擬執行技術后的又一大技術突破,它結合了虛擬技術和人工智能技術,實現了對未知病毒的準確查殺。壓縮智能還原技術

世界上的壓縮工具、打包工具、加“殼”工具多不勝數,病毒如果被這樣的工具處理后被層層包裹起來,對于防病毒軟件來說,就是一個噩夢。為了使用統一的方法來解決這個問題,反病毒專家們發明了未知解壓技術,它可以對所有的這類文件在內存中還原,從而使得病毒完全暴露出來。多層防御,集中管理技術反病毒要以網為本,從網絡系統的角度設計反病毒解決方案,只有這樣才能有效地查殺網絡上的計算機病毒。在網絡上,軟件的安裝和管理方式是十分關鍵的,它不僅關系到網絡維護和管理的效率和質量,而且涉及到網絡的安全性。好的殺毒軟件需要能在幾分鐘之內便可輕松地安裝到組織里的每一個NT服務器上,并可下載和散布到所有的目的機器上,由網絡管理員集中設置和管理,它會與操作系統及其它安全措施緊密地結合在一起,成為網絡安全管理的一部分,并且自動提供最佳的網絡病毒防御措施。病毒免疫技術

病毒免疫技術一直是反病毒專家研究的熱點,它通過加強自主訪問控制和設置磁盤禁寫保護區來實現病毒免疫的基本構想。實際上,最近出現的軟件安全認證技術也應屬于此技術的范疇,由于用戶應用軟件的多樣性和環境的復雜性,病毒免疫技術到廣泛使用還有一段距離。病毒防治技術的趨勢前瞻加強對未知病毒的查殺能力加強對未知病毒的查殺能力是反病毒行業的持久課題,目前國內外多家公司都宣布自己的產品可以對未知病毒進行查殺,但據我們研究,國內外的產品只有少數可以對同一家族的新病毒進行預警,不能清除。目前有些公司已經在這一領域取得了突破性的進展,可以對未知DOS病毒、未知PE病毒、未知宏病毒進行防范。其中對未知DOS病毒能查到90%以上,并能準確清除其中的80%,未知PE病毒能查到70%以上、未知宏病毒能實現查殺90%.防殺針對掌上型移動通訊工具和PDA的病毒

隨著掌上型移動通訊工具和PDA的廣泛使用,針對這類系統的病毒已經開始出現,并且威脅將會越來越大,反病毒公司將投入更多的力量來加強此類病毒的防范。介紹六種面向手機電話等便攜式信息設備的“EPOC”

上運行的病毒:EPOC-ALARM,持續發出警告聲音,雖無大害,但很煩人;EPOC-BANDINFO.A,發作時將用戶信息并為“Somefoolownthis”;EPOC-FAKE.A,會在手機的屏幕上顯示格式化內置硬盤的畫面,但實際上并不會執行格式化操作;EPOC-GHOST.A,會在畫面上顯示“Everyonehatesyou”;EPOC-ALIGHT.A,會使背景燈持續閃爍;EPOC-ALONE.A,可使鍵盤操作功能喪失,可及時輸入“Leavemealone”來解除病毒常駐;兼容性病毒的防殺

目前已經發現可以同時在微軟WINDOWS和日益普及的LINUX兩種不同操作系統內運作的病毒,此類病毒將會給人們帶來更多的麻煩,促使反病毒公司加強防殺此類病毒。蠕蟲病毒和腳本病毒的防殺不容忽視

蠕蟲病毒是一種能自我復制的程序,駐留內存并通過計算機網絡復制自己,它通過大量消耗系統資源,最后導致系統癱瘓。給人們帶來了巨大的危害,腳本病毒因為其編寫相對容易正成為另一種趨勢,這兩類病毒的危害性使人們絲毫不能忽視對其的防殺。十一、殺毒軟件及評價病毒查殺能力對新病毒的反應能力對文件的備份和恢復能力實時監控功能及時有效的升級功能智能安裝、遠程識別功能界面友好、易于操作對現有資源的占用情況(一)殺毒軟件必備功能

系統兼容性軟件的價格軟件商的實力(二)國內外殺毒軟件及市場金山毒霸、瑞星殺毒、KV3000、PC-CillinVirusBuster、NortonAntiVirus、McafeeVirusScan、KasperskyAntivirus、F-SecureAntivirus等。2004年第一季度,中國防殺毒軟件市場各品牌的排名前五位依次為瑞星、賽門鐵克、江民、趨勢科技和金山,它們合占的市場份額達到69.7%,品牌集中度較高;其余30.3%的市場份額被其它廠商所瓜分,市場競爭日趨激烈。項目諾頓Macfee趨勢卡巴斯基瑞星金山程序界面★★★★★★★★★★★★★★★★★★★★★★★★掃描設置★★★★★★★★★★★★★★★★★★★★★★★★★查殺病毒★★★★★★★★★★★★★★★★★★★★★★★★查毒速度★★★★★★★★★★★★★★★★★★★★★★★★★占用資源★★★★★★★★★★★★★★★★★★★★★★★★郵件支持★★★★★★★★★★★★★★★★★★★★★★★★★★病毒報警★★★★★★★★★★★★★★★★★★★★★★★★★升級頻率★★★★★★★★★★★★★★★★★★★★★★★★★★★★綜合評比★★★★★★★★★★★★★★★★★★★★★★★★★(三)殺毒軟件評測結果及評價公安部在2002年底測試結果:瑞星95分;國內其他產品(例如,江民、金山等)在85-90分區間;國外產品(例如,趨勢、諾頓、熊貓等)都處于75分左右的水平。國內沒有廠商通過ICSA的產品測試地緣性因素十二、解決方案和策略

企業網絡中的病毒漏洞FileServerMailServerClientInternetGatewayFirewallInternet

企業網絡基本結構

網關(Gateway)

服務器(Servers)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論