上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第十章 计算机病毒防治技术

计算机病毒防治技术 上海交通大学信息安全工程学院
计算机病毒防治技术 上海交通大学信息安全工程学院

本章的学习目标 了解计算机病毒防治的现状 掌握常用病毒防治技术 ·了解病毒防治技术的缺陷 ·掌握典型病毒防治方法
本章的学习目标 • 了解计算机病毒防治的现状 • 掌握常用病毒防治技术 • 了解病毒防治技术的缺陷 • 掌握典型病毒防治方法

防治技术概括成四个方面: 检测 清除 预防 被动防治 免疫 主动防治
• 防治技术概括成四个方面: – 检测 – 清除 – 预防 • 被动防治 – 免疫 • 主动防治

本章内容 ·病毒防治技术现状 ·目前的流行技术 ·病毒防治技术的缺陷 数据备份与数据恢复 ·驱动程序设计
本章内容 • 病毒防治技术现状 • 目前的流行技术 • 病毒防治技术的缺陷 • 数据备份与数据恢复 • 驱动程序设计

病毒防治技术现状 防病毒产品的历史 对一的防病毒产品 防病毒卡 自身不被感染 ·但不能清楚磁盘病毒 90年代中期,查杀防合 90年代末期开始,推出了实时防病毒产品
病毒防治技术现状 • 防病毒产品的历史 – 一对一的防病毒产品 – 防病毒卡 • 自身不被感染 • 但不能清楚磁盘病毒 – 90年代中期,查杀防合一 – 90年代末期开始,推出了实时防病毒产品

新时期的防病毒产品趋势 反黑客技术与反病毒技术相结合 从入口拦截病毒(网络入口、系统入口) 全面解决方案 个性化定制(后期服务) 区域化到国际化
• 新时期的防病毒产品趋势 – 反黑客技术与反病毒技术相结合 – 从入口拦截病毒(网络入口、系统入口) – 全面解决方案 – 个性化定制(后期服务) – 区域化到国际化

病毒防治技术的几个阶段 代尿病森技术取单纯的病毒特征诊断,但是对加密、 第二代反病毒技术釆用静态广谱特征扫描技术,可以检测变 形病毒,但是误报率髙,杀毒岚险大。 第三代反病毒技术将静态扫描技术和动态仿真跟踪技术相结 ·第四代反病毒技术基于多位CRC校验和扫描机理、启发式智 能代码分析模块、动态数据还原模块(能査岀隐蔽性极强的 压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等 先进解毒技术,能够较好地完成査解毒的任务 第五代反病毒技术主要体现在反蠕虫病毒、恶意代码、邮件 病毒等技术。这一代反病毒技术作为一种整体解决方案出现, 形成了包括漏洞扫描、病毒査杀、实时监控、数据备份、个 人防火墙等技术的立体病毒防治体系
病毒防治技术的几个阶段 • 第一代反病毒技术采取单纯的病毒特征诊断,但是对加密、 变形的新一代病毒无能为力。 • 第二代反病毒技术采用静态广谱特征扫描技术,可以检测变 形病毒,但是误报率高,杀毒风险大。 • 第三代反病毒技术将静态扫描技术和动态仿真跟踪技术相结 合。 • 第四代反病毒技术基于多位CRC校验和扫描机理、启发式智 能代码分析模块、动态数据还原模块(能查出隐蔽性极强的 压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等 先进解毒技术,能够较好地完成查解毒的任务。 • 第五代反病毒技术主要体现在反蠕虫病毒、恶意代码、邮件 病毒等技术。这一代反病毒技术作为一种整体解决方案出现, 形成了包括漏洞扫描、病毒查杀、实时监控、数据备份、个 人防火墙等技术的立体病毒防治体系

目前的流行技术 虚拟机技术 宏指纹识别技术 驱动程序技术 ·计算机监控技术 数字免疫系统 ·网络病毒防御技术 ·立体防毒技术
目前的流行技术 • 虚拟机技术 • 宏指纹识别技术 • 驱动程序技术 • 计算机监控技术 • 数字免疫系统 • 网络病毒防御技术 • 立体防毒技术 • ……

虚拟机技术 接近于人工分析的过程 原理 用程序代码虚拟出一个CPU来,同样也虚拟 CPU的各个寄存器,甚至将硬件端口也虚拟出 来,用调试程序调入“病毒样本”并将每一个 语句放到虚拟环境中执行,这样我们就可以通 过内存和寄存器以及端口的变化来了解程序的 执行,从而判断是否中毒。 加密、变形等病毒
虚拟机技术 • 接近于人工分析的过程 • 原理 – 用程序代码虚拟出一个CPU来,同样也虚拟 CPU的各个寄存器,甚至将硬件端口也虚拟出 来,用调试程序调入“病毒样本”并将每一个 语句放到虚拟环境中执行,这样我们就可以通 过内存和寄存器以及端口的变化来了解程序的 执行,从而判断是否中毒。 • 加密、变形等病毒

·主要执行过程: 在査杀病毒时,在机器虚拟内存中模拟出一个“指令 执行虚拟机器”; 在虚拟杋环境中虚拟执行(不会被实际执行)可疑带 毒文件; 在执行过程中,从虚拟杋环境内截获文件数据,如果 含有可疑病毒代码,则说明发现了病毒 杀毒过程是在虚拟环境下摘除可疑代码,然后将其还 原到原文件中,从而实现对各类可执行文件内病毒的 杀除
• 主要执行过程: – 在查杀病毒时,在机器虚拟内存中模拟出一个“指令 执行虚拟机器”; – 在虚拟机环境中虚拟执行(不会被实际执行)可疑带 毒文件; – 在执行过程中,从虚拟机环境内截获文件数据,如果 含有可疑病毒代码,则说明发现了病毒。 – 杀毒过程是在虚拟环境下摘除可疑代码,然后将其还 原到原文件中,从而实现对各类可执行文件内病毒的 杀除
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第十二章 杀毒软件及解决方案.ppt
- 上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第十三章 计算机病毒防治策略.ppt
- 上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第十一章 OAV代码分析与使用配置.ppt
- 上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第六章 一种特殊的病毒——特洛伊木马(Trojan horse).ppt
- 上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第八章 移动终端恶意代码.ppt
- 上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第五章 宏病毒.ppt
- 上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第二章 计算机病毒理论模型.ppt
- 上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第九章 计算机病毒查杀方法.ppt
- 上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第三章 计算机病毒结构分析(2/2).ppt
- 上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第三章 计算机病毒结构分析(1/2).ppt
- 上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第七章 Linux病毒技术.ppt
- 上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第一章 计算机病毒概述.ppt
- 北京邮电大学:《软件工程模型与方法 Models & Methods of Software Engineering》课程教学资源(期末复习提纲).doc
- 《面向对象的分析与设计》讲义2.ppt
- 《面向对象的分析与设计》讲义1.ppt
- 北京邮电大学:《软件工程模型与方法 Models & Methods of Software Engineering》课程教学资源(PPT课件讲稿)第十四章 软件项目管理、第十五章 软件过程管理.ppt
- 北京邮电大学:《软件工程模型与方法 Models & Methods of Software Engineering》课程教学资源(PPT课件讲稿)第十三章 软件维护(13.1-13.5).ppt
- 北京邮电大学:《软件工程模型与方法 Models & Methods of Software Engineering》课程教学资源(PPT课件讲稿)第十三章 软件维护、软件项目管理、软件能力成熟度模型.ppt
- 北京邮电大学:《软件工程模型与方法 Models & Methods of Software Engineering》课程教学资源(PPT课件讲稿)第十二章 软件测试.ppt
- 北京邮电大学:《软件工程模型与方法 Models & Methods of Software Engineering》课程教学资源(PPT课件讲稿)第十一章 软件实现.ppt
- 上海交通大学:《计算机病毒原理》课程教学资源(PPT课件讲稿)第四章 计算机病毒技术特征.ppt
- 《汇编语言程序设计》课程教学资源(PPT课件讲稿)习题.ppt
- 《汇编语言程序设计》课程教学资源(讲义)第三章 IBM PC机的指令系统和寻址方式.doc
- 《汇编语言程序设计》课程教学资源(PPT课件讲稿)第一章 基础知识.ppt
- 《汇编语言程序设计》课程教学资源(PPT课件讲稿)第二章 计算机组织结构.ppt
- 《汇编语言程序设计》课程教学资源(PPT课件讲稿)第五章 汇编语言程序结构.ppt
- 《汇编语言程序设计》课程教学资源(PPT课件讲稿)第八章 输入与输出程序设计.ppt
- 《汇编语言程序设计》课程教学资源(PPT课件讲稿)第六章 循环与分支程序设计.ppt
- 《汇编语言程序设计》课程教学资源(PPT课件讲稿)第十章 模块化程序设计.ppt
- 《汇编语言程序设计》课程教学资源(PPT课件讲稿)第四章 指令系统和寻址方式.ppt
- 《汇编语言程序设计》课程教学资源(PPT课件讲稿)第七章 宏定义.ppt
- 《汇编语言程序设计》课程教学资源(PPT课件讲稿)第九章 BIOS和DOS中断.ppt
- 《数据库系统原理与应用》教程教学资源(PPT课件讲稿,第二版)第1章 步入数据库系统世界.ppt
- 《数据库系统原理与应用》教程教学资源(PPT课件讲稿,第二版)第2章 数据库建模ER图.ppt
- 《数据库系统原理与应用》教程教学资源(PPT课件讲稿,第二版)第3章 数据库建模——IDEF1x图.ppt
- 《数据库系统原理与应用》教程教学资源(PPT课件讲稿,第二版)第4章 数据库建模ODL方法.ppt
- 《数据库系统原理与应用》教程教学资源(PPT课件讲稿,第二版)第5章 关系模型.ppt
- 《数据库系统原理与应用》教程教学资源(PPT课件讲稿,第二版)第6章 关系模式的规范化设计.ppt
- 《数据库系统原理与应用》教程教学资源(PPT课件讲稿,第二版)第7章 关系代数基本理论.ppt
- 《数据库系统原理与应用》教程教学资源(PPT课件讲稿,第二版)第8章 Datalog语言.ppt