当前位置:文档之家› 计算机病毒分析与处理

计算机病毒分析与处理

计算机病毒分析与处理
计算机病毒分析与处理

计算机病毒分析与处理

一、 计算机病毒基础

?计算机病毒的定义、特征、结构及其分类

?计算机病毒的入侵方式及生命周期

?计算机病毒的传播途径

?计算机病毒的命名规则

?计算机病毒的加载方式

二、 计算机病毒的定义

人为编制的,干扰计算机正常运行并造成计算机软硬件故障,甚至破坏计算机数据的可以自我复制的计算机程序或者指令集合都是计算机病毒。

三、 计算机病毒的特征

四、 计算机病毒的表现性体现:“中国黑客”病毒

五、 计算机病毒的表现性体现:“女鬼”病毒

六、 计算机病毒的表现性体现:“白雪公主”病毒

七、 计算机病毒的表现性体现:“熊猫烧香”病毒

八、 常见病毒分类

?引导型病毒--MBR病毒、BR病毒 软(U)盘 硬盘 软(U)盘 ?文件型病毒

?源码型病毒

?嵌入型病毒

?外壳型病毒

?混合型病毒(又称复合型)

九、 具有代表性的病毒类型

?宏病毒:感染word、excel文件,驻留Normal模板

?蠕虫病毒

?特洛伊木马病毒

?流氓软件

十、 计算机病毒的入侵方式

?源代码嵌入攻击

?代码取代攻击

?外壳寄生入侵

?系统修改入侵

十一、 计算机病毒的生命周期

十二、 计算机病毒的传播途径

?网络

?移动存储介质

?硬盘

?光盘

?点对点通信系统和无线通道

十三、 计算机病毒的命名、

组成病毒名称的六个字段:

主行为类型.子行为类型.宿主文件类型.主名称.版本信息.主名称变种号 十四、 病毒的主/子行为类型及其对应关系

?Backdoor

?Worm

?Trojan

?Virus

?Harm

?Dropper

?Hack

?Binder

1.病毒现象实例1

病毒名称:Backdoor

病毒中文名称:后门

病毒介绍:指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运

行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。

“后门”其实是木马的一种特例,它们之间的区别在于“后门”可以对被感染的系

统进行远程控制(如:文件管理、进程控制等)。

2.病毒现象实例2

病毒名称:worm

病毒中文名称:蠕虫

病毒介绍:指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、OICQ、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。这种类型的病毒其子型行为类型用于表示病毒所使用的传播方式。

3.病毒现象实例3

病毒名称 :Trojan

病毒中文名称:木马

病毒介绍:特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户

计算机为主要目的的恶意代码。由于它像间谍一样潜入用户的电脑,与战争中的“木

马”战术十分相似,因而得名木马。按照功能,木马程序可进一步分为:盗号木马 、网银木马 、窃密木马 、远程控制木马 、流量劫持木马 和其它木马六类。

4.病毒现象实例4

病毒名称:Virus

病毒中文名称:感染性病毒

病毒介绍:指将病毒代码附加到被感染的宿主文件(如:PE文件、DOS下的COM文件、VBS文件、具有可运行宏的文件)中,使病毒代码在被感染宿主文件运行时取得运行权的病毒。

5.病毒现象实例5

病毒名称:Harm

病毒中文名称:破坏性程序

病毒介绍:指那些不会传播也不感染,运行后直接破坏本地计算机(如:格式化硬盘、大量删除文件等)导致本地计算机无法正常使用的程序。

6.病毒现象实例6

病毒名称:Dropper

病毒中文名称:释放病毒的程序

病毒介绍:指不属于正常的安装或自解压程序,并且运行后释放病毒并将它们运行。

7.病毒现象实例7

病毒名称:Hack

病毒中文名称:黑客工具

病毒介绍:指可以在本地计算机通过网络攻击其他计算机的工具。

8.病毒现象实例8

病毒名称:Binder

病毒中文名称:捆绑病毒的工具

9.病毒现象实例9

病毒名称:Constructor

病毒中文名称:病毒生成器

病毒介绍:指可以生成不同功能的病毒的程序。

10.病毒现象实例10

病毒名称:Joke

病毒中文名称:玩笑程序

病毒介绍:指运行后不会对系统造成破坏,但是会对用户造成心理恐慌的程序。

11.病毒现象实例11

病毒名称:Rootkit

病毒中文名称:越权执行

病毒介绍:设法让自己达到和内核一样的运行级别,甚至进入内核空间,这样它就拥有了和内核一样的访问权限,因而可以对内核指令进行修改。

12.病毒现象实例12

病毒名称:Packer

病毒介绍:加了某类专门针对杀毒软件免杀的壳的文件。这种壳专门针对杀毒软件作变形免杀,逃避查杀。

13.Worm的子行为类型

14.Trojan 的子行为类型

?Spy

?PSW

?DL

?IMMSG

?MSNMSG

?QQMSG

?ICQMSG

?UCMSG

?Proxy

?Clicker

?Dialer

15.Hack 的子行为类

16.宿主文件类型

十五、 主名称

病毒的主名称是由分析员根据病毒体的特征字符串、特定行为或者所使用的编译平台来定的,如果无法确定则可以用字符串”Agent”来代替主名称,小于10k大小的文件可以命名为“Samll”。

十六、 版本信息

版本信息只允许为数字,对于版本信息不明确的不加版本信息。

十七、 主名称变种号

确为是同一家族病毒的条件:

病毒的主行为类型、行为类型、宿主文件类型、主名称均相同.

十八、 举例说明

?Trojan.DL.VBS.Agent.cgk

?Trojan.PSW.ZhengTu.afl

?Worm.Mail.Bagle.ld

?Worm.MSN.Kelvir.i

?Backdoor.Agobot.ius

?Hack.DDoSer.Boxed.bc

十九、 计算机病毒分析与处理

1.常用病毒分析方法

?进程和常规启动项

?服务项和驱动项

?查看劫持项和钩子,开机引导等

?实时分析和抓包

2.计算机病毒处理

?清理内存中的病毒

?清理启动项、服务项、驱动项等

?重启,后处理

?使用杀毒引擎遍历全盘

计算机病毒及其防范措施

计算机病毒及其防范措施 随着计算机对人们生活的影响程度日益加深,计算机病毒也在科技的推动之下日益发展,给人们的生活带来许多困扰甚至对用户造成各种损失。因此,采取适当手段防御计算机病毒,减少乃至避免病毒感染对计算机用户造成损失已经成为一项势在必行的任务。 1计算机病毒的定义 计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。就是这种具备破坏作用的程序,人们称之为计算机病毒。 2计算机病毒的特点 一是攻击隐蔽性强。这些计算机病毒往往能够以不易被察觉的形式悄无声息破坏计算机系统,等到被发现时,已经造成了严重的破坏。二是繁殖能力强。电脑一旦被病毒感染,就会感染其他计算机。三是传染途径广。软盘、有线及无线网络、硬件设备等都是病毒传播的有效媒介,病毒就是通过这些媒介自动入侵计算机并四处蔓延。四是潜伏期长。此种病毒在发作前可以长期潜伏于计算机之中,待条件成熟则进行破坏。五是破坏力强、计算机病毒一旦发生作用,轻则导致系统无法正常运行,重则通过损坏数据和删除文件等方式致使整个计算机

陷入瘫痪状态。六是针对性强。计算机病毒的效能能加以准确设计以适应各种环境和时机的需求。 3计算机病毒的类型 在不同范畴对计算机病毒类型有着不同的定义,以下就对计算机病毒的分类进行简要介绍:①引导区病毒。引导区病毒即隐藏于硬盘或软盘引导区的病毒,当计算机从被病毒感染的硬盘或软盘启动时,隐藏于引导区的病毒就会发作;②文件型病毒。文件型病毒主要寄存于一些文件之中,往往利用对病毒进行编码加密或者其他技术来伪装自己;③脚本病毒。脚本病毒通过特殊语言脚本发挥作用,与此同时,它需要主软件或者其应用的环境可以对其进行准确的识别并翻译这种脚本语言中的指令;④ 特洛伊木马程序。特洛伊木马程序较之其他蓄意破坏的软件更为了解计算机用户的心理状态此程序的发明者用于其中的时间和经历应当不亚于他们创作木马的时间。 4计算机病毒的防范方法和措施 4.1防范单机计算机病毒以及未联网的计算机 个体病毒的防范应当从下列方面着手: (1)选择一个合适的计算机病毒查杀软件。这种软件需要具备检测、扫描和消灭病毒并能对计算机进行监控以防病毒入侵的功能,此外,还应当具备及时更新新的病毒信息、识别新产生的病毒并且及时反馈的功能。以防数据丢失,具备数据备份功能是一个功能完备的计算机病毒查杀软件必不可少的。 (2)对计算机进行经常性的病毒清理。这就要求计算机用户及时对计

计算机病毒解析与防范-计算机病毒论文-计算机论文

计算机病毒解析与防范-计算机病毒论文-计算机论文 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 计算机技术日新月异,社会的诸多行业都需要计算机的使用来实现自动化生产。个人也应用计算机来满足自身工作、学习、生活的需要。在计算机发明创造初期,人们把计算机用来科学领域的科学计算,后来计算机技术又应用于军事。在二战期间,早期的计算机就已经为美国的战争中重要的计算和资料存储设备。计算机在经济、、军事、商业等诸多领域发挥着越来越重要的作用。 一、计算机对现代人生活的影响 (一)计算机在不联网状态下的使用 计算机在社会发展中的角色地位逐步攀升,在计算机不与外界联网的状态下,计算机用户可以通过计算机中的软件来完成自己的文档编辑、软件编程与工业设计、图片的优化、影视等视频资料的欣赏、音乐、游戏、电子书籍的应用等,基本满足了人们日常生活、工作的需要。很多技术型宅男,在家中利用计算机软件设计动漫产品、电子书籍等,给人们带来了新的体验,也让人们改变了以往办公室朝九晚五的工作

方式。计算机的应用使得一部分IT技术人才的工作状态更加灵活。平板电脑、智能手机的使用大量节省了很多商业活动的筹备工作的手续和准备资料的繁琐。计算机对当代社会生活的改变和冲击效果非常显著。 (二)计算机在联网状态下的使用 计算机在联网状态下的使用,使得计算机的作用,发挥的更加淋漓尽致。计算机网络是21世纪网络经济高速发展的基础。在世界上的各个国家,现在都重视互联网的应用和计算机技术的创新。在计算机网络广泛使用的年代,一个行业没有计算机的使用,没有网络的推广和使用,很难在当今社会激烈的竞争中生存下来。计算机的联网为国家、企业还是个人提供了自由通信的平台,也为很多网络用户提供了大量的网络资源。大众通过计算机联网获得信息的量,远远超过传统媒介。近年来一些社交网站和电子商务网站的兴起,也逐步改变了人与人交往和购物消费的方式和习惯。 (三)智能系统使得计算机的应用领域更加广泛 老百姓在生活中广泛使用计算机,潜移默化的丰富着我们的生活内容。智能系统的广泛应用也提高了计算机的应用更加广泛。现在很多家电生产商也给家电配置了智能系统,现在的电器,例如电视机、冰箱、

计算机病毒分析流程

一.专业病毒分析师对提交的可疑文件进行分析的流程: 1.通过虚拟机模拟可疑文件的运行,检测他的动作。 2.反编译程序,通过汇编语言判断程序的性质 3.病毒分析师需要有熟练的各种分析软件的操作能力,还需要有强的汇编言知识,还需要对windows中程序底层运行方式有一定的了解 二.病毒的行为大致上分为4种: 1.对文件的操作 2.对注册表的的操作 3.对进程的操作 4.联网行为 所以,就要有分析这4种行为的工具. 三.具体分析过程 No.1 监视方法分析病毒. 分析过程中用到了大量的工具,这些工具分为专一型的,综合型的. ◆专一型的监视工具: 文件监视:FileMon 注册表监视:RegMon、Regsnap 进程监视:ProcView 网络监视:TcpView ◆综合型的监视工具: SSM:文件、注册表、进程、网络监视 E盾:文件、注册表、进程、网络监视 ProcMonitor:文件、注册表、进程监视 ◆内核分析、监视工具: 由于病毒大都会用内核方法隐藏自己,所以需要内核分析工具,常用的内核分析工具有下面的: IceSword SnipeSword Wsyscheck (推荐) ◆系统辅助分析工具: 其实有很多杀毒软件附带的工具就是很好的分析工具,举几个软件说下: 360安全卫士

卡卡上网安全助手 金山清理专家 ◆系统诊断工具: Sreng扫描报告 360安全卫士诊断工具 卡卡上网安全助手 瑞星听诊器 No.2反编译、调试方法分析病毒. 这种方法需要有更多的基础知识,需要了解系统内部工作原理和汇编语言.并且工具的运用也需要很多的训练… ※查壳工具 Peid FFI ※脱壳工具 FFI 各种壳的专用脱壳工具 ※反编译工具 W32dasm C32asm IDA pro ※文件hash校验工具 Hash HashCalc ※动态调试工具 OllyDbg SoftIce(这个比较难用) ※文件编辑工具

2014年12月计算机必考真题计算机安全

1、计算机安全属性不包括______。 A:保密性 B:完整性 C:可用性服务和可审性 D:语义正确性 答案:D 2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A:保密性 B:完整性 C:可用性 D:可靠性 答案:B 3、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:计算机病毒攻击 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:D 4、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 5、计算机病毒是______。 A:一种侵犯计算机的细菌 B:一种坏的磁盘区域 C:一种特殊程序 D:一种特殊的计算机 答案:C 6、以下______软件不是杀毒软件。 A:瑞星 B:IE C:诺顿 D:卡巴斯基 答案:B 7、用某种方法把伪装消息还原成原有的内容的过程称为______。 A:消息

唯一QQ:58300771 2014年12月新版大纲题库已更新. 唯一QQ:58300771 2014年12月新版大纲题库已更新. 1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。 2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。 B:密文 C:解密 D:加密 答案:C 8、以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:D 9、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件 答案:D 10、影响网络安全的因素不包括________。 A:信息处理环节存在不安全的因素 B:计算机硬件有不安全的因素 C:操作系统有漏洞 D:黑客攻击 答案:B 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性

公司计算机病毒防范的措施

公司计算机病毒防范的措施 摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。 关键词:计算机、防范、病毒 Abstract:Currently a computer virus can permeate every field of information society for computer system, caused great destruction and potential threat. In order to ensure the information security and smooth, therefore, the computer virus prevention measures is imminent. This paper, starting with the characteristics of from computer to computer virus against preliminarily methods and measures. 1 引言 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。 2计算机病毒的内涵、类型及特点 计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:1、“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。2、“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。3、“疯牛”(Mad Cow)和“怕怕B”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒

认识和预防计算机病毒

认识和预防计算机病毒》教学设计 一、教学内容分析: 本专题内容是广东教育出版社出版的初中信息技术第一册第一章第六节的 部分内容。教材中的内容只是简单的介绍了一下病毒防治软件Norton Antivirus 清除病毒的方法。鉴于初中学生对计算机病毒已有耳闻,而且如今家庭电脑已是日益普及,计算机病毒更是让人防不胜防,在初一年级就有意识地介绍有关计算机病毒的基本常识(如计算机病毒的概念、特征、危害等)和杀毒软件的使用,对于乐此不疲的中学生来说是十分重要的一课,有利于帮助学生树立安全防范意识,在使用电脑过程中时刻关注计算机安全,学会防治病毒。 二、教学对象分析: 随着信息技术的日益发展,网络的广泛普及,在学生中进行网络安全教育显得尤为重要。本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: 知识与技能: (1)了解计算机病毒的概念,知道它是一种人为制作的程序。 (2)了解计算机病毒的一般特征、传播方式。 (3) 了解病毒对计算机信息安全的危害。 (4) 知道防治病毒的方法。 过程与方法: 通过让学生感受大量的事例,让学生深刻体会到采取安全防范措施的重要性。通过模拟使用瑞星杀毒软件,让学生懂得常用杀毒软件的使用,并学会下载、安装、升级杀毒软件。 情感态度与价值观: (1)帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。(2)促进学生信息文化、道德修养与健康人格的育成。 四、教学重点及难点 了解计算机病毒的特征及其对计算机信息安全的危害。

五、教学策略 情境创设法,头脑风暴法、模拟试验法六、教学媒体选择 教材、powerpoint课件、flash动画七、教学过程设计 教学环节教师活动学生活动 设计意图 情景创设 相信很多同学和我一样,曾经收到这样类似的信 息: 由于跟这位朋友很熟,因此我就随手点了那个链 接,可我并没有看到什么,紧接着,我的电脑就开始 变得异常缓慢,不断弹出对话框: 究竟发生了什么事?我的电脑怎么了?(学生回 答:电脑中病毒了) 小调查:我们班有多少同学有过电脑中病毒的 经历呢? 提问:电脑中毒后有什么异常的现象呢? 学生发言、分享自己电脑中毒经历。 学生倾听老师 的经历,唤醒 记忆中相似的 情形; 积极思考,回 答问题。 积极举手,参与 调查 创设一个计算 机中毒过程的 情景,激起学 生的共鸣,引 发学生学习的 兴趣。 通过调查使学 生意识到:计 算机感染病毒 的比率很高。

计算机病毒的发展趋势探讨

计算机病毒的发展趋势探讨 计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,那就是计算机病毒给网络系统的安全运行带来了极大的挑战。 计算机病毒对计算机网络影响是灾难性的。从80年的“蠕虫”“小球”病毒起至今,计算机使用者都在和计算机病毒斗争,创造了形形色色的病毒产品和方案。但是随着近年Internet的发展,E-MAIL和一批网络工具的出现改变了人类信息的传播方式和生活,同时也使计算机病毒的种类迅速增加,扩散速度大大加快,出现了一批新的传播方式和表现力的病毒,对企业及个人用户的破坏性和传染力是以往的病毒类型所不可比拟的。因此,我们有必要对计算机病毒的发展趋势进行探讨。 计算机病毒的发展史几乎就是计算机技术的发展史,计算机刚刚诞生,就有了计算机病毒的概念。1949年,计算机之父冯·诺依曼便定了计算机病毒的概念,即一种“能够实际复制自身的自动机”。20世纪60年代初,美国内尔实验室里,3位年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中通过自身复制来摆脱对方的控制,这就是病毒的第一个雏形。70年代,美国作家雷恩在其出版的《PI的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。

计算机病毒通常具有潜伏性,传染性和破坏性。而它又具有隐蔽性,不易被觉察,破坏范围大且破坏速度快。由于网络的普及,使得更容易获得病毒知识,与传统的计算机病毒不同的是越来越多的病毒利用VB、JAVA、和Activex当前最新的编程语言与编程技术以及各种功能强大的“病毒生产机”软件等新语言技术制作,编制病毒越来越容易,不用绞尽脑汁去编程序,便轻易自动生产出大量的“同族”新病毒。所以,计算机病毒将会随着计算机技术的发展而变得更为“强大”,将可能向以下趋势方向发展。 1.变形病毒。早先,国内外连续发现多种更高级的能变换自身代码 的“变形”病毒,这些变形病毒具有多态性、多变性,甚至没有一个连续的字节是相同的,从而使以往的搜索病毒方法不知去搜索什么。1992年,我们首次发现了国内第一例变形病毒,病毒名字为“Doctor”(医生)。目前,我国已发现了许许多多变形病毒,这些变形病毒能将自身的代码变换成亿万种样贴附在被感染的文件中,破坏性极强,有些变形之复杂甚至达到了不可解除的状态。 2.智能化。随着病毒技术的提高,有些病毒还具有了黑客程序的功 能,一些高级病毒不再指以往绝大多数病毒那种“恶作剧”为目的,它主要是人类在信息社会投入巨资研究出的可扰乱破坏社会的信息、政治秩序,或是主宰战争目的的一种“信息战略武器”病毒,也就是病毒与黑客程序相结合。一旦侵入计算机系统后,它可以接受机外遥控信息,也可以潜藏在链接互联网的计算机中,收集密码和重要信息,向外发出。因此,病毒的发作,往往伴随着用户

计算机病毒及其防范措施

计算机病毒及其防范措施 【摘要】目前,计算机病毒已成为困扰计算机系统安全和网络发展的重要问题。全面认识计算机病毒并掌握一些防范措施已迫在眉睫。本文从计算机病毒的特点出发,来初步探讨防范计算机病毒的方法和措施。 【关键词】计算机;病毒;防范 随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。据国家信息安全办公室与公安部发布的调查报告显示,全国只有27%的计算机用户没有被病毒侵害过。再对计算机病毒有一个全面的认识并掌握一些防毒方法和措施,就完全有理由让病毒远离我们。 1什么是计算机病毒 计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。具有可执行性、传染性、破坏性、潜伏性、可触发性、攻击的主动性、针对性、隐蔽性等特性,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。 2计算机病毒的破坏性 不同病毒有不同的破坏行为,其中有代表性的行为如下。攻击系统数据区,攻击计算机硬盘的主引寻扇区、Boot扇区、FAT表;攻击文件,删除文件、修改文件名称、替换文件内容、删除部分程序代码;攻击内存、占用大量内存、改变内存总量、禁止分配内存;干扰系统运行、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机;速度下降,迫使计算机空转,计算机速度明显下降;更改CMOS区数据,破坏系统CMOS中的数据;扰乱屏幕显示,字符显示错乱、光标下跌、滚屏、抖动、吃字;攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作;攻击键盘响铃、封锁键盘、换字、抹掉缓存区字符、重复输入;干扰打印机间断性打印、更换字。 3常见计算机病毒防范措施 防御是对付计算机病毒的积极而又有效的措施,比等待计算机病毒出现之后再去扫描和清除更有效地保护计算机系统。为了将病毒拒之门外,就要做好防范措施。 3.1新购置的计算机其病毒防范。新购置的计算机是有可能携带计算机病毒的,新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。 3.2引导型计算机病毒防范。引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染。通常采用以下一些方法:1. 坚持从不带计算机病毒的硬盘引导系统。2 安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。 3 经常备份系统引导扇区。 4.某些底板上提供引导扇区计算机病毒保护功能(Virus Protect),启用它对系统引导扇区也有一定的保护作用。 5.使用防杀计算机病毒软件加以清除,或者在“干净的”系统启

计算机病毒分析与防范

计算机病毒的分析与防范 1.计算机病毒的引入 1983 年11 月3 日,弗雷德·科恩(Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序(该程序能够导致UNIX系统死机)伦·艾德勒曼(Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出。 2.计算机病毒发展史 1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。 1989年全世界的计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户造成极大损失。 1991年在“海湾战争”中,美军第一次将计算机病毒用于实战。 1992年出现针对杀毒软件的“幽灵”病毒,如One-half。 1997年1997年被公认为计算机反病毒界的“宏病毒”年。 1998年出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。 1999年Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。 2000年出现了拒绝服务(Denial of Service)和恋爱邮件(Love Letter) 这次拒绝服务袭击规模巨大,致使雅虎,亚马逊书店等主要网站服务瘫痪。 2002年多变的混合式病毒求职信(Klez)及FunLove病毒席卷全球。 2003年,冲击波(Blaster)病毒于8月开始爆发。 2004年,MyDoom、网络天空(NetSky)及震荡波(Sasser)病毒出现。3.基础知识——计算机病毒的本质 计算机病毒一词是从生物医学病毒概念中引申而来的。在生物界,病毒(Virus)是一种没有细胞结构、只有由蛋白质的外壳和被包裹着的一小段遗传物质两部分组成的比细菌还要小的病原体生物,如大肠杆菌、口蹄疫、狂犬病毒、天花病毒、肺结核病毒、禽流感病毒等。绝大多数的病毒只能在显微镜下才能看

计算机的病毒案例

《缉拿真凶──计算机病毒》教学案例 随着信息时代的到来,计算机已经走入千家万户,在我们使用的过程中,肯定出现过许多异常现象。到底是什么原因引起计算机工作异常呢?相信大部分学生都比较感兴趣。因此以此为切入点,引入新课。 但本课的容理论性较强,对于五年级的学生来说,如果用常规教学的模式来讲,就会显得枯燥无味。而且小学生一堂课上的注意力时间很短,所以本节课采取了角色扮演的形式,小组分工协作的方法,利用网络平台自主获取信息,处理信息的学习方式贯穿本节课。 【教学目标】 ·计算机病毒的定义。 ·了解计算机病毒的特点和危害。 ·当前计算机病毒传播的途径。 ·掌握预防计算机病毒的方法。 【教学重点】 ·了解计算机病毒的特点 ·知道计算机病毒的传播算途径 【教学难点】

掌握预防计算机病毒的方法 【课外延伸】 了解病毒、木马、黑客的关系。 【教学方法】 1.角色扮演 2.利用网络进行自主学习。 3.小组合作、互助。 【教学模式】 引课──小组分工──上网自主学习──小组获取信息、加工处理信息──各组汇报结果──师评、生评──归纳总结──德育渗透 【情感目标】 ·培养学生的信息安全意识。 ·培养学生正确的网络道德观。 ·培养学生团队合作精神。 【能力目标】 ·培养学生获取信息的能力、处理信息的能力。

·培养学生利用网络自主学习的能力。 【教学课时】 1课时 课前:在课间准备活动时,学生按顺序走进教室,播放杜娟唱歌的音乐,给学生制造轻松的气氛,并且预示大家准备上课了。 一、引课 师:同学们好 生:老师好 师:我有一个愿望,想与你们做朋友,因为你们的眼神告诉我你们很会学习,会捕获知识,而且你们是一个团结的集体,这让我非常喜欢们。 师:我呢,平时,喜欢在网上学习,下载软件,欣赏动漫。昨天我下载了一首我儿时最喜欢的歌曲,今天要与你们一起欣赏。 (播放课件,蓝精灵MV)----(播放到一半,突然计算机报错,提示需重新启动)(冲击波病毒症状) 师:嗯?怎么回事?谁的眼睛最亮,能不能告诉我们大家,刚才发生了什么奇怪的现象? 生:回答刚才看到的奇怪现象。

电脑病毒的发展史

电脑病毒的发展史 电脑病毒最初的历史,可以追溯至一九八二年。当时,电脑病毒这个名词还未正式被定义。下面就由小编给大家说说电脑病毒的发展史吧! 电脑病毒的发展史 电脑病毒最初的历史,可以追溯至一九八二年。当时,电脑病毒这个名词还未正式被定义。该年,Rich Skerta 撰写了一个名为"Elk Cloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(Apple II )的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句: "It will get on all your disks It will infiltrate your chips Yes it's Cloner!

It will stick to you like glue It will modify ram too Send in the Cloner!" 1984 ―电脑病毒正式被定义 Fred Cohen于一九八四发表了一篇名为"电脑病毒―理论与实验(Computer Viruses ―Theory and Experiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。 1986 ―首种广泛传播于MS-DOS 个人电脑系统的电脑病毒 首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain) ",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。

计算机病毒解析与防范技术研究

计算机病毒解析与防范技术研究 摘要 伴随着计算机系统的不断发展,目前计算机病毒已成为系统以及网络安全的巨大威胁。因此要对计算机病毒常见类型以及基础常识进行把握,在这样的前提下如果遭遇病毒不会变的束手无策。基于此,本文对计算机病毒的定义、传播方式以及受到感染之后的现象进行详细分析,并分析了计算机病毒的传播方式,主要包括基于网络的病毒传播模式、计算机常见病毒、几个经典的计算机病毒传播模型,进一步研究了计算机病毒防御方法,包括基于主机的检测方案、基于网络的检测策略、创建一套完善的病毒防护机制、对防治技术进行不断完善,同时对病毒检测手段进行升级,最后对病毒防范措施进行详细分析,除了漏洞扫描以及防火墙等技术之外,还包括反病毒、计算机病毒免疫技术,以便最大限度地减少计算机病毒造成的危害。 关键词:计算机病毒;计算机病毒传播途径;预防计算机病毒

Abstract With the continuous development of computer systems, computer viruses have become a great threat to system and network security. Therefore, we should grasp the common types of computer viruses and basic common sense, under such a premise, if encounter viruses will not change at a loss. Based on this, this paper makes a detailed analysis of the definition, mode of transmission and the phenomena after infection of computer viruses, and analyses the mode of transmission of computer viruses, mainly including network-based virus transmission mode, common computer viruses, several classical computer virus transmission models, and further studies the methods of computer virus defense, including host-based detection. Measuring scheme, network-based detection strategy, establishing a set of perfect virus protection mechanism, improving prevention and control technology, and upgrading virus detection means. Finally, the virus prevention measures are analyzed in detail. In addition to vulnerability scanning and firewall technologies, anti-virus and computer virus immune technologies are also included in order to minimize the number of computers. The harm caused by virus.. KEY WORDS: Computer viruses; Computer virus transmission route; Prevention of computer viruses

计算机病毒发展简史

计算机病毒发展简史 【提要】普通病毒网络蠕虫病毒变形病毒 【内容】计算机病毒的发展过程可分为三个阶段:普通计算机病毒、网络蠕虫病毒、和变形病毒。 普通计算机病毒 20世纪60年代初,美国贝尔实验室里,三个年轻的程序员编写了一个名为“磁心大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓的病毒的第一个雏形。 20世纪70年代,美国作家雷恩在其出版的《P1的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。 1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VAX/750计算机上进行了实验,世界上第一个计算机病毒就这样出生在实验室中。 20世纪80年代后期,巴基斯坦有两个编软件为生的兄弟,他们为了打击那些盗版软件的使用者,设计了一个名为“巴基斯坦智囊”的病毒,该病毒只传染软盘引导,这就是最早在世界上流行的一个真正的病毒。 1988至1989年,我国也相继出现了能感染硬盘和软盘引导区Stone(石头)病毒,该病毒体代码中有明显的标志“Your PC new Stoned! ”、“LEGALISE MARIJUANA”,也称为“大麻”病毒等。该病毒感染软硬盘0面0道1扇区,并修改部分中断向量表。该病毒不隐藏也不加密自身代码,所以很容易被查出和解除。类似这种特性的还有小球、Azusa/hong-kong/2708、Michaelangelo,这些都是从国外感染进来的。而国产的有Blody、Torch、Disk Killer等病毒,实际上他们大多数是Stone病毒的翻版。 20世纪90年代初,感染文件的病毒有Jerusalem(黑色13号星期五)、Yankee Doole、Liberty、1575、Traveller、1465、2062、4096等,主要感染.COM和.EXE文件。这类病毒修改

计算机病毒解析与防范论文

本科毕业论文 论文题目:计算机病毒解析及防范 学生姓名: 学号: 专业:计算机科学及技术 指导教师: 学院: 年 X 月 X 日 毕业论文(设计)内容介绍

计算机病毒解析及防范 李静文 (山东师范大学历山学院计算机科学及技术2008级1班) 摘要:计算机病毒被喻为21世纪计算机犯罪的五大手段之一,并排序为第二。计算机病毒的攻击性,在于它能够破坏各种程序并蔓延于应用领域。目前世界上上亿用户受着计算机病毒的困扰,有些还陷入极度的恐慌之中。因为计算机病毒不仅破坏文件,删除有用数据,还可导致整个计算机系统瘫痪,给计算机用户造成了巨大的损失。事实上人们产生上述不安的主要原因,在于对计算机病毒的误解,广大计算机用户有必要对计算机病毒的一些知识有比较明确的认识和全面的科学态度。 关键词:计算机病毒;解析;防范措施。 中图分类号: ( , ) : 21 , , , . . : . 1. 引言 随着计算机时代的来领,我们进入了信息社会。计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全。计算

机病毒就是最不安全的因素之一,它会造成资源和财富的巨大损失,人们称计算机病毒为“21世纪最大的祸患”。目前由于计算机软件的脆弱性及互联网的开放性,我们将及病毒长期共存。因此,研究计算机病毒及防范技术具有重要意义。(1)基于“视窗”的计算机病毒越来越多;(2)新病毒层出不穷,感染发作有增无减;(3)网络成为计算机病毒传播的主要媒介;(4)病毒的破坏性不断增加。近年来,中国计算机病毒的发病率高达55%。特别是在互联网时代,病毒的传播范围越来越广。目前的计算机病毒厂商的消除方面,都是发现新一个病毒后,立即分析它的运行机制,感染原理,编制程序进行查杀,最后加入到反病毒软件中,或放在网上供用户下载。 2. 计算机病毒的解析 2.1计算机病毒的定义及特征 .计算病毒的定义 计算机病毒()在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。及医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大[1]!

计算机中病毒的处理办法

计算机病毒处理常用办法 1、预防病毒的好习惯 1)建立良好的安全习惯。 对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet 下载后未经杀毒处理的软件,不要共享有读写权限的文件夹或磁盘,机器间文件的拷贝要先进行病毒查杀; 2)经常升级安全补丁。 一部分病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、SQL Slamer、冲击波、震荡波等病毒,我们应密切关注病毒、漏洞预警,即使修补系统漏洞补丁; 3)使用复杂的用户口令。 有许多病毒是通过猜测用户口令的方式攻击系统的。因此使用复杂的口令,会提高计算机的病毒防范能力;一般来讲,复杂的口令须具备:长度8位或8位以上,口令中必须含字母、数字而且字母分大小写; 4)迅速隔离受感染的计算机。 当计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源; 5)了解一些病毒知识。 这样可以及时发现新病毒并采取相应措施,使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。 6)安装专业的防毒软件进行全面监控。 在病毒日益增多的今天,应该使用防病毒软件进行病毒防范,在安装了防病毒软件之后,还要经常进行病毒库的升级,并打开实时监控(如文件双向监控)器进行监控。 2、怎样区别计算机病毒与故障 在清除计算机病毒的过程中,有些类似计算机病毒的现象纯属由计算机硬件或软件故障引起,同时有些病毒发作现象又与硬件或软件的故障现象相类似,如引导型病毒等。这给用户造成了了困惑,许多用户往往在用各种病毒软件查不出病毒时就去格式化硬盘,不仅影响了工作、减少了硬盘的寿命,而且还不能从根本上解决问题。所以,有必要正确区分计算机的病毒与故障,下面的经验供用户参考: 1)计算机病毒的现象 在一般情况下,计算机病毒总是依附某一系统软件或用户程序中进行繁殖和扩散,病毒发作时危及计算机的正常工作,破坏数据与程序,侵犯计算机资源。计算机在感染病毒后,往往有一定规律性地出现一些异常现象,比如: A. 屏幕显示异常。屏幕显示出不是由正常程序产生的画面或字符串, 出现显示混乱现象; B. 程序装载时间明显增长, 文件运行速度显著下降; C. 用户没有访问的设备出现异常工作信号; D. 磁盘出现莫名其妙的文件和坏块, 卷标发生变化; E. 系统自行引导; F. 丢失数据或程序, 文件字节数发生变化; G. 内存空间、磁盘空间异常减小; H. 异常死机或自动重启; I. 磁盘访问时间比平时明显增长; J. 系统引导时间明显增长。 2)与病毒现象类似的硬件故障 硬件的故障范围不太广泛,比较容易确认,但在处理计算机异常现象时易被忽略。排除硬件故障是解决问题的第一步。

计算机病毒及防范的措施

计算机病毒及防范的措施 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。 一、什么是计算机病毒 计算机病毒不是我们说熟悉的生物病毒,计算机病毒是一个程序,一段可执行代码。但是,计算机病毒就像生物病毒一样,有独特的复制能力。同生物病毒一样计算机病毒可以很快地蔓延,而且常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,计算机病毒还有其它一些和生物病毒一样的共同特性:一个被病毒污染的程序能够传送病毒载体,如同传染病。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘,删除了驱动或造成了其它各种类型的灾害。若是病毒并不寄生于单独一个被污染的程序,它还然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。和生物病毒在传播上的特性的相似是“计算机病毒”名称的由来。 1. 病毒定义 "计算机病毒"为什么叫做病毒。首先,与医学上的"病毒"不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的"病毒"同样有传染和破坏的特性,因此这一名词是由生物医学上的"病毒"概念引申而来。 从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。在国内,专家和研究者对计算机病毒也做过不尽相同的定义,但一直没有公认的明确定义。 直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"此定义具有法律性、权威性。(此节内容摘自《计算机安全管理与实用技术》一书) 2.病毒的产生

计算机病毒

计算机病毒 一、单选:(共55题) 1. 防病毒软件( )所有病毒。 A. 是有时间性的,不能消除 B. 是一种专门工具,可以消除 C. 有的功能很强,可以消除 D. 有的功能很弱,不能消除 参考答案:A 2. 下面关于计算机病毒描述正确的有( )。 A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它 B. 只要计算机系统能够使用,就说明没有被病毒感染 C. 只要计算机系统的工作不正常,一定是被病毒感染了 D. 软磁盘写保护后,使用时一般不会被感染上病毒 参考答案:D 3. 下列说法中错误的是( )。 A. 计算机病毒是一种程序 B. 计算机病毒具有潜伏性 C. 计算机病毒是通过运行外来程序传染的 D. 用防病毒卡和查病毒软件能确保微机不受病毒危害 参考答案:D 4. 关于计算机病毒的传播途径,不正确的说法是( )。 A. 通过软件的复制 B. 通过共用软盘 C. 通过共同存放软盘 D. 通过借用他人的软盘 参考答案:C 5. 目前最好的防病毒软件的作用是( )。 A. 检查计算机是否染有病毒,消除已感染的任何病毒 B. 杜绝病毒对计算机的感染 C. 查出计算机已感染的任何病毒,消除其中的一部分 D. 检查计算机是否染有病毒,消除已感染的部分病毒 参考答案:D 6. 文件型病毒传染的对象主要是( )类文件。 A. DBF B. DOC C. COM和EXE D. EXE和DOC 参考答案:C 7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。 A. 应用程序 B. 文档或模板 C. 文件夹 D. 具有“隐藏”属性的文件 参考答案:B

计算机病毒与反病毒的发展趋势

甘肃省政法学院 学年论文 论文题目计算机病毒与反病毒发展趋势学科专业计算机 作者姓名马西芝 指导教师 提交日期2012年11月

学年论文开题报告 计算机病毒与反病毒的发展趋势 专业:计算机 班级: 0 2 学号: 1 7 姓名:马西芝 指导教师: 2012年11月

第一章题目的来源、目标和意义 一、题目的来源 今世界是信息化急速发展的社会,信息的安全对于当下世界来说已是迫不及待的头等大事。在这种背景下,作为21世纪的高新人才,我们更要明白和了解计算机病毒以及它的防范和发展。只有这样我们才能与时俱进,才能引领社会发展的步伐。 二、题目的目标 了解各种计算机病毒传播的模式以及应对的方法,预测未来计算机病毒与反病毒的发展趋势。在未来的计算机安全中,做出自己的贡献。 三、题目的意义 对社会经济发展有着深远的意义。在计算机的发展之中,对计算机病毒与反病毒进行了更深一步的认识。对自己以后的工作和学习有着举足轻重的帮助。 第二章目前国内外相关工作情况 一、计算机病毒 (一)计算机病毒的内涵 计算机病毒(Computer Virus )在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。 (二)计算机病毒类型 1、按传染方式分 ⑴引导区型病毒⑵文件型病毒⑶混合型病毒⑷宏病毒

2、按连接方式分 ⑴源码型病毒⑵入侵型病毒⑶操作系统型病毒⑷外壳型病毒(三)计算机病毒的特点 计算机病毒对计算机网络影响是灾难性的。从80年的“蠕虫”“小球”病毒起至今,计算机使用者都在和计算机病毒斗争,创造了形形色色的病毒产品和方案。但是随着近年Internet的发展,E-MAIL和一批网络工具的出现改变了人类信息的传播方式和生活,同时也使计算机病毒的种类迅速增加,扩散速度大大加快,出现了一批新的传播方式和表现力的病毒,对企业及个人用户的破坏性和传染力是以往的病毒类型所不可比拟的。病毒的主发地点和传播方式己经由以往的单机之间的介质传染完成了向网络系统的转化,类似于“CIH,Melisa,Exploer”网络传染性质的病毒大量出现,一旦企业或单位被病毒侵入并发作,造成的损失和责任是难以承受的。病毒和防病毒之间的斗争已经进入了由“杀”病毒到“防”病毒的时代。企业或单位只有拒病毒于网络之外,才能保证数据的真正安全。 二、计算机反病毒技术研究 具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确性与完整性,造成计算机或计算机网络瘫痪,给人们的经济和社会生活造成巨大的损失并且成上升的趋势。计算机病毒的危害不言而喻,人类面临这一世界性的公害采取了许多行之有效的措施: 计算机病毒具有寄生性,即计算机病毒在静态时储存于磁盘、硬盘、光盘等辅存和CMOS中,而激活后则驻留在内存中;利用这个特性反病毒软件手工、自动或定时对这些病毒场所进行查毒杀毒来进行反病毒的技术称为软件反病毒技术。 目前,比较流行的病毒检查方法有——搜索法用含有的特定字符串对被检测的对象进行扫描,如果在被检测对象内部发现了某一种特定字节串,则表明发现了该字符串所代表的病毒。该种软件主要包括各种计算机病毒的代码串组成的病毒代码

相关主题
文本预览
相关文档 最新文档