计算机病毒测试

计算机病毒测试
计算机病毒测试

江苏省农林职业技术学院2012-2013第一学期

计算机病毒与防范技术测试

班级:姓名:学号:得分:

一:简述题(每题10分)

1.计算机病毒的发展可以大致划分为几个过程?试简述每个过程的特点。

第一阶段为原始病毒阶段。攻击目标较单一。

第二阶段为混合型病毒阶段。攻击目标趋于混合。

第三阶段为多态性病毒阶段。在每次传染目标时,放入宿主程序中的病毒程序大部分都是可变的。第四阶段为网络病毒阶段。依赖互联网络传播的邮件病毒和宏病毒等大量涌现,病毒传播快、隐蔽性强、破坏性大。

第五阶段为主动攻击型病毒。利用操作系统的漏洞进行进攻型的扩散,并不需要任何媒介或操作,用户只要接入互联网络就有可能被感染。

第六阶段为“手机病毒”阶段。手机用户覆盖面更广、数量更多,因而高性能的手机病毒一旦爆发,其危害和影响比“冲击波”“震荡波”等互联网病毒还要大。

2.根据寄生的数据存储方式,计算机病毒可划分为哪三种类型?

引导区型,文件型,混合型

3.简述文件型病毒的特点。

主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。我们把所有通过操作系统的文件系统进行感染的病毒都称作文件病毒,所以这是一类数目非常巨大的病毒。理论上可以制造这样一个病毒,该病毒可以感染基本上所有操作系统的可执行文件。目前已经存在这样的文件病毒,可以感染所有标准的DOS可执行文件:包括批处理文件、DOS下的可加载驱动程序(.SYS)文件以及普通的COM/EXE可执行文件。当然还有感染所有视窗操作系统可执行文件的病毒,可感染文件的种类包括:视窗3.X版本,视窗9X版本,视窗NT和视窗2000版本下的可执行文件,后缀名是EXE、DLL或者VXD、SYS。

4.PE文件中的引入表和引出表的作用有哪些?

引入表:被某模块调用但又不在调用模块中的函数。

引出表:当PE装载器执行一个程序,它将相关DLL都装入该进程的地址空间。然后根据主程序的引入函数信息,查找相关DLL中的真实函数地址来修正主程序。PE装载器搜寻的是DLL中的引出函数,这些引出函数的信息正是放在Exprot Table中。

5.简述普通病毒和木马的定义、基本特征以及传播特性的区别和联系。

病毒定义:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

病毒特征:非法性,隐藏性,潜伏性,可触发性,表现性,破坏性,传染性,针对性,变异性,不可预期性。

木马定义:隐藏在正常程序中的一段具有特殊功能的恶意代码,具有破坏和删除文件、窃取密码、键盘记录、攻击等功能,会破坏用户系统甚至使用户系统瘫痪。

木马特征:将自己伪装成系统文件;将木马病毒的服务端伪装成系统服务;将木马病毒加载到系统文件中;充分利用端口;隐藏在注册表中;自动备份;木马程序与其他程序绑定;进程注入;利用远程线程的方式隐藏;通过拦截系统功能调用的方式来隐藏自己;通过先发制人的方法攻击杀毒软件。

区别:它跟病毒最本质的区别是病毒以感染为目的,木马更注重于目的性。

6.网络扫描是蠕虫攻击的第一步,请简介蠕虫的各种扫描策略。

选择性随机扫描,随机扫描,顺序扫描,出事列表扫描,可路由地址扫描,DNS扫描,分治扫描,置换列表扫描

二:论述题(每题20分)

1.了解现在市场上主流的防病毒产品,假设你是一个单位的信息安全工程师,你将如何为工作单位选择一个防木马病毒产品?

360 安全卫士是当前功能最强、效果最好、最受用户欢迎的上网必备安全软件。360 安全卫士拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能,依靠抢先侦测和云端鉴别,可全面、智能地拦截各类木马,保护用户的帐号、隐私等重要信息。目前木马威胁之大已远超病毒,360 安全卫士运用云安全技术,在拦截和查杀木马的效果、速度以及专业性上表现出色,能有效防止个人数据和隐私被木马窃取,被誉为“防范木马的第一选择”。360 安全卫士自身非常轻巧,同时还具备开机加速、垃圾清理等多种系统优化功能,可大大加快电脑运行速度,内含的360 软件管家还可帮助用户轻松下载、升级和强力卸载各种应用软件。

360 安全卫士2012 更新内容如下:超强网络防护独创键盘防护木马防火墙强劲升级,独家推出创新性的“网络安全防护”和“键盘防护”,为您带来4D 立体云防护。全面拦截远控木马、下载者、恶意广告木马,并保护您的键盘记录不被窃取,防止网银、游戏账号被恶意盗走。智能资源调度轻巧,更轻巧引入新一代“智能资源调度”技术架构,对于和系统性能相关的26 个技术点进行优化升级,在运行功能时所需系统资源更少。您会发现新版360 安全卫士更轻巧了——电脑开机速度更快,运行时性能更佳!360 保镖专业系统全面通常病毒、木马入侵电脑,主要途径是网购、搜索、看片、下载和使用U 盘等,360 保镖紧密防守这些木马入侵点,专业、系统、全面防护电脑。360 保镖将随时行动,保护电脑安全!电脑里也能查杀手机恶意程序360 木马云查杀新增Android 手机恶意程序查杀功能。木马云查杀在扫描时会自动分析您电脑中的APK 手机应用程序包,在恶意APK 应用程序安装到手机之前就将其清除。一键清理&自动清理双管齐下让电脑更纯净优化清理新增“一键清理”功能,轻松一点即可帮您清理系统中的垃圾、痕迹和无用的注册表文件,帮您节省磁盘空间,让系统运行更有效率。如果您对电脑里的垃圾有洁癖,还可以试试新增的“自动清理”功能。使用此功能后,360 安全卫士会自动帮您在系统空闲时清理电脑中的垃圾文件,让您的系统运行更加流畅!

2.通过网络等资源,寻找过去一年内最有影响力的蠕虫病毒攻击事件。说明此蠕虫病毒的传播手段和造成的损失,并给出你对防治此类蠕虫病毒的建议。

2011年6月28日晚8点,新浪微博突然遭遇蠕虫式的“病毒”攻击,众多加V认证的名人微博自动发布带攻击链接的私信或微博。后查明,这是攻击者利用新浪微博的XSS(跨站)漏洞攻击,点击某个微博短址链接后,会自动加好友,自动发微博并同时传播攻击链接。结果在短短半小时左右,数万人受波及。幸运的是,攻击者事实上并无恶意,只是一次恶作剧,但XSS蠕虫攻击的威力已被公众领教。建议:采用trend的硬件防毒墙从边界网络层对封包进行检查,清除可能包含病毒的封包,并对感染了病毒的客户机或者子网进行阻断和隔离,同时它也能够检查网内异常的网络流量,及时做出病毒预警,另外它也能够检查网内主机的杀毒软件和windows主机的补丁安装情况,没有安装指定高风险漏洞补丁的客户机会被其安全隔离,直至确认相应的补丁已经被安装(一般指定可被病

毒利用的漏洞)

计算机病毒的检测

有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断: 一: 反病毒软件扫描:

三: 进程观察: TXPlatform.exe是腾讯即时通讯客户端相关程序,用于阻止同一个QQ号在同一台电脑上登陆2次和支持外部添加功能。(不建议关闭) svchost.exe是系统进程,在XP系统中进程数量较多,正常,不能关闭! zhudongfangyu.exe,是主动防御的拼写,360进程。 360rp/360rps是360杀毒进程。 360tray,360进程。 safeboxtray.exe,360保险箱进程。 nvsvc32,显卡驱动进程。 以上进程不建议关闭。 taskmgr.exe,任务管理器进程,可以结束进程。 computerZ_cn是鲁大师进程,关闭程序时进程自动结束。

QQDL可以关闭,是QQ多用户一键登录,可以实现一键自动登录你所有QQ 用户。 sogouCloud.exe是搜狗输入法的进程。(关闭后会被再次自动启动) iexplore.exe是IE浏览器进程,打开页面多了自然会重复。(若结束进程,则会导致IE页面被关闭) 几个值得注意的进程: 1、explorer.exe:explorer 或者 explorer.exe 所在路径: (系统安装目录盘)C:\windows\explorer.exe 进程全称: Microsoft Windows Explorer 中文名称:微软windows资源管理器 但此时桌面上空无一物,怎么办?别着急,按下Ctrl+Alt+Del组合键,出现“Windows安全”对话框,单击“任务管理器”按钮,在任务管理器窗口中选中“应用程序”选项卡,单击“新任务”,在弹出的“创建新任务”的对话框中,输入你想要打开的软件的路径或者名称即可。 这个只能有一个,超过一个就是病毒。 注意和IEXPLORER.EXE的区别 这个可以有很多个。看看你开了几个浏览器。 还有一些expl0re.exe exp1ore.exe 伪装者。 2、svchost.exe:svchost.exe是一个属于微软Windows操作系统的系统程序,用于执行DLL文件。这个程序对你系统的正常运行是非常重要的。 这个进程有很多个,所以很难判断。 winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003server中则更多。

认识计算机系统教案

初中信息技术教学设计 课题:认识计算机 系统 教师:刘文国学校:度假区实验学校学科:信息技术授课时间:2013年10月15日课时:2课时课型:新授课 三维目标:知识与技能: 1.初步了解计算机的软硬件组成; 2.认识计算机系统的各主要部件; 3.理解容量单位并知道单位的换算。 过程与方法: 通过学生利用网络查找计算机系统的信息,初 步了解计算机系统,查找计算机各部件的功能 和作用;老师点拨综合梳理知识。 情感、态度和价值观: 通过网络学习,培养学生收集整理知识点的学 习习惯。 教学 重点: 计算机各部件的作用教学 难点: 容量单位的换算 学情分析:多数学生对计算机有一定的认识,无论是直观的认识还是较为深入的理解。学生已经对计算机有了直观的外在认识,但绝大部分同学还不能对计算机系统以及各部件有系统性的认识。 教材以及教法分析:本节课出自新港要云南省实验教材初中七年级信息技术第十册第一单元的认识计算机系统,在本课之前,我们已将学过艺术字的使用及图文混排的相关知识,而本课的主要内容是学会对文档进行分栏设置及综合运用前面所学的知识进行页面修饰及美化。 学生 准备: 教材 教师 准备: 图片材料,文字材料。教具 准备: 多媒体设备

教学过程 教学环节教师活动学生活动设计意图 内容回顾好,同学们,现在咱们开 始上课,在正式进入新课 之前,咱们来复习一下上 次课所学的内容(图片的 插入、调整及环绕方式设 置) 师生一起复习上次课 的内容 一是提示学 生开始上课 了,引起学生 注意,二是为 后面学习奠 定基础 新课导入同学们真棒,对上次课的 内容掌握的不错,那下面 呢我们来看几张及图片, 请看屏幕 学生观看 再次引起学 生注意,导入 本节新课内 容同学们,看完了图片,老 师给大家2分钟时间想一 想几张图片的异同 学生回到老师问题 好,同学们观察的很仔细 哟,回答地很好,通过分 栏设置是不是阅读起来比 较方便呀,同时看起来页 面更美观呀,那好,我们 今天就在学习一下如何对 文字进行分栏设置呢 学生听讲 告知学习目标好,同学们,下面我们一 起来看一下我们本节课的 主要学习目标(我们如何 对word文档进行分栏呢, 如何综合运用我们前面所 学的内容来更好的美化版 面呢) 学生观看学习目标 让学生更加 明确今天的 主要内容,明 确通过学习 之后,我们要 达到的学习 目标 新课讲授一、分栏设置 好,下面我们来具体学习 一下如何把word文档进行 分栏设置呢? 方法一:选中文档,执行 “格式”--“分栏”命令。 好,同学们,既然是要进 行全选操作,那么同学们 知不知道全选文档的几种 方法呢? 学生认真听讲并认真 观看老师的演示 学生回答全选文档的 几种方法 通过讲解与 演示相结合 的方法,更利 于学生的学 习

《计算机病毒》教案

《计算机病毒》教案 教学目标:1.知识与技能1)描述计算机病毒。2)区分计算机病毒的特点,举例杀毒软件。3)实现计算机的安全2.过程与方法1)根据视频,增加对计算机病毒的认识,熟练区分计算机病毒而特点。2)根据安全测试,掌握正确使用网络的方式。3.情感态度价值观1)树立防范病毒意识.。2)培养信息安全意识以及良好的使用习惯。教学重点:计算机病毒的特点教学难点:使用计算机的良好的行为习惯教学过程: 教学环节 教师活动 学生活动 设计意图 导入1.提问:当我们感冒时,我们会出现咳嗽、流鼻涕、等症状。而且,会传染给我们的亲朋好友。如果我们的电脑“感冒”了,它会有什么症状呢?学生踊跃发言,说出计算机中毒症状。引发学生兴趣,引出上课重点 计算机中毒症状1.根据学生所说中毒症状,进行总结,并且展示2个具体症状。系统图标改变,变成统一图标.exe 文件cpu占用率提高系统时间改变认识病毒感染的一般症状,学会判别计算机是否中毒通过交流展示计算机中毒症

状,培养学生在现实生活中能够判别计算机是否中毒计算机病毒及其特点 解释计算机病毒,让学生自行阅读宏病毒的例子。 打开这样的文档激活,之前并不知道所以是有潜伏性 其他用户:传染性2.解释隐蔽性、破坏性,运用案例:鬼影病毒,熊猫烧香,勒索病毒理解并能区分计算机病毒的4个特点。认识到病毒的多样性以及病毒的不同特征通过视频、图片等,认识到多种多样的病毒特征以及中毒症状,体会计算机病毒的破坏性强大,以引出保护计算机安全的重要性。 有趣病毒1、苏拉病毒:激活方式,中毒症状。学生聆听介绍通过一个特例的有趣的苏拉病毒,体会病毒同时也可以是一种宣泄方式。 传播途径1.播放有关于传播途径的视频。2.提问:视频中提到了哪几点?你还能想到哪些?3.根据学生回答进行补充,并进行适当举例。学生结合视频以及自己的生活知识,回答出传播途径。认识到不同的传播途径,引以为戒,树立良好上网习惯。通过介绍不同的传播途径,使学生在日常使用个人计算机时,能够有意识地避免发生某些行为或有意识的防护计算机安全。 杀毒软件1.提问:你们知道有哪些杀毒软件吗?2.根据学生回答进行补充。金山毒霸360杀毒卡巴斯基瑞星……学

计算机病毒教案

计算机病毒教案 一、教学目标 知识目标:理解认识计算机病毒。 技能目标:学会分析计算病毒及预防计算机病毒。 情感过程价值观目标:养成合法、安全、健康地使用信息技术的习惯。 教学重点:理解什么是计算机病毒及计算机病毒的分类,计算机病毒的特点,了解计算机病毒造成的危害,掌握计算机病毒的防治方法。 教学难点:掌握计算机病毒的定义与特点,树立计算机病毒的防范意识及检测清除方法。 教学方法:讲授、启发式教学。 二、教学过程 (一)、导入 同学们思考下,在生活中什么对你们的身体健康威胁最大,各种各样的病影响我们健康的身体,那么借鉴这个话题,我们来探讨一下计入计算机生病了,那么它生病的原因是什么?生病的危害有哪些呢?怎样预防计算机生病,所说的计算机生病也就是计算机病毒。 (二)、新授课 1、计算机病毒定义:编制或在计算机程序中插入的破坏计算机使功能数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。 2、计算病毒的危害:导致电脑死机,数据文件丢失,系统破坏造成巨大损失。 3、计算机病毒特点:可执性、传染性、非授权性、可触发性、隐藏性、潜伏性、破坏性、针对性、衍生性、不可预见性。 4、计算机病毒分类:

4、计算病毒防治注意事项 ①使用安全正版的防毒软件,安装实时防火墙。 ②及时升级操作系统。 ③跟踪最新病毒动态。 5、防毒措施 ①不要轻易打开来历不明的电子邮件。 ②关闭不必要的窗口或服务端口。 ③不随便登录不明网站。 ④使用移动设备交流数据前后进行病毒检查。 ⑤将浏览器的安全级别设为中级以上。 ⑥做好系统重要数据的备份。 6、计算机病毒的检测与清除方法 ①在清除病毒之前备份重要数据,即使是有毒的文件。 ②启动反病毒软件,扫描病毒可疑区域。 ③在执行文件中病毒不能清除,建议将(感染病毒的文件)其删除。 ④计算机感染了新病毒,尽量隔离将其隔离。 (三)、课堂小结 ①了解什么是计算机病毒并掌握病毒的特点。 ②理解计算机病毒的分类,学会鉴别计算机是否感染病毒并掌握基本的防 范措施。 ③了解计算机病毒的危害树立正确网络道德观。 (四)、作业 (1)、计算机病毒是一组具有破坏作用的。 (2)、计算机病毒的特点有哪些? (3)、计算机病毒的防毒措施有哪些?

计算机病毒教学设计

《计算机病毒的特点》教学方案设计 一、教材分析 本节课内容选自广教版《信息技术基础》(必修)第六章“信息安全”中第一节“信息安全及系统维护措施”的第三小节“计算机病毒及预防”,是该小节的第一课时内容。 1.本节课的作用和地位 第六章主要讲信息时代,生活中存在各种信息安全问题,树立信息安全意识,学会病毒防范、信息保护的基本方法,养成安全的信息活动习惯的同时,能够负责任地参与信息实践活动。 “计算机病毒及预防”是本章重要的组成部分,学生在完成该部分内容的学习后,能够对计算机病毒形成正确的认识,并在此基础上学会计算机病毒的防范。作为第三节的第一部分内容,本节课主要学习计算机病毒的特点,是第二课时内容计算机病毒的预防部分的重要知识基础。 2.主要内容 计算机病毒的特点:隐蔽性、潜伏性、破坏性、表现性、传染性 3.教学重、难点 教学重点:计算机病毒的特点 计算机病毒的特点是学习计算机病毒的必要内容。同时,学习计算机病毒的特点是在学习计算机病毒的定义后,进一步全面、深入认识计算机病毒的重要途径,并为后续计算机病毒的防治奠定重要的知识基础。 生物病毒与计算机病毒具有一定的相似性,同时,考虑到学生的知识基础,在教学过程中,通过结合学生较为熟悉的生物病毒,来探讨计算机病毒的特点,使学生能够将知识进行迁移;另一方面,考虑高一学生认知结构因素,在教学过程中会进行丰富的图片素材,化抽样为具体,激发兴趣的同时,便于学生理解记忆。 4. 知识结构图(注:高亮部分为本节课授课内容)

二、学情分析 三、教学目标

四、教学设计思路 五、媒体资源使用列表(多媒体教室)

八、板书设计

计算机病毒教学设计

普通高中课程标准实验教材《信息技术基础》 《计算机病毒及预防》教学设计 惠阳中山中学徐秀章 一、教学目标设计: 1.认识领域: (1)了解计算机病毒的概念,知道它是一种人为制作的程序。 (2)了解计算机病毒的一般特征、传播方式。 (3)了解病毒对计算机信息安全的危害。 (4)知道防治病毒的方法。 2.操作领域: (1)能够利用互联网借助搜索引擎了解病毒的有关信息、防治病毒的某些方法。 (2)懂得常用杀毒软件的使用。 (3)学会下载、安装、升级杀毒软件。 3.情感领域和扩展目标: (1)通过本章节的学习,负责任地、安全、健康地使用信息技术。 (2)提高学习应用信息技术的能力。 (3)促进学生信息文化、道德修养与健康人格的培养。 二、教学重点: 让学生了解计算机病毒造成什么样的危害,以及如何对计算机病毒进行防治。 三、教学难点: 理解计算机病毒、后门、木马、肉鸡等名词术语。 四、教学策略设计: 1任务驱动:提出本节课的学习任务和要求,学生经过努力在完成任务的过程中掌握有关的方法和技巧,以达到教学目标。 2、学生自主性学习:充分调动学生的学习积极性,借助互联网,根据教学任务自主探索、自主学习。另外,在教师设计的课件里已对每个步骤的操作过程录制成演示文稿,该文稿在局域网上共享,当学生操作过程遇到问题时,学生可自主浏览课件、自主学习操作。 3、分层教学:课件上设计了供学有余力的学生学习的“高手之路”栏目,让学生能按自己的实际情况学习较深层的相关知识。 4课堂评价设计:让学生自我评价和互相评价,经学习发现问题――分析问题――解决问题,以提高自己的综合素质。 五、教材分析 本节结合信息安全简单介绍了一下病毒和病毒防治软件的使用,由于计算机和网络的广泛使用、病毒的日益变种、病毒对信息安全的危害越来越严重,各种病毒的变种越来越多,引导学生主动了解更多的信息技术及安全方面的知识,树立信息安全意识和使用计算机良好

病毒查找及清除实验

病毒查找及清除实验 应用场景 计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 一般正常的程序都是由用户调用,再由系统分配资源,完成用户交给的任务,其目的对用户是可见的、透明的。而病毒则隐藏在正常的程序中,当用户在调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户来说是未知的,是未经允许的。一般病毒都具有以下一些特征: 1.传染性。正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的,而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。是否具有传染性是判别一个程序是否为计算机病毒的最重要的判断依据。 2. 隐蔽性。计算机病毒一般是具有很高的编程技巧并且短小精悍的程序,很大部分的病毒代码往往只有几百K 甚至更小。为了达到隐藏自己的目的,病毒程序通常附在正常的应用程序中或磁盘较隐蔽的地方,一些则以隐藏文件的形式出现。通过各种手段的伪装,使得在没有经过特别分析的情况下很难将病毒程序与正常程序区别开来。正是由于隐蔽性,计算机病毒才得以在用户没有察觉的情况下扩散到上百万台计算机中。 3. 潜伏性。大部分的计算机病毒感染系统之后一般不会马上发作,它可以长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。如著名的“黑色星期五”病毒在每逢13 号的星期五发作。 4. 破坏性。病毒一般按其破坏性可分为良性病毒和恶性病毒。良性病毒只是计算机病毒家族中很小的一部分,它的危害较小,一般不会造成严重后果。该类病毒通常表现为占用一定的内存和磁盘空间,降低计算机系统的运行速度,干扰显示器屏幕的显示等。恶性病毒

计算机病毒行为特征的检测方法

2012.4 37 计算机病毒行为特征的 检测分析方法 谢辰 国际关系学院 北京 100091 摘要:在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用虚拟机和软件分析技术,从动态和静态两个角度,以new orz.exe 病毒为例,来阐述和总结检测分析计算机病毒行为特征的方法。 关键词:计算机病毒;行为特征;虚拟机;软件分析技术 0 引言 随着互联网技术的日渐普及和高速发展,全球化通信网络已经成为大势所趋。但网络在提供巨大便利的同时,也存在种种安全隐患和威胁,其中危害最大影响最广的莫过于计算机病毒。在网络带宽不断升级的今天,计算机病毒的传播速度和变种速度也随之加快,问题也越来越严重,引起了人们的广泛关注,并成为当前计算机安全技术研究的热点。据国内外各大反病毒公司统计,2008 年截获的各类新病毒样本数已经超过1000万,日均截获病毒样本数万。对于现如今计算机病毒变种的不断增加,反计算机病毒的一个研究方向便是怎样在不对病毒汇编代码分析的前提下,分析出已知或未知的计算机病毒的全部行为特征。 1 计算机病毒行为特征 (1) 传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的重要条件。 (2) 非授权性 病毒隐藏在合法程序中,当用户调用合法程序时窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 (3) 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序,它们一般附着在合法程序之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与合法程序是不容易区别开来的。 (4) 潜伏性 大部分的病毒传染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动破坏模块。如著名的在每月26日发作的CIH 病毒。 (5) 破坏性 病毒可分为良性病毒与恶性病毒。良性病毒多数都是编制者的恶作剧,它对文件、数据不具有破坏性,但会浪费系统资源。而恶性病毒则会破坏数据、删除文件或加密磁盘、格式化磁盘等。 (6) 不可预见性 从对病毒检测方面看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别。虽然反病毒技术在不断发展,但是病毒的制作技术也在不断的提高,病毒总是先于相应反病毒技术出现。 (7) 可触发性 计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件,将激活病毒的传染机制进行传染,或者激活病毒的表现部分或破坏部分。病毒的触发条件越多,则传染性越强。

认识和预防计算机病毒

认识和预防计算机病毒》教学设计 一、教学内容分析: 本专题内容是广东教育出版社出版的初中信息技术第一册第一章第六节的 部分内容。教材中的内容只是简单的介绍了一下病毒防治软件Norton Antivirus 清除病毒的方法。鉴于初中学生对计算机病毒已有耳闻,而且如今家庭电脑已是日益普及,计算机病毒更是让人防不胜防,在初一年级就有意识地介绍有关计算机病毒的基本常识(如计算机病毒的概念、特征、危害等)和杀毒软件的使用,对于乐此不疲的中学生来说是十分重要的一课,有利于帮助学生树立安全防范意识,在使用电脑过程中时刻关注计算机安全,学会防治病毒。 二、教学对象分析: 随着信息技术的日益发展,网络的广泛普及,在学生中进行网络安全教育显得尤为重要。本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: 知识与技能: (1)了解计算机病毒的概念,知道它是一种人为制作的程序。 (2)了解计算机病毒的一般特征、传播方式。 (3) 了解病毒对计算机信息安全的危害。 (4) 知道防治病毒的方法。 过程与方法: 通过让学生感受大量的事例,让学生深刻体会到采取安全防范措施的重要性。通过模拟使用瑞星杀毒软件,让学生懂得常用杀毒软件的使用,并学会下载、安装、升级杀毒软件。 情感态度与价值观: (1)帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。(2)促进学生信息文化、道德修养与健康人格的育成。 四、教学重点及难点 了解计算机病毒的特征及其对计算机信息安全的危害。

五、教学策略 情境创设法,头脑风暴法、模拟试验法六、教学媒体选择 教材、powerpoint课件、flash动画七、教学过程设计 教学环节教师活动学生活动 设计意图 情景创设 相信很多同学和我一样,曾经收到这样类似的信 息: 由于跟这位朋友很熟,因此我就随手点了那个链 接,可我并没有看到什么,紧接着,我的电脑就开始 变得异常缓慢,不断弹出对话框: 究竟发生了什么事?我的电脑怎么了?(学生回 答:电脑中病毒了) 小调查:我们班有多少同学有过电脑中病毒的 经历呢? 提问:电脑中毒后有什么异常的现象呢? 学生发言、分享自己电脑中毒经历。 学生倾听老师 的经历,唤醒 记忆中相似的 情形; 积极思考,回 答问题。 积极举手,参与 调查 创设一个计算 机中毒过程的 情景,激起学 生的共鸣,引 发学生学习的 兴趣。 通过调查使学 生意识到:计 算机感染病毒 的比率很高。

《计算机病毒》教学设计.

《计算机病毒》教学设计 一、教材分析 本课是地图版初中信息科技第一章第九节《信息安全和计算机道德》教学内容的拓展。通过本课的学习,学生能树立防范病毒意识,提高信息安全意识,进一步增强尊重知识产权的观念;在使用电脑过程中时刻关注计算机安全,学会防治病毒。 二、学情分析 如今家庭电脑已是日益普及,六年级的学生对计算机病毒已有耳闻,然而使用计算机过程中病毒确让人防不胜防。学生在小学时学过计算机基础知识,对计算机病毒这个概念有模糊的印象,但对计算机病毒的种类、因病毒对计算机造成的危害、如何防治病毒还缺乏进一步的认识。随着计算机和网络的广泛使用,学生对计算机病毒的了解有一种内在的需求,作为教师就应创设一种环境满足学生的需求,加强学生对计算机病毒有更深的认识,同时在教师的带领、小组协作下发挥自主探索学习精神。 三、教学策略 先通过创设情境引出学习的内容,激发学生要学习的内在需求;然后以问题的形式来构建学生的学习线索;根据问题和要求学生把从网上搜索到的信息进行筛选、整理、汇总出较准确的答案,但一节课的时间是短暂的,以及网络使用过程中可能会存在一些不确定的因素,教师有必要提供一定的资源来帮助学生的学习,使学生在有限的时间内完成学习任务;通过留言板来发布找到的答案,进行资源的共享,这是本课教学中一次新的尝试,学生在小组合作的环境中发挥自主探究精神,提高学习积极性。 四、教学目标 知识与技能: 1)能够用简单的一句话来概括计算机病毒的概念,能够描述计算机病毒的特点。 2)了解计算机病毒的危害和传播途径、计算机病毒的防治措施。 3)能运用杀毒和查毒软件对计算机进行杀毒和查毒。 过程与方法: 1)通过利用专题网站或借助互联网的搜索引擎了解病毒的有关信息,学会采用多途径获取知识的方法。 2)在经历从获取的资源中进行筛选,整理、汇总并能够陈述整理答案的过程中,学会用正确的思维方式去批判性和创造性地思考,提高解决问题的能力。 3)能够与小组成员讨论,交流关于答案的整理方法和自己对于计算机病毒的想法,发挥小组合作和自主探究的精神。 情感、态度与价值观: 1)具有防范计算机病毒的意识;在使用网上信息的时候能养成保存信息所在的网站网址的习惯,进一步增强尊重知识产权的观念。 2)通过留言板能与伙伴共同分享搜索到的信息,增强信息交流的意识。 五、教学重难点 重点:1、计算机病毒的概念及特点。 2、计算机病毒的防治。 难点:如何防治计算机病毒以保证计算机系统的安全。 六、教学过程:

计算机病毒的防范的实验报告

计算机病毒的防范 随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。随因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了极大的损失。 当计算机系统或文件染有计算机病毒时,需要检测和消除。但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。 计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。 计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。 计算机病毒的工作方式是可以分类的,防杀计算机病毒软件就是针对已归纳总结出的这几类计算机病毒工作方式来进行防范的。当被分析过的已知计算机病毒出现时,由于其工作方式早已被记录在案,防杀计算机病毒软件能识别出来;当未曾被分析过的计算机病毒出现时,如果其工作方式仍可被归入已知的工作方式,则这种计算机病毒能被反病毒软件所捕获。这也就是采取积极防御措施的计算机病毒防范方法优越于传统方法的地方。 计算机病毒防范工作,首先是防范体系的建设和制度的建立。没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。 计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。 一.计算机病毒的技术预防措施 下面总结出一系列行之有效的措施供参考。 1、新购置的计算机硬软件系统的测试 新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。

计算机病毒

《计算机病毒》 一、教材分析: 本节课的教学内容选自《计算机基础》教材中的第一章第五小节。本书共六章内容,除了第一章外,其余章节均为操作性学习。第一章为计算机基础知识,是所有操作的基础,理论性较强,是计算机知识中的重要内容。然而,当今社会,信息安全跟我们的生活息息相关。所以在计算机领域,计算机病毒知识是我们学习计算机需要重点掌握的内容,可谓计算机基础的重中之重。 二、学情分析: 1.心智水平 本课针对的是中师学生,他们已经具有了一定的理解能力与他人合作讨论的意识,具备总结和交流能力。能够在老师的引导下进行讨论,完成老师的任务,达到预期的教学效果。 2.知识储备情况 现在,大部分学生使用电脑、网络的次数越来越多,具备了一定的计算机操作能力,但对于信息安全方面没有足够的认识,甚至有一部分同学已经亲身体会过计算机病毒所带来的危害。对于病毒,他们好奇又有点恐惧。这时,老师讲解计算机病毒方面的内容,肯定能吸引同学们的兴趣,让他们愿意去学习这方面的知识。 三、教学目标: (一)知识与技能: 1.了解计算机病毒的定义和基本特点; 2.认识计算机病毒的破坏性及危害性;

3. 掌握计算机病毒防治的技能。 (二)情感态度与价值观: 1.体会到计算机病毒的破坏性和危害性,以正确态度面对计算机病毒; 2.树立对计算机病毒的防范意识,掌握有效的防治措施,具有应对及处理计算机病毒的能力。 3.培养学生使用计算机的良好习惯。 四、教学方法: 俗话说:教学有法,教无定法。根据教学目标和学生的实际情况,选择合适的教学方法。 1.教法: 通过任务驱动的方法,并与讲、演、练相结合,让学生在老师的引导下去探索、发现问题并解决问题。 2.学法: 通过小组合作讨论的方式,培养学生自我探究的能力。对于提出的问题,同学之间相互讨论相互启发,锻炼学生归纳、分析、总结的能力。目的是指导学生的学习方法,培养学生的学习能力,提高学生的信息素养。 3.教学手段:多媒体演示和教材辅助。 五、教学重难点: (一)教学重点: 1.了解计算机病毒的定义并熟知其特点; 2.了解计算机病毒造成的危害,树立对计算机病毒的防范意识;

计算机病毒教学设计方案

《计算机病毒》(高中信息技术)教学设计方案 一、教学内容 1.教学内容分析 本节内容选自广东省《信息技术基础》教材高一年级信息技术下册第六章第一节内容“计算机病毒与预防”,学生在学习本课之前已学习信息安全问题及信息系统安全与维护。 (1)课程内容:计算机病毒 (2)课程学时:2学时 (3)所属学科:信息技术 (4)教学对象:高一年级学生 (5)知识结构: 2.教学重难点 教学重点:计算机病毒的定义、计算机病毒的四个特征和计算机中毒的现象。 教学难点:计算机病毒的特征及计算机中毒的现象。

二、教学目标 1.知识与技能 (1)掌握计算机病毒的定义; (2)认识计算机病毒的特征及其危害性; (3)掌握计算机中毒的现象及预防措施。 2.过程与方法 (1)通过情景模拟,熟悉计算机中毒的现象; (2)通过问题探索,掌握预防计算机中毒的措施。 3.情感与态度与价值观 (1)通过认识计算机病毒,学生能增强信息安全的意识; (2)通过本节内容的学习,学生能提高探索病毒预防措施的热情。 三、学习者特征分析 1.一般特征分析 高一学生的心理渐趋成熟,正是富于想象和渴望创造的年龄,他们的成功感非常强,希望得到老师与同学的认可与肯定。高中生在初中已经学习了许多信息技术知识和技能,具备了一定的解决问题的能力。 2.起点水平 (1)认知结构分析:在以往学习的基础上,高中生已经对信息技术有了自己独特的认识与见解,但高中生的认知结构还处于不断完善期间,为了让高中生的认知结构更加完善,我们需要给予一定的指引和教育; (2)认知能力分析:高一年级的学生从初中生转变为高中生,并经过了一个学期的高中学习,已逐渐适应高中的学习方式,他们对信息的提取和加工的能力逐渐加强。另外,经过一个学期信息技术知识的学习,他们对信息技术已有一定的知识建构; (3)学习态度分析:从初中生角色转变为高中生,这是一个新的人生历程,大多数初中毕业生都是怀着美好的愿望步入高中,重新开始新的学习生活, 此时他们的学习热情高涨,对一切知识都有强烈的求知欲。 3.学习风格分析 高一学生在初中学习过程中形成了固定的学习习惯和学习方法:上课注意听

COM病毒实验

COM病毒实验 应用场景 计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 无论是.com 文件还是.exe 文件,或是操作系统的可执行文件,当启动已感染文件型病毒的程序时,暂时中断该程序,病毒完成陷阱的布置、感染工作后,再继续执行host 程序,使计算机使用者初期觉得可正常执行,而实际上,在执行期间,病毒已暗做传染工作,时机成熟时,病毒发作。 .com 文件结构比较简单,是一种单段执行结构,起源于cpm-86 操作系统。.com 文件包含程序的一个绝对映像,其文件代码和运行时内存映像完全相同,起始执行偏移地址为100H,对应于文件的偏移0。为了能准确地处理指令和内存中的数据,ms-dos 通过直接把该映像从文件拷贝到内存而加载.com 程序,不作任何改变。为加载一个.com 程序,ms-dos 首先试图分配内存。因为.com 程序必须位于一个64KB 的段中,所以.com 文件的大小不能超过65024B(64KB 减去用于psp 的256B 和用于一个起始堆栈的至少256B)。 VM 实验目标:

计算机病毒检测技术的实现-计算机病毒论文-计算机论文

计算机病毒检测技术的实现-计算机病毒论文-计算机论文 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 当前,在科技的引导下,电脑飞速进步,然而电脑在应用之时,电脑病毒也会随之滋生,这对电脑领域来讲一直是一个令人头疼的难题。为了保证电脑的有效以及安全运转,电脑反病毒技术应运而生,并且还在持续升级。然而反病毒技术依然没有完全解决电脑病毒,这是因为电脑已经极为常见,其病毒日渐变得多元化,且破坏力与日俱增。而为“对抗”病毒而生成的反病毒技术,是依照病毒的特征而创建的技术。当前,电脑病毒的袭击模式、传播模式是瞬息万变的。而面临繁杂的、多样性的病毒,应研究出电脑病毒检测技术。这是一项系统工程,不可能一蹴而就,需要电脑领域的专家同心协力方能完成。在信息时代,如何抑制电脑病毒,将会左右日后的电脑领域的发展。 1电脑病毒的大概情况 伴随科技的日新月异,电脑技术、互联网技术、信息技术以及软件技术也开始在各领域中“大展拳脚”;而电脑病毒也开始呈辐射状蔓延。电脑病毒就是对电脑程序形成威胁的编码。目前,电脑病毒的攻击模

式、传播路径以及传播速率等都较以往有了天翻地覆的变化。它的攻击模式与传播路径更为多元化,传播极其快速。而且,在功能、威胁等层面也呈现出多样性。电脑病毒的演变历程包含下面的内容。 1.1新特点 目前,电脑病毒凸显了其新特征,其有着繁复的变异种类以及快速传播的特征,而病毒的传播并不是客观的,在互联网系统以及E-mail 中都能够对电脑造成破坏。而且,病毒兼具了蠕虫的特点,也就是说,病毒可以通过互联网传播。与此同时,还可以拷贝,进而造成电脑的瘫痪。 1.2新功能 电脑病毒能够拷贝,并且还兼备一部分其它类的功用,与黑客攻击比较类似。当电脑系统被病毒控制后,将对袭击系统实施控制,而且电脑内的资料或消息往往不能再保存下去。这时,电脑还会遭遇远程控制。当前,肆虐的病毒主要是QQ木马病毒,这样的病毒只要袭击电脑系统,透过远程控制,将对用户的隐私权造成损害。 1.3新渠道

《计算机病毒》教育教学设计.

《计算机病毒》教学设计.

————————————————————————————————作者:————————————————————————————————日期:

《计算机病毒》教学设计 一、教材分析 本课是地图版初中信息科技第一章第九节《信息安全和计算机道德》教学内容的拓展。通过本课的学习,学生能树立防范病毒意识,提高信息安全意识,进一步增强尊重知识产权的观念;在使用电脑过程中时刻关注计算机安全,学会防治病毒。 二、学情分析 如今家庭电脑已是日益普及,六年级的学生对计算机病毒已有耳闻,然而使用计算机过程中病毒确让人防不胜防。学生在小学时学过计算机基础知识,对计算机病毒这个概念有模糊的印象,但对计算机病毒的种类、因病毒对计算机造成的危害、如何防治病毒还缺乏进一步的认识。随着计算机和网络的广泛使用,学生对计算机病毒的了解有一种内在的需求,作为教师就应创设一种环境满足学生的需求,加强学生对计算机病毒有更深的认识,同时在教师的带领、小组协作下发挥自主探索学习精神。 三、教学策略 先通过创设情境引出学习的内容,激发学生要学习的内在需求;然后以问题的形式来构建学生的学习线索;根据问题和要求学生把从网上搜索到的信息进行筛选、整理、汇总出较准确的答案,但一节课的时间是短暂的,以及网络使用过程中可能会存在一些不确定的因素,教师有必要提供一定的资源来帮助学生的学习,使学生在有限的时间内完成学习任务;通过留言板来发布找到的答案,进行资源的共享,这是本课教学中一次新的尝试,学生在小组合作的环境中发挥自主探究精神,提高学习积极性。 四、教学目标 知识与技能: 1)能够用简单的一句话来概括计算机病毒的概念,能够描述计算机病毒的特点。 2)了解计算机病毒的危害和传播途径、计算机病毒的防治措施。 3)能运用杀毒和查毒软件对计算机进行杀毒和查毒。 过程与方法: 1)通过利用专题网站或借助互联网的搜索引擎了解病毒的有关信息,学会采 用多途径获取知识的方法。 2)在经历从获取的资源中进行筛选,整理、汇总并能够陈述整理答案的过程 中,学会用正确的思维方式去批判性和创造性地思考,提高解决问题的能力。 3)能够与小组成员讨论,交流关于答案的整理方法和自己对于计算机病毒的 想法,发挥小组合作和自主探究的精神。 情感、态度与价值观: 1)具有防范计算机病毒的意识;在使用网上信息的时候能养成保存信息所在 的网站网址的习惯,进一步增强尊重知识产权的观念。 2)通过留言板能与伙伴共同分享搜索到的信息,增强信息交流的意识。 五、教学重难点 重点:1、计算机病毒的概念及特点。 2、计算机病毒的防治。 难点:如何防治计算机病毒以保证计算机系统的安全。 六、教学过程:

2020年东华大学计算机病毒课实验六宏病毒实验报告.pdf

计算机病毒实验报告 姓名: 学号: 老师: 日期:

一. 实验目的 Word宏是指能组织到一起为独立命令使用的一系列Word指令,它能使日常工作变得容易。本实验演示了宏的编写,通过两个简单的宏病毒示例,说明宏的原理及其安全漏洞和缺陷,理解宏病毒的作用机制,从而加强对宏病毒的认识,提高防范意识。 二. 实验内容 1. macro virus中的内容 2. 信安实验平台--->计算机病毒篇 ---->计算机宏病毒 3. 结合杀毒软件如诺顿、卡巴斯基等,观察病毒查杀现象 三. 实验环境 1. macro virus 硬件设备:局域网,终端PC机。 系统软件:Windows系列操作系统 支撑软件:Word 2003 软件设置:关闭杀毒软;打开Word 2003,在工具→宏→安全性中,将安全级别设置为低,在可靠发行商选项卡中,选择信任任何所有安装的加载项和模板,选择信任visual basic项目的访问. 实验环境配置如下图所示:

受感染终端受感染 Word 文档 被感染终端 2.计算机宏病毒 硬件设备:部署 WIN2003 系统的PC 机一台 软件工具:Office word2007

四.实验步骤及截图 1.自我复制,感染word公用模板和当前文档 打开一个word文档,然后按Alt+F11调用宏编写窗口(工具宏Visual Basic宏编辑器),在左侧的project—>Microsoft Word 对象ThisDocument中输入以上代码,保存,此时当前word文档就含有宏病毒 只要下次打开这个word文档,就会执行以上代码,并将自身复制到Normal.dot(word文档的公共模板)和当前文档的ThisDocument中,同时改变函数名(模板中为Document_Close,当前文档为Document_Open),此时所有的word文档打开和关闭时,都将运行以上的病毒代码,可以加入适当的恶意代码,影响word的正常使用,本例中只是简单的跳出一个提示框。

浅谈计算机病毒的检测技术

浅谈计算机病毒的检测技术 摘要:在互联网高速发展的今天,计算机病传染性越来越强,危害性也越来越大。计算机病毒的检测方法主要有长度检测法、病毒签名检测法、特征代码检测法、检验和法、行为监测法、感染实验法、病毒智能检测法等。本文对其特点以及优缺点逐一进行了叙述。 关键词:计算机病毒检测技术 一、引言 Internet改变了人们的生活方式和工作方式,改变了全球的经济结构、社会结构。它越来越成为人类物质社会的最重要组成部分。但在互联网高速发展的同时,计算机病毒的危害性也越来越大。在与计算机病毒的对抗中,早发现、早处置可以把损失降为最少。因此,本文对计算机病毒的主要检测技术逐一进行了讨论。计算机病毒的检测方法主要有长度检测法、病毒签名检测法、特征代码检测法、检验和法、行为监测法、感染实验法、病毒智能检测法等。这些方法依据原理不同,检测范围不同,各有其优缺点。 二、计算机病毒的检测方法 (1)长度检测法 病毒最基本特征是感染性,感染后的最明显症状是引起宿主程序增长,一般增长几百字节。在现今的计算机中,文件长度莫名其妙地增长是病毒感染的常见症状。长度检测法,就是记录文件的长度,运行中定期监视文件长度,从文件长度的非法增长现象中发现病毒。知道不同病毒使文件增长长度的准确数字后,由染毒文件长度增加大致可断定该程序已受感染,从文件增长的字节数可以大致断定文件感染了何种病毒。但是长度检测法不能区别程序的正常变化和病毒攻击引起的变化,不能识别保持宿主程序长度不变的病毒。 (2)病毒签名检测法 病毒签名(病毒感染标记)是宿主程序己被感染的标记。不同病毒感染宿主程序时,在宿主程序的不同位置放入特殊的感染标记。这些标记是一些数字串或字符串。不同病毒的病毒签名内容不同、位置不同。经过剖析病毒样本,掌握了病毒签名的内容和位置之后,可以在可疑程序的特定位置搜索病毒签名。如果找到了病毒签名,那么可以断定可疑程序中有病毒,是何种病毒。这种方法称为病毒签名检测方法。但是该方法必须预先知道病毒签名的内容和位置,要把握各种病毒的签名,必须解剖病毒。剖析一个病毒样本要花费很多时间,是一笔很大的开销。 (3)特征代码检测法

计算机病毒案例

《缉拿真凶──计算机病毒》教学案例 随着信息时代的到来,计算机已经走入千家万户,在我们使用的过程中,肯定出现过许多异常现象。到底是什么原因引起计算机工作异常呢?相信大部分学生都比较感兴趣。因此以此为切入点,引入新课。 但本课的容理论性较强,对于五年级的学生来说,如果用常规教学的模式来讲,就会显得枯燥无味。而且小学生一堂课上的注意力时间很短,所以本节课采取了角色扮演的形式,小组分工协作的方法,利用网络平台自主获取信息,处理信息的学习方式贯穿本节课。 【教学目标】 ·计算机病毒的定义。 ·了解计算机病毒的特点和危害。 ·当前计算机病毒传播的途径。 ·掌握预防计算机病毒的方法。 【教学重点】 ·了解计算机病毒的特点 ·知道计算机病毒的传播算途径 【教学难点】

掌握预防计算机病毒的方法 【课外延伸】 了解病毒、木马、黑客的关系。 【教学方法】 1.角色扮演 2.利用网络进行自主学习。 3.小组合作、互助。 【教学模式】 引课──小组分工──上网自主学习──小组获取信息、加工处理信息──各组汇报结果──师评、生评──归纳总结──德育渗透【情感目标】 ·培养学生的信息安全意识。 ·培养学生正确的网络道德观。 ·培养学生团队合作精神。 【能力目标】 ·培养学生获取信息的能力、处理信息的能力。

·培养学生利用网络自主学习的能力。 【教学课时】 1课时 课前:在课间准备活动时,学生按顺序走进教室,播放杜娟唱歌的音乐,给学生制造轻松的气氛,并且预示大家准备上课了。 一、引课 师:同学们好 生:老师好 师:我有一个愿望,想与你们做朋友,因为你们的眼神告诉我你们很会学习,会捕获知识,而且你们是一个团结的集体,这让我非常喜欢们。 师:我呢,平时,喜欢在网上学习,下载软件,欣赏动漫。昨天我下载了一首我儿时最喜欢的歌曲,今天要与你们一起欣赏。 (播放课件,蓝精灵MV)----(播放到一半,突然计算机报错,提示需重新启动)(冲击波病毒症状) 师:嗯?怎么回事?谁的眼睛最亮,能不能告诉我们大家,刚才发生了什么奇怪的现象? 生:回答刚才看到的奇怪现象。

相关文档
最新文档