计算机病毒的防范的实验报告

合集下载

计算机病毒防护技术实验报告

计算机病毒防护技术实验报告

计算机病毒防护技术实验报告学院:计算机科学与技术班级:20110616姓名:曾江东学号:2011061624成绩:2014年10月实验1 典型病毒的检测1.1 实验名称熊猫烧香病毒的检测1.2 实验目的掌握典型病毒的检测方法,掌握熊猫烧香病毒的检测方法,掌握威金病毒的检测方法。

1.3 实验环境微机1台(Windows 9x\2000\XP操作系统),熊猫烧香病毒样本、威金病毒样本,熊猫烧香病毒专杀工具、威金病毒专杀工具,VMWare虚拟机软件。

1.4 实验内容及要求1.4.1 熊猫烧香病毒的检测1、备好病毒样本先准备一张含有熊猫烧香病毒的软盘或光盘,或带有熊猫烧香病毒的U盘。

2、运行VMWare虚拟机软件。

为了整个计算机本身的安全或整个实验室系统的安全,让实验在虚拟的环境下进行,3、检测干净系统4、种植熊猫烧香病毒插入含有熊猫烧香病毒的U盘、光盘或者软盘,点击含有熊猫烧香病毒文件夹下的set up.exe文件,这时就将熊猫烧香病毒种植到计算机系统中了。

5、检测中毒后的系统6、得出实验结论1.3.2 威金病毒的检测1、备好病毒样本2、先准备一张含有威金病毒的软盘或光盘,或带有威金病毒的U盘。

3、运行VMWare虚拟机软件。

4、为了整个计算机本身的安全或整个实验室系统的安全,让实验在虚拟的环境下进行,5、检测干净系统6、种植威金病毒插入含有威金病毒的U盘、光盘或者软盘,点击含有威金病毒文件夹下的威金文件,这时就将威金病毒种植到计算机系统中了。

7、检测中毒后的系统8、实验结论1.5 实验设计与实验步骤1.运行VMWare虚拟机软件。

2.插入含有熊猫烧香病毒的U盘、光盘或者软盘,点击含有熊猫烧香病毒文件夹下的setup. exe文件,这时就将熊猫烧香病毒种植到计算机系统中了。

3.查看磁盘是否有一些exe文件的图标被改成了一个座立的熊猫手里捧着三根香。

4.用熊猫烧香病毒专杀工具检测系统是否中毒。

1.6 实验过程与分析通过查看系统磁盘的一些文件,发现一些exe文件确实被改成了熊猫图标,随后利用熊猫烧香病毒专杀工具也检测出系统确实中毒1.7 实验结果总结成功将熊猫烧香病毒植入电脑,并成功检测出来。

计算机病毒的防范的实验报告

计算机病毒的防范的实验报告

计算机病毒的防范随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。

随因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了极大的损失。

当计算机系统或文件染有计算机病毒时,需要检测和消除。

但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。

隐性计算机病毒和多态性计算机病毒更使人难以检测。

在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。

计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。

计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。

预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。

计算机病毒的工作方式是可以分类的,防杀计算机病毒软件就是针对已归纳总结出的这几类计算机病毒工作方式来进行防范的。

当被分析过的已知计算机病毒出现时,由于其工作方式早已被记录在案,防杀计算机病毒软件能识别出来;当未曾被分析过的计算机病毒出现时,如果其工作方式仍可被归入已知的工作方式,则这种计算机病毒能被反病毒软件所捕获。

这也就是采取积极防御措施的计算机病毒防范方法优越于传统方法的地方。

计算机病毒防范工作,首先是防范体系的建设和制度的建立。

没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。

计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。

一.计算机病毒的技术预防措施下面总结出一系列行之有效的措施供参考。

1、新购置的计算机硬软件系统的测试新购置的计算机是有可能携带计算机病毒的。

毕业综合实践报告-计算机木马病毒及防治(防治版)

毕业综合实践报告-计算机木马病毒及防治(防治版)

GDGM-QR-03-077-B/1Guangdong College of Industry & Commerce毕业综合实践报告Graduation synthesis practice report题目:计算机木马病毒及防治(in En glish) Computer Trojan virus research and prevention系别:班级:学生姓名:学号:指导老师:完成日期:目录一、计算机木马病毒的概述及现状 (1)(一)计算机木马病毒的概念 (1)(二)木马病毒的原理 (1)(三)木马病毒的特征 (3)(四)木马病毒的危害 (3)(五)计算机木马病毒发展 (4)二、计算机木马病毒的伪装方式 (5)(一)修改图标 (5)(二)捆绑文件 (5)(三)出错显示 (5)(四)定制端口 (5)(五)自我销毁 (5)(六)木马更名 (6)三、计算机木马病毒的防治 (6)(一)如何查出木马 (6)1、检测网络连接 (6)2、禁用不明服务 (6)3、检查系统账户 (6)4、对比系统服务项 (7)(二)如何删除木马病毒 (7)1、禁用系统还原 (7)2、安全模式或VGA模式 (8)(三)如何防范木马病毒 (8)1、截断传染源 (8)2、加强计算机防护 (8)3、善用账号保护工具 (8)四、几款免费的木马专杀工具 (9)(一)冰刃 (9)(二)Windows清理助手 (9)(三)恶意软件清理助手 (9)(四)Atool软件 (9)(五)Windows恶意软件删除工具(mrt.exe) (10)五、结束语 (10)参考文献 (11)内容提要随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。

因特网使得全世界都联系到了一起。

极大的促进了全球一体化的发展。

但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。

计算机病毒实验报告-1

计算机病毒实验报告-1

病毒理论与防御技术实验报告2015年3月1日实验一:**********一、实验目的1)掌握PE文件格式。

2)了解PE病毒原理。

二、实验步骤1)阅读CVC杂志。

2)学习使用PE Explorer查看不同PE结构文件格式,如exe和dll。

3)文件型病毒演练。

a)实验测试的示例程序包由教师提供,解压后请从病毒包中取得Virus.exe拷贝在当前解压目录中即可运行病毒程序进行测试。

b)为了保持测试的一般性,我们采用的是一个常见的软件ebook;该测试包即为ebook安装目录下的所有程序。

c)测试时请依照软件提示进行,在测试中,我们发现该测试包还具有典型性特点:其中ebookcode.Exe 和 KeyMaker.exe 可以看成一组,它们在感染后能够明显的体现病毒的基本特征,故而杀毒软件Norton能够比较及时的查出是病毒程序;而ebookedit.exe 和 ebrand-it.exe 是另一类程序,它们在感染后很好地体现了病毒的隐藏的特征,在运行初期,杀毒程序很难查出其为病毒程序,只有在该程序感染其他可执行程序,在宿主程序中添加4k的节时,杀毒软件检测到该行为时才能判断是病毒程序。

三、思考题1、详细记录实验步骤、现象、问题。

实验现象:1)PE文件格式按节组织(section)->中病毒之后section number变多(多了一个IS节)中病毒之后Address of entry point程序入口点变化(调用子程序SUB_L0066D58B)2)中病毒文件中病毒文件也具有了感染其他文件的功能。

●病毒重定位:原因:病毒的生存空间就是宿主程序,而因为宿主程序的不同,所以病毒每次插入到宿主程序中的位置也不同。

那么病毒需要用到的变量的位置就无法确定。

这就是病毒首先要重定位的原因。

目的:找到基址举例:在几乎每个病毒的开头都用下面的语句:call deltadelta:pop ebp ;得到delta地址sub ebp,offset delta ;因为在其他程序中基址可能不是默认的所以需要重定位mov dword ptr [ebp+offset appBase],ebp;把扩展基址寄存器ebp中的内容(基址)存入内存appBase位置●API函数地址的获取:步骤:首先获得诸如kernel32.dll,user32.dll的基址,然后再找到真正的函数地址.2、写下你阅读CVC杂志后的读后感,你同意杂志的所表达的倾向吗,你觉得现阶段病毒肆虐和这样的倾向和认识有没有关系,为什么?CVC杂志很有意思,语言幽默,观点明确,并且总结了很多关于病毒的基础知识。

电脑病毒与防治实验报告

电脑病毒与防治实验报告

电脑病毒与防治实验报告电脑病毒是一种在计算机系统中传播并破坏数据或干扰正常运行的恶意软件。

在当今数字化社会,电脑病毒越来越成为人们日常生活中的一个隐患。

为了更好地了解电脑病毒的危害以及有效防治方法,我们进行了相关实验并撰写此报告。

### 实验目的通过实验,探讨电脑病毒对计算机系统的危害程度,以及采取何种方法可以有效防治电脑病毒的侵害。

### 实验材料1. 实验室计算机设备2. 各类电脑病毒样本3. 杀毒软件4. 防火墙软件### 实验步骤1. 收集各类型电脑病毒样本,包括文件病毒、网页病毒、邮件病毒等。

2. 将病毒样本分别输入实验室的计算机系统中,观察病毒对系统的影响。

3. 安装杀毒软件,并对感染病毒的计算机进行查杀和清除操作。

4. 启动防火墙软件,设置相关防护策略,阻止病毒入侵计算机系统。

5. 对比有无杀毒软件和防火墙软件的情况下,电脑系统的表现和安全性。

### 实验结果分析经过实验观察和对比分析,我们得出以下结论:1. 电脑病毒的危害程度较大,不仅会导致系统运行缓慢、文件丢失、数据泄露等问题,还可能对计算机系统进行破坏,使其无法正常使用。

2. 安装杀毒软件和启用防火墙软件是预防电脑病毒的有效措施。

杀毒软件可以及时查杀发现的病毒,防火墙软件可以阻止病毒入侵系统。

3. 电脑系统在有杀毒软件和防火墙软件保护下,运行更加稳定,数据更加安全,用户体验更好。

### 实验结论综上所述,电脑病毒对计算机系统的危害不可忽视,因此加强对电脑病毒的防治至关重要。

安装杀毒软件和防火墙软件是预防和治理电脑病毒的有效手段,建议广大用户定期更新杀毒软件和防火墙软件,并加强对网络安全的重视,保护个人和机构的信息安全。

通过本次实验,我们对电脑病毒及其防治方法有了更深入的了解,相信在未来的计算机使用中,将更加注重网络安全,提高电脑系统的安全防护意识。

愿我们的实验报告能为更多人提供有益的参考和启示。

计算机网络病毒解析与防范的研究报告

计算机网络病毒解析与防范的研究报告

计算机网络病毒解析与防范的研究报告计算机网络病毒是一种能够在计算机网络中自我复制并传播的计算机程序,它会破坏或盗取敏感数据,给计算机系统和网络安全带来严重威胁。

因此,对计算机网络病毒的解析和防范显得尤为重要。

首先,我们需要了解计算机网络病毒的传播方式。

计算机网络病毒主要通过电子邮件、移动设备、互联网等途径进行传播。

具体来说,病毒代码通常被隐秘地嵌入到其他文件中,如附件、软件、程序代码等,一旦用户打开这些文件,病毒就会在计算机中植入,并开始自我复制和传播。

其次,我们需要学会如何辨识计算机网络病毒。

一般来说,计算机网络病毒会使计算机系统变得异常缓慢、频繁死机、出现弹窗广告、网络连接异常等情况。

因此,我们需要通过实时监控计算机系统的行为来识别是否存在病毒数据。

最后,我们需要强化计算机网络安全防范措施,以防范计算机网络病毒的攻击。

一方面,我们可以安装专业的杀毒软件,及时更新病毒库,实现计算机系统的实时防护。

另一方面,我们需要加强用户的计算机安全意识,避免接收并打开来自陌生源的邮件、软件等信息,及时更新计算机系统的安全补丁,停止使用不安全的WiFi等等。

总之,计算机网络病毒是一种复杂且危害极大的病毒程序。

通过加强对于病毒传播方式、辨识方法、防范措施的学习和实践,我们可以更好地保护计算机系统和网络安全,提高网络安全的保障性和稳定性。

计算机网络病毒对网络安全带来了极大的威胁,因此我们需要了解相关数据以更好地分析病毒的形势和趋势。

首先,根据2019年Symantec安全服务的报告,首个网络病毒诞生于1971年,目前已经发现了超过600万种病毒。

每天平均有超过350,000个新病毒在网络中被发现。

据说,网络病毒每年带来的经济损失超过1000亿美元。

这些数据反映出计算机网络病毒的威胁规模之大,以及病毒种类日益繁多。

其次,根据网络安全企业Check Point的统计数据显示,Conficker病毒是2009年病毒感染最严重的一款网络病毒,影响了超过1.5亿台计算机。

计算机病毒实验报告_实验报告_

计算机病毒实验报告_实验报告_

计算机病毒实验报告说明1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。

2.报告内容严禁出现雷同,每位同学须独立完成。

若发现抄袭,抄袭者和被抄袭者本课程的成绩均以零分计。

3.要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。

为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。

实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。

4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。

5.只提交报告电子版。

在规定的日期内,通过电子邮件发送到[emailprotected],若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。

6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“20xx12345张三-计算机病毒课程报告.doc”。

注意:提交报告截止日期以QQ群通知时间为准(一般在考试周下周周三),若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。

实验一程序的自动启动一、实验目的(1)验证利用注册表特殊键值自动启动程序的方法;(2)检查和熟悉杀毒软件各组成部分的自动启动方法。

二、实验内容与要求(1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。

罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。

(2)检查/分析你所使用的计算机中杀毒软件系统托盘程序、底层驱动程序等组成部分的自动启动方式。

三、实验环境与工具操作系统:Windows XP/Windows Vista/Windows 7工具软件:RegEdit.exe,AutoRuns,或其他注册表工具软件;杀毒软件四、实验步骤与实验结果一)按启动文件夹的方法1、“启动”文件夹是最常见的自启动文件夹。

计算机病毒及其防范措施探究的研究报告

计算机病毒及其防范措施探究的研究报告

计算机病毒及其防范措施探究的研究报告计算机病毒及其防范措施探究计算机病毒是指一种能自我复制,传播和感染其他计算机程序的恶意软件。

它可以极大地破坏计算机系统,窃取个人信息,甚至导致计算机系统崩溃。

在这篇报告中,我们将探讨计算机病毒及其防范措施。

病毒类型计算机病毒有许多种类,其中一些包括:1. 爆发病毒:这种病毒会在计算机系统中迅速传播,并在系统发生崩溃之前迅速复制自己。

2. 木马病毒:这种病毒通常是伪装成可信的程序,实际上是恶意软件,可以在用户不知情的情况下偷窃个人信息。

3. 文件病毒:这种病毒会在感染后感染其他程序或操作系统,并使它们变得受损或不可用。

防范措施虽然计算机病毒的威胁非常严重,但用户可以采取一些预防措施来保护自己的计算机系统:1. 安装防病毒软件:就像安装防火墙来保护家庭一样,在计算机上安装防病毒软件可以帮助识别并解决潜在的病毒问题。

2. 更新操作系统和软件:在保持操作系统和软件更新的情况下,可以确保计算机系统不受已知漏洞的影响。

3. 设置强密码:使用强密码可以保护您的计算机系统免受不良攻击,例如暴力破解。

4. 不要打开未知的电子邮件附件:不要打开来自未知来源的邮件附件,因为它们很可能包含病毒。

5. 避免下载来历不明的软件:通过下载来自可信渠道的软件来避免感染计算机病毒。

结论计算机病毒是一种严重的问题,但用户可以通过采取预防措施来减少其威胁。

在计算机上安装防病毒软件,更新操作系统和软件,使用强密码,不要打开未知的邮件附件,避免下载来历不明的软件,这些措施都有助于减轻病毒对计算机系统造成的损害。

通过注意这些控制措施,我们可以更好地保护我们的计算机免受病毒攻击。

为了更好的了解计算机病毒的影响及其防范措施,我们可以通过相关数据进行分析。

以下是一些相关数据:1. 美国国家安全局表示,每天有超过三百万个计算机被感染了病毒,而这个数字还在上升。

2. 根据Symantec公司的统计数据,2019年,全球平均每400个电子邮件中就有一个是恶意软件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒的防范随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。

随因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了极大的损失。

当计算机系统或文件染有计算机病毒时,需要检测和消除。

但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。

隐性计算机病毒和多态性计算机病毒更使人难以检测。

在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。

计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。

计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。

预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。

计算机病毒的工作方式是可以分类的,防杀计算机病毒软件就是针对已归纳总结出的这几类计算机病毒工作方式来进行防范的。

当被分析过的已知计算机病毒出现时,由于其工作方式早已被记录在案,防杀计算机病毒软件能识别出来;当未曾被分析过的计算机病毒出现时,如果其工作方式仍可被归入已知的工作方式,则这种计算机病毒能被反病毒软件所捕获。

这也就是采取积极防御措施的计算机病毒防范方法优越于传统方法的地方。

计算机病毒防范工作,首先是防范体系的建设和制度的建立。

没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。

计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。

一.计算机病毒的技术预防措施下面总结出一系列行之有效的措施供参考。

1、新购置的计算机硬软件系统的测试新购置的计算机是有可能携带计算机病毒的。

因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。

新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。

对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。

软盘在DOS 下做FORMAT格式化可以去除感染的计算机病毒。

新购置的计算机软件也要进行计算机病毒检测。

有些软件厂商发售的软件,可能无意中已被计算机病毒感染。

就算是正版软件也难保证没有携带计算机病毒的可能性,更不要说盗版软件了。

这在国内、外都是有实例的。

这时不仅要用杀毒软件查找已知的计算机病毒,还要用人工检测和实验的方法检测。

2、计算机系统的启动在保证硬盘无计算机病毒的情况下,尽量使用硬盘引导系统。

启动前,一般应将软盘从软盘驱动器中取出。

这是因为即使在不通过软盘启动的情况下,只要软盘在启动时被读过,计算机病毒仍然会进入内存进行传染。

很多计算机中,可以通过设置CMOS参数,使启动时直接从硬盘引导启动,而根本不去读软盘。

这样即使软盘驱动器中插着软盘,启动时也会跳过软驱,尝试由硬盘进行引导。

很多人认为,软盘上如果没有等系统启动文件,就不会带计算机病毒,其实引导型计算机病毒根本不需要这些系统文件就能进行传染。

3、单台计算机系统的安全使用在自己的机器上用别人的软盘前应进行检查。

在别人的计算机上使用过自己的已打开了写保护的软盘,再在自己的计算机上使用前,也应进行计算机病毒检测。

对重点保护的计算机系统应做到专机、专盘、专人、专用,封闭的使用环境中是不会自然产生计算机病毒的。

4、重要数据文件要有备份硬盘分区表、引导扇区等的关键数据应作备份工作,并妥善保管。

在进行系统维护和修复工作时可作为参考。

重要数据文件定期进行备份工作。

不要等到由于计算机病毒破坏、计算机硬件或软件出现故障,使用户数据受到损伤时再去急救。

对于软盘,要尽可能将数据和应用程序分别保存,装应用程序的软盘要有写保护。

在任何情况下,总应保留一张写保护的、无计算机病毒的、带有常用DOS命令文件的系统启动软盘,用以清除计算机病毒和维护系统。

常用的DOS应用程序也有副本,计算机修复工作就比较容易进行了。

5、不要随便直接运行或直接打开电子函件中夹带的附件文件,不要随意下载软件,尤其是一些可执行文件和Office文档。

即使下载了,也要先用最新的防杀计算机病毒软件来检查。

6、计算机网络的安全使用以上这些措施不仅可以应用在单机上,也可以应用在作为网络工作站的计算机上。

而对于网络计算机系统,还应采取下列针对网络的防杀计算机病毒措施:(1)安装网络服务器时应,应保证没有计算机病毒存在,即安装环境和网络操作系统本身没有感染计算机病毒。

(2)在安装网络服务器时,应将文件系统划分成多个文件卷系统,至少划分成操作系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷。

这种划分十分有利于维护网络服务器的安全稳定运行和用户数据的安全。

如果系统卷受到某种损伤,导致服务器瘫痪,那么通过重装系统卷,恢复网络操作系统,就可以使服务器又马上投入运行。

而装在共享的应用程序卷和用户卷内的程序和数据文件不会受到任何损伤。

如果用户卷内由于计算机病毒或由于使用上的原因导致存储空间拥塞时,系统卷是不受影响的,不会导致网络系统运行失常。

并且这种划分十分有利于系统管理员设置网络安全存取权限,保证网络系统不受计算机病毒感染和破坏。

(3)一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。

(4)为各个卷分配不同的用户权限。

将操作系统卷设置成对一般用户为只读权限,屏蔽其它网络用户对系统卷除读和执行以外的所有其它操作,如修改、改名、删除、创建文件和写文件等操作权限。

应用程序卷也应设置成对一般用户是只读权限的,不经授权、不经计算机病毒检测,就不允许在共享的应用程序卷中安装程序。

保证除系统管理员外,其它网络用户不可能将计算机病毒感染到系统中,使网络用户总有一个安全的联网工作环境。

(5)在网络服务器上必须安装真正有效的防杀计算机病毒软件,并经常进行升级。

必要的时候还可以在网关、路由器上安装计算机病毒防火墙产品,从网络出入口保护整个网络不受计算机病毒的侵害。

在网络工作站上采取必要的防杀计算机病毒措施,可使用户不必担心来自网络内和网络工作站本身的计算机病毒侵害。

(6)系统管理员的职责:1)系统管理员的口令应严格管理,不使泄漏,不定期地予以更换,保护网络系统不被非法存取,不被感染上计算机病毒或遭受破坏。

2)在安装应用程序软件时,应由系统管理员进行,或由系统管理员临时授权进行。

以保护网络用户使用共享资源时总是安全无毒的。

3)系统管理员对网络内的共享电子函件系统、共享存储区域和用户卷应定期进行计算机病毒扫描,发现异常情况及时处理。

如果可能,在应用程序卷中安装最新版本的防杀计算机病毒软件供用户使用。

4)网络系统管理员应做好日常管理事务的同时,还要准备应急措施,及时发现计算机病毒感染迹象。

当出现计算机病毒传播迹象时,应立即隔离被感染的计算机系统和网络,并进行处理。

不应当带毒继续工作下去,要按照特别情况清查整个网络,切断计算机病毒传播的途径,保障正常工作的进行。

必要的时候应立即得到专家的帮助。

由于技术上的计算机病毒防治方法尚无法达到完美的境地,难免会有新的计算机病毒突破防护系统的保护,传染到计算机系统中。

因此对可能由计算机病毒引起的现象应予以注意,发现异常情况时,不使计算机病毒传播影响到整个网络。

二. 引导型计算机病毒的识别和防范引导型计算机病毒主要是感染磁盘的引导扇区,也就是常说的磁盘的BOOT区。

我们在使用被感染的磁盘(无论是软盘还是硬盘)启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区。

纯粹的引导型计算机病毒一般不对磁盘文件进行感染。

感染了引导型计算机病毒后,引导记录会发生变化。

当然,通过一些防杀计算机病毒软件可以发现引导型计算机病毒,在没有防杀计算机病毒软件的情况下可以通过以下一些方法判断引导扇区是否被计算机病毒感染:1. 先用可疑磁盘引导计算机,引导过程中,按F5键跳过CONFIG.SYS和AUTOEXEC.BAT 中的驱动程序和应用程序的加载,这时用MEM或MI等工具查看计算机的空余内存空间(Free Memory Space)的大小;再用与可疑磁盘上相同版本的、未感染计算机病毒的DOS系统软盘启动计算机,启动过程中,按F5键跳过CONFIG.SYS和AUTOEXEC.BAT中的驱动程序和应用程序的加载,然后用MEM或MI等工具查看并记录下计算机空余内存空间的大小,如果上述两次的空余内存空间大小不一致,则可疑磁盘的引导扇区肯定已被引导型计算机病毒感染。

2. 用硬盘引导计算机,运行DOS中的MEM,可以查看内存分配情况,尤其要注意常规内存(Conventional Memory)的总数,一般为640Kb字节,装有硬件防杀计算机病毒芯片的计算机有的可能为639Kb字节。

如果常规内存总数小于639Kb字节,那么引导扇区肯定被感染上引导型计算机病毒。

3. 机器在运行过程中刚设定好的时间、日期,运行一会儿被修改为缺省的时间、日期,这种情况下,系统很可能带有引导型计算机病毒。

4. 在开机过程中,CMOS中刚设定好的软盘配置(即1.44Mb或1.2Mb),用“干净的”软盘启动时一切正常,但用硬盘引导后,再去读软盘则无法读取,此时CMOS中软盘设定情况为None,这种情况肯定带有引导型计算机病毒。

5. 硬盘自引导正常,但用“干净的”DOS系统软盘引导时,无法访问硬盘如C:盘(某些需要特殊的驱动程序的大硬盘和FAT32、NTFS等特殊分区除外),这肯定感染上引导型计算机病毒。

6. 系统文件都正常,但Windows 95/98经常无法启动,这有可能是感染上了引导型计算机病毒。

上述介绍的仅是常见的几种情况。

计算机被感染了引导型计算机病毒,最好用防杀计算机病毒软件加以清除,或者在“干净的”系统启动软盘引导下,用备份的引导扇区覆盖。

预防引导型计算机病毒,通常采用以下一些方法:(1) 坚持从不带计算机病毒的硬盘引导系统。

(2) 安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。

(3) 经常备份系统引导扇区。

(4) 某些底板上提供引导扇区计算机病毒保护功能(Virus Protect),启用它对系统引导扇区也有一定的保护作用。

不过要注意的是启用这功能可能会造成一些需要改写引导扇区的软件(如Windows 95/98,Windows NT以及多系统启动软件等)安装失败。

相关文档
最新文档