计算机病毒分析与防范
浅析计算机病毒的危害与防范

浅析计算机病毒的危害与防范计算机病毒是指一种潜伏在计算机系统中,并具有自我复制、破坏、传播能力的程序或代码。
它们可以通过互联网、移动存储介质、邮件等途径传播,严重危害着计算机系统的正常运行。
下面我将从危害与防范两个方面进行浅析。
计算机病毒的危害主要体现在以下几个方面:1. 信息安全:计算机病毒能够窃取用户的个人信息、银行账号、密码等敏感信息,导致财产损失。
如勒索病毒就是通过加密用户文件并索要赎金来获取利益的。
2. 系统崩溃:一些病毒会破坏操作系统或关键文件,导致计算机系统无法正常运行,甚至无法启动,给用户带来巨大的困扰。
3. 数据丢失:某些病毒会删除或破坏用户的重要数据,导致数据不能恢复或损坏,对个人、企业数据的安全造成威胁,严重情况下甚至可能导致业务中断。
4. 网络拥塞:病毒可能利用计算机网络进行快速传播,导致网络带宽占用过高,严重拖慢整个网络的运行速度,影响用户的正常上网体验。
为了防范计算机病毒的威胁,我们可以采取以下措施:1. 安装杀毒软件:及时安装并定期更新正规杀毒软件,可以对计算机进行实时监测、查杀病毒,保证系统的安全。
2. 系统及应用软件更新:定期更新操作系统和应用软件的补丁,修复系统中存在的漏洞,提高系统的安全性。
3. 提高安全意识:加强个人及员工对计算机病毒的防范意识,不随意点击可疑附件、链接,不下载不明来源的文件,避免被病毒利用。
4. 使用防火墙:合理配置和使用防火墙,限制恶意代码的入侵和传播,对未经授权的访问进行拦截和阻止。
5. 备份重要数据:定期备份重要数据,避免因计算机病毒的攻击导致数据丢失无法恢复。
6. 强化密码安全:采用复杂的密码组合,并定期更换密码,以保证账户的安全。
计算机病毒带来的危害是非常严重的,对个人和企业的信息安全产生了极大的威胁。
我们应该时刻保持警惕,加强对计算机病毒的了解与防范,采取有效的措施保障计算机系统和数据的安全。
计算机网络病毒解析与防范的研究报告

计算机网络病毒解析与防范的研究报告计算机网络病毒是一种能够在计算机网络中自我复制并传播的计算机程序,它会破坏或盗取敏感数据,给计算机系统和网络安全带来严重威胁。
因此,对计算机网络病毒的解析和防范显得尤为重要。
首先,我们需要了解计算机网络病毒的传播方式。
计算机网络病毒主要通过电子邮件、移动设备、互联网等途径进行传播。
具体来说,病毒代码通常被隐秘地嵌入到其他文件中,如附件、软件、程序代码等,一旦用户打开这些文件,病毒就会在计算机中植入,并开始自我复制和传播。
其次,我们需要学会如何辨识计算机网络病毒。
一般来说,计算机网络病毒会使计算机系统变得异常缓慢、频繁死机、出现弹窗广告、网络连接异常等情况。
因此,我们需要通过实时监控计算机系统的行为来识别是否存在病毒数据。
最后,我们需要强化计算机网络安全防范措施,以防范计算机网络病毒的攻击。
一方面,我们可以安装专业的杀毒软件,及时更新病毒库,实现计算机系统的实时防护。
另一方面,我们需要加强用户的计算机安全意识,避免接收并打开来自陌生源的邮件、软件等信息,及时更新计算机系统的安全补丁,停止使用不安全的WiFi等等。
总之,计算机网络病毒是一种复杂且危害极大的病毒程序。
通过加强对于病毒传播方式、辨识方法、防范措施的学习和实践,我们可以更好地保护计算机系统和网络安全,提高网络安全的保障性和稳定性。
计算机网络病毒对网络安全带来了极大的威胁,因此我们需要了解相关数据以更好地分析病毒的形势和趋势。
首先,根据2019年Symantec安全服务的报告,首个网络病毒诞生于1971年,目前已经发现了超过600万种病毒。
每天平均有超过350,000个新病毒在网络中被发现。
据说,网络病毒每年带来的经济损失超过1000亿美元。
这些数据反映出计算机网络病毒的威胁规模之大,以及病毒种类日益繁多。
其次,根据网络安全企业Check Point的统计数据显示,Conficker病毒是2009年病毒感染最严重的一款网络病毒,影响了超过1.5亿台计算机。
了解电脑病毒的种类和防范措施

了解电脑病毒的种类和防范措施电脑病毒是指通过电脑网络传播并感染计算机系统的恶意软件,给用户的隐私安全带来威胁。
了解电脑病毒的种类和防范措施对于保护个人信息和计算机系统的安全至关重要。
本文将介绍电脑病毒的常见种类和相应的防范措施。
一、病毒传播途径电脑病毒的传播途径主要包括邮件附件、不安全的下载源、不安全的网络链接以及可移动存储设备等。
用户在接收邮件时需谨慎打开附件,避免下载未经验证的软件和文件。
同时,需要确保使用安全可靠的网络连接并避免访问未知或不可信任的网站。
在使用可移动存储设备之前,应先进行病毒扫描。
二、常见电脑病毒种类1.蠕虫病毒(Worm)蠕虫病毒通过计算机网络自动传播,感染其他计算机并创建相同的副本。
它们可以利用网络漏洞和弱密码进行传播。
用户应及时安装操作系统和应用程序的安全更新,使用强密码,并定期扫描计算机系统以检测和清除潜在的蠕虫病毒。
2.病毒(Virus)病毒是一种依赖于宿主文件运行的恶意软件,可通过共享文件、下载源和电子邮件等方式传播。
安装可靠的杀毒软件,并及时更新病毒库,可以有效预防和清除病毒。
3.木马(Trojan)木马通过伪装成正常程序的方式潜入用户的计算机系统,并在用户不知情的情况下执行恶意操作,如窃取个人信息、控制计算机等。
用户应谨慎下载来自不可信任来源的软件,并定期扫描计算机以查找和清除木马。
4.间谍软件(Spyware)间谍软件通常通过广告、软件捆绑和恶意网站等方式感染计算机系统,用于收集用户的个人信息。
使用防间谍软件可以帮助用户监测和清除潜在的间谍软件。
5.广告软件(Adware)广告软件通过在计算机系统上显示广告来获取收益,可能会干扰用户的正常浏览体验。
用户应定期扫描计算机以清除潜在的广告软件,并避免安装来自不可信任来源的软件。
三、电脑病毒防范措施1.安装可靠的杀毒软件和防火墙,确保其保持最新版本,并定期进行全盘扫描。
2.定期更新操作系统和应用程序的安全补丁和更新,以修复已知漏洞。
浅析计算机病毒的危害与防范

浅析计算机病毒的危害与防范计算机病毒是指一种可以自我复制并感染计算机系统的程序。
计算机病毒的危害主要表现在破坏计算机系统和数据的完整性、保密性和可用性,影响用户的正常工作和生产,甚至危及重要的个人信息和国家安全。
因此,我们要认真防范计算机病毒的侵害,加强计算机系统的安全管理和维护。
首先,计算机病毒会对计算机系统和数据造成破坏。
病毒可以通过破坏系统文件、删除数据文件等方式,导致计算机系统不稳定或者无法启动,甚至造成不可挽回的数据丢失。
有些病毒还会利用漏洞,获取计算机系统的权限,进而进行数据盗取、篡改、勒索等行为,直接危及个人隐私和财产安全。
其次,计算机病毒可以通过互联网和移动存储设备等途径进行传播。
在网络环境下,病毒可以通过邮件、网页、即时通讯等多种途径感染用户计算机。
而移动存储设备,则是病毒传播的重要媒介,用户插入带病毒的U盘或移动硬盘,病毒可以通过自动启动或者欺骗用户安装程序等方式,在用户毫不知情的情况下感染计算机系统。
因此,用户在使用计算机或者外部设备时应当谨慎,避免下载或者运行未知来源的程序,同时也要注意定期更新杀毒软件和安全补丁,确保系统安全性。
最后,计算机病毒会带来不可预计的危害。
由于病毒可以隐藏在系统内部,不易被发现和清除,因此很难判断病毒对系统的影响和破坏。
一些病毒还会利用僵尸网络攻击其他计算机系统,造成更大的影响和威胁。
因此,加强计算机安全管理和防范措施是非常必要的,同时也需要不断提高用户的安全意识,避免因为个人不慎而导致系统安全性的严重问题发生。
综上所述,计算机病毒是一种非常危险的电脑程序,具有破坏计算机系统和数据、传播威胁用户安全等多方面的危害。
为了保障计算机系统的安全性,我们应当采取各种措施,例如安装杀毒软件、加强系统管理、避免下载未知文件等,来加强安全管理和预防计算机病毒的危害。
有关计算机病毒与防范论文

有关计算机病毒与防范论文随着网络的发展,网络病毒利用网络互联的优势和计算机系统及网络系统安全性上的漏洞进行恶意传播,已经成为计算机系统安全的最主要的威胁。
下面是店铺为大家整理的有关计算机病毒与防范论文,供大家参考。
有关计算机病毒与防范论文范文一:安全预防计算机病毒论文1.计算机病毒的技术检测和预防1.1计算机病毒的智能诊断计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。
当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。
从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。
目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。
发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。
他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。
发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
1.2强化计算机病毒的预防系统建设使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。
个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。
对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。
个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。
系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。
计算机病毒解析与防范

计算机病毒解析与防范一、计算机病毒概述计算机病毒是一种恶意软件,它能够复制自身并且在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。
它们通常由复杂的算法和恶意代码组成,利用各种手段潜入计算机系统,对个人和企业信息安全构成严重威胁。
二、计算机病毒的类型与特性计算机病毒的种类繁多,按照其传播方式和破坏性,大致可以分为蠕虫病毒、木马病毒、宏病毒、文件病毒、启动区病毒等。
它们通常具有以下特性:1、自我复制:病毒会复制自身,并可能传播到其他计算机或网络中。
2、破坏性:病毒可能会破坏文件、删除数据、格式化硬盘,甚至造成系统崩溃。
3、潜伏性:病毒可能会隐藏在系统中,只有在特定条件下才会被激活。
4、传染性:病毒可以通过各种途径,如网络、文件、移动设备等传播。
三、计算机病毒的防范措施1、定期更新操作系统和应用程序,确保补丁及时打上,防止病毒利用漏洞进行攻击。
2、使用可靠的杀毒软件,并定期更新病毒库,以便及时检测和清除病毒。
3、不轻易打开未知来源的邮件和下载不明链接,避免访问不安全的网站,防止病毒通过这些途径入侵。
4、定期备份重要数据,以防万一病毒攻击导致数据丢失。
5、提高用户的安全意识,不轻信陌生人的信息,避免被诱导打开或下载病毒文件。
四、总结计算机病毒已经成为网络安全领域的一个重大问题。
了解计算机病毒的类型和特性,并采取有效的防范措施,对于保护个人和企业信息安全至关重要。
除了使用杀毒软件和定期更新操作系统外,提高用户的安全意识也是防止病毒攻击的重要一环。
只有全面了解并应对计算机病毒的威胁,我们才能更好地保护自己的计算机系统和数据安全。
计算机病毒防范计算机病毒是一种恶意程序,它会利用计算机系统的漏洞和弱点,对计算机系统和数据造成损害。
因此,计算机病毒防范是非常重要的。
一、计算机病毒的类型和特点计算机病毒有很多种类型,例如蠕虫病毒、木马病毒、宏病毒等。
这些病毒都有不同的特点和传播方式。
蠕虫病毒是一种通过网络传播的病毒,它可以通过网络传播到其他计算机系统。
2024年度计算机病毒与防治

2024/3/24
1
目录
2024/3/24
• 计算机病毒概述 • 计算机病毒原理及传播方式 • 常见计算机病毒类型及特点 • 防治策略与技术手段 • 企业级解决方案与实践案例分享 • 个人用户自我保护意识培养与教育推广
2
CHAPTER 01
计算机病毒概述
2024/3/24
3
定义与分类
根据实际需求,合理配置杀毒软件的各项参 数,提高防御效果。
18
系统漏洞修补和更新管理
及时更新操作系统和应用程序
定期更新操作系统和应用程序,修补已知漏洞, 降低被攻击的风险。
关闭不必要的端口和服务
关闭不必要的端口和服务,减少攻击面。
ABCD
2024/3/24
使用安全补丁
关注官方发布的安全补丁,及时下载并安装。
潜伏性
有些病毒像定时炸弹一样,让它什么时间发作是 预先设计好的。比如黑色星期五病毒,不到预定 时间一点都觉察不出来,等到条件具备的时候一 下子就爆炸开来,对系统进行破坏。
2024/3/24
传染性
计算机病毒不但本身具有破坏性,更有害的是具 有传染性,一旦病毒被复制或产生变种,其速度 之快令人难以预防。
影响范围
计算机病毒的影响范围非常广泛,不仅限于个人计算机和企业网络,还可能波及 到整个互联网和全球范围内的计算机系统。因此,加强计算机病毒的防范和治理 对于维护网络安全和社会稳定具有重要意义。
6
CHAPTER 02
计算机病毒原理及传播方式
2024/3/24
7
工作原理与感染过程
寄生性
计算机病毒寄生在其他程序之中,当执行这个程 序时,病毒就起破坏作用,而在未启动这个程序 之前,它是不易被人发觉的。
计算机网络病毒与防范分析

计算机网络病毒与防范分析计算机网络病毒是指一种能够自我复制和传播的恶意软件,在计算机网络中对计算机系统造成破坏或者威胁信息安全的一种程序。
计算机网络病毒的危害主要体现在以下几个方面:1. 数据丢失和破坏:计算机网络病毒可以通过篡改、删除或者破坏文件、数据等方式对计算机系统中的数据进行破坏和丢失。
2. 系统崩溃和瘫痪:计算机网络病毒可以通过攻击操作系统、核心功能等方式导致计算机系统崩溃和瘫痪,造成服务中断和不可用。
3. 个人隐私泄露:计算机网络病毒可以通过监控、窃取用户个人隐私信息、密码等方式侵犯用户隐私,造成个人财产损失。
为了提高计算机网络安全性,防范计算机网络病毒的攻击,以下是一些常见的防范措施:1. 安装杀毒软件:及时安装权威的杀毒软件,及时升级病毒库,可以对计算机系统进行实时检测和防护,减少病毒的入侵。
2. 定期更新操作系统和软件:及时更新操作系统和软件的安全补丁,修补安全漏洞,减少被病毒攻击的风险。
3. 加强密码安全:使用复杂的密码,并定期更改密码,避免使用常见的密码和弱密码,增加病毒破解密码的难度。
4. 谨慎下载和打开附件:不轻易下载和打开不明来源的附件,尤其是可疑的邮件附件,避免被病毒感染。
5. 建立防火墙:配置和使用防火墙可以监控和控制网络流量,过滤恶意流量和病毒。
6. 远离危险网站和链接:避免浏览和点击危险的网站和链接,减少被病毒感染的风险。
7. 备份重要数据:定期备份重要的数据和文件,避免因病毒攻击导致数据丢失和损坏。
计算机网络病毒既具有隐藏性、传染性和危害性等特点,对计算机系统和信息安全造成严重威胁。
为了保护计算机网络安全,用户和网络管理员应该加强安全意识和技能培训,采取有效的防范措施,及时发现和清除病毒,确保计算机网络的正常运行和信息安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒的分析与防范1.计算机病毒的引入1983 年11 月3 日,弗雷德·科恩(Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序(该程序能够导致UNIX系统死机)伦·艾德勒曼(Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出。
2.计算机病毒发展史1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。
1989年全世界的计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户造成极大损失。
1991年在“海湾战争”中,美军第一次将计算机病毒用于实战。
1992年出现针对杀毒软件的“幽灵”病毒,如One-half。
1997年1997年被公认为计算机反病毒界的“宏病毒”年。
1998年出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。
1999年Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。
2000年出现了拒绝服务(Denial of Service)和恋爱邮件(Love Letter)这次拒绝服务袭击规模巨大,致使雅虎,亚马逊书店等主要网站服务瘫痪。
2002年多变的混合式病毒求职信(Klez)及FunLove病毒席卷全球。
2003年,冲击波(Blaster)病毒于8月开始爆发。
2004年,MyDoom、网络天空(NetSky)及震荡波(Sasser)病毒出现。
3.基础知识——计算机病毒的本质计算机病毒一词是从生物医学病毒概念中引申而来的。
在生物界,病毒(Virus)是一种没有细胞结构、只有由蛋白质的外壳和被包裹着的一小段遗传物质两部分组成的比细菌还要小的病原体生物,如大肠杆菌、口蹄疫、狂犬病毒、天花病毒、肺结核病毒、禽流感病毒等。
绝大多数的病毒只能在显微镜下才能看到,而且不能独立生存,必须寄生在其他生物的活细胞里才能生存。
由于病毒利用寄主细胞的营养生长和繁殖后代,因此给寄主生物造成极大的危害。
计算机病毒之所以被称为病毒,是因为它们与生物医学上的病毒也有着很多的相同点。
例如,它们都具有寄生性、传染性和破坏性。
《中华人民共和国计算机信息系统安全保护条例》第二十八条中将计算机病毒定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。
”病毒传播载体:网络、电磁性介质和光学介质。
病毒传染的基本条件:计算机系统的运行、读写介质(磁盘)上的数据和程序。
病毒的传播步骤:驻留内存、寻找传染的机会、进行传染。
病毒传染方式:引导扇区(包括硬盘的主引导扇区)传染类、文件型病毒4.基础知识——计算机病毒的特点1)传染性:自我复制。
2)破坏性:干扰系统、破坏数据、占用资源。
3)潜伏性:定期发作。
4)隐蔽性:计算机病毒式一种短小精悍的可执行程序,一般只有几百字节或几千字节,而且隐藏在不同的位置上。
5)寄生性6)针对性7)可触发性:控制条件,日期、时间、标识、计数器。
5.基础知识——计算机病毒的分类5.1按破坏性分类良性病毒:是指那些只是为了表现自己而并不破坏系统数据,只占用系统CPU资源或干扰系统工作的一类计算机病毒。
恶性病毒:是指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作就破坏系统的数据、删除文件、加密磁盘或格式化操作系统盘,使系统处于瘫痪状态。
5.2按照计算机病毒的寄生部位或传染对象分磁盘引导区传染的计算机病毒操作系统传染的计算机病毒可执行程序传染的计算机病毒5.3按寄生方式分类系统引导型:系统引导时病毒装入内存,同时获得对系统的控制权,对外传播病毒,并且在一定条件下发作,实施破坏。
文件型(外壳型):将自身包围在系统可执行文件的周围、对原文件不作修改、运行可执行文件时,病毒程序首先被执行,进入到系统中,获得对系统的控制权。
源码型:在源被编译之前,插入到源程序中,经编译之后,成为合法程序的一部分。
入侵型:将自身入侵到现有程序之中,使其变成合法程序的一部分。
5.4按广义病毒概念分类蠕虫(worm):监测IP地址,网络传播逻辑炸弹(logic bomb):条件触发,定时器特洛伊木马(Trojan Horse):隐含在应用程序上的一段程序,当它被执行时,会破坏用户的安全性。
陷门:在某个系统或者某个文件中设置机关,使得当提供特定的输入数据时,允许违反安全策略。
细菌(Germ): 不断繁殖,直至添满整个网络的存储系统5.5按照计算机病毒攻击的系统分类攻击DOS系统的病毒攻击Windows系统的病毒攻击UNIX/Linux系统的病毒攻击OS/2系统的病毒攻击Macintosh系统的病毒其他操作系统上的病毒5.6按照计算机病毒的链接方式分类源码型病毒嵌入型病毒外壳型病毒操作系统型病毒5.7按照计算机病毒激活的时间分类定时病毒随机病毒按照计算机病毒传播的媒介分类单机病毒网络病毒5.8按照计算机病毒寄生方式和传染途径分类引导型病毒文件型病毒混合型病毒5.9按照计算机病毒特有的算法分类伴随型病毒“蠕虫”型病毒寄生型病毒练习型病毒诡秘型病毒变型病毒(又称幽灵病毒)6.基础知识——计算机病毒基本结构计算机病毒程序结构引导部分:把病毒程序加载到内存。
功能:驻留内存、修改中断、修改高端内存、保存原中断向量。
传染部分:把病毒代码复制到传染目标上。
功能:条件判断、与主程序连接、设置标志。
表现部分:运行、实施破坏。
功能:条件判断、显示、文件读写7.基础知识——计算机病毒存储结构磁盘空间的总体划分:主引导记录区(只有硬盘有)、引导记录区、文件分配表(FAT)、目录区和数据区。
软盘空间的总体划分:引导记录区、文件分配表1、文件分配表2、根目录区以及数据区硬盘空间的总体划分:主引导记录区:主引导程序、分区信息表多个系统分区。
系统型病毒的磁盘存储结构:磁盘引导扇区(引导部分)、磁盘其他的扇区(传染、表现部分)病毒程序定位文件型病毒的磁盘存储结构外壳病毒8.基础知识——计算机病毒破坏行为(1)攻击系统数据区(2)干扰系统运行,使运行速度下降。
(3)攻击文件(4)抢占系统资源(5)干扰I/O设备,篡改预定设置以及扰乱运行(6)导致系统性能下降(7)攻击存储器(8)破坏CMOS中的数据(9)破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。
9.典型病毒举例9.1蠕虫病毒——莫里斯1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络——互联网。
1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。
当晚,从美国东海岸到西海岸,互联网用户陷入一片恐慌。
冲击波病毒是一种利用系统RPC漏洞进行传播和破坏的蠕虫病毒。
当感染了冲击波病毒的计算机中的冲击波病毒发作的时候,蠕虫病毒会给Windows2000、WindowsXP系统带来非常不稳定、重新启动、死机等后果。
中了冲击波病毒,系统会出现一个提示框,指出由于远程过程调用(RPC)服务意外终止,Windows必须立即关闭。
同时,消息框给出了一个倒计时,当倒计时完成时,计算机就将重新启动或者关闭蠕虫(Worm)病毒是一种通过网络传播的恶意病毒。
它的出现相对于文件病毒、宏病毒等传统病毒较晚,但是无论是传播的速度、传播范围还是破坏程度上都要比以往传统的病毒严重的多。
蠕虫病毒一般由两部分组成:一个主程序和一个引导程序。
主程序的功能是搜索和扫描。
它可以读取系统的公共配置文件,获得网络中的联网用户的信息,从而通过系统漏洞,将引导程序建立到远程计算机上。
引导程序实际是蠕虫病毒主程序的一个副本,主程序和引导程序都具有自动重新定位的能力。
9.2蠕虫病毒的传播利用微软的系统漏洞攻击计算机网络利用电子邮件进行传播蠕虫程序的工作流程蠕虫程序扫描到有漏洞的计算机系统后,将蠕虫主体迁移到目标主机。
蠕虫程序进入被感染的系统,对目标主机进行现场处理。
现场处理部分的工作包括:隐藏、信息搜集等蠕虫程序生成多个副本,重复上述流程。
9.3蠕虫病毒的行为特征自我繁殖:蠕虫在本质上已经演变为黑客入侵的自动化工具,当蠕虫被释放(release)后,从搜索漏洞,到利用搜索结果攻击系统,到复制副本,整个流程全由蠕虫自身主动完成。
就自主性而言,这一点有别于通常的病毒。
利用软件漏洞:任何计算机系统都存在漏洞,这些就蠕虫利用系统的漏洞获得被攻击的计算机系统的相应权限,使之进行复制和传播过程成为可能。
造成网络拥塞:在扫描漏洞主机的过程中,蠕虫需要:判断其它计算机是否存在;判断特定应用服务是否存在;判断漏洞是否存在等等,这不可避免的会产生附加的网络数据流量。
消耗系统资源:蠕虫入侵到计算机系统之后,会在被感染的计算机上产生自己的多个副本,每个副本启动搜索程序寻找新的攻击目标。
留下安全隐患:大部分蠕虫会搜集、扩散、暴露系统敏感信息(如用户信息等),并在系统中留下后门。
9.4DOS病毒DOS病毒是指针对DOS操作系统开发的病毒,它们是最早出现、数量最多、变种也最多的计算机病毒。
由于Windows系统的普及,DOS病毒几乎绝迹一部分DOS病毒可以在Win9x中进行传播和破坏,甚至在Windows的DOS 窗口下运行。
毛毛虫病毒发作时在DOS系统的界面上。
有一只毛毛虫不停的走动。
毛毛虫经过的区域,屏幕上原来正常显示的内容被遮住了,同时DOS系统无法进行正常工作。
9.5引导型病毒引导型病毒是指改写磁盘上的引导扇区信息的病毒。
引导型病毒主要感染软盘和硬盘的引导扇区或者主引导区,在系统启动时,由于先行执行引导扇区上的引导程序,使得病毒加载到系统内存上。
引导型病毒一般使用汇编语言编写,因此病毒程序很短,执行速度很快。
例如Stone、Brain、Pingpang、Monkey等小球病毒在系统启动后进入系统内存,执行过程中在屏幕上一直有一个小球不停的跳动,呈近似正弦曲线状。
9.6文件病毒文件型病毒是指能够寄生在文件中的以文件为主要感染对象的病毒。
这类病毒主要感染可执行文件或者数据文件。
文件型病毒是数量最为庞大的一种病毒,它主要分为伴随型病毒、“蠕虫”型病毒和寄生型病毒几种。
例如CIH病毒、红色代码、蓝色代码。
9.7CIHCIH病毒,又名“切尔诺贝利”,是一种可怕的电脑病毒。
它是由台湾大学生陈盈豪编制的,九八年五月间,陈盈豪还在大同工学院就读时,完成以他的英文名字缩写“CIH”名的电脑病毒起初据称只是为了“想纪念一下1986的灾难”或“使反病毒软件公司难堪”。
CIH病毒很多人会闻之色变,因为CIH病毒是有史以来影响最大的病毒之一。