网络中计算机病毒的新特点及防范技术
《计算机病毒及防范》课件

启动区病毒
启动区病毒是一种感染计算机硬盘启动区的计算机病毒,
它通常将自身嵌入到启动扇区中,一旦计算机启动,启动
区病毒就会首先运行并感染计算机系统。
启动区病毒通常会破坏系统启动程序、干扰系统正常运行
,导致计算机无法正常启动或运行缓慢。
脚本病毒
脚本病毒是一种利用脚本语言编写的
措施
安装杀毒软件与防火墙
安装可靠的杀毒软件和防火墙,以预防
和检测病毒入侵。
定期进行全盘扫描,清理病毒和恶意程
序。
定期更新杀毒软件和防火墙,以确保其
具备最新的病毒库和防护机制。
开启实时监控功能,对系统进行实时保
护。
定期备份重要数据
定期备份重要数据,如文档
、图片、视频等,以防数据
选择可靠的备份方式,如外
全构成威胁。
技术。
量子加密技术
发展量子加密技术,利用量子力学的
特性实现不可破解的加密通信,保障
信息安全。
THANKS
者程序代码。
特点
寄生性、破坏性、传染性、潜伏性、隐蔽性。
历史与现状
计算机病毒的历史可追溯至上世纪80年代,随着计算机技术的飞
速发展,病毒的种类和传播方式也日益多样化,对网络安全和数
据安全构成了严重威胁。
02
计算机病毒的类型与传播
途径
蠕虫病毒
01
02
蠕虫病毒是一种常见的计算机病毒,它通过计算机网络进行传播,能
蠕虫病毒通常隐藏在电子邮件附件、恶意网站、恶意软件中,一旦用
够在计算机之间自动复制,利用计算机系统中的漏洞进行攻击。
户打开这些附件或访问这些网站,蠕虫病毒就会在计算机系统中迅速
计算机病毒与防治(共34张PPT)

• 杀掉不必要的进程
– 开始运行: ntsd –c q –p xxxx
• 其中xxxx为进程号(PID), • 可通过Ctrl+Alt+Del任务管理器进程 来查看PID
口令安全(密码)
– 口令
• 原则:自己易记、他人难猜、经常更改 • 技巧:不与自己直接相关,而是间接相关
编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同
特别注意相似硬网址件,如防1cbc火, myq墙q等产品:锐捷、华为、中兴、思科、
你的计算机上正运行着什么程序?它们都是安全的吗?
目录•(右击不) 共要享 将权限密码设置为有顺序的数字或字母
无害型、无危险型、危险型、非常危险型
不原要理•使 :用包不本过人滤要的和生代将日理、服网身务证上件银号码行、银“行账登户中录的密前几码位、”后几和位或“姓交名的易拼音密作为码密码”。设置成相同的密码 D瑞O星S•注、册W在表ind修o任复ws工、何具Un情ihxt、tp况L:/i/un下x等 不能将密码透漏给他人,包括银行工作人员
隐藏性:
计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的 一段程序,不易被人们察觉,对病毒的传染扩散十分有利。
计算机病毒的特点(续)
潜伏性:
在破坏之前属于潜伏状态,潜伏期越长,其传染范 围也会越大。
可触发性:
在一定的条件下(如特定的日期)才会发作,开始破 坏活动。
针对性:
病毒的编制者往往有特殊的破坏目的,因此不同的病 毒攻击的对象也会不同
计算机病毒及防范的措施

同格式 的文件 里 ,当进行 文件传 输 的时 并 已经 受 到 了损 坏 。
秘 密 的计 算机 ,其 自身使 用的系 统和 相 应 的硬件 设备应 当从 商誉 较好 的计算 机
生 产 公 司 那 里 购 买 , 而 最 好 的是 建 立 起
这 可 以说 是 在 传 播 的途 径 上 ,对 计 自己的计算机 生产企 业 ,使计算 机 的生
行 其 他 的程 序 时 ,病 毒 程序 就 会 被激 活 ,然 后 开 始 新 一 轮 的 破坏 。 总 的 来 说 ,它 有 这 样 几 种 特 点 :
一
3 严 格 保 证硬 件 质 量 安 全 、 对 于 一 些 用 来 存 储 企 业 秘 密 和 商 业
定是 因为计 算机 的系统感 染 了病毒 , 二 、对计算机病毒的防范措 施 1 、严格的管理措施
、
计算机病毒的特点及表现
计 算机 病 毒 ,可 以 是 一 个 程 序 ,
也 可 以是 一 段 可 执 行 的 编 码 ,它 会 对 计 会 使文件 的 内容变成 乱码 ,给用 户带来 对 。 这 些 层 面 的 防 护 措 施 , 需 要 切 实 有
算机 的 正常运 行产生 破坏 ,让计 算机 没 很 多 不 便 。第 五 是频 繁 出现 死 机 的状 效 的 软 件 技 术 与 硬 件 设 备 的 支 持 , 并 由 有 办法 正常工 作 ,甚 至对 其操作 系统和 况 ,尽 管初 学者对计 算机无 法准 确 的运 专 业 人 员 进 行 设 计 和 处理 。 硬 盘产 生损坏 。而且 其性 质与生 物病 毒 用 ,也 不 可 能 造 成 其 频 繁 死 机 , 那 么 就 类 似 , 自身有 复制 能力 ,可 以粘 附在 不 候 ,病毒 也会 随之传 播 ,然后在 用户执
计算机病毒原理及防治

计算机病毒原理及防治1. 计算机病毒的定义“计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。
计算机病毒与我们平时使用的各种软件程序没有什么区别,只不过病毒程序是专门用来搞破坏的,病毒程序是一种恶意程序。
2. 计算机病毒的特征①破坏性病毒侵入后,轻者降低计算机性能和占用系统资源,重者破坏数据,导致系统崩溃。
有些病毒为良性病毒;有些则为恶性病毒,它有明确的破坏目的,如破坏数据,删除文件、格式化磁盘等;②隐蔽性病毒程序一般都设计得非常小巧,当它附带在文件中,隐藏在磁盘上或在传播过程中时,不易被人觉察;③传染性病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的。
但传染是有条件的,也就是病毒程序必须被执行之后它才具有传染性,才能感染其它文件。
病毒一旦进入计算机系统中就会开始寻找感染其它文件。
④潜伏性一般病毒进入计算机系统后往往并不是立即发作,而有一个“冬眠”期,并隐藏在系统中进行传播、繁殖,当满足特定条件时才会激活。
⑤可触发性病毒如果没有被激活,会像其他没被执行的程序一样,没有杀伤力,不会对系统产生破坏。
特定的触发条件一般是病毒制造者事先设定的,它可能是某个具体的时间、日期、文件类型或某些特定的数据等。
⑥不可预见性病毒种类多种多样,病毒代码千差万别,而且新的病毒制作技术也不断涌现,因此,对于已知病毒可以检测、查杀,但对一些新病毒却没有未卜先知的能力,尽管新病毒有某些病毒的共性,但是它采用的手段和技术将更加复杂,更不可预见。
3. 计算机病毒的产生原因◆软件产品的脆弱性是产生计算机病毒根本的技术原因。
计算机软件由“编程语言”编写而成,而“编程语言”最大优点就是可创造性和可修改性。
正是由于其可创造性和可修改性使软件产品变得异常脆弱,这是导致病毒泛滥的根本原因。
◆社会因素是产生计算机病毒的土壤。
利用计算机病毒进行破坏时具有瞬时性、动态性和随机性,不易取证,风险小而破坏大,从而导致追求个人利益的犯罪意识和犯罪活动,也是某些人的好奇心、恶作剧、本能和报复心态在计算机应用领域的表现。
计算机网络安全电子教案(新版)第三章计算机病毒及其防治

(3)系统型病毒传染机理 ①对软盘的感染:系统型病毒利用在开机引导时窃获的 INT 13H控制权,在整个计算机运行过程中随时监视软盘操 作情况,趁读写软盘的时机读出软盘引导区,判断软盘是 否染毒,如未感染就按病毒的寄生方式把原引导区写到软 盘另一位置,把病毒写入软盘第一个扇区,从而完成对软 盘的感染 ②对硬盘的传染:往往是在计算机上第一次使用带毒软盘 进行的,具体步骤与软盘传染相似,也是读出引导区判断 后写入病毒
某些组织或个人采用高科技手段即利用计算机病毒,达到其政治、经济或军事 目的。如在金融领域,利用计算机病毒进行高科技犯罪。这种犯罪具有动态性 和随机性,不易取证,风险小获利大。这对金融安全和金融正常运转构成了严 重的威胁 。
2、计算机病毒的来源 (1) 产生于恶作剧 (2) 产生于报复心理 (3) 产生于软件商保护软件 (4) 用于研究或实践而设计的“有用”程序,由于某种原 因失去控制而扩散出实验室或研究所,从而成为危害 四方的计算机病毒 (5) 用于政治、经济和军事等特殊目的
(3)寄生性 病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存, 这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后, 一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程 序就被激活,从而可以进行自我复制和繁衍。 (4)隐蔽性 计算机病毒一般是具有很高编程技巧、短小精悍的程序。通常 附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件 形式出现。有些计算机受到传染后,系统通常仍能正常运行, 使用户不会感到任何异常
(2)计算机病毒的传染过程 (1)立即传染:病毒在被执行到的瞬间,抢在宿主程序开 始执行前,立即感染磁盘上的其他程序,然后再执行宿主程 序 (2)驻留内存并伺机传染:内存中的病毒检查当前系统环 境,在执行一个程序或操作时传染磁盘上的程序,驻留在系 统内存中的病毒程序在宿主程序运行结束后,仍可活动,直 至关闭计算机
网络病毒防护知识点总结

网络病毒防护知识点总结随着网络技术的发展,网络病毒成为了互联网安全的一大威胁。
网络病毒可以通过各种方式传播,包括邮件、下载、共享文件等,造成用户数据泄露、系统崩溃、网络中断等问题。
为了有效防范网络病毒,需要了解网络病毒的种类、传播途径、防护方法等知识点。
本文将从网络病毒的定义、种类、传播途径、防护方法等方面进行总结,希望对读者有所帮助。
一、网络病毒的定义网络病毒是一种通过网络传播的恶意软件,其主要目的是对计算机系统进行破坏、篡改或窃取信息。
网络病毒可以通过植入恶意代码、利用系统漏洞、篡改文件等手段感染计算机,进而对计算机系统造成损害。
网络病毒的主要特点包括传播快速、危害巨大、难以清除等。
二、网络病毒的种类1. 病毒病毒是一种通过感染文件、程序等方式传播的恶意软件,其主要特点是依附于宿主文件,通过复制自身并感染其他文件来传播。
病毒可以对系统文件、程序文件等进行破坏,严重时甚至导致系统崩溃。
2. 蠕虫蠕虫是一种无需依附宿主文件即可传播的恶意软件,其主要特点是通过网络利用系统漏洞自行复制和传播。
蠕虫可以快速在网络中传播,危害范围较广,且难以清除。
3. 木马木马是一种伪装成合法程序或文件的恶意软件,其主要特点是在用户不知情的情况下潜伏于系统中,窃取用户信息、监视用户操作等。
木马通常需要用户主动运行才能发挥作用,因此社交工程和欺骗手段成为其传播途径的重要手段。
4. 弹出广告弹出广告是一种通过浏览器插件或网站恶意代码弹出的广告,其主要特点是在用户浏览网页时突然弹出广告,影响用户体验或甚至导致恶意软件感染。
弹出广告通常是利用浏览器漏洞或恶意脚本实现的,因此保持浏览器安全至关重要。
三、网络病毒的传播途径1. 电子邮件电子邮件是网络病毒传播的主要途径之一,恶意软件经常伪装成正常的邮件附件或链接发送给用户。
一旦用户打开附件或点击链接,恶意软件即可感染用户的计算机。
2. 下载下载是网络病毒传播的另一个主要途径,用户通过下载软件、文件等来感染计算机。
2024年度计算机病毒与防治
2024/3/24
1
目录
2024/3/24
• 计算机病毒概述 • 计算机病毒原理及传播方式 • 常见计算机病毒类型及特点 • 防治策略与技术手段 • 企业级解决方案与实践案例分享 • 个人用户自我保护意识培养与教育推广
2
CHAPTER 01
计算机病毒概述
2024/3/24
3
定义与分类
根据实际需求,合理配置杀毒软件的各项参 数,提高防御效果。
18
系统漏洞修补和更新管理
及时更新操作系统和应用程序
定期更新操作系统和应用程序,修补已知漏洞, 降低被攻击的风险。
关闭不必要的端口和服务
关闭不必要的端口和服务,减少攻击面。
ABCD
2024/3/24
使用安全补丁
关注官方发布的安全补丁,及时下载并安装。
潜伏性
有些病毒像定时炸弹一样,让它什么时间发作是 预先设计好的。比如黑色星期五病毒,不到预定 时间一点都觉察不出来,等到条件具备的时候一 下子就爆炸开来,对系统进行破坏。
2024/3/24
传染性
计算机病毒不但本身具有破坏性,更有害的是具 有传染性,一旦病毒被复制或产生变种,其速度 之快令人难以预防。
影响范围
计算机病毒的影响范围非常广泛,不仅限于个人计算机和企业网络,还可能波及 到整个互联网和全球范围内的计算机系统。因此,加强计算机病毒的防范和治理 对于维护网络安全和社会稳定具有重要意义。
6
CHAPTER 02
计算机病毒原理及传播方式
2024/3/24
7
工作原理与感染过程
寄生性
计算机病毒寄生在其他程序之中,当执行这个程 序时,病毒就起破坏作用,而在未启动这个程序 之前,它是不易被人发觉的。
计算机病毒的特点主要特征
计算机病毒的特点主要特征计算机病毒是一种具有破坏性或恶意行为的计算机程序。
它可以自我复制,并且侵入计算机系统,破坏或修改计算机的正常运行。
计算机病毒具有以下主要特点和特征:1. 自我复制能力:计算机病毒能够自动复制自己并传播到其他计算机系统。
它可以通过电子邮件附件、下载文件、共享网络或可移动设备等方式传播。
一旦传播到其他系统,病毒会自动激活并继续复制和传播。
2. 隐匿性:计算机病毒通常具有隐藏自身的功能,以避免被发现和删除。
它们可以隐藏在正常的计算机文件或程序中,使其看起来正常而不引起怀疑。
病毒还可以修改系统的文件属性和权限,以防止被发现。
3. 引导扇区感染:部分计算机病毒会感染计算机的引导扇区,也称为主引导记录(MBR)。
这种感染方式使得病毒在每次计算机启动时都能自动加载和执行,从而在系统启动之前破坏或修改计算机的正常运行。
4. 破坏性或恶意行为:计算机病毒通常具有破坏或恶意行为,例如删除或修改文件,擦除硬盘数据,中断或干扰计算机网络连接,以及窃取个人信息等。
这些恶意行为可能导致计算机崩溃、数据丢失、系统不稳定甚至个人隐私泄露等问题。
5. 变异性:计算机病毒通常具有变异能力,以逃避杀毒软件的检测和删除。
它们可以通过修改自身代码或生成新的变种来改变自己的特性和行为。
这种变异能力使得病毒变得更具隐蔽性和抗击毒软件能力。
6. 掩饰性:计算机病毒通常会修改或破坏系统的日志记录,以隐藏自己的存在。
它们也可以利用操作系统的漏洞或弱点,避免被杀毒软件或系统检测到和删除。
病毒可以通过对自身复制和传播速度的控制,以及对感染文件或程序的选择性感染来延缓其存在的发现。
7. 潜伏期:计算机病毒通常具有潜伏期,即在感染计算机后到其激活和破坏的时间。
潜伏期的长短取决于病毒的设计和目的。
一些病毒可能潜伏数小时甚至数年之久,以确保它们在系统中扩散和破坏时能够最大限度地发挥作用。
总结起来,计算机病毒以其自我复制、隐匿性、感染引导扇区、破坏性或恶意行为、变异性、掩饰性和潜伏期等特点而闻名。
《计算机病毒及防治》课件
03 计算机病毒的防治
安装防病毒软件
安装可靠的防病毒软件,如 Norton、McAfee、ESET等, 这些软件能够实时监控和查杀病
毒,有效预防及时识别和查杀新出现的病毒
。
开启防病毒软件的实时监控功能 ,以便在文件被感染病毒时立即
计算机病毒的本质
计算机病毒的特性
破坏性、传染性、隐蔽性、潜伏性和 可激发性。
一种特殊的程序,通过复制自身来感 染其它程序或系统。
计算机病毒的特点
传播速度快
一旦感染某个程序,很 快就会传播给其他程序
和系统。
破坏性强
可能导致数据丢失、系 统崩溃等严重后果。
隐蔽性强
通常以隐藏的方式存在 ,不易被用户发现。
02 计算机病毒的类型与传播途径
蠕虫病毒
蠕虫病毒是一种常见的计算机病毒,它通过电子邮件附件、网络共享等方式进行 传播。蠕虫病毒会在系统中迅速复制,占用系统资源,导致计算机运行缓慢甚至 瘫痪。
蠕虫病毒的典型特征是能够在短时间内快速传播,造成大规模的破坏。例如“红 色代码”、“冲击波”等蠕虫病毒都曾给全球范围内的计算机网络造成了严重的 影响。
进行拦截和清除。
定期备份重要数据
定期备份重要数据,如文档、图片、视频等,以防数据被病毒破坏或丢失。
选择可靠的备份软件或硬件设备进行数据备份,如Acronis、Dell Data Protection 等。
在备份过程中,应确保备份文件与原始数据隔离,以避免备份文件被病毒感染。
提高用户安全意识
学习计算机安全知识,了解常 见的网络威胁和病毒传播方式 。
文件病毒
文件病毒是一种感染可执行文件的计算机病毒,当用户运行被感染的可执行文件时,文件病毒就会被 激活并感染系统。文件病毒常常将自己附加到可执行文件的头部或尾部,或者将自身代码插入到可执 行文件中。
计算机网络病毒的危害与防治技术
计算机网络病毒的危害与防治技术作者:梁少刚来源:《科技视界》2012年第13期【摘要】计算机网络改变着我们的工作、学习和生活方式,在提供便利的同时也带来了安全问题。
本文介绍了计算机网络病毒的特点及危害,分析了计算机网络的安全隐患,并从计算机硬件、软件和用户操作等方面探讨了一些防治技术,从而确保计算机网络的安全。
【关键词】计算机网络病毒;特点;危害;防治技术;计算机网络安全0引言近来随着计算机的普及,通信技术不继发展,计算机网络也得到了前未有的的发展,计算机网络已深入到人们生活中。
网络改变着我们的工作、学习和生活方式,提供前所未有的便利。
但与此同时,计算机网络病毒对计算机的攻击与日俱增,而且破坏性日益严重,甚至有人开始利用计算机网络牟取经济利益。
因此计算机网络安全成为当今一个重要的课题,而保障计算机网络安全必须坚持一手抓技术防范,一手抓管理防范,从而提高计算机网络安全。
1计算机网络病毒的危害1.1计算机网络病毒计算机病毒是一种人为蓄意制造的、以破坏为目的的程序,它寄生于其他应用程序或系统的可执行部分,自我复制加入其中或占据原程序的部分并隐藏起来,到一定时候或适当条件时发作,对计算机系统起破坏作用。
计算机病毒按照存在的媒体进行分类,可以划分为网络病毒、文件病毒和引导型病毒。
其中计算机网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道。
由于网络在社会中的广泛引用,从而网络病毒的传染能力更强,破坏力更大。
1.2计算机网络病毒的特点计算机网络病毒主要通过邮件附件、Web服务器、文件共享等传播方式传播,传播途径更广泛、更不易被用户发觉。
因此计算机网络病毒有以下一些特点:破坏性:计算机病毒的破坏性因计算机病毒的种类不同而差别很大。
有的计算机病毒仅干扰软件的运行而不破坏该软件;有的可以毁掉部分数据或程序,使之无法恢复;有的恶性病毒甚至可以毁坏整个系统,导致系统崩溃。
传染性:计算机病毒具有很强的繁殖能力,尤其目前Internet日益普及,数据共享使得不同地域的用户可以共享软件和硬件资源,但与此同时病毒也通过网络迅速蔓延到联网的计算机系统中。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[ 关键 词 ] 计 算机 病毒 ;网络 ;反 病毒技 术 ;预 防 [ 中图分类 号 ] T 3 9 5 P 0 . [ 文献标 识码 ] A [ 章编 号 ] 10 9 9 ( 0 6 2— 10— 2 文 0 8— 3 X 20 )0 04 0
信息为内容的恶意网络脚本病毒。还有~些病毒伪装成玩
笑 、 画、 动 甚至病毒修复程序等形式 出现 。 4 病毒 变种 多、 新速度快 。 目 , 病毒 的方法更 . 翻 前 制作
、
网络中的计算机病毒的 新特点
加简单, 很多病毒使用高级语言编写, 爱虫” 如“ 是脚本语言 病毒,美丽杀” “ 是宏病毒。因此, 它们容易编写, 并且很容易
随着计算机及网络的发展 , 计算机病毒传播造成的恶劣
结果越来越引起人们 的关注 。20 , 网络蠕虫病毒就造 04年 仅 成了全球范围的重大 网络安全危害 。在我 国,杀手蠕虫 ” “ 使
无法找到病毒体, 即使有的病毒有特征代码或恶意代码 , 也 都 采用了加密技术 , 将病 毒特征 代码 和恶意代 码进行 隐藏 ,
台计算机受感染 ;冲击 波及 冲击波清除者蠕虫” “ 使受感染 的 主机 累计超过 20万台 。据 2o 年全 国计 算机病 毒疫情 调 0 o4 查分 析 报 告 显 示 , 年 度 我 国计 算 机 病 毒 感 染 率 达 到 该
8 .3 。 79%
一
(ep W f ep 是利用世界杯热潮以竞猜 世界杯冠军获奖 S6 t o du) l
制。往往 准备 采取 防 护措施 时 , 可能 已经 遭受 病毒 的侵袭 。
如“ 美丽杀” 病毒最早在 19 99年 3 月份爆发, 人们花了很多 精力和财力控制住 了它 , 但是在美国它又死灰复燃 , 再一次
。很 多病毒 与 it t n me 和 e i r e 紧密结合 , na t tn 通过 系统漏洞 、 局域 网、 网页 、 邮件等方 式
网络中计算机病毒的新特点及防范技术
汪 雁 翎 ( 南 科 技 职 业 学 院 ,湖 南 长 沙 湖 41 1 8 01)
[ 摘
要 ] 在 网络 时代 的今 天 ,计 算机 病毒 可 以渗透 到信 息社 会 的各 个领 域 ,给计 算机 系统和人 类 生
活带来 潜在 的 威胁 和 巨大 的破 坏 。 因此探 讨 网络 中的计 算机 病 毒 的新特 点 ,研 究反 病毒 与 防病 毒技 术 ,最
虫、 木马和黑客等技术于一身, 具有混合型特征。“ 爱虫” 、 “ 美丽杀” I CH等病毒都给世界计算机信息系统和网络带来
灾难性的破坏。有 的造 成 网络拥塞 , 至瘫痪 ; 的造成 重 甚 有
后很多宏病毒都是“ 美丽杀” 的传染机理。众多木马及后门 程序变种频繁, 赛波” 灰鸽子” 以“ 及“ 为例, 每天变种最高多 达一百多个。世界各地的病毒不仅在网络上繁衍蔓延, 而且
5 .目的性和针对性 更强。早 期的计算 机病 毒都是编 程
高手制作的, 编写病毒是为了显示 自己的技术。而现在的病 毒编写者不再单纯炫耀技术 , 更多是以经济利益为 目的。 “ 盗号木马” 是商业病毒的典型代表 , 它们在后台运行 , 没有 任何提示信息 , 用户根本察觉不 到机器 已经 中毒。这些 一般 木马偷偷记录用户的输入信息, 比如 Q Q密码、 网络游戏账 号、 网上银行卡账号等, 并将这些信息直接发送到黑客手中, 给用户带来直接经济损失。
每天会有 十 几 、 十 甚 至 上百 种 新病 毒 诞 生 。据统 计 , 几 从 18 年到 20 年 , 世界 出现了近 2万种 病毒 , 20 96 00 全 但 00年 以后 , 毒开始出现大 幅增 长的趋势 , 20 年 , 毒接 近 病 到 05 病
1 O万 种 。
要数据丢失; 有的造成计算机内储存的机密信息被窃取; 甚 至还有计算机信息系统和网络被人控制的现象。利用网络 传播 、 破坏 的计算 机病毒 , 旦在 网络 中传播 、 一 蔓延 , 控 很难
被修改 , 生成很 多病毒变种 。“ 爱虫 ” 病毒在 十几 天 中, 出现 三十多种变种 。“ 美丽 杀” 毒也生成 三 、 病 四种变 种 , 并且 以
1 危 害性极 大。 目 , . 前 网络中计算 机病毒 破坏性 极强 , 病毒 往往 与其他 技 术相 融合 , : 如 某些病 毒集 普通 病毒 、 蠕
3 隐蔽性极强。现在病毒技术不断翻新, . 更多的 V S B
维普资讯
20 06年 3月 第1 7卷第 2期
湖南经济管理干部学院学报
Ju nl o nn E o o c Ma ae n olg or a f Hu a c n mi n g me tC l e e
Ma ., 0 6 r 20
V0. 7 No 2 11 .
二、 反病 毒技术
进行传播 , 扩散速度极快, 瞬间就能传遍世界。如 20 03年
S LS m e 病 毒 以短 短 的 1 钟 袭 卷 全 球 , 0 Q amr l 0分 2 4年 的 0 M Do 虫病毒 可在 3 秒 内发 出 10 yom蠕 O 0 封有毒 邮件 , 国中 美 央控制中心于 4 分钟 内即收到 38o 5 , 份的感染报告 。 o
可以逃 过普通的特征 码匹配 查找方 法 , 隐藏性更 强 , 使发现
常常伪装成 各种 能 对人 感 兴趣 的东西 , 如 : 界 杯病 毒 例 世
全部骨干网络受到严重影响, 部分骨干网国际出入口基本瘫 病毒变得更加困难。为了更好的隐藏自己阴险的~面, 病毒 痪; 口令蠕虫” “ 蔓延到大部分骨干网络中, 累计超过4万余