计算机病毒入侵的途径与防治研究

合集下载

计算机病毒的研究与防治

计算机病毒的研究与防治
T E C H N O L O G Y
计 算 机 病 毒 的研 究 与防 治 ①
耿 继 华 ( 青海 交通职 业技术 学院计 算机 系 青 海西宁 8 1 0 0 0 0 ) 摘 要: 随 着科 学技 术的 不断进 步, 互联 冈技 术和计算机技 术得 到 了迅猛 的发展 , 已经涉及 到 多 个 领域 , 对人 们的生活遣成 了 很 大的 影响 。 在互联 网这 个大环境之 下 , 计算机 病毒 有 着多种 多样 的传播 途径和 传播媒 介 , 这使 得 网络安全 有着极 大的隐患 , 网络正 常运行得不 到较 好 的保 障 。 本 文对 计算机 病 毒进行 了初 步的研 究 , 为计算机 病毒 防 治提 出 了相关 的建 议 。 关键 词 : 计算机 病毒 研 究 防治 隐患 建议 中 图分 类 号 : T P 3 0 9 文 献标 识 码 : A 文章 编号 : 1 6 7 2 - 3 7 9 1 ( 2 0 1 4 ) 0 8 ( b ) - 0 0 2 卜0 1 计 算 机 病 毒 是 一 种 常 见 的 计 算 机 问 题, 是 一 种 人 为 编 制 或 者 在 计 算 机 程 序 中 插入 某些计 算机指 令或者程序 代码 , 这 些 指 令 或 者 程 序 代 码 可 以破 坏计 算 机 功能 或 者数 据 , 可 以 在 计 算 机 运 行 中进 行 自我 复 制, 影响到计算机的正常使用, 其 特 性 是 破 坏性 、 复制性和传染性。 随 着 计 算机 技术 在 社 会 各 界 上 应 用 越 来越 普 及 , 应 用 领 域 越 来越广 阔, 计 算 机 病 毒越 来越 严 重 , 已经 影 响 到计算机 的正常使 用。 为 了提 高 计 算 机 的安全系数 , 必须对计算机病毒进行防治 , 避 免 计 算 机 病 毒 影 响 到 计 算 机 的 正 常 使 用, 为计 算 机 用 户 带 来 极 大 的 财 产 损 失 。 坏性 , 良性 病 毒 的 发作 需要 一 段 时 间 , 良性 病毒 经过不停 的复制之 后 , 会 造 成 计 算 机 的 运 行 缓 慢直 至 计 算 机 死 机 。 1 . 2 . 2根据 计 算 机 病 毒 特 有 的 算 法 计 算 机 有 着 自 己特 有 的 算 法 , 根 据 特 有 的 算 课 可 以 将 计 算 机 病 毒 分 为 寄 生 型 病 毒、 蠕 虫 型病 毒 和 伴随 型病 毒 。 寄 生 型 病 毒 依附 干系统的 引导扇 区或者文件夹 中 , 是 通过 系统功能来 进行传播 的。 蠕 虫 型 病 毒 是通过 互联 网来进行传播 的 , 自 己 本 身 对 计算机 的资料 信息和文 件不会进行 改变 。 伴 随 型 病 毒 不 会 对 计 算 机 内 的 文 件 进 行 改 变, 只是 产生 E XE 文 件 的伴 随体 , 有着相 同 的名字和 不同的扩展名 。 1 . 2 . 3根据 计 算 机 病 毒 的 寄 存 媒 体 不 同 的 计 算 机 病 毒 有 着 不 同 的 寄 存 媒 体, 根 据 计 算 机 病 毒 的 积 存 媒 体 可 以 将 计 算机病毒分为 : B 1 导 型病 毒 、 网络 病 毒 和 文 件病毒 。 引 导 型 病 毒 是 通 过 将 计 算 机 启 动 扇 区 和 硬 盘 的 系统 引 导 扇 区 进 行 感 染 的 。 网 络 病 毒 是 通 过 网 络 向 互 联 网之 中 的 可 执 行文件进 行感染 , 让 可 执 行 文 件 携 带 着 来 进行传播 的 。 文 件 病 毒 是 感 染 计 算 机 中 的 文 件 进 行 传播 复 制 的 。 电子 计 算 机 的操 作 系 统 不 可 能 是 一 成 不变的 , 操 作 系 统 的 安 全 系 统 需 要 用 户进

毕业综合实践报告-计算机木马病毒及防治(防治版)

毕业综合实践报告-计算机木马病毒及防治(防治版)

GDGM-QR-03-077-B/1Guangdong College of Industry & Commerce毕业综合实践报告Graduation synthesis practice report题目:计算机木马病毒及防治(in En glish) Computer Trojan virus research and prevention系别:班级:学生姓名:学号:指导老师:完成日期:目录一、计算机木马病毒的概述及现状 (1)(一)计算机木马病毒的概念 (1)(二)木马病毒的原理 (1)(三)木马病毒的特征 (3)(四)木马病毒的危害 (3)(五)计算机木马病毒发展 (4)二、计算机木马病毒的伪装方式 (5)(一)修改图标 (5)(二)捆绑文件 (5)(三)出错显示 (5)(四)定制端口 (5)(五)自我销毁 (5)(六)木马更名 (6)三、计算机木马病毒的防治 (6)(一)如何查出木马 (6)1、检测网络连接 (6)2、禁用不明服务 (6)3、检查系统账户 (6)4、对比系统服务项 (7)(二)如何删除木马病毒 (7)1、禁用系统还原 (7)2、安全模式或VGA模式 (8)(三)如何防范木马病毒 (8)1、截断传染源 (8)2、加强计算机防护 (8)3、善用账号保护工具 (8)四、几款免费的木马专杀工具 (9)(一)冰刃 (9)(二)Windows清理助手 (9)(三)恶意软件清理助手 (9)(四)Atool软件 (9)(五)Windows恶意软件删除工具(mrt.exe) (10)五、结束语 (10)参考文献 (11)内容提要随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。

因特网使得全世界都联系到了一起。

极大的促进了全球一体化的发展。

但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。

计算机病毒的感染原理及其危害与防范

计算机病毒的感染原理及其危害与防范

计算机病毒的感染原理及其危害与防范【摘要】本文首先进行了对计算机病毒概述,其次,对计算机病毒感染原理及感染病毒后的计算机的症状做了介绍,最后探讨了病毒对计算机的危害,并提出了相应的防范措施。

【关键词】计算机;病毒;感染原理;危害;防范一、前言我国信息技术的发展推动互联网行业的迅猛发展,计算机已经深入了千家万户的生活当中,与人们的生活息息相关。

但是,近年来在计算机发展的同时,病毒的发展也是迅速的,病毒对电脑的危害是巨大的,因此,我们很有必要了解计算机病毒的感染原理,防范病毒对计算机的危害。

二、计算机病毒概述1、计算机病毒的定义计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

2、计算机病毒的由来计算机病毒从1983年被美国计算机专家伦艾德勒曼(LenAdleman)首次命名至今,新的病毒种类不断出现,并随着网络的发展而不断蔓延。

所有病毒都是掌握计算机程序设计技巧的人制造的,根据对现有已了解的毒源分析,计算机病毒可能的来源有:(1)来源于计算机专业人员或业余爱好者的恶作剧而制造出的病毒。

(2)公司或用户为保护自己的软件不被复制而采取的不正当的惩罚措施。

(3)恶意攻击或有意摧毁计算机系统而制造的病毒。

(4)在研究或开发设计某些程序时,由于未估计到的原因而对它失去了控制所产生的破坏性程序。

三、计算机病毒感染原理及感染病毒后的计算机的症状1、计算机病毒感染原理病毒的感染原理不同感染途径的病毒, 其感染机制也不相同。

(1)、引导型病毒感染原理系统引导型病毒主要是感染软盘的引导扇区和硬盘的主引导扇区或DOS 引导扇区,其传染方式主要是通过使用被病毒感染的软盘启动计算机而传染。

一旦使用存在系统引导型病毒的软件启动计算机, 系统引导型病毒则会自动装入内存, 并且比操作系统抢先进入内存, 控制读写动作, 伺机感染其它未被感染的磁盘。

计算机病毒入侵的途径与防治研究

计算机病毒入侵的途径与防治研究
文件 进行 粉 碎 处理 。
计 算 机 病 毒 的 出现 最 早 可 以 追 溯 到 盘 泛 滥 的 时候 , 此 种 传 播 途 径 影 响 较大 ) 。
九五九年, 可 以 算是 “ 历史 悠 久” , 经 过几 而 移 动 u 盘 因为 简 单实用 , 成 为 人们 常 规 用 ( 4 ) 在 公司的局域 网或 者其 他 公共场 区, 也 是计 算机 病 毒 传 播 的 主要 要 下 载 公共 软件 或 者 共 享 软 件 , 一定 要慎 十年的发展, 现 存 的 计 算 机 病 毒 已达 几 万 到 的 存储 介质 , 种。 科 学 家认 为 所 谓 的计 算 机 病毒 , 其 实是 载 体 。 很 多玩 家 因为 贪 图便 宜 , 拷 贝流 行 游 重 , 尽 量 减 少不 必要 的 下 载任 务, 尤 其 在 网
毒 每 年 都 会 给 个人 , 企 业, 国家带 来 巨大损 病 毒 就 会 潜 伏 到 电 脑 里 , 黑 客 就可 以 通 过
脑。
失。 如 何 有 效 防 止计 算 机 病 毒 , 保 护 自身在 木 马来 达 到 自己 目的。 ( 3 ) 对 于不 正规 网站 , 要尽 量不去 浏 览 , 使 用 电脑 时的 安 全 , 是 作为普 通 用户 的 我们 ( 5 ) 通 过 移 动 存 储 传 播 计 算 机 病 毒 坚决 不从 此 类 网站下 载 任 何文 件。 下载 的 文 都 该 学 习知 晓 的 。 兵法说, 知 己知 彼 , 百 战 现 在 流行 的 移动 性 存 储包 括 光 盘存 储 , U 盘 件 都要 经 过 杀毒 操 作后 方可 打 开。 当电 脑 出
网络 作 为 一 个 公 共 的 载 体 , 给 人 们 提 供 交 流 学 习的 便 利 。 但同时也隐藏着诸 多

计算机病毒入侵的途径与防治研究

计算机病毒入侵的途径与防治研究

计算机病毒入侵的途径与防治研究摘要:随着科学技术的发展,计算机以及网络技术的提高,人们生活沟通交流变得更加方便,网络成为人们日常生活中不可缺少的工具。

人们的社交,购物,资金都跟网络产生千丝万缕的关系。

计算机病毒也开始进入人们的眼界,它损害电脑,窃取用户数据信息,甚至直接从网上对侵犯用户财产,很多被折磨过的用户都对计算机病毒深恶痛绝。

如何加强网络安全,杜绝计算机病毒,保护用户的秘密以及财产安全成为当今网络研究的主要方向。

关键词:网络使用安全计算机的病毒网络安全研究方向网络作为一个公共的载体,给人们提供交流学习的便利。

但同时也隐藏着诸多危险,计算机病毒就是其中一大隐患。

近几年随着网络的发展,计算机病毒更新迅速,作为一种科学发展的有害产物,计算机病毒每年都会给个人,企业,国家带来巨大损失。

如何有效防止计算机病毒,保护自身在使用电脑时的安全,是作为普通用户的我们都该学习知晓的。

兵法说,知己知彼,百战不殆。

要想防止计算机病毒,首先我们必须对计算机病毒有所了解。

1 计算机病毒入侵电脑的方式计算机病毒的出现最早可以追溯到一九五九年,可以算是“历史悠久”,经过几十年的发展,现存的计算机病毒已达几万种。

科学家认为所谓的计算机病毒,其实是一种恶意代码,它的基本功效就是通过恶意的自身复制引起计算机故障,或者破坏计算机的硬件以及硬件所存数据。

在中国,计算机病毒已经成为和谐社会最不协调的音符,计算机病毒的攻袭率每年均以成倍的方式增长。

而且由于计算机病毒的隐蔽性,潜伏性,进入电脑时不易被发现,难以根除,所以在对付计算机病毒的方法中,用户要提高网络使用安全意识,做到以预防为主,防治结合。

经过科学工作者多年的研究总结,已经了解到电脑被计算机病毒入侵,大体就几种主要的方式。

(1)黑客种植木马病毒,并通过潜伏在电脑的木马病毒,对电脑进行控制和损坏,木马病毒是现今计算机病毒经常用到的原始病毒。

(2)电脑远程控制操作不当电脑本身为了方便用户管理,设置了远程管理的功能。

计算机病毒的预防

计算机病毒的预防

计算机病毒的预防和一般的生物学病毒不同的是,计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。

没有这样的条件,计算机病毒是不会传染的,因为计算机不启动、不运行时,就谈不上对磁盘的读写操作或数据共享,没有磁盘的读写,病毒就传播不到磁盘上或网络里。

所以只要计算机运行,就会有磁盘读写动作,病毒传染的两个先决条件就很容易得到满足。

系统运行为病毒驻留内存创造了条件,病毒传染的第一步是驻留内存,一旦进入内存之后,便寻找传染机会,寻找可攻击的对象,判断条件是否满足,决定是否可传染。

当条件满足时进行传染,将病毒写入磁盘系统。

而且,所有的计算机病毒都是人为地制造出来的,有时一旦扩散出去连制造者自己也无法控制。

因此,病毒已经不是一个简单的纯计算机学术问题,而是一个严重的社会问题了。

为此,了解计算机病毒的来源,认识计算机病毒的危害性,懂得防治计算机病毒的常用措施,就成为了目前比较急迫的问题。

1、计算机病毒的分类目前世界上估计有20多万种病毒,按照基本类型划分,可归结为6种类型:(1)引导型病毒;(2)可执行文件病毒;(3)宏病毒;(4)混合型病毒;(5)特洛伊木马型病毒;(6) In-ternet语言病毒。

2、计算机病毒的产生计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。

它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式。

计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。

不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。

是某些人恶作剧和报复心态在计算机应用领域的表现。

(2)计算机软硬件产品的脆弱性是根本的技术原因。

计算机是电子产品,数据从输入、存储、处理到输出等环节,易被误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误和缺陷隐藏在其中。

这些脆弱性就为病毒的侵入提供了方便。

PE病毒的入侵途径和防治措施

PE病毒的入侵途径和防治措施

PE病毒的入侵途径和防治措施[摘要]由于windows操作系统的广泛使用,pe病毒已经成为当前危害计算机安全的主要病毒之一。

针对传播最广泛、危害最大、使用了多态变化技术的windows pe文件病毒的pe病毒,本论文详细的分析了windows pe文件结构及pe病毒的入侵原理,针对windows pe病毒的特点,提出了windows pe文件病毒的防御思想,即在病毒传播时期就把其拒之于系统之外,使其失去寄宿生存的空间,再配合一般的杀毒技术,可以有效的防杀windows pe病毒,使系统的安全性和稳定性大大提高,最后有针对性地提出对pe病毒预防的多种有效策略,从而为防毒、杀毒提供必要的理论依据。

[关键词]pe病毒入侵途径防治措施计算机病毒一直是计算机用户和安全专家的心腹大患,虽然计算机反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面。

计算机病毒一般都具有潜伏传染激发破坏等多种机制,但其传染机制反映了病毒程序最本质的特征,离开传染机制,就不能称其为病毒。

因此,监控和及时发现计算机病毒的传染行为,是病毒制造者和安全专家的争夺焦点。

目前主流的操作系统是windows操作系统,利用windows操作系统中存在的漏洞和系统程序接口,病毒可轻易获取控制权,感染硬盘上的文件,并进行破坏。

因此计算机病毒入侵途径和防治研究显得尤为重要。

病毒要在windows操作系统上实现其感染目的是要获得系统的控制权,而感染可执行文件时取得控制权的最好途径。

在windows nt/xp/2000/98/95等系统下,可执行文件和动态链接库均采用的是pe文件格式。

只有透彻研究了pe的文件格式,才能了解病毒如何寄生在文件中,才能有的放矢的采取对策以检测和制止病毒的入侵。

在各种病毒中,又以pe病毒数目最大,传播最广,破坏力最强,分析pe病毒有非常重要的意义。

因此本文将重点介绍pe病毒的入侵途径和防治措施。

一、pe病毒1.pe病毒的定义一个正常的程序感染后,当你启动这个程序的时候,它通常会先执行一段病毒代码,然后自身运行,这样病毒就悄无声息的运行起来,然后再去感染其他pe文件,这就是pe病毒的行为。

计算机病毒的解析与防范途径

计算机病毒的解析与防范途径

计算机病毒的解析与防范途径作者:张颖刘妍来源:《数字化用户》2013年第29期【摘要】随着科学技术的发展和信息全球化的推进,计算机的使用逐渐普及。

计算机病毒(Computer Virus)也应运而生,给网络安全运行带来了极大的挑战。

计算机病毒是指引起计算机故障,破坏计算机资源功能或者数据的计算机指令或程序代码,具有自我保护和自我复制的功能,易于隐藏,蔓延迅速,且很难根除。

从特征、类型和防治等方面对计算机病毒进行解析,从而及时发现病毒入侵并采取有效措施进行防范,恢复被病毒影响的计算机数据。

【关键词】计算机病毒解析防范一、计算机病毒的主要特征和危害性寄生性特征。

计算机病毒进入计算机主程序后寄生其中,依靠程序执行命令时,程序才能被激活,从而对计算机进行破坏。

计算机病毒本身并没有独立存在和运行的能力,必须借助其他媒介才能发挥作用。

隐蔽性特征。

计算机病毒位置很隐蔽,不同类型的计算机病毒隐藏位置也不同。

有些隐藏在文件中,有些隐藏在扇区中。

破坏性特征。

计算机病毒无一例外都对计算机程序具有破坏性,降低计算机运行速度,损坏计算机数据资料,并破坏计算机硬件。

计算机病毒的危害性极大。

当计算机被病毒感染后,运行速度变慢,频繁死机,私人文件被破坏删除,或打包发送。

计算机硬盘损坏或被非法格式化。

有些甚至会感染杀毒软件。

计算机中的个人资料和数据信息会被盗取或泄密,造成经济和精神损失,严重危害和影响了人们的正常生活。

二、计算机病毒的主要分类和入侵计算机的主要途径计算机病毒更新速度非常迅速,自从1983年第一例计算机病毒在美国出现以来,计算机病毒不断发展更新,出现了纷繁复杂的病毒类型。

根据计算机病毒的链接方式不同,可分为操作系统型、嵌入型和源代码型。

操作系统型计算机病毒通过将程序入侵计算机操作系统来实现对整体系统的影响;嵌入型计算机病毒通过嵌入现有运行程序实现病毒主题程序的插入链接;源代码型计算机病毒入侵源程序,伪装成合法程序,从而对计算机高级语言编译后生成的可执行文件进行影响。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

病毒制作者将病毒放在电子邮件的附件中寄给 不明的 Windows 服务予以停止。
63
科技广场 2011.6
4.2 安装防火墙软件 使用防火墙软件,禁止来路不明的软件访问网 络。由于免杀以及进程注入等原因,有个别病毒很 容易穿过杀毒以及防火墙的双重防守。遇到这样的 情况就要注意使用特殊防火墙来防止进程注入,以 及经常检查启动项、服务。一些特殊防火墙可以“主 动防御”以及注册表实时监控,每次不良程序针对计 算机的恶意操作都可以实施拦截阻断。不要点来路 不明连接以及运行不明程序,来路不明的连接,很可 能是蠕虫病毒自动通过电子邮件或即时通讯软件发 过来的。 4.3 安装并及时更新杀毒软件 杀毒软件的任务是实时监控和扫描磁盘。部分 杀毒软件通过在系统添加驱动程序的方式,进驻系 统,并且随操作系统启动。大部分的杀毒软件还具 有防火墙功能。 杀毒软件的实时监控方式因软件而异。有的杀 毒软件,是通过在内存里划分一部分空间,将电脑里 流过内存的数据与杀毒软件自身所带的病毒库(包 含病毒定义)的特征码相比较,以判断是否为病毒。 另一些杀毒软件则在所划分到的内存空间里面,虚 拟执行系统或用户提交的程序,根据其行为或结果 作出判断。
脑上,而感染的电脑上的 U 盘病毒趁机植入 U 盘, 2003 等版本可以用系统的“自动更新”程序下载补
而用户再插入其他的电脑,使其电脑就受到感染。 丁进行安装。设置一个比较强的系统密码,关闭系统
3.2 网络媒介
默认网络共享,防止局域网入侵或弱口令蠕虫传播。
3.2.1 电子邮件
定期检查系统配置实用程序启动选项卡情况,并对
the level of the security is an important aspect of safety for the computer system. However, no perfect system there,
the more effort done to the security of the system, the less usable and operatable. On the other side, the demand for
被勾勒出来。但在当时,绝大部分的计算机专家都无 法想象这种会自我繁殖的程序是可能的。直到十年
机,酿成了一场灾难。 1983 年月 11 月,美国计算机安全专家费雷德
之后,在美国电话电报公司(AT&T)的贝尔实验室 博士研制出一种能够自我复制的计算机程序,随后
中,三个年轻程序员道格拉斯·麦耀莱、维特·维索斯 基和罗伯·莫里斯在工余编写了一个名为“磁芯大
业出版社,2007. [5]万博通公司编.网络系统集成实用技术与方
案设计指南[M].北京:海洋出版社,1998. [6]马宜兴. 网络安全与病毒防范[M].上海:上海
交通大学出版社,2005. [7]曲鼎,王岗.PC 实用之道:病毒与黑客攻防[M].
北京:清华大学出版社,2006. [8]单国栋, 戴英侠, 王航.计算机漏洞分类研究
the information security often make people have to choose no option there.
Keywords:Computer Virus;Internet;Worm;Trojan
1 计算机病毒简史 早在 1949 年,距离第一部商用计算机的出现还
2.1 计算机病毒的定义 计算机病毒[1]是一种人为制造的、能够进行自 我复制的、具有对计算机资源破坏作用的一组程序 或指令的集合,这是计算机病毒的广义定义。类似 于生物病毒,它能把自身附着在各种类型的文件上 或寄生在存储媒介中,能对计算机系统和网络进行 各种破坏,同时有独特的复制能力和传染性,能够自 我复制(主动传染)。另一方面,当文件被复制或在 网络中从一个用户传送到另一个用户时 (被动传 染),它们就随同文件一起蔓延开来。 2.2 计算机病毒的基本特征 传统意义上的计算机病毒一般具有以下几个特 性: 2.2.1 破坏性 任何病毒只要侵入系统,都会对系统及应用程 序产生不同程度的影响,凡是由软件手段能触及到 计算机资源的地方均可能受到计算机病毒的破坏。 轻者会降低计算机工作效率,占用系统资源,重者可 导致系统崩溃。 2.2.2 隐蔽性 病毒程序大多夹在正常程序之中,很难被发现,
[M]. 计算机工程,2002,28(10):3-6 .




计算机病毒入侵的途径与防治研究



Research of Computer Viruses and Prevention of the Way



付昕
与 防
Fu Xin

(江西建设职业技术学院,江西 南昌 330038)
研 究
(Jiangxi Vocational and Technical College,Jiangxi Nanchang 330038)
中图分类号:TP309.5
文献标识码:A
文章编号:1671-4792-(2011)6-0061-04
Abstract:The computer virus can be spread by using the weakness of the operating system. How to improve
盗版光盘的泛滥给病毒的传播带来了很大的便利。 安全补丁,以操作系统 Windows 为例,Windows NT
(2) U 盘或移动硬盘媒介
以及以下版本可以在 Microsoft Update 更新系统,
一般是 U 盘或移动硬盘插入一台已感染的电 Windows 2000SP2 以上,Windows XP 以及 Windows
2.2.3 潜伏性 大部分计算机病毒感染系统之后不会马上发 作,可长期隐藏在系统中,只有在满足特定条件时才 启动其破坏模块。例如,PETER-2 病毒在每年的 2 月 27 日会提三个问题,答错后会将硬盘加密。著名 的“黑色星期五”病毒在逢 13 号的星期五发作。当 然,最令人难忘的是 26 日发作的 CIH 病毒。这些病 毒在平时会隐藏得很好,只有在发作日才会显露出 其破坏的本性。 2.3 常见计算机病毒类型 根据中国国家计算机病毒应急处理中心发表的 报告统计,目前 45%的病毒是木马程序,蠕虫占病 毒总数的 25%,脚本病毒占 15%。 2.3.1 木马(Trojan Horse) 木马这个名字是取自希腊神话里面的“特洛伊 木马”。希腊人在一只假装人祭礼的巨大木马中藏匿 了许多希腊士兵并引诱特洛伊人将它运进城内,等 到夜里马腹内士兵与城外士兵里应外合,一举攻破 了特洛伊城。而现在所谓的特洛伊木马正是指那些 表面上是有用的软件,实际目的却是危害计算机安 全并导致严重破坏的计算机程序。它是具有欺骗性 的文件,是一种基于远程控制的黑客工具,具有隐蔽 性和非授权性的特点。
3.2.4 网络钓鱼陷阱
(Word、Excel 等宏病毒通过 Word、Excel 调用间接
假冒网上银行、网上证券网站和假药网站等虚
地执行)。因此,病毒传播与文件传播媒体的变化有 假网站,这些网站以虚假信息引诱用户中圈套。诈骗
着直接关系。
分子以垃圾邮件的形式大量发送欺诈性邮件,以中
3.1 移动媒介
奖、顾问、对账和假冒商品购物等内容引诱用户在邮
该程序在 VAX/11 机上进行了攻击试验,并获成功, 第一例计算机病毒就此诞生了。随着世界范围内计
战”的游戏,游戏中通过复制自身来摆脱对方的控 算机系统的迅速普及,这一技术被众多的计算机应
制,这就是所谓“病毒”的第一个雏形。 1975 年,美国科普作家约翰·布鲁勒尔写了一
用人员、计算机爱好者等滥用,并不断发展。到了 80 年代中后期,这一技术逐步成熟,最终造成了计算机
62
2.3.2 蠕虫病毒(worm)
受害者,引诱受害者打开电子邮件附件而传染病毒,
蠕虫是一种通过网络传播的恶性病毒,它具有 病毒的一些特点,如传播性、隐蔽性、破坏性等,同时 还具有自己的一些特征,如不利用文件寄生(有的只 存在于内存中),对网络造成拒绝服务,以及和黑客 技术相结合等。
2.3.3 网页脚本病毒 网页脚本病毒通常是使用 JavaScript 编写的恶 意代码,一般带有广告性质,会修改 IE 浏览器的首 页、修改注册表等信息,造成用户使用计算机异常。
(1) 光盘媒介
件中填入金融账号和密码,或是以各种紧迫的理由
因为光盘容量大,存储了海量的可执行文件,大 要求收件人登录某网页提交用户名、密码、身份证
量的病毒就有可能藏身于光盘,对只读式光盘,不能 号、信用卡号等信息,继而盗窃用户资金。
进行写操作,因此光盘上的病毒不能清除。以谋利 4 计算机病毒的防范措施
装包、共享文件、可执行图像以及各种可执行文件当 究
3 计算机病毒的入侵途径
中并能趁机潜入用户的系统,它能跟踪用户的上网
计算机病毒的传播主要通过文件拷贝、文件传 习惯,更换用户主页,窃取用户的密码及其他个人隐
送、文件执行等方式进行,文件拷贝与文件传送需要 私信息。
传输媒介,文件执行则是病毒感染的必然途径
为目的非法盗版软件的制作过程中,不可能为病毒
4.1 及时修补操作系统漏洞
防护担负专门责任,也决不会有真正可靠可行的技
Microsoft Update 安装系统以及其捆绑的软件
术保障避免病毒的传入、传染、流行和扩散。当前, 如 Internet Explorer、Windows Media Player 的 漏 洞
或将病毒直接放在电子邮件内寄给受害者,诱使受

害者阅读电子邮件而传染病毒。


3.2.2 操作系统漏洞

毒 即使你没有运行非法软件,没有打开邮件浏览, 入
侵 只要你连接到网络中,漏洞型病毒就会利用操作系 的
统的漏洞进入你的计算机,如冲击波和震荡波。
相关文档
最新文档