计算机病毒实验

计算机病毒实验
计算机病毒实验

计算机病毒实验报告

一、实验目的

(1)掌握常见几种病毒的基本原理

(2)掌握清除病毒的方法

(3)学会使用几种常见病毒进行基本编程的技术

二、实验内容

分别用PE病毒,欢乐时光脚本病毒,梅丽莎宏病毒,台湾宏病毒,万花谷脚本病毒,网络炸弹脚本病毒进行感染和病毒清除实验。

三、实验环境

信息安全综合实验系统

操作系统:WINDOWS2000

JDK版本:Java Standard Edition 1.4.0以上

数据库:Mysql

开发语言:JSP

Web服务器:Tomacat

Office版本:MS office2000/2003

四、实验结果

1、网络炸弹

(1)实验原理

网页恶意代码确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,使非常多的用户遭受损失。

“网络炸弹”是一种网页恶意代码,可以无限次得弹出固定窗口来达到侵占客户机系统资源,最终导致客户端死机的结果。

(2)结果演示

1、修改IE的安全级别

图1 修改IE安全级别2、修改注册表的安全设置

图2 修改IE安全设置

3、网络炸弹感染

图3 网络炸弹感染4、网络炸弹源码

图4 网络炸弹源码

2、万花谷脚本病毒

(1)实验原理

JS.On888 脚本病毒(俗称“万花谷”病毒)实际上是一个含有恶意脚本代码的网页文件,其脚本代码具有恶意破坏能力,但并不含有传播性。实验病毒为模仿它所写成的类“万花谷”病毒,减轻了病毒危害。

(2)结果演示

1、修改IE的安全级别

2、万花谷病毒感染

图5 万花谷病毒感染-1

计算机病毒知识与防治

计算机病毒知识与防治 电脑感染了病毒后常出现的异常表现有以下几种: 感染病毒的异常表现: 1、开机运行几秒后突然黑屏 2、外部设备无法找到 3、硬盘无法找到 4、电脑发出异样声音 硬盘引导区感染病毒的异常表现 1、无法正常启动硬盘 2、引导时出现死机现象 3、执行C盘时显示“Not ready error drive A Abort,Retry,Fail?” 操作系统病感染病毒的异常表现: 1、引导系统时间变长 2、计算机处理速度比以前明显减慢 3、系统文件出现莫名其妙的丢失,或字节变长,日期修改等现象 4、系统生成一些特殊的文件 5、驱动程序被修改使得某些外设不能正常工作 6、软驱、光驱丢失 7、计算机经常死机或重新启动 应用程序感染病毒的异常表现 1、启动应用程序出现“非法操作”对话框 2、应用程序文件变大 3、应用程序不能被复制、移动、删除 4、硬盘上出现大量无效文件 5、某些程序运行时载入时间变长 预防电脑病毒要做好以下几点: 1、尽量少从别人的电脑中复制资料到自己的电脑中使

用,如果必须复制资料到自己的电脑中使用,那么,在使用资料前,请先用杀毒软件查杀病毒,确保无病毒后,再进行使用。如果您还没有安装杀毒软件,请尽快安装。 2、提倡使用正版电脑光盘。尽量少使用盗版电脑光盘,在使用盗版电脑光盘前也请先用杀毒软件查病毒,确保无病毒后,再进行使用。 3、在进入互联网前,一定要启动杀毒软件的病毒防火墙,现在的病毒防火墙技术已经相当成熟了,病毒防火墙不但可预防感染病毒,而且还可查杀部份黑客程序。 4、经常更新杀毒软件病毒库,并使用杀毒软件进行查杀病毒。 5、不要轻易下载小网站的软件与程序。 6、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。 有效地预防病毒要做到以下几点: 1、安装新的计算机系统时,要注意打系统补丁,防止震荡波类的恶性蠕虫病毒传播感染; 2、上网的时候要打开杀毒软件实时监控; 3、安装个人防火墙,隔绝病毒跟外界的联系,防止木马病毒盗窃资料。 4、防邮件病毒,收到邮件时首先要进行病毒扫描,不要随意打开陌生人的附件; 5、防木马病毒,从网上下载任何文件后,一定要先进行病毒扫描再运行; 6、防恶意“好友”,当收到好友通过QQ、Msn发过来的网址连接或文件,不要随意打开。

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案 (单选);姓名得分: 注:每题5分,满分100分; 1.下面是关于计算机病毒的两种论断,经判断___; (1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有 (2)正确;C)(1)和(2)都正确D)(1)和(2)都不正; 2.通常所说的“计算机病毒”是指______; A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具 计算机病毒知识测试题(单选) 姓名得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运

计算机病毒及其防范措施

计算机病毒及其防范措施 随着计算机对人们生活的影响程度日益加深,计算机病毒也在科技的推动之下日益发展,给人们的生活带来许多困扰甚至对用户造成各种损失。因此,采取适当手段防御计算机病毒,减少乃至避免病毒感染对计算机用户造成损失已经成为一项势在必行的任务。 1计算机病毒的定义 计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。就是这种具备破坏作用的程序,人们称之为计算机病毒。 2计算机病毒的特点 一是攻击隐蔽性强。这些计算机病毒往往能够以不易被察觉的形式悄无声息破坏计算机系统,等到被发现时,已经造成了严重的破坏。二是繁殖能力强。电脑一旦被病毒感染,就会感染其他计算机。三是传染途径广。软盘、有线及无线网络、硬件设备等都是病毒传播的有效媒介,病毒就是通过这些媒介自动入侵计算机并四处蔓延。四是潜伏期长。此种病毒在发作前可以长期潜伏于计算机之中,待条件成熟则进行破坏。五是破坏力强、计算机病毒一旦发生作用,轻则导致系统无法正常运行,重则通过损坏数据和删除文件等方式致使整个计算机

陷入瘫痪状态。六是针对性强。计算机病毒的效能能加以准确设计以适应各种环境和时机的需求。 3计算机病毒的类型 在不同范畴对计算机病毒类型有着不同的定义,以下就对计算机病毒的分类进行简要介绍:①引导区病毒。引导区病毒即隐藏于硬盘或软盘引导区的病毒,当计算机从被病毒感染的硬盘或软盘启动时,隐藏于引导区的病毒就会发作;②文件型病毒。文件型病毒主要寄存于一些文件之中,往往利用对病毒进行编码加密或者其他技术来伪装自己;③脚本病毒。脚本病毒通过特殊语言脚本发挥作用,与此同时,它需要主软件或者其应用的环境可以对其进行准确的识别并翻译这种脚本语言中的指令;④ 特洛伊木马程序。特洛伊木马程序较之其他蓄意破坏的软件更为了解计算机用户的心理状态此程序的发明者用于其中的时间和经历应当不亚于他们创作木马的时间。 4计算机病毒的防范方法和措施 4.1防范单机计算机病毒以及未联网的计算机 个体病毒的防范应当从下列方面着手: (1)选择一个合适的计算机病毒查杀软件。这种软件需要具备检测、扫描和消灭病毒并能对计算机进行监控以防病毒入侵的功能,此外,还应当具备及时更新新的病毒信息、识别新产生的病毒并且及时反馈的功能。以防数据丢失,具备数据备份功能是一个功能完备的计算机病毒查杀软件必不可少的。 (2)对计算机进行经常性的病毒清理。这就要求计算机用户及时对计

计算机病毒知识与防治.doc

计算机病毒知识与防治学习资料 一、什么是计算机病毒 “计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。 二、病毒起源 最早由冯·诺伊曼提出一种可能性----现在称为病毒,但没引起注意. 1975 年,美国科普作家约翰·布鲁勒尔(JOHN BRUNNER) 写了本名为《震荡波骑士》(SHOCK WAVE RIDER) 的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一 1977年夏天,托马斯·捷·瑞安(THOMAS.J.RYAN) 的科幻小说《P-1的春天》(THE ADOLESCENCE OF P-1) 成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7,000 台计算机,造成了一场灾难。 1983年11月3日,弗雷德·科恩(FRED COHEN) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(LEN ADLEMAN) 将它命名为计算机病毒(COMPUTER VIRUSES),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。 1986 年初,在巴基斯坦的拉合尔(LAHORE),巴锡特(BASIT) 和阿姆杰德(AMJAD) 两兄弟经营着一家IBM-PC 机及其兼容机的小商店。他们编写了PAKISTAN 病毒,即

第一组COM病毒实验报告

COM病毒实验报告 我们小组已经成功的实现了COM病毒感染实验。 在整个实验过程中,由于是初次配置Dos环境,我们遇到了很多问题,也花了很多时间去解决问题,因此,我们在此写出我们整个配置过程的主要步骤及其遇到的问题。 一.配置MS-Dos 1. 新建一个虚拟机 2. 用虚拟机的软驱载入,安装程序的第一个镜像 DOS71_1.IMG (在安装时设备里面没有floppy时只需add一下就好,选择物理软盘驱动器) 3.此时MS-DOS虚拟机处于半安装状态,然后开始命令配置 先创建一个文件夹tmp md tmp 复制软盘A的文件到C copy A:\ C:\tmp 关机 shutdown -s 4.用虚拟机的软驱载入安装程序的第二个镜像 DOS71_2.IMG 复制软盘A的文件到C copy A:\ C:\tmp 5.开始配置 先进入到tmp文件夹下 运行setup.bat (在此运行过程中,出现死机,原因不明,最后通过重启解决此问题) 6. 然后一路next和ok完成配置 二.安装MASM611 1.下载MASM611(里面包括5个DISK) 2.在虚拟机里面通过映射到磁盘(我们所做实验为Z盘),在映射过程中,特别注意把只读属性去掉,然后把下载的MASM611拷贝到此磁盘 3.打开MS-DOS系统,进入到MASM611下的DISK1文件目录下 4.开始安装 运行命令 setup.exe 5.在安装过程中,特别注意在第二次选项时应选择MS-DOS/Microsoft

Windows,否则无法使用link链接命令 6.其它一律按默认值点击确定,安装成功 三.实验过程 1.在使用MASM611前,应在MASM611目录下进行路径的配置(这点要特别注意) 路径配置命令 set PATH=C:\DOS71;..;C:\MASM611\BIN; 2.编译链接test文件(test文件是正常文件),在此实验中,链接后需要把test.exe改为https://www.360docs.net/doc/e310278419.html,文件 编译test文件时出错 unmatched block nesting:main(解决方法:在test 文件中加入一句与main匹配的代码main endp) 3.运行test文件(命令为https://www.360docs.net/doc/e310278419.html,),运行成功,显示字符串:This a simple com program for a test 4.编译链接virus文件(virus文件为病毒),此时virus.exe文件已经生成 编译virus文件时出错 invalid character in file(解决方法:在相应的出错处加上分号;) 6.新建一个文件del.txt 命令 echo aaa >del.txt 7.查看MASM611下的文件目录,此时可以看到del.txt文件 8.运行virus.exe,成功后出现字符串 You are infected by a simple com virus,(但在运行该命令时,系统有时会死机,原因不明,最后解决方法,强制关掉MS-DOS系统后重新启动) 9.然后运行https://www.360docs.net/doc/e310278419.html,,此时运行结果为 You are infected by a simple com virus 以及相关的乱码等等 10.此时在MASM611目录下查找刚刚新建的文件del.txt,可以发现del.txt不 见了,并且https://www.360docs.net/doc/e310278419.html,文件变大 11.实验结束,病毒virus文件成功感染test文件

计算机病毒知识与防范

(1)课堂知识点: 项目七计算机病毒知识与防范 主要知识点 一、计算机病毒概述 计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 一般地,计算机病毒都具有以下特性: 1.寄生性2.传染性3.潜伏性 4.可触发性5.针对性6.隐蔽性 二、计算机病毒的防范、检测 用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。 三、计算机木马及其防护 全称“特洛伊木马(Trojan Horse)”,古希腊士兵藏在木马内进入敌城,占领敌城的故事 计算机木马指:黑客在可供网络上传下载的应用程序或游戏中,添加可以控制用户计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。 四、与计算机病毒相关的一些知识 漏洞:系统上的软件再编写的时候总有疏漏的地方这些疏漏会引起软件的不兼容(死机)还有就是容易被黑客利用破环电脑。 (2)上机任务(可以先做习题再阅读材料) 一、阅读资料里的材料:(100分钟) 1、CHI病毒; 2、病毒演示; 3、灰鸽子; 4、计算机病毒; 5、熊猫烧香; 6、梅丽莎病毒; 7、手机病毒;8、九大流氓软件 二、完成以下习题:(50分钟) 1、病毒的传染性是指它可以通过自我复制进行传播并感染其它文件。(A)

A:对B:错 2、通常所说的“计算机病毒”是指(D) A:细菌感染B:生物病毒感染C:被损坏的程序D:特制的具有破坏性的程序 3、下列四个选项中不属于计算机病毒特征的有:( D ) A:文件大B:可触发性C:破坏性D:欺骗性 4、对于已感染了病毒的U盘,最彻底的清除病毒的方法是(D ) A.用酒精将U盘消毒 B.放在高压锅里煮 C.将感染病毒的程序删除 D.对U盘进行格式化 5、以下措施不能防止计算机病毒的是(A) A.保持计算机清洁 B.先用杀病毒软件将从别人机器上拷来的文件清查病毒 C.不用来历不明的U盘 D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 6、下列4项中,不属于计算机病毒特征的是_(D) A.潜伏性 B.传染性 C.激发性 D.免疫性 多选 1、在日常使用电脑时我们应该怎样预防计算机病毒(ABCD )。 A:在交换使用软盘或光盘时一定要用反病毒软件进行扫描查毒工作。 B:管理好自己的电脑,最好不要让别人随便乱动。 C:要时常关心病毒的活动动向,定期定时升级你的反病毒软件。 D:不访问不合法和反动的网站。 2、常用的杀毒软件有(ABCD)。 A:瑞星2008 B:江民2007 C:360安全卫士 D:卡巴斯基 3、计算机病毒是指具有自我复制能力的程序或脚本语言,常见的计算机病毒有(ABCD )。 A:引导型病毒。 B:文件型病毒。 C:混合型病毒。 D:电子邮件病毒。 4、计算机病毒的特点有:(ABCD ) A:程序短小 B:寄生 C:感染 D:传播 简答题: 1、谈谈你对网络道德的认识,你认为社会责任应该包括哪些? 所谓网络道德,是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与人之间以及个人与社会之间关系的行为规范。 社会责任包括企业环境保护、社会道德以及公共利益等方面,由经济责任、持续发展责任、

计算机病毒的防范的实验报告

计算机病毒的防范 随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。随因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了极大的损失。 当计算机系统或文件染有计算机病毒时,需要检测和消除。但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。 计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。 计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。 计算机病毒的工作方式是可以分类的,防杀计算机病毒软件就是针对已归纳总结出的这几类计算机病毒工作方式来进行防范的。当被分析过的已知计算机病毒出现时,由于其工作方式早已被记录在案,防杀计算机病毒软件能识别出来;当未曾被分析过的计算机病毒出现时,如果其工作方式仍可被归入已知的工作方式,则这种计算机病毒能被反病毒软件所捕获。这也就是采取积极防御措施的计算机病毒防范方法优越于传统方法的地方。 计算机病毒防范工作,首先是防范体系的建设和制度的建立。没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。 计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。 一.计算机病毒的技术预防措施 下面总结出一系列行之有效的措施供参考。 1、新购置的计算机硬软件系统的测试 新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。

计算机病毒与防范练习题

计算机病毒 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性 B)传染性 C)激发性 D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

计算机病毒分析与防范

计算机病毒的分析与防范 1.计算机病毒的引入 1983 年11 月3 日,弗雷德·科恩(Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序(该程序能够导致UNIX系统死机)伦·艾德勒曼(Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出。 2.计算机病毒发展史 1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。 1989年全世界的计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户造成极大损失。 1991年在“海湾战争”中,美军第一次将计算机病毒用于实战。 1992年出现针对杀毒软件的“幽灵”病毒,如One-half。 1997年1997年被公认为计算机反病毒界的“宏病毒”年。 1998年出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。 1999年Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。 2000年出现了拒绝服务(Denial of Service)和恋爱邮件(Love Letter) 这次拒绝服务袭击规模巨大,致使雅虎,亚马逊书店等主要网站服务瘫痪。 2002年多变的混合式病毒求职信(Klez)及FunLove病毒席卷全球。 2003年,冲击波(Blaster)病毒于8月开始爆发。 2004年,MyDoom、网络天空(NetSky)及震荡波(Sasser)病毒出现。3.基础知识——计算机病毒的本质 计算机病毒一词是从生物医学病毒概念中引申而来的。在生物界,病毒(Virus)是一种没有细胞结构、只有由蛋白质的外壳和被包裹着的一小段遗传物质两部分组成的比细菌还要小的病原体生物,如大肠杆菌、口蹄疫、狂犬病毒、天花病毒、肺结核病毒、禽流感病毒等。绝大多数的病毒只能在显微镜下才能看

计算机病毒原理及防范技术(精简版)

《计算机病毒原理及防范技术》----秦志光张凤荔刘峭著 43.8万字 第1章计算机病毒概述 1.1.1计算机病毒的起源----第一种为科学幻想起源说,第二种为恶作剧,第三种为戏程序(70年代,贝尔实验室,Core War), 第四种为软件商保护软件起源说。 1.计算机病毒的发展历史-----第一代病毒,传统的病毒, 第二代病毒(1989-1991年),混合型病毒(或“超级病毒”),采取了自我保护措施(如加密技术,反跟踪技术);第三代病毒(1992-1995年)多态性病毒(自我变形病毒)首创者Mark Washburn-----“1260病毒”;最早的多态性的实战病毒----“黑夜复仇者”(Dark Avenger)的变种MutationDark Avenger ;1992年第一个多态性计算机病毒生成器MtE,第一个计算机病毒构造工具集(Virus Construction Sets)----“计算机病毒创建库”(Virus Create Library), ”幽灵”病毒;第四代病毒(1996-至今),使用文件传输协议(FTP)进行传播的蠕虫病毒,破坏计算机硬件的CIH,远程控制工具“后门”(Bank Orifice),”网络公共汽车”(NetBus)等。 2.计算机病毒的基本特征----1.程序性(利用计算机软、硬件所固有的弱点所编制的、具有特殊功能的程序),2、传染性,3、隐蔽性(兼容性、程序不可见性)4、潜伏性(“黑色星期五”,“上海一号”,CIH),5、破坏性,6、可触发性,7、不可预见性,8、针对性,9、非授权可执行性,10、衍生性。 1.2.2.计算机病毒在网络环境下表现的特征------1.电子邮件成主要媒介(QQ,MSN等即时通讯软件,可移动存储设备,网页,网络主动传播,网络,“钓鱼”),2.与黑客技术相融合(“Nimda”,CodeRed,”求职信”),3.采取了诸多的自我保护机制(逃避、甚至主动抑制杀毒软件),4.采用压缩技术(压缩变形----特征码改变,压缩算法,“程序捆绑器”),5.影响面广,后果严重,6.病毒编写越来越简单,7.摆脱平台依赖性的“恶意网页”。 1.2.3.计算机病毒的生命周期----1.孕育期(程序设计,传播),2.潜伏感染期,3.发病期,4.发现期,5.消化期,6.消亡期。 第2章计算机病毒的工作机制 2.1.1计算机病毒的典型组成三大模块-----1.引导模块(将病毒引入计算机内存,为传染模块和表现模块设置相应的启动条件),2.感染模块(两大功能-----1.依据引导模块设置的传染条件,做判断;2启动传染功能), 3.表现模块(两大功能----依据引导模块设置的触发条件,做判断;或者说表现条件判断子模块 2.1启动病毒,即表现功能实现子模块) 2.2.1计算机病毒的寄生方式-----1.替代法(寄生在磁盘引导扇区);2.链接法(链接在正常程序的首部、尾部、或中间)。 2.2.2.计算病毒的引导过程-----1。驻留内存,2.获得系统控制权, 3.恢复系统功能。 2.4.1.计算机病毒的触发机制----1.日期,2.时间, 3.键盘 4.感染触发, 5.启动, 6.访问磁盘次数, 7.调用中断功能触发, 8.CPU型号/主板型号触发。 第三章计算机病毒的表现 3.1.计算机病毒发作前的表现----1.经常无故死机,操作系统无法正常启动,运行速度异常, 4.内存不足的错误, 5.打印、通信及主机接口发生异常, 6.无意中要求对软盘进行写操作, 7.以前能正常运行的应用程序经常死机或者出现非法错误, 8.系统文件的时、日期和大小发生变化, 9.宏病毒的表现现象,10、磁盘空间迅速减少,11.网络驱动器卷或者共享目录无法调用,陌生人发来的电子邮件,13.自动链接到一些陌生的网站。

《计算机病毒与防范》复习提纲

单项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的四个备选项中只有一个最符合题目要求, 请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.(C/D )的说法最准确地说明了对用户权限的限制有助于防范木马病毒。 A.如果用户没有删除程序的权限,那么也就无法更改系统的安全设置 B. 如果用户没有删除程序的权限,那么也能删除杀毒软件和反木马病毒软件 C. 如果用户没有安装程序的权限,那么安装木马程序的可能性也将减少 D. 如果用户没有安装程序的权限,那么也就无法安装木马病毒程序 2.和普通病毒相比,蠕虫最重要的特点是( A )。 A. 蠕虫可以传播得更为广泛 B. 和没有生命的病毒相比,蠕虫是一种有繁殖能力的小虫子 C. 蠕虫比病毒更经常删除注册表健值和更改系统文件 D. 蠕虫更有可能损害被感染的系统 4.主要危害系统文件的病毒是( B ) A.文件型 B. 引导型 C. 网络病毒 D. 复合型 5.一般意义上,木马是( D )。 A. 具有破坏力的软件 B. 以伪装善意的面目出现,但具有恶意功能的软件 C. 不断自我复制的软件 D. 窃取用户隐私的软件 6.计算机病毒根据与被感染对象的关系分类,可分为(A )。 A.引导区型、文件型、混合型 B.原码型、外壳型、复合型和网络病毒 C.寄生型、伴随型、独立型 D.良性型、恶性型、原码型和外壳型 7.下面哪种情况可能会成为远程执行代码的高危漏洞()。 A. 原内存块的数据不可以被改写 B. 存在根据原内存块中的数据直接或间接地改变程序执行流程的代码 C. 假冒知名网站 D. 浏览器劫持 8.若出现下列现象( C )时,应首先考虑计算机感染了病毒。 A.不能读取光盘 B. 系统报告磁盘已满 C. 程序运行速度明显变慢 D. 开机启动Windows时,先扫描硬盘 9.按照目前比较普遍的分类方法,下面哪类软件不属于流氓软件( D )。 A.广告软件 B. 间谍软件及行为记录软件 C. 强制安装的恶意共享软件 D. 感染了宏病毒的Word文件 10.以下方法中,不适用于检测计算机病毒的是( C )。 A.特征代码法 B. 校验和法C.加壳 D. 软件模拟法 多项选择题(本大题共10小题,每小题2分,共20分)在每小题的备选项中有多个选项符合题目要求,请将其代码填写在题后的括号内。错选、漏选、多选或不选均无分。 1.木马的网络入侵,从过程上看,包括以下入侵步骤(BD )。 A. 扫描特定漏洞、绑带合法软件 B. 信息反馈、建立连接

计算机病毒

摘要 随着人们对计算机安全要求的不断提高,计算机病毒作为计算机安全的主要威胁,正在受到人们广泛的关注。只有透彻理解病毒的内在机理,知己知彼,才能更好的防范病毒。本论文深入剖析了Windows环境下各种病毒的相关技术,并提出了相应的检测方案。 本论文研究总结了网页病毒、宏病毒、邮件病毒的感染、传播及如何获得系统控制权机理,总结了防治脚本病毒、宏病毒、邮件病毒的一般做法,并针对这些病毒的特点提出了基于命令式的预防病毒方案。 蠕虫病毒成为当前网络环境下病毒的主要形式,本论文研究总结了蠕虫的行为特点及工作原理,并给出了一般的防范措施。计算机病毒手段越来越高明,论文给出了文件型、引导型、宏病毒及Windows病毒的隐藏技术。同时,论文还研究整理了病毒的常见反检测技术,包括隐藏、反跟踪、变形等。本文还介绍了木马的概念和危害、木马的工作原理、木马的预防和清除。 当前,病毒的传播途径主要依赖于网络,网络是主机感染病毒的主要来源,论文最后给出了常见的病毒检测技术并简要介绍了防火墙的概念。 关键词:脚本病毒,蠕虫病毒,木马,病毒检测,防火墙

Abstract Nowadays, computer system's security is becoming more and more significant in people's daily life. So, more and more attentions have been payed to computer viruses which will do great harm to the computer system. Understanding of the computer viruses well will help us greatly. The paper analysised all kinds of technologies in different viruses which existing in Windows system, and proposed the correlative scheme of detecting viruses. The paper summarized the mechanisms of infection, propagation and how to control the host computer which existing in script virus, macro virus and mail virus. The paper also included the common methods to prevent script virus, macro virus, mail virus, and proposed a new scheme to prevent virus based on command codes. Worm viruses have become the main form in current network environment. Characteristic of worm viruses have been summarized and gave the protective step in the paper. Computer viruses become wiser and wiser. The virus anti-detecting technology has been collected, such as hiding, anti-tracing, and polymorphism.The paper also presents concept, harm, principle, cleaning, prevention of trojan horse. Today, network was the main source catching computer viruses; the paper give common computer's viruses detection technic and concept of firewall. Keywords:S cript virus, Worm virus, Trojan horse, Virus detection, Firewall

计算机病毒实验报告

计算机病毒实验报告 ——windows病毒实验 姓名:张艳秋 学号:081300607 班级:信安0802 指导老师:韦俊银 实验日期:2011.5.27

实验内容 1.PE文件感染实验(选) 2.暴风一号病毒 3.VBS病毒产生 4.宏病毒实验(选)

PE文件感染实验 实验目的 了解pe病毒的感染过程 实验环境 硬件设备 PC机一台(建议虚拟机) 软件工具 Office Word 2007 实验步骤 一:参照病毒感染PE文件的7个步骤,记录病毒是如何感染文件(文字和截屏形式) 病毒感染文件过程(以感染文件ebookcode.exe为例): 重定位,获得所有API地址: …… 通过软件Stud_PE可查看可执行文件ebookcode.exe的结构可查看文件内容: 1.判断目标文件开始的两个字节是否为“MZ”:

2.判断PE文件标记“PE”: 3.判断感染标记,如果已被感染过则跳出继续执行宿主程序,否则继续: 4.读取IMAGE_FILE_HEADER的NumberOfSections域,获得Data Directory (数据目录)的个数,(每个数据目录信息占8个字节): 5.得到节表起始位置。(数据目录的偏移地址+数据目录占用的字节数=节表起始位置):

6.得到节表的末尾偏移(紧接其后用于写入一个新的病毒节信息)节表起始位置+节的个数*(每个节表占用的字节数28H)=节表的末尾偏移 7.开始写入节表,感染文件: 二:在掌握Stud_PE工具的基础上,比较文件感染前后有哪些变化。 感染前:

感染后: 由上两图可以看出,感染前后有4处发生了变化: 1:PE文件头中入口点: 感染病毒后ebookedit.exe程序的入口点变成了病毒文件的入口点 2:PointerToRawData域值,即该文件的偏移量发生了变化; 3:imag的大小发生了变化; 4:sections的数量发生了变化。 由.exe文件感染前后变化可知,PE病毒感染过程即在文件中添加一个新节,

20112529徐文锋-计算机病毒实验报告

计算机与信息学院 《计算机病毒与反病毒》 课程作业 学生姓名:徐文锋 学号:20112529 专业班级:计算机11-3班 2014 年06 月24 日

说明 1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。 2.报告内容严禁出现雷同,每位同学须独立完成。若发现抄袭,抄袭者和被抄 ............ 袭者本课程的成绩均以零分 ............计.。 3.要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。 5.只提交报告电子版。在规定的日期内,通过电子邮件发送到hfutZRB@https://www.360docs.net/doc/e310278419.html,,若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。 6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“201112345张三-计算机病毒课程报告.doc”。 注意:提交报告截止日期以QQ群通知时间为准(一般在考试周下周周三),若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。

实验一程序的自动启动 一、实验目的 (1)验证利用注册表特殊键值自动启动程序的方法; (2)检查和熟悉杀毒软件各组成部分的自动启动方法。 二、实验内容与要求 (1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。 (2)检查/分析你所使用的计算机中杀毒软件系统托盘程序、底层驱动程序等组成部分的自动启动方式。 三、实验环境与工具 操作系统:Windows XP/Windows Vista/Windows 7 工具软件:RegEdit.exe,AutoRuns,或其他注册表工具软件;杀毒软件四、实验步骤与实验结果 一)按启动文件夹的方法 1、“启动”文件夹是最常见的自启动文件夹。可以打开“开始”菜单—>“所有程序”,在所有程序里面可以找到“启动”文件夹 找到“启动”文件夹的位置,在其中加入WPS的word的快捷方式,就可以在电脑开机时自启动word了

计算机病毒解析与防范

题目:计算机病毒解析与防范

摘要 计算机病毒被喻为21世纪计算机犯罪的五大手段之一,并排序为第二。计算机病毒的攻击性,在于它能够破坏各种程序并蔓延于应用领域。目前世界上上亿用户受着计算机病毒的困扰,有些还陷入极度的恐慌之中。事实上人们产生上述不安的原因,在与对计算机病毒的误解,广大计算机用户有必要对计算机病毒的一些知识有一个比较明确的认识和全面的科学态度。 关键词: 计算机病毒病毒的困扰病毒的误解病毒的认识

目录 1 绪论 (1) 2 计算机病毒的概述 (2) 2.1 计算机病毒的定义 (2) 2.2 计算机病毒的特性 (2) 3 计算机病毒的分类 (4) 3.1 计算机病毒的基本分类 (4) 4 计算机病毒防范和清除的基本原则和技术 (6) 4.1 计算机病毒防范的概念和原则 (6) 4.2 计算机病毒防范基本技术 (6) 4.3 清除计算机病毒的基本方法 (6) 4.4 典型计算机病毒的原理、防范和清除 (6) 5 “熊猫烧香”病毒剖析 (10) 总结 (11) 致谢 (12) 参考文献 (12)

1 绪论 入了信息社会,创造了计算机,计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全,计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,人们称计算机病毒为“21世纪最大的隐患”,目前由于计算机软件的脆弱性与互联网的开放性,我们将与病毒长期共存。因此,研究计算机病毒及防范措施技术具有重要的意义。

2 计算机病毒的概述 随着社会的不断进步,科学的不断发展,计算机病毒的种类也越来越多, 但终究万变不离其宗! 2.1 计算机病毒的定义 一般来讲,只要能够引起计算机故障,或者能够破坏计算机中的资源的 代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一 个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序 中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的 一组计算机指令或者程序代码。”这就是计算机病毒。 2.2 计算机病毒的特性 2.2.1 隐藏性与潜伏性 计算机病毒是一种具有很高编程技巧、短精悍的可执行程序。它通常内 附在正常的程序中,用户启动程序同时也打开了病毒程序。计算机病毒程序 经运行取得系统控制权,可以在不到1秒钟的时间里传染几百个程序。而 且在传染操作成后,计算机系统仍能运行,被感染的程序仍能执行,这就是 计机病毒传染的隐蔽性……计算机病毒的潜伏性则是指,某些编制巧的计算 机病毒程序,进入系统之后可以在几周或者几个月甚至年内隐藏在合法文件中,对其它系统文件进行传染,而不被人发现。 2.2.2 传染性 计算机病毒可通过各种渠道(磁盘、共享目录、邮件)从已被感染的计算机扩散到其他机器上,感染其它用户.在某情况下导致计算机工作失常。 2.2.3 表现性和破坏性 任何计算机病毒都会对机器产生一定程的影响,轻者占用系统资源,导致系统运行速度大幅降低.重者除文件和数据,导致系统崩溃。 2.2.4 可触发性病毒 具有预定的触发条件,可能是时间、日期、文类型或某些特定数据等。一旦满足触发条件,便启动感染或破坏作,使病毒进行感染或攻击;如不满足,继续潜伏。有些病毒针对特定的操作系统或特定的计算机。

《计算机病毒与防范》复习提纲.doc

一、单项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的四个备选项中只有一个最符合题目要求, 请将其代码填写在题后的括号内。错选、多选或未选均无分。 B. 和没有生命的病毒相比,蠕虫是一种有繁殖能力的小虫子 C. 蠕虫比病毒更经常删除注册表健值和更改系统文件 D. 嚅虫更有可能损害被感染的系统 4. 主要危害系统文件的病毒是( B ) A. 文件型 B.引导型 C.网络病毒 D.复合型 5. 一般意义上,木马是( D ) o A. 具有破坏力的软件 B. 以伪装善意的面口出现,但具有恶意功能的软件 C. 不断自我复制的软件 D. 窃取用户隐私的软件 6. 计算机病毒根据与被感染对象的关系分类,可分为(A ) o A. 引导区型、文件型、混合型 B. 原码型、外壳型、复合型和网络病毒 C. 寄生型、伴随型、独立型 D. 良性型、恶性型、原码型和外壳型 7. 下面哪种情况可能会成为远程执行代码的高危漏洞( )。 A. 原内存块的数据不可以被改写 B. 存在根据原内存块中的数据盲接或间接地改变程序执行流程的代码 C. 假冒知名网站 D. 浏览器劫持 8. 若岀现下列现象( C )时,应首先考虑计算机感染了病毒。 A. 不能读取光盘 B.系统报告磁盘已满 1. A. B. C. C/D )的说法最准确地说明了对用户权限的限制有助于防范木马病毒。 如 果用户没冇删除程序的权限, 如果用户没冇删除程序的权限, 如果用户没有安装程序的权限, 如果用户没冇安装程序的权限, D. 2.和普通病毒相比,蠕虫最重要的特点是( A.蠕虫可以传播得更为广泛 那么也就无法更改系统的安金设置 那么也能删除杀毒软件和反木马病毒软件 那么安装木马程序的可能性也将减少 那么也就无法安装木马病毒程序

相关文档
最新文档