计算机病毒分析与防范
网络安全中的恶意代码分析与防范手段

网络安全中的恶意代码分析与防范手段恶意代码是指通过计算机网络对用户或者系统造成危害的一种程序代码,常见的恶意代码包括病毒、蠕虫、木马、间谍软件等。
随着网络的普及和应用的广泛,网络安全问题变得愈发突出。
本文将对网络安全中的恶意代码进行分析,并提供相应的防范手段。
一、恶意代码的分析恶意代码的形式多种多样,具有隐蔽性和破坏性。
下面将介绍几种常见的恶意代码及其分析方法。
1. 病毒病毒是一种能够自我复制并传播的恶意代码。
它通常通过文件的共享或者下载、运行来感染目标计算机。
病毒可以对系统文件进行修改、删除或者破坏,导致计算机系统崩溃。
分析病毒需要使用杀毒软件,对潜在的病毒样本进行扫描和分析,从而识别病毒的特征。
2. 蠕虫蠕虫是一种能够自动复制并在网络中传播的恶意代码。
蠕虫可以通过漏洞来感染系统,并在系统中运行。
它们常常通过邮件、用户点击等方式传播。
分析蠕虫需要借助网络监控系统,对网络流量进行监测和分析,从而发现异常的数据包和行为。
3. 木马木马是一种通过伪装成合法程序隐藏在计算机系统中的恶意代码。
它可以远程控制受感染的计算机,进行非法操作,如窃取个人信息、植入其他恶意程序等。
分析木马需要使用流量分析工具,监控计算机与外部的网络连接,识别异常连接和传输的数据包。
4. 间谍软件间谍软件是一种潜伏在计算机中的恶意程序,用于收集用户的个人信息,并将其发送给第三方。
间谍软件通常通过下载和安装一些看似正常的软件而进入系统。
分析间谍软件可以使用反间谍软件进行扫描和识别,同时注意检查系统中的异常行为和网络连接。
二、恶意代码的防范手段针对恶意代码的分析结果,我们需要采取相应的防范措施,并提高网络安全的水平。
以下是几种常用的防范手段。
1. 使用杀毒软件和防火墙杀毒软件和防火墙是防范恶意代码的第一道防线。
及时更新病毒库和漏洞补丁,可以有效阻止恶意代码的感染。
同时,配置合适的防火墙策略,对网络连接和传输进行监控和过滤,保护系统安全。
计算机病毒防范措施有些什么

计算机病毒防范措施有些什么为了防范计算机病毒,我们都有些什么措施呢?下面由小编给你做出详细的计算机病毒防范措施介绍!希望对你有帮助!计算机病毒防范措施一:1.安装好杀毒软件和防火墙并及时更新。
2.养成良好的上网习惯,不去点击一些不良网站和邮件。
3.定期杀毒,及时给系统打好补丁。
4.学习网络安全知识,远离黑客工具。
计算机病毒防范措施二:要使电脑少中毒,必须遵循以下两个原则:1、安装一款好的防毒软件。
比如360杀毒简单方便,对系统的病毒防护和修复功能都很好。
2、养成良好的使用习惯。
下载软件到官方网页,或者到自己熟悉的网站下载,不要浏览不良网站,不要随意打开陌生人的邮箱、网址链接等。
计算机病毒防范措施三:对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。
综合起来,技术层面可以采取以下对策:1) 建立安全管理制度。
提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。
对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2) 网络访问控制。
访问控制是网络安全防范和保护的主要策略。
它的主要任务是保证网络资源不被非法使用和访问。
它是保证网络安全最重要的核心策略之一。
访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。
数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。
备份是恢复数据库最容易和最能防止意外的保证方法。
恢复是在意外发生后利用备份来恢复数据的操作。
有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4) 应用密码技术。
应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。
基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
《计算机病毒》PPT课件

红色代码、尼姆达、求职信等蠕虫病毒,感染大量计算机,造
成严重经济损失。
传播途径与防范
03
蠕虫病毒主要通过漏洞传播,及时修补系统漏洞、安装杀毒软
件可有效防范。
木马病毒案例分析
木马病毒定义
隐藏在正常程序中的恶意代码,窃取用户信息、控制系统资源。
典型案例分析
灰鸽子、冰河等木马病毒,窃取用户账号密码、远程控制计算机, 实施网络犯罪。
零日漏洞威胁
利用尚未公开的漏洞进行攻击,杀毒软 件无法及时应对。
攻击手段多样化
病毒攻击手段不断翻新,包括钓鱼攻击、 水坑攻击等,难以防范。
社交工程攻击
通过欺骗用户获取敏感信息,进而实施 病毒攻击。
加强国际合作,共同应对计算机病毒威胁
建立国际反病毒联盟
各国共同组建反病毒联盟,共享病 毒信息和防范技术。
《计算机病毒》PPT课件
目录
• 计算机病毒概述 • 计算机病毒传播途径与方式 • 计算机病毒检测与防范技术 • 典型计算机病毒案例分析
目录
• 计算机病毒法律法规与道德伦理 • 计算机病毒未来趋势及挑战
01
计算机病毒概述
计算机病毒定义与特点
01
02
定义
特点
计算机病毒是一种恶意软件,能够在计算机系统内进行自我复制和传 播,破坏数据、干扰计算机运行,甚至危害网络安全。
计算机病毒分类与危害
分类
根据传播方式可分为文件型病毒、网络型病毒和复合型病毒;根据破坏性可分 为良性病毒和恶性病毒。
危害
计算机病毒可导致数据丢失、系统崩溃、网络拥堵等问题,严重影响计算机的 正常使用和网络的安全稳定。同时,计算机病毒还可能窃取个人隐私信息、造 成经济损失等不良后果。
计算机病毒防范策略

计算机病毒防范策略计算机病毒已经成为我们日常工作和生活中不能忽视的安全威胁。
计算机病毒可以对我们的数据和系统造成无可挽回的损失,甚至影响到我们的业务和生产。
因此,及时采取有效的计算机病毒防范策略是我们必须要做的。
以下是一些有效的计算机病毒防范策略:1. 安装杀毒软件。
杀毒软件是非常必要的计算机安全防御工具,它可以防止我们的系统被病毒攻击。
我们应该选择知名的杀毒软件,并定期更新病毒库。
同时,我们也需要保证杀毒软件的实时保护开启。
2. 定期更新操作系统和应用程序。
我们应该时刻关注我们使用的操作系统和应用程序的更新信息,对于已经发布的安全更新和补丁应尽早更新。
3. 加强系统访问控制和权限管理。
我们应该建立完善的系统访问控制和权限管理规则,只有授权的用户和程序才能访问和执行系统操作。
此外,我们还应该定期审计和跟踪系统访问日志,及时发现异常情况。
4. 建立备份与恢复机制。
我们应该建立有效的备份与恢复机制来保护我们的数据和系统。
备份数据应存放在离线介质中,并按照一定的周期进行备份,以防止病毒攻击造成的数据丢失。
5. 加强用户教育和安全意识。
最终防范计算机病毒的成败取决于人员的安全意识和行为习惯。
我们应该加强员工的计算机安全教育和培训,提高员工的安全意识和防范能力。
综上所述,计算机病毒防范策略不是一项独立的工作,而是一个综合考虑的过程,需要我们综合考虑技术、管理、教育等方面的因素。
只有在不断加强安全意识,强化技术防范,建立有效管理机制的前提下,我们才能有效地保障我们的计算机系统和数据的安全。
计算机病毒及防范对策分析’

6 结 语
总结 L i n u x数据 库集群系统设计的经验, 深深地体会到 : 对于设计那 些 从未从事的 、 专业 性较强 的复杂信 息系统数据库结构 , 应有一套数据 5 . 2 数 据 仓 库 的 特 点 库理 论和工具来指导设 计, 才能有效地减 少工作 的盲 目性 , 使 设计更加 5 - 2 . 1 稳 定性 科 学、 准确 , 从而 少走 弯路、 少犯错误 , 设计 出满足软件 开发应 用的数据 大量 的经集 成、加 工过的综合性历史数据被保存在数据仓库 中, 数 库 结构 。 据仓 库的数据是供 企业决策分析之用 的,所涉及 的数据操作主 要是查 询, 一般情况下 并不轻易进行修 改操作 , 即数据仓 库的用户进行 分析处 参考 文献 理 时不进行数据更新操作 f l i l y 婉菲 , 王 欣, 张志浩. 数据 库集群系 统的研究与 实旖们. 微 型 电脑应
2 对 计算 机病 毒 的界定
计算机网络安全主要指的是借助网络管理控制对策与技术对策 , 确 保在 网络环境当 中, 对数据信息完整性和使用性予 以保护 。主要特征 为 结合 计算 机 网络 自身的安全 问题 , 实施 增强网络 安全 方案, 确保计算机 网络处在一个安全环境中。想要做 到此 点, 要使 网络系统、 软件等有安全 保护 的功能 , 同时各个网络部件功能都只能被授权人访 问。 事实上, 网络 安全 问题 主要包含两方 面: 即网络系统 安全和 网络信 息安全, 但其根本 目的是要保护 网络信息安全。 当前 , 从国际范 围来 说, 对计算机病毒 的界定有多种 , 但 是, 我 国将 计算机病 毒定义 为: 结合计算机软件和 硬件所存在 的各 种缺陷 , 从所 感 染计算机 内部发 出对计算机数据产生破坏 , 同时影 响计算机 正常运行 的 组程序代码或者是指令集。当计算机在感染病毒之后 , 便运行得十 分
《计算机病毒与防治》教学设计

《计算机病毒与防治》教学设计
教学过程
教学流程图
课题:计算机病毒与防治
情景导入
(教师展示计算机中毒的现象图片,学生质疑)
活动1:计算机病毒知多少
计算机病毒知多少(概念、特点、发展、分类、危害及传播途径)
(学生观看微课,结合教材进行学习,上台分组展示)
活动2:如何预防计算机病毒
利用学习资料进行学习,小组讨论交流并展示
(学生讨论总结出计算机病毒的防治方法,学生展示,师生评价)
活动3:制定本组网络文明公约
(学生讨论拟定出本小组网络文明公约并上台展示,师生评价)
总结拓展
(巩固知识,提出希望)
作业设置
(让学生回家检查电脑使用情况并尝试安装杀毒软件,学以致用,引导实践)
《计算机病毒与防治》教学设计-六盘水市十七中学戴金杏《计算机病毒与防治》学习评价表。
2024版计算机病毒防治ppt课件

•计算机病毒概述•计算机病毒识别与检测•计算机病毒防范策略与措施•杀毒软件选择与应用技巧•系统漏洞修补与网络安全配置•数据备份恢复与应急处理方案•总结回顾与未来展望计算机病毒概述定义与分类定义计算机病毒是一种恶意软件,通过复制自身并在计算机网络中进行传播,从而破坏数据、干扰计算机操作或占用系统资源。
分类根据病毒的特性和传播方式,可分为蠕虫病毒、木马病毒、宏病毒、文件病毒、启动区病毒等。
发展历程及现状发展历程计算机病毒自诞生以来,经历了从简单到复杂、从单机到网络的发展历程。
随着互联网的普及和技术的进步,计算机病毒的传播速度和破坏力也在不断提升。
现状目前,计算机病毒已经成为网络安全领域的重要威胁之一。
随着黑客技术的不断发展和演变,计算机病毒的种类和传播方式也在不断增多,给个人和企业带来了严重的安全威胁。
危害程度与影响范围危害程度计算机病毒的危害程度因病毒类型和攻击目标而异。
一些病毒会破坏数据和文件,导致系统崩溃或数据丢失;另一些病毒则会占用系统资源,导致计算机运行缓慢或无法正常工作。
影响范围计算机病毒的影响范围非常广泛,可以影响个人计算机、企业网络甚至整个互联网。
一些病毒还会通过电子邮件、社交媒体等途径传播,进一步扩大了其影响范围。
计算机病毒识别与检测通过网络传播,占用大量网络资源,导致网络拥堵。
隐藏在正常程序中,窃取用户信息,如账号密码等。
加密用户文件,要求支付赎金才提供解密工具。
感染Office等文档,通过宏命令进行传播和破坏。
蠕虫病毒木马病毒勒索病毒宏病毒常见病毒类型及特点识别方法与技术手段行为分析监控程序运行时的行为,如异常的网络连接、文件操作等。
提供实时防护、病毒查杀、系统修复等功能。
360安全卫士集病毒查杀、系统优化、软件管理等功能于一体。
腾讯电脑管家专注于病毒查杀和防御,提供强大的自定义设置功能。
火绒安全软件定期更新病毒库,定期全盘扫描,注意设置实时防护和自动处理威胁。
使用指南检测工具推荐及使用指南计算机病毒防范策略与措施ABDC安装可靠的安全软件使用知名的防病毒软件,并及时更新病毒库和引擎,确保对最新威胁的防护。
浅谈计算机病毒及防范措施开题报告范文

浅谈计算机病毒及防范措施开题报告范文大家好,今天我们来聊聊一个非常有趣的话题——计算机病毒。
你们知道吗?计算机病毒就像是一只顽皮的小猴子,总是在你不经意间偷偷溜进你的电脑,然后搞破坏。
那么,我们该如何防范这只小猴子呢?别着急,我马上就给大家揭晓答案。
我们要了解什么是计算机病毒。
简单来说,计算机病毒就是一种特殊的程序,它可以在计算机的硬盘上自动复制自己,从而破坏计算机的系统文件,导致计算机运行缓慢,甚至无法正常启动。
有时候,这些病毒还会窃取我们的个人信息,比如银行卡密码、身份证号等,给我们带来极大的麻烦。
那么,如何防范计算机病毒呢?这里,我给大家提供几个实用的方法。
第一招:安装杀毒软件。
现在市面上有很多杀毒软件,比如360安全卫士、腾讯电脑管家等。
这些软件可以帮助我们检测和清除电脑中的病毒。
只要我们在使用电脑时定期打开杀毒软件进行全盘扫描,就可以有效地防止病毒的侵入。
我们在下载和安装软件时也要小心谨慎,尽量选择正规渠道,避免下载到带有病毒的软件。
第二招:不要随意点击不明链接。
有时候,我们在网上浏览网页时,可能会遇到一些奇怪的链接。
这时候,我们要保持警惕,不要轻易点击。
因为这些链接很可能是病毒作者为了传播病毒而设置的陷阱。
所以,我们在上网时一定要提高警惕,不要让这些可恶的病毒有机可乘。
第三招:定期备份重要数据。
为了防止病毒损坏我们的电脑中的重要数据,我们可以定期将这些数据备份到其他设备上,比如U盘、移动硬盘等。
这样一来,即使电脑中的病毒导致数据丢失,我们也可以通过备份的数据进行恢复。
我们在备份数据时也要注意保护数据的安全性,避免病毒通过备份设备传播到其他地方。
第四招:更新操作系统和软件。
有时候,病毒作者会利用操作系统和软件中的漏洞进行攻击。
因此,我们要时刻关注操作系统和软件的更新动态,及时安装最新的补丁。
这样一来,我们就可以降低被病毒攻击的风险。
防范计算机病毒需要我们做好以下几点:安装杀毒软件、不随意点击不明链接、定期备份重要数据和更新操作系统及软件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒的分析与防范1.计算机病毒的引入1983 年11 月3 日,弗雷德·科恩(Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序(该程序能够导致UNIX系统死机)伦·艾德勒曼(Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出。
2.计算机病毒发展史1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。
1989年全世界的计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户造成极大损失。
1991年在“海湾战争”中,美军第一次将计算机病毒用于实战。
1992年出现针对杀毒软件的“幽灵”病毒,如One-half。
1997年1997年被公认为计算机反病毒界的“宏病毒”年。
1998年出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。
1999年Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。
2000年出现了拒绝服务(Denial of Service)和恋爱邮件(Love Letter)这次拒绝服务袭击规模巨大,致使雅虎,亚马逊书店等主要网站服务瘫痪。
2002年多变的混合式病毒求职信(Klez)及FunLove病毒席卷全球。
2003年,冲击波(Blaster)病毒于8月开始爆发。
2004年,MyDoom、网络天空(NetSky)及震荡波(Sasser)病毒出现。
3.基础知识——计算机病毒的本质计算机病毒一词是从生物医学病毒概念中引申而来的。
在生物界,病毒(Virus)是一种没有细胞结构、只有由蛋白质的外壳和被包裹着的一小段遗传物质两部分组成的比细菌还要小的病原体生物,如大肠杆菌、口蹄疫、狂犬病毒、天花病毒、肺结核病毒、禽流感病毒等。
绝大多数的病毒只能在显微镜下才能看到,而且不能独立生存,必须寄生在其他生物的活细胞里才能生存。
由于病毒利用寄主细胞的营养生长和繁殖后代,因此给寄主生物造成极大的危害。
计算机病毒之所以被称为病毒,是因为它们与生物医学上的病毒也有着很多的相同点。
例如,它们都具有寄生性、传染性和破坏性。
《中华人民共和国计算机信息系统安全保护条例》第二十八条中将计算机病毒定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。
”病毒传播载体:网络、电磁性介质和光学介质。
病毒传染的基本条件:计算机系统的运行、读写介质(磁盘)上的数据和程序。
病毒的传播步骤:驻留内存、寻找传染的机会、进行传染。
病毒传染方式:引导扇区(包括硬盘的主引导扇区)传染类、文件型病毒4.基础知识——计算机病毒的特点1)传染性:自我复制。
2)破坏性:干扰系统、破坏数据、占用资源。
3)潜伏性:定期发作。
4)隐蔽性:计算机病毒式一种短小精悍的可执行程序,一般只有几百字节或几千字节,而且隐藏在不同的位置上。
5)寄生性6)针对性7)可触发性:控制条件,日期、时间、标识、计数器。
5.基础知识——计算机病毒的分类5.1按破坏性分类良性病毒:是指那些只是为了表现自己而并不破坏系统数据,只占用系统CPU资源或干扰系统工作的一类计算机病毒。
恶性病毒:是指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作就破坏系统的数据、删除文件、加密磁盘或格式化操作系统盘,使系统处于瘫痪状态。
5.2按照计算机病毒的寄生部位或传染对象分磁盘引导区传染的计算机病毒操作系统传染的计算机病毒可执行程序传染的计算机病毒5.3按寄生方式分类系统引导型:系统引导时病毒装入内存,同时获得对系统的控制权,对外传播病毒,并且在一定条件下发作,实施破坏。
文件型(外壳型):将自身包围在系统可执行文件的周围、对原文件不作修改、运行可执行文件时,病毒程序首先被执行,进入到系统中,获得对系统的控制权。
源码型:在源被编译之前,插入到源程序中,经编译之后,成为合法程序的一部分。
入侵型:将自身入侵到现有程序之中,使其变成合法程序的一部分。
5.4按广义病毒概念分类蠕虫(worm):监测IP地址,网络传播逻辑炸弹(logic bomb):条件触发,定时器特洛伊木马(Trojan Horse):隐含在应用程序上的一段程序,当它被执行时,会破坏用户的安全性。
陷门:在某个系统或者某个文件中设置机关,使得当提供特定的输入数据时,允许违反安全策略。
细菌(Germ): 不断繁殖,直至添满整个网络的存储系统5.5按照计算机病毒攻击的系统分类攻击DOS系统的病毒攻击Windows系统的病毒攻击UNIX/Linux系统的病毒攻击OS/2系统的病毒攻击Macintosh系统的病毒其他操作系统上的病毒5.6按照计算机病毒的链接方式分类源码型病毒嵌入型病毒外壳型病毒操作系统型病毒5.7按照计算机病毒激活的时间分类定时病毒随机病毒按照计算机病毒传播的媒介分类单机病毒网络病毒5.8按照计算机病毒寄生方式和传染途径分类引导型病毒文件型病毒混合型病毒5.9按照计算机病毒特有的算法分类伴随型病毒“蠕虫”型病毒寄生型病毒练习型病毒诡秘型病毒变型病毒(又称幽灵病毒)6.基础知识——计算机病毒基本结构计算机病毒程序结构引导部分:把病毒程序加载到内存。
功能:驻留内存、修改中断、修改高端内存、保存原中断向量。
传染部分:把病毒代码复制到传染目标上。
功能:条件判断、与主程序连接、设置标志。
表现部分:运行、实施破坏。
功能:条件判断、显示、文件读写7.基础知识——计算机病毒存储结构磁盘空间的总体划分:主引导记录区(只有硬盘有)、引导记录区、文件分配表(FAT)、目录区和数据区。
软盘空间的总体划分:引导记录区、文件分配表1、文件分配表2、根目录区以及数据区硬盘空间的总体划分:主引导记录区:主引导程序、分区信息表多个系统分区。
系统型病毒的磁盘存储结构:磁盘引导扇区(引导部分)、磁盘其他的扇区(传染、表现部分)病毒程序定位文件型病毒的磁盘存储结构外壳病毒8.基础知识——计算机病毒破坏行为(1)攻击系统数据区(2)干扰系统运行,使运行速度下降。
(3)攻击文件(4)抢占系统资源(5)干扰I/O设备,篡改预定设置以及扰乱运行(6)导致系统性能下降(7)攻击存储器(8)破坏CMOS中的数据(9)破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。
9.典型病毒举例9.1蠕虫病毒——莫里斯1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络——互联网。
1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。
当晚,从美国东海岸到西海岸,互联网用户陷入一片恐慌。
冲击波病毒是一种利用系统RPC漏洞进行传播和破坏的蠕虫病毒。
当感染了冲击波病毒的计算机中的冲击波病毒发作的时候,蠕虫病毒会给Windows2000、WindowsXP 系统带来非常不稳定、重新启动、死机等后果。
中了冲击波病毒,系统会出现一个提示框,指出由于远程过程调用(RPC)服务意外终止,Windows必须立即关闭。
同时,消息框给出了一个倒计时,当倒计时完成时,计算机就将重新启动或者关闭蠕虫(Worm)病毒是一种通过网络传播的恶意病毒。
它的出现相对于文件病毒、宏病毒等传统病毒较晚,但是无论是传播的速度、传播范围还是破坏程度上都要比以往传统的病毒严重的多。
蠕虫病毒一般由两部分组成:一个主程序和一个引导程序。
主程序的功能是搜索和扫描。
它可以读取系统的公共配置文件,获得网络中的联网用户的信息,从而通过系统漏洞,将引导程序建立到远程计算机上。
引导程序实际是蠕虫病毒主程序的一个副本,主程序和引导程序都具有自动重新定位的能力。
9.2蠕虫病毒的传播利用微软的系统漏洞攻击计算机网络利用电子邮件进行传播蠕虫程序的工作流程蠕虫程序扫描到有漏洞的计算机系统后,将蠕虫主体迁移到目标主机。
蠕虫程序进入被感染的系统,对目标主机进行现场处理。
现场处理部分的工作包括:隐藏、信息搜集等蠕虫程序生成多个副本,重复上述流程。
9.3蠕虫病毒的行为特征自我繁殖:蠕虫在本质上已经演变为黑客入侵的自动化工具,当蠕虫被释放(release)后,从搜索漏洞,到利用搜索结果攻击系统,到复制副本,整个流程全由蠕虫自身主动完成。
就自主性而言,这一点有别于通常的病毒。
利用软件漏洞:任何计算机系统都存在漏洞,这些就蠕虫利用系统的漏洞获得被攻击的计算机系统的相应权限,使之进行复制和传播过程成为可能。
造成网络拥塞:在扫描漏洞主机的过程中,蠕虫需要:判断其它计算机是否存在;判断特定应用服务是否存在;判断漏洞是否存在等等,这不可避免的会产生附加的网络数据流量。
消耗系统资源:蠕虫入侵到计算机系统之后,会在被感染的计算机上产生自己的多个副本,每个副本启动搜索程序寻找新的攻击目标。
留下安全隐患:大部分蠕虫会搜集、扩散、暴露系统敏感信息(如用户信息等),并在系统中留下后门。
9.4DOS病毒DOS病毒是指针对DOS操作系统开发的病毒,它们是最早出现、数量最多、变种也最多的计算机病毒。
由于Windows系统的普及,DOS病毒几乎绝迹一部分DOS病毒可以在Win9x中进行传播和破坏,甚至在Windows的DOS窗口下运行。
毛毛虫病毒发作时在DOS系统的界面上。
有一只毛毛虫不停的走动。
毛毛虫经过的区域,屏幕上原来正常显示的内容被遮住了,同时DOS系统无法进行正常工作。
9.5引导型病毒引导型病毒是指改写磁盘上的引导扇区信息的病毒。
引导型病毒主要感染软盘和硬盘的引导扇区或者主引导区,在系统启动时,由于先行执行引导扇区上的引导程序,使得病毒加载到系统内存上。
引导型病毒一般使用汇编语言编写,因此病毒程序很短,执行速度很快。
例如Stone、Brain、Pingpang、Monkey等小球病毒在系统启动后进入系统内存,执行过程中在屏幕上一直有一个小球不停的跳动,呈近似正弦曲线状。
9.6文件病毒文件型病毒是指能够寄生在文件中的以文件为主要感染对象的病毒。
这类病毒主要感染可执行文件或者数据文件。
文件型病毒是数量最为庞大的一种病毒,它主要分为伴随型病毒、“蠕虫”型病毒和寄生型病毒几种。
例如CIH病毒、红色代码、蓝色代码。
9.7CIHCIH病毒,又名“切尔诺贝利”,是一种可怕的电脑病毒。
它是由台湾大学生陈盈豪编制的,九八年五月间,陈盈豪还在大同工学院就读时,完成以他的英文名字缩写“CIH”名的电脑病毒起初据称只是为了“想纪念一下1986的灾难”或“使反病毒软件公司难堪”。
CIH病毒很多人会闻之色变,因为CIH病毒是有史以来影响最大的病毒之一。