浅谈计算机病毒及防护

上传人:新** 文档编号:563062182 上传时间:2023-10-09 格式:DOC 页数:5 大小:16.50KB
返回 下载 相关 举报
浅谈计算机病毒及防护_第1页
第1页 / 共5页
浅谈计算机病毒及防护_第2页
第2页 / 共5页
浅谈计算机病毒及防护_第3页
第3页 / 共5页
浅谈计算机病毒及防护_第4页
第4页 / 共5页
浅谈计算机病毒及防护_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《浅谈计算机病毒及防护》由会员分享,可在线阅读,更多相关《浅谈计算机病毒及防护(5页珍藏版)》请在金锄头文库上搜索。

1、浅谈计算机病毒及防护摘要:本文首先分析了计算机病毒的类型及特点,并对计算机病毒注入进展了技术分析,研究出了计算机病毒的主要防护方法。关键词:计算机病毒;防护计算机病毒putervirus是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且可以自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第个“蠕虫病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因此,对每位计算机用户来说,理解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。1.计算机病毒的类型及特点1.1计算机病毒的类型计算机病毒的类型繁多,在近几

2、年内,主要有以下几种病毒:1.1.1“美丽杀手elissa病毒。这种病毒是专门针对微软电子邮件效劳器sexhange和电子邮件收发软件ut1kexpress的rd宏病毒,是一种回绝效劳的攻击型病毒,可以影响计算机运行微软rd97、rd2000和utlk。这种病毒是种rd文档附件,由e-ail携带传播扩散,可以自我复制,一旦用户翻开这个附件,就会使用utlk按收件人的utlk地址簿向前50名收件人自动复制发送,从而过载e-ail效劳器或使之损坏。1.1.2尼姆亚变种r.niaya。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该

3、病毒又被称作“熊猫烧香。它是一个能在in9xnt2000xp2022系统上运行的蠕虫病毒。该病毒可通过局域网进展传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。1.1.3情人节vbs.valentin病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到htl文件中。病毒运行时会产生个名为ain.ht的病毒文件,并拷贝到系统目录中,并搜索utlk的地址薄中的所有邮件地址,向这些地址发送病毒邮件。病毒会在每月的14号发作,发作时会以一封西班牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为txt,使用户的系统完全崩溃。1.1.4桑河情人vbs.san

4、病毒。该病毒是个会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生个lveday14-a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机后病毒会自动运行。该病毒在每月的8、14、23、29号发作,发作时会将盘的所有根目录都保存,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan-valentin情人节快乐目录。1.1.5ih病毒。据悉,ih病毒已给计算机用户造成了宏大损失。近来又出现了ih病毒的一种晋级版本ihvl-2病毒,ihvl-2病毒被定时在4月26日对被感染计算机的bis芯片和硬盘

5、驱动器发起攻击,造成系统崩溃,甚至损坏硬件。ih病毒根本上是通过互联网络或盗版软件来感染inds95或98的exe文件的,在执行被感染文件后,ih病毒就会随之感染与被执行文件接触到的其它程序。1.2计算机病毒的特点1.2.1计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完好的程序,而是寄生在其它可执行程序上,因此它享有切程序所能得到的权利。1.2.2计算机病毒的传染性。传染性是病毒的根本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目的后再将自身

6、代码插入其中,到达自我繁殖的目的。1.2.3计算机病毒的埋伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进展传染,而不被发现。1.2.4计算机病毒的可触发性。病毒因某个事件或数值的出现,能诱使病毒施行感染或进展攻击的特性。1.2.5计算机病毒的破坏性。系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。1.2.6攻击的主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。1.2.7病毒的针对性:

7、计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对ibp机及兼容机的,有针对apple公司的aintsh的,还有针对unix操作系统的。2.计算机病毒注入的技术分析2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最正确方式,其技术难度大。可能的途径主要有:2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对其进展处理并把病毒传染到目的机上。2.1.2冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之可以混在合法传输信号中,进入接收器或网络。2.1.3寻找对方信息系统保护最差的地方进展病毒注放。通过对方未保护的数据线路,将

8、病毒传染到该线路或目的中。2.2“固化式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。2.3后门攻击方式。后门,是计算机平安系统中的个小洞,由软件设计师或维护人创造,允许知道其存在的人绕过正常平安防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目的系统。2.4数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常途径。3.计算机病毒的防护措施3.1检查bis设置,将引导次序改为硬盘先启动:a:。3.2关闭bis中的软件晋级

9、支持,假如是底板上有跳线的,应该将跳线跳接到不允许更新bis。3.3用ds平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。3.4安装较新的正式版本的防杀计算机病毒软件,并经常晋级。3.5经常更新计算机病毒特征代码库。3.6备份系统中重要的数据和文件。3.7在rd中将“宏病毒防护选项翻开,并翻开“提示保存nral模板,退出rd,然后将nra1.dt文件的属性改成只读。3.8在exel和perpint中将“宏病毒防护选项翻开。3.9假设要使用utlkutlkexpress收发电子函件,应关闭信件预览功能。3.10在ie或netsape等阅读器中设置适宜的因特网平安级别,防范来自ativex和javaapplet的恶意代码。3.11对外来的软盘、光盘和网上下载的软件等都应该先进展查杀计算机病毒,然后在使用。3.12经常备份用户数据。3.13启用防杀计算机病毒软件的实时监控功能。综上所述,计算机病毒对计算机用户的危害是尤为严重的,必须采取行之有效的防护措施,才能确保计算机用户的平安。参考文献1韩莜卿,?计算机病毒分析与防范大全?.北京:电子工业出版社,2022.42李辉,?黑客攻防与计算机病毒分析检测及平安解决方案?2022

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号