计算机病毒知识与防范_第1页
计算机病毒知识与防范_第2页
计算机病毒知识与防范_第3页
计算机病毒知识与防范_第4页
计算机病毒知识与防范_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机病毒知识计算机病毒知识主要内容主要内容计算机病毒概述计算机常见病毒计算机病毒的防范、检测与计算机病毒相关的一些知识计算机病毒的定义概念: 是一个能够通过修改程序,把自身复制进去,进而去传 染其他程序的程序。 我国在中华人民共和国计算机信息系统安全保护条例中明确定义,计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒的特征 计算机病毒都具有以下特性:1可执行性2传染性3潜伏性4可触发性5针对性6隐蔽性1.不可移动的计算机硬件设备 这种传播途径是指利用专用集成电路芯片(ASIC)进行传播。 这种计算

2、机病毒虽然极少, 但破坏力却极强, 目前尚没有较好的检测手段对付它。计算机病毒的传播途径2.移动存储设备:光盘、移动硬盘等。3.网络:电子邮件、BBS、WWW浏览、FTP文件下 载、新闻组。4.通过点对点通信系统和无线通信系统传播。 1.平时运行正常的计算机突然经常性无缘无故地死机。计算机病毒的表现现象2.操作系统无法正常启动。3.运行速度明显变慢。4.以前能正常运行的软件经常发生内存不足的错误。5.打印和通讯发生异常。6.无意中要求对软盘进行写操作。7.以前能正常运行的应用程序经常发生死机或者非法错误。8.系统文件的时间、日期、大小发生变化。9.运行Word,打开Word文档后,该文件另存时

3、只能以模板方式保存。计算机病毒的表现现象10.磁盘空间迅速减少。11.网络驱动器卷或共享目录无法调用。12.基本内存发生变化。13.陌生人发来的电子函件。1.硬盘无法启动,数据丢失 计算机病毒破坏了硬盘的 引导扇区后,就无法从硬盘启动计算机系统了。计算机病毒发作后所造成的后果2.对计算机数据信息的直接破坏作用。3.占用磁盘空间和对信息的破坏 。4.抢占系统资源 。5.影响计算机运行速度。6.计算机病毒错误与不可预见的危害。7.网络瘫痪,无法提供正常的服务。8.计算机病毒给用户造成严重的心理压力。计算机病毒是怎么命名的?用杀软查出了自己的机子中了例如Backdoor.RmtBomb.12 、Tr

4、ojan.Win32.SendIP.15 这些一串英文还带数字的病毒名,这么长一串的名字,我怎么知道是什么病毒啊?计算机病毒是怎么命名的?病毒的命名规则:一般格式为:. 病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的。病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。计算机常见的病毒1系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。2蠕虫病毒 蠕虫

5、病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。计算机常见的病毒3木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。4脚本病毒 脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒。Set objFs=CreateObject (“Scripting.FileSystemObject”) objFs.CreateTextFile (“C:virus.txt”,1) 如果我们把这两句话保存

6、成为.vbs的VB脚本文件,点击鼠标就会在C盘中创建一个TXT文件了。计算机常见的病毒5宏病毒 宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。6后门病毒 后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。计算机常见的病毒7破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Kil

7、ler)等。8玩笑病毒 玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。计算机常见的病毒9捆绑机病毒 捆绑机病毒的前缀是:Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。10 DoS:会针对某台主机或者服务器进行DoS攻击; Exploit:会自动通过溢

8、出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具。蠕虫(Worm)通过网络连接,将自身复制到其它计算机中,但不感染其它文件。特洛伊木马(Trojan horse)表面上看起来是无害的程序或数据,实际上内含恶意或有害的代码。窃取用户数据和系统控制权最常见的两种病毒 隐蔽性更强 伪装成开玩笑的邮件 伪装求职 甚至伪装防病毒厂家的技术支持 附在图片上 很多时候用户被感染不知道用一些很有吸引力的标题 如点击XX站点可以赚钱 打开邮件就会得到免费的礼物现代病毒利用人性的弱点 用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。但是防病毒软件的问题在于

9、它只能为防止已知的病毒提供保护。因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。 计算机病毒的检测和防范 查看随系统启动的服务项计算机病毒的检测和防范 注册表中的自动启动项由“控制面板”的“管理工具”里打开“服务”。由“开始”-“运行”-“regedit”,打开“注册表编辑器”,查看都有那些程序与windows一起启动。主要看Hkey_Local_MachineSoftwareMicroSoftWindowsCurrentVersionRun和后面几个RunOnce等。计算机病毒的检测和防范 修改host文件由“开始”-“运行”-“msconfig”,打开系统配置程序,查看“

10、服务”和“启动”项。“host”文件位于system32driversetchosts 下,恢复它,即只剩下一行有效值“localhost”,其余的行删除。再把host设置成只读。 。 一招克死各种病毒 计算机病毒的检测和防范 对于新装的系统对于已经中毒的机器锦上添花的做法漏洞是什么? 系统上的软件在编写的时候总有疏漏的地方 这些疏漏会引起软件的不兼容(死机) 还有就是容易被黑客利用 破环电脑。 windows正版用户直接开更新就好 盗版用户 要吧自带的自动升级关闭 不然微软会黑你家电脑的 盗版用户要补漏洞就使用辅助软件进行升级 比如360。与计算机病毒相关的一些知识防火墙和杀毒软件的区别 防火墙和杀毒软件并不是同一种类的东西,防火墙是抵御网络攻击的工具。而杀毒软件是清除计算机病毒的工具。虽然,都是在计算机上安装,但是针对的东西却不懂,而且防火墙是没有杀毒功能的。 与计算机病毒相关的一些知识恶意软件是什么? 恶意软件 严格上来说并不是病毒,如果打个比方,病毒就像是各种对人体致命的细菌 病毒的话,那么恶意软件就是那些不致命的病毒. 很多软件安装时都会捆绑一些插件 建议你安装时 不要一路下一步 要仔细看清楚,有些恶意软件装上去后很难清除。 推荐几个常用的恶意软件清理工具 金

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论