计算机病毒的种类及预防措施_第1页
计算机病毒的种类及预防措施_第2页
计算机病毒的种类及预防措施_第3页
计算机病毒的种类及预防措施_第4页
计算机病毒的种类及预防措施_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机病毒的种类及预防措施什么是计算机病毒?编制或者在 HYPERLINK /view/178184.htm t _blank 计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组 HYPERLINK /view/786118.htm t _blank 计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。常见的计算机病毒分类有:计算机病毒可以分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒等。下面是详细介绍:系统病毒系统病毒的前缀为:Win32、PE

2、、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。蠕虫病毒蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。木马病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马

3、病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。脚本病毒脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)可

4、不是我们的老大代码兄哦_。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染E

5、XCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。后门病毒后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。病毒种植程序病毒这类病毒的公有特性是运行时会从体内释放

6、出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。破坏性程序病毒破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。玩笑病毒玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实

7、病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。捆绑机病毒捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等检测这些病毒的常用方法:如何检查笔记本是否中了病毒?以下就是?检查步骤: 一、进程首先排查的就是进程了,方法简单,开机后,什么都不要 HYPERLINK /vi

8、ew/959532.htm t _blank 启动! 第一步:直接打开 HYPERLINK /view/3199.htm t _blank 任务管理器,查看有没有可疑的进程,不认识的进程可以 HYPERLINK /view/105.htm t _blank Google或者 HYPERLINK /view/262.htm t _blank 百度一下。 第二步:打开 HYPERLINK /view/284543.htm t _blank 冰刃等软件,先查看有没有隐藏进程(冰刃中以红色标出),然后查看 HYPERLINK /view/40873.htm t _blank 系统进程的路径是否正确。

9、第三步:如果进程全部 HYPERLINK /view/491091.htm t _blank 正常,则利用 HYPERLINK /view/1534514.htm t _blank Wsyscheck等工具,查看是否有可疑的 HYPERLINK /view/1053.htm t _blank 线程注入到正常进程中。 二、自启动项目进程排查完毕,如果没有发现异常,则开始排查 HYPERLINK /view/959532.htm t _blank 启动项。 第一步:用msconfig察看是否有可疑的服务,开始,运行,输入“msconfig”,确定,切换到服务选项卡,勾选“隐藏所有Microsoft

10、服务” HYPERLINK /view/1143823.htm t _blank 复选框,然后逐一确认剩下的服务是否 HYPERLINK /view/491091.htm t _blank 正常(可以凭经验识别,也可以利用搜 HYPERLINK /view/262241.htm t _blank 索引 HYPERLINK /view/894498.htm t _blank 擎)。 第二步:用msconfig察看是否有可疑的自启动项,切换到“启动”选项卡,逐一排查就可以了。 第三步,用Autoruns等,查看更详细的启动项 HYPERLINK /view/1527.htm t _blank 信息

11、(包括服务、驱动和自启动项、IEBHO等信息)。 三、网络连接ADSL用户,在这个时候可以进行虚拟拨号,连接到 HYPERLINK /view/11165.htm t _blank Internet了。然后直接用 HYPERLINK /view/284543.htm t _blank 冰刃的网络连接查看,是否有可疑的连接,对于 HYPERLINK /view/3930.htm t _blank IP地址如果发现异常,不要着急,关掉系统中可能使用网络的程序(如 HYPERLINK /view/546.htm t _blank 迅雷等 HYPERLINK /view/33695.htm t _bl

12、ank 下载软件、 HYPERLINK /view/33433.htm t _blank 杀毒软件的自动更新程序、IE HYPERLINK /view/7718.htm t _blank 浏览器等),再次查看网络连接 HYPERLINK /view/1527.htm t _blank 信息。 四、安全模式重启,直接进入安全模式,如果无法进入,并且出现 HYPERLINK /view/20772.htm t _blank 蓝屏等现象,则应该引起警惕,可能是病毒入侵的后遗症,也可能病毒还没有清除! 五、映像劫持打开 HYPERLINK /view/26523.htm t _blank 注册表编辑器

13、,定位:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOpti,查看有没有可疑的映像劫持项目,如果发现可疑项,很可能已经中毒。 六、CPU时间如果开机以后,系统运行缓慢,还可以用 HYPERLINK /view/2089.htm t _blank CPU时间做参考,找到可疑 HYPERLINK /view/19746.htm t _blank 进程,方法如下: 打开 HYPERLINK /view/3199.htm t _blank 任务管理器,切换到进程选项卡,在 HYPERLINK /

14、view/102616.htm t _blank 菜单中点“查看”,“选择列”,勾选“CPU时间”,然后确定,单击CPU时间的标题,进行排序,寻找除了SystemIdleProcess和 HYPERLINK /view/627587.htm t _blank SYSTEM以外,CPU时间较大的进程,这个进程需要引起一定的警惕。防治措施:以防为主提高系统的安全性是 HYPERLINK /view/3871586.htm t _blank 防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面, HYPERLI

15、NK /view/1527.htm t _blank 信息保密的要求让人们在泄密和抓住病毒之间无法选择。 加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。1.杀毒软件经常更新,以快速检测到可能入侵计算机的新病毒或者 HYPERLINK /view/331156.htm t _blank 变种。 2.使用安全监视软件(和杀毒软件不同比如360安全卫士, HYPERLINK /view/621612.htm t _blank 瑞星卡卡)主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。 3.使用 HYPER

16、LINK /view/3067.htm t _blank 防火墙或者杀毒软件自带防火墙。 4,关闭电脑自动播放(网上有)并对电脑和移动储存工具进行常见病毒免疫。 5.定时全盘病毒木马扫描。 6. 注意网址正确性,避免进入山寨网站。 7.不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。 8.使用正版软件。 9.使用移动存储器前,最好要先查杀病毒,然后再使用。防治结合发现计算机病毒应立即清除,将病毒危害减少到最低限度。发现计算机病毒后的解决方法:1.在清除病毒之前,要先备份重要的数据文件。2.启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。3.发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论