如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 美文好词 > 优质好文 > 后门病毒

后门病毒

来源:免费论文网 | 时间:2018-11-08 14:35 | 移动端:后门病毒

篇一:如何识别软件是否存在后门(病毒)

江西省南昌市2015-2016学年度第一学期期末试卷

(江西师大附中使用)高三理科数学分析

试卷紧扣教材和考试说明,从考生熟悉的基础知识入手,多角度、多层次地考查了学生的数学理性思维能力及对数学本质的理解能力,立足基础,先易后难,难易适中,强调应用,不偏不怪,达到了“考基础、考能力、考素质”的目标。试卷所涉及的知识内容都在考试大纲的范围内,几乎覆盖了高中所学知识的全部重要内容,体现了“重点知识重点考查”的原则。 1.回归教材,注重基础

试卷遵循了考查基础知识为主体的原则,尤其是考试说明中的大部分知识点均有涉及,其中应用题与抗战胜利70周年为背景,把爱国主义教育渗透到试题当中,使学生感受到了数学的育才价值,所有这些题目的设计都回归教材和中学教学实际,操作性强。 2.适当设置题目难度与区分度

选择题第12题和填空题第16题以及解答题的第21题,都是综合性问题,难度较大,学生不仅要有较强的分析问题和解决问题的能力,以及扎实深厚的数学基本功,而且还要掌握必须的数学思想与方法,否则在有限的时间内,很难完成。 3.布局合理,考查全面,着重数学方法和数学思想的考察

在选择题,填空题,解答题和三选一问题中,试卷均对高中数学中的重点内容进行了反复考查。包括函数,三角函数,数列、立体几何、概率统计、解析几何、导数等几大版块问题。这些问题都是以知识为载体,立意于能力,让数学思想方法和数学思维方式贯穿于整个试题的解答过程之中。

二、亮点试题分析

1.【试卷原题】11.已知A,B,C是单位圆上互不相同的三点,且满足AB?AC,则ABAC?的最小值为( )

?

?

??

1

41B.?

23C.?

4D.?1

A.?

【考查方向】本题主要考查了平面向量的线性运算及向量的数量积等知识,是向量与三角的典型综合题。解法较多,属于较难题,得分率较低。

???

【易错点】1.不能正确用OA,OB,OC表示其它向量。

????

2.找不出OB与OA的夹角和OB与OC的夹角的倍数关系。

???

【解题思路】1.把向量用OA,OB,OC表示出来。

2.把求最值问题转化为三角函数的最值求解。

??2??2

【解析】设单位圆的圆心为O,由AB?AC得,(OB?OA)?(OC?OA),因为

??????

,所以有,OB?OA?OC?OA则OA?OB?OC?1??????

AB?AC?(OB?OA)?(OC?OA)

???2????

?OB?OC?OB?OA?OA?OC?OA

?????OB?OC?2OB?OA?1

????

设OB与OA的夹角为?,则OB与OC的夹角为2?

??11

所以,AB?AC?cos2??2cos??1?2(cos??)2?

22

??1

即,AB?AC的最小值为?,故选B。

2

?

?

【举一反三】

【相似较难试题】【2015高考天津,理14】在等腰梯形ABCD中,已知

AB//DC,AB?2,BC?1,?ABC?60? ,动点E和F分别在线段BC和DC上,且,????????????1????????????BE??BC,DF?DC,则AE?AF的最小值为.

9?

【试题分析】本题主要考查向量的几何运算、向量的数量积与基本不等式.运用向量的几何

????????????????运算求AE,AF,体现了数形结合的基本思想,再运用向量数量积的定义计算AE?AF,体

现了数学定义的运用,再利用基本不等式求最小值,体现了数学知识的综合应用能力.是思维能力与计算能力的综合体现. 【答案】

????1????????1????

【解析】因为DF?DC,DC?AB,

9?2

????????????1????????1?9?????1?9?????CF?DF?DC?DC?DC?DC?AB,

9?9?18?

29 18

????????????????????AE?AB?BE?AB??BC,????????????????????????1?9?????1?9?????????AF?AB?BC?CF?AB?BC?AB?AB?BC,

18?18?

?????????????????1?9??????????1?9?????2????2??????1?9?????AE?AF?AB??BC??AB?BC??AB??BC??1????AB?BC

18?18?18?????

??

211717291?9?19?9?

?????? ?4????2?1?

cos120??

9?218181818?18

?????212???29

当且仅当. ??即??时AE?AF的最小值为

9?2318

2.【试卷原题】20. (本小题满分12分)已知抛物线C的焦点F?1,0?,其准线与x轴的

?

交点为K,过点K的直线l与C交于A,B两点,点A关于x轴的对称点为D. (Ⅰ)证明:点F在直线BD上; (Ⅱ)设FA?FB?

?

?

8

,求?BDK内切圆M的方程. 9

【考查方向】本题主要考查抛物线的标准方程和性质,直线与抛物线的位置关系,圆的标准方程,韦达定理,点到直线距离公式等知识,考查了解析几何设而不求和化归与转化的数学思想方法,是直线与圆锥曲线的综合问题,属于较难题。

【易错点】1.设直线l的方程为y?m(x?1),致使解法不严密。

2.不能正确运用韦达定理,设而不求,使得运算繁琐,最后得不到正确答案。 【解题思路】1.设出点的坐标,列出方程。 2.利用韦达定理,设而不求,简化运算过程。 3.根据圆的性质,巧用点到直线的距离公式求解。

【解析】(Ⅰ)由题可知K??1,0?,抛物线的方程为y2?4x

则可设直线l的方程为x?my?1,A?x1,y1?,B?x2,y2?,D?x1,?y1?, 故?

?x?my?1?y1?y2?4m2

整理得,故 y?4my?4?0?2

?y?4x?y1y2?4

2

?y2?y1y24?

则直线BD的方程为y?y2?x??x?x2?即y?y2???

x2?x1y2?y1?4?

yy

令y?0,得x?12?1,所以F?1,0?在直线BD上.

4

?y1?y2?4m2

(Ⅱ)由(Ⅰ)可知?,所以x1?x2??my1?1???my2?1??4m?2,

?y1y2?4

x1x2??my1?1??my1?1??1又FA??x1?1,y1?,FB??x2?1,y2?

故FA?FB??x1?1??x2?1??y1y2?x1x2??x1?x2??5?8?4m,

2

2

则8?4m?

??

??

84

,?m??,故直线l的方程为3x?4y?3?0或3x?4y?3?0 93

故直线

BD的方程3x?

3?0或3x?3?0,又KF为?BKD的平分线,

3t?13t?1

,故可设圆心M?t,0???1?t?1?,M?t,0?到直线l及BD的距离分别为54y2?y1?

?-------------10分 由

3t?15

?

3t?143t?121

? 得t?或t?9(舍去).故圆M的半径为r?

953

2

1?4?

所以圆M的方程为?x???y2?

9?9?

【举一反三】

【相似较难试题】【2014高考全国,22】 已知抛物线C:y2=2px(p>0)的焦点为F,直线5

y=4与y轴的交点为P,与C的交点为Q,且|QF|=4(1)求C的方程;

(2)过F的直线l与C相交于A,B两点,若AB的垂直平分线l′与C相交于M,N两点,且A,M,B,N四点在同一圆上,求l的方程.

【试题分析】本题主要考查求抛物线的标准方程,直线和圆锥曲线的位置关系的应用,韦达定理,弦长公式的应用,解法及所涉及的知识和上题基本相同. 【答案】(1)y2=4x.

(2)x-y-1=0或x+y-1=0. 【解析】(1)设Q(x0,4),代入

y2=2px,得

x0=,

p

8

8pp8

所以|PQ|,|QF|=x0=+.

p22p

p858

由题设得+=p=-2(舍去)或p=2,

2p4p所以C的方程为y2=4x.

(2)依题意知l与坐标轴不垂直,故可设l的方程为x=my+1(m≠0). 代入y2=4x,得y2-4my-4=0. 设A(x1,y1),B(x2,y2), 则y1+y2=4m,y1y2=-4.

故线段的AB的中点为D(2m2+1,2m), |AB|m2+1|y1-y2|=4(m2+1).

1

又直线l ′的斜率为-m,

所以l ′的方程为x+2m2+3.

m将上式代入y2=4x,

4

并整理得y2+-4(2m2+3)=0.

m设M(x3,y3),N(x4,y4),

则y3+y4y3y4=-4(2m2+3).

m

4

?22?

2故线段MN的中点为E?22m+3,-,

m??m

|MN|=

4(m2+12m2+1

1+2|y3-y4|=.

mm2

1

由于线段MN垂直平分线段AB,

1

故A,M,B,N四点在同一圆上等价于|AE|=|BE|=,

211

22从而+|DE|=2,即 444(m2+1)2+

??22?2?2

?2m+?+?22?=

m???m?

4(m2+1)2(2m2+1)

m4

化简得m2-1=0,解得m=1或m=-1, 故所求直线l的方程为x-y-1=0或x+y-1=0.

三、考卷比较

本试卷新课标全国卷Ⅰ相比较,基本相似,具体表现在以下方面: 1. 对学生的考查要求上完全一致。

即在考查基础知识的同时,注重考查能力的原则,确立以能力立意命题的指导思想,将知识、能力和素质融为一体,全面检测考生的数学素养,既考查了考生对中学数学的基础知识、基本技能的掌握程度,又考查了对数学思想方法和数学本质的理解水平,符合考试大纲所提倡的“高考应有较高的信度、效度、必要的区分度和适当的难度”的原则. 2. 试题结构形式大体相同,即选择题12个,每题5分,填空题4 个,每题5分,解答题8个(必做题5个),其中第22,23,24题是三选一题。题型分值完全一样。选择题、填空题考查了复数、三角函数、简易逻辑、概率、解析几何、向量、框图、二项式定理、线性规划等知识点,大部分属于常规题型,是学生在平时训练中常见的类型.解答题中仍涵盖了数列,三角函数,立体何,解析几何,导数等重点内容。

3. 在考查范围上略有不同,如本试卷第3题,是一个积分题,尽管简单,但全国卷已经不考查了。

篇二:病毒基本知识

第十二讲

网络安全与管理

教师:汪洪祥

项目4 计算机病毒及防治

项目1 双机互连对等网络的组建

2013/11/24

本讲的主要内容:

一、项目提出

二、项目分析

三、相关知识点

1.病毒的定义与特征

2.病毒的分类

3.宏病毒的蠕虫病毒

4.木马

5.反病毒技术

4.1 项目提出

有一天,小李在QQ聊天时,收到一位网友发来的信息,如图4-1所示,出于好奇和对网友的信任,小李打开了网友提供的超链接,此时突然弹出一个无法关闭的窗口,提示系统即将在一分钟以后关机,并进入一分钟倒计时状态,如图4-2所示。

小李惊呼上当受骗,那么小李的计算机究竟怎么了?

4.2 项目分析

小李的计算机中了冲击波(Worm.Blaster)病毒。

2002年8月12日,冲击波病毒导致全球范围内数以亿计的计算机中毒,所带来的直接经济损失达数十亿美金。

病毒运行时会不停地利用IP扫描技术寻找网络上系统为Windows 2000或XP的计算机,找到后就利用RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重新启动、甚至导致系统崩溃。

另外,该病毒还会对Microsoft的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。

4.2 项目分析

病毒手动清除方法:用DOS系统启动盘启动进入DOS环境下,删除C:\windows\msblast.exe文件;也可安全模式下删除该文件。

预防方法:打上RPC漏洞安全补丁。

据北京江民新科技术有限公司统计,2011

年上半年最为活跃的病毒类型为木马

病毒,其共占据所有病毒数量中60%的比例。其次,分别为蠕虫病毒和后门病毒。这三种类型的病毒共占据所有病毒数量中83%的比例,如图4-3所示,可见目前网民面临的首要威胁仍旧来自于这三种传统的病毒类型。

防范计算机病毒等的有效方法是除了及时打上各种安全补丁外,还应安装反病毒工具,并进行合理设置,比较常见的工具有360杀毒软件、360安全卫士等。 6

4.3 相关知识点

4.3.1 计算机病毒的概念与特征

1. 计算机病毒的定义

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

4.3 相关知识点

2 计算机病毒的特征

①传染性。计算机病毒会通过各种媒介从已被感染的计算机扩散到未被感染的计算机。这些媒介可以是程序、文件、存储介质、网络等。

②隐蔽性。不经过程序代码分析或计算机病毒代码扫描,计算机病毒程序与正常程序是不容易区分的。在没有防护措施的情况下,计算机病毒程序一经运行并取得系统控制权后,可以迅速感染给其他程序,而在此过程中屏幕上可能没有任何异常显示。这种现象就是计算机病毒传染的隐蔽性。

③潜伏性。病毒具有依附其他媒介寄生的能力,它可以在磁盘、光盘或其他介质上潜伏几天,甚至几年。不满足其触发条件时,除了感染其他文件以外不做破坏;触发条件一旦得到满足,病毒就四处繁殖、扩散、破坏。

④触发性。计算机病毒发作往往需要一个触发条件,其可能利用计算机系统时钟、病毒体自带计数器、计算机内执行的某些特定操作等。如CIH病毒在每年4月26日发作,而一些邮件病毒在打开附件时发作。

4.3 相关知识点

⑤破坏性。当触发条件满足时,病毒在被感染的计算机上开始发作。根据计算机病毒的危害性不同,病毒发作时表现出来的症状和破坏性可能有很大差别。

从显

示一些令人讨厌的信息,到降低系统性能、破坏数据(信息),直到永久性摧毁计算机硬件和软件,造成系统崩溃、网络瘫痪等。

⑥不可预见性。病毒相对于杀毒软件永远是超前的,从理论上讲,没有任何杀毒软件可以杀除所有的病毒。

为了达到保护自己的目的,计算机病毒作者在编写病毒程序时,一般都采用一些特殊的编程技术,例如:

①自加密技术。就是为了防止被计算机病毒检测程序扫描出来,并被轻易地反汇编。计算机病毒使用了加密技术后,对分析和破译计算机病毒的代码及清除计算机病毒等工作都增加了很多困难。

②采用变形技术。当某些计算机病毒编制者通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,称这种新出现的计算机病毒是原来被修改前计算机病毒的变形。当这种变形了的计算机病毒继承了原父本计算机病毒的主要特征时,就称为是其父本计算机病毒的一个变种。

4.3 相关知识点

③对抗计算机病毒防范系统。计算机病毒采用对抗计算机病毒防范系统技术时,当发现磁盘上有某些著名的计算机病毒杀毒软件或在文件中查找到出版这些软件的公司名称时,就会删除这些杀毒软件或文件,造成杀毒软件失效,甚至引起计算机系统崩溃。

④反跟踪技术。计算机病毒采用反跟踪措施的目的是要提高计算机病毒程序的防破译能力和伪装能力。常规程序使用的反跟踪技术在计算机病毒程序中都可以利用。

4.3 相关知识点

4.3.2 计算机病毒的分类

1. 按病毒存在的媒体分

网络病毒,文件型病毒,引导型病毒

网络病毒通过计算机网络传播感染网络中的可执行文件

文件型病毒感染计算机中的文件(如:.com、.exe和.bat文件等)

引导型病毒感染启动扇区(Boot)和硬盘的系统主引导记录(MBR)。

4.3 相关知识点

2. 按病毒传染的方法分

驻留型病毒和非驻留型病毒

驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动。

非驻留型病毒在得到机会激活时并不感染计算机内存

4.3 相关知识点

3. 按病毒破坏的能力分

无害型、无危险型、危险型和非常危险型。

①无害型。除了传染时减少磁盘的可用空间外,对系统没有其它影响。 ②无危险型。这类病毒仅仅是减少内存、显示图像、发出声音及音响。 ③危险型。这类病毒在计算机系统操作中造成严重的错误。

④非常危险型。这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

4.3 相关知识点

4. 按病毒链接的方式分

①源码型病毒。该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。

②嵌入型病毒。这种病毒是将自身嵌入到现有程序中,把病毒的主体程序与其攻击的对象以插入的方式链接。这种病毒是难以编写的,一旦侵入程序体后也较难消除。

③外壳型病毒。该病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知道。 ④操作系统型病毒。这种病毒用它自己的程序意图加入或取代部分操作系统的程序模块进行工作,具有很强的破坏性,可以导致整个系统的瘫痪。

4.3 相关知识点

5. 按病毒激活的时间分

①定时型病毒。定时型病毒是在某一特定时间才发作的病毒,它以时间为发作的触发条件,如果时间不满足,此类病毒将不会进行破坏活动。

②随机型病毒。与定时型病毒不同的是随机型病毒,此类病毒不是通过时间进行触发的。

4.3 相关知识点

4.3.3 宏病毒和蠕虫病毒

1. 宏病毒

宏(Macro)是Microsoft公司为其Office软件包设计的一项特殊功能,Microsoft公司设计它的目的是让人们在使用Office软件进行工作时避免一再地重复相同的动作。

利用简单的语法,把常用的动作写成宏,在工作时,可以直接利用事先编写好的宏自动运行,完成某项特定的任务,而不必再重复相同的动作,让用户文档中的一些任务自动化。

4.3 相关知识点

使用Word软件时,通用模板(Normal.dot)里面就包含了基本的宏,因此当使用该模板时,Word为用户设定了很多基本的格式。

宏病毒是用 Visual Basic语言编写的,这些宏病毒不是为了方便人们的工作而设计的,而是用来对系统进行破坏的。

当含有这些宏病毒的文档被打开时,里面的宏病毒就会被激活,并能通过DOC文档及DOT模板进行自我复制及传播。

以往病毒只感染程序,不感染数据文件,而宏病毒专门感染数据文件,彻底改变了“数据文件不会传播病毒”的错误认识。宏病毒会感染Office的文档及其模板文件。

4.3 相关知识点

宏病毒防范措施

①提高宏的安全级别。目前,高版本的Word软件可以设置宏的安全级别,在不影响正常使用的情况下,应该选择较高的安全级别。

②删除不知来路的宏定义。

③将Normal.dot模板进行备份,当被病毒感染后,使用备份模板进行覆盖。 如果怀疑外来文件含有宏病毒,可以使用写字板软件打开该文件,然后将文本粘贴到Word文档中,转换后的文档是不会含有宏病毒的。

4.3 相关知识点

篇三:病毒

1计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。[1]

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来

2病毒(Computer Virus)在《》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。[4]

计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。

3第一份关于计算机病毒的工作( "病毒" 一词当时并未使用)于 1949 年由翰·冯·诺伊曼完成。以 "Theory and Organization of Complicated Automata" 为题的一场在伊利诺伊大学的演讲,后改以 "Theory of self-reproducing automata" 为题出版。冯·诺伊曼在他的论文中描述一个计算机程序如何复制其自身。

1980 年,Jürgen Kraus 于撰写他的学位论文 "Self-reproduction of programs"。论文中假设计算机程序可以表现出如同病毒般的行为。 “病毒”一词最早用来表达此意是在(Fred Cohen)1984年的论文《电脑病毒实验》。[8]

1983 年 11月,在一次计算机学术上,学者第一次明确提出计算机病毒的概念,并进行了演示。

1986年年初,巴基斯坦兄弟编写了“()”病毒,又被称为“”病毒。 1987年,第一个电脑病毒C-BRAIN诞生。由兄弟:巴斯特(Basit)和阿姆捷特(Amjad)编写。计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。 1988年在的计算机上发现的,最早的计算机病毒。

1989年,引导型病毒发展为可以感染,的有“石头2”。 1990年,发展为,可感染和文件。

1992年,利用加载文件的顺序进行,具有代表性的是“”病毒。

1995年,当生成器的生成为病毒时,就产生了这种的“病毒生成器” ,病毒流行中国。[9] 典型病毒代表是“病毒制造机” “”。 1998年工学院刘盈豪编制了病毒。 2000年最具破坏力的10种病毒分别是:Kakworm,, Apology-B, Marker , ,

[10]

,Navidad,Ska-Happy99 ,WM97/Thus ,XM97/Jin。

2003年,中国地区发作最多的十个病毒,分别是:红色结束符、、FUNLOVE、QQ传送者、冲击波杀手、罗拉、、尼姆达II、、。[2] [11]

2005年,1月到10月,反病毒监测中心共截获或到的病毒达到50179个,其中马、蠕虫、黑客病毒占其中的91%,以盗取用户有价账号的木马病毒(如网银、QQ、网游)为主,病毒多达2000多种。[12]

[13]

2007年1月,病毒累计感染了80%的,其中78%以上的病毒为木马、后门病毒。

猫烧香肆虐全球。[14]

2010年,全国计算机数量已500万台,其中93%受过病毒感染,感染电脑病毒共损失59000万亿。[ 4繁殖性

计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。 破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。 传染性

计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。 潜伏性

计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。 隐蔽性

计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。 可触发性

编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏 5

病毒介质、 等构成源。病毒传染的媒介由工作的来定。病毒活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。

病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。[19-20] 5分类 破坏性

良性病毒、恶性病毒、极恶性病毒、灾难性病毒。 传染方式

引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

混合型病毒具有引导区型病毒和文件型病毒两者的特点。

宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。 连接方式

源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。 入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。

操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。

外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。[21] 计算机病毒种类繁多而且复杂,按照不同的方式以及计算机病毒的特点及特性,可以有多种不同的分类方法。同时,根据不同的分类方法,同一种计算机病毒也可以属于不同的计算机病毒种类。

按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类。 根据病毒存在的媒体划分:

网络病毒——通过计算机网络传播感染网络中的可执行文件。 文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。

引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。 还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

根据病毒传染渠道划分:

驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动 非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。 根据破坏能力划分:

无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。 危险型——这类病毒在计算机系统操作中造成严重的错误。

非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 根据算法划分:

伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒——通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。 练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 6命名

计算机病毒命名,DOS系统下病毒无前缀。(一般病毒命名格式:<前缀>.<病毒名>.<后缀>)

7征兆预防 病毒征兆

屏幕上出现不应有的特殊字符或图像、字符无规则变或脱落、静止、滚动、雪花、跳动、小球亮点、莫名其妙的信息提等。 发出尖叫、蜂鸣音或非正常奏乐等。

经常无故死机,随机地发生重新启动或无法正常启动、运行速度明显下降、内存空间变小、磁盘驱动器以及其他设备无缘无故地

磁碟机(2007年)[3]

变成无效设备等现象。

磁盘标号被自动改写、出现异常文件、出现固定的坏扇区、可用磁盘空间变小、文件无故变大、失踪或被改乱、可执行文件(exe)变得无法运行等。

打印异常、打印速度明显降低、不能打印、不能打印汉字与图形等或打印时出现乱码。 收到来历不明的电子邮件、自动链接到陌生的网站、自动发送电子邮件等。[23-24] 保护预防

程序或数据神秘地消失了,文件名不能辨认等;注意对系统文件、可执行文件和数据写保护;不使用来历不明的程序或数据;尽量不用软盘进行系统引导。

不轻易打开来历不明的电子邮件;使用新的计算机系统或软件时,先杀毒后使用;备份系统和参数,建立系统的应急计划等。安装杀毒软件。分类管理数据。[25] [24] 网络安全 ? 网络安全 ??? 不可否认性 ??? 公钥基础设施 ??其他科技名词 ??? 入侵监测 ??

?

??? 安全审计 ?? 防火墙

??? 网络欺骗 ?? 电话网防火墙

??? 分组过滤 ?? 单机电话防火墙

? 应急通信 ??? 抗毁性 ??? 公钥加密 ?

? 身份验证 ??? 生存性 ??? 漏洞 ?

? 授权 ??? 有效性 ??? 病毒 ??

??

????

以上科技名词按拼音字母排序,排名不分先后 参考资料

1. .Microsoft [引用日期2014-09-14] .

2. .新华网 [引用日期2014-09-14] .

3. .网易 [引用日期2014-09-10] .

4. .网易 [引用日期2014-09-10] .

5. .国家计算机网络应急技术处理协调中心 [引用日期2014-09-14] . 6. 王贵和 .《计算机病毒原理与反病毒工具》 :科学技术文献出版社 ,1995年9月 . 7. .黑龙江农业信息网 [引用日期2014-09-10] . 8. .新浪网 [引用日期2014-09-10] . 9. .中国新闻网 [引用日期2014-09-10] . 10. .新浪网 [引用日期2014-09-10]

预防::1.不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。2.写保护所有系统软盘。3.安装真正有效的防毒软件,并经常进行升级。4.新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒。5.准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,


后门病毒》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/meiwen/22367.html
转载请保留,谢谢!