如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 美文好词 > 优质好文 > 后门病毒的危害

后门病毒的危害

来源:免费论文网 | 时间:2017-05-04 06:07 | 移动端:后门病毒的危害

篇一:常见病毒及其特点

常见的病毒及其特点

通常为泛指,即包括病毒(Virus)、特洛伊木马(Trojan Horse)、蠕虫(Worm)、宏病毒(Macro)、后门程序(BackDoor)、黑客软件/工具(Hacker)、间谍程序(Spyware)、广告程序(Adware)、玩笑程序(Joke)、恶作剧程序(Hoax)等等有害程序及文件(Malware)计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序

的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。

还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制

并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。

所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

1.按照计算机病毒攻击的系统分类

(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。

(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows 9598病毒。

(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。

(4)攻击OS2系统的病毒。世界上已经发现第一个攻击OS2系统的病毒,它虽然简单,但也是一个不祥之兆。

2.按照病毒的攻击机型分类

(1)攻击微型计算机的病毒。这是世界上传染是最为广泛的一种病毒。

(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。

(3)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。

3.按照计算机病毒的链结方式分类由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。

(1)源码型病毒该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

(2)嵌入型病毒这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。

(3)外壳型病毒外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。

(4)操作系统型病毒这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。

这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

篇二:病毒

1计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。[1]

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来

2病毒(Computer Virus)在《》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。[4]

计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。

3第一份关于计算机病毒的工作( "病毒" 一词当时并未使用)于 1949 年由翰·冯·诺伊曼完成。以 "Theory and Organization of Complicated Automata" 为题的一场在伊利诺伊大学的演讲,后改以 "Theory of self-reproducing automata" 为题出版。冯·诺伊曼在他的论文中描述一个计算机程序如何复制其自身。

1980 年,Jürgen Kraus 于撰写他的学位论文 "Self-reproduction of programs"。论文中假设计算机程序可以表现出如同病毒般的行为。 “病毒”一词最早用来表达此意是在(Fred Cohen)1984年的论文《电脑病毒实验》。[8]

1983 年 11月,在一次计算机学术上,学者第一次明确提出计算机病毒的概念,并进行了演示。

1986年年初,巴基斯坦兄弟编写了“()”病毒,又被称为“”病毒。 1987年,第一个电脑病毒C-BRAIN诞生。由兄弟:巴斯特(Basit)和阿姆捷特(Amjad)编写。计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。 1988年在的计算机上发现的,最早的计算机病毒。

1989年,引导型病毒发展为可以感染,的有“石头2”。 1990年,发展为,可感染和文件。

1992年,利用加载文件的顺序进行,具有代表性的是“”病毒。

1995年,当生成器的生成为病毒时,就产生了这种的“病毒生成器” ,病毒流行中国。[9] 典型病毒代表是“病毒制造机” “”。 1998年工学院刘盈豪编制了病毒。 2000年最具破坏力的10种病毒分别是:Kakworm,, Apology-B, Marker , ,

[10]

,Navidad,Ska-Happy99 ,WM97/Thus ,XM97/Jin。

2003年,中国地区发作最多的十个病毒,分别是:红色结束符、、FUNLOVE、QQ传送者、冲击波杀手、罗拉、、尼姆达II、、。[2] [11]

2005年,1月到10月,反病毒监测中心共截获或到的病毒达到50179个,其中马、蠕虫、黑客病毒占其中的91%,以盗取用户有价账号的木马病毒(如网银、QQ、网游)为主,病毒多达2000多种。[12]

[13]

2007年1月,病毒累计感染了80%的,其中78%以上的病毒为木马、后门病毒。

猫烧香肆虐全球。[14]

2010年,全国计算机数量已500万台,其中93%受过病毒感染,感染电脑病毒共损失59000万亿。[ 4繁殖性

计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。 破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。 传染性

计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。 潜伏性

计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。 隐蔽性

计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。 可触发性

编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏 5

病毒介质、 等构成源。病毒传染的媒介由工作的来定。病毒活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。

病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。[19-20] 5分类 破坏性

良性病毒、恶性病毒、极恶性病毒、灾难性病毒。 传染方式

引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

混合型病毒具有引导区型病毒和文件型病毒两者的特点。

宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。 连接方式

源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。 入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。

操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。

外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。[21] 计算机病毒种类繁多而且复杂,按照不同的方式以及计算机病毒的特点及特性,可以有多种不同的分类方法。同时,根据不同的分类方法,同一种计算机病毒也可以属于不同的计算机病毒种类。

按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类。 根据病毒存在的媒体划分:

网络病毒——通过计算机网络传播感染网络中的可执行文件。 文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。

引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。 还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

根据病毒传染渠道划分:

驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动 非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。 根据破坏能力划分:

无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。 危险型——这类病毒在计算机系统操作中造成严重的错误。

非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 根据算法划分:

伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒——通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。 练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 6命名

计算机病毒命名,DOS系统下病毒无前缀。(一般病毒命名格式:<前缀>.<病毒名>.<后缀>)

7征兆预防 病毒征兆

屏幕上出现不应有的特殊字符或图像、字符无规则变或脱落、静止、滚动、雪花、跳动、小球亮点、莫名其妙的信息提等。 发出尖叫、蜂鸣音或非正常奏乐等。

经常无故死机,随机地发生重新启动或无法正常启动、运行速度明显下降、内存空间变小、磁盘驱动器以及其他设备无缘无故地

磁碟机(2007年)[3]

变成无效设备等现象。

磁盘标号被自动改写、出现异常文件、出现固定的坏扇区、可用磁盘空间变小、文件无故变大、失踪或被改乱、可执行文件(exe)变得无法运行等。

打印异常、打印速度明显降低、不能打印、不能打印汉字与图形等或打印时出现乱码。 收到来历不明的电子邮件、自动链接到陌生的网站、自动发送电子邮件等。[23-24] 保护预防

程序或数据神秘地消失了,文件名不能辨认等;注意对系统文件、可执行文件和数据写保护;不使用来历不明的程序或数据;尽量不用软盘进行系统引导。

不轻易打开来历不明的电子邮件;使用新的计算机系统或软件时,先杀毒后使用;备份系统和参数,建立系统的应急计划等。安装杀毒软件。分类管理数据。[25] [24] 网络安全 ? 网络安全 ??? 不可否认性 ??? 公钥基础设施 ??其他科技名词 ??? 入侵监测 ??

?

??? 安全审计 ?? 防火墙

??? 网络欺骗 ?? 电话网防火墙

??? 分组过滤 ?? 单机电话防火墙

? 应急通信 ??? 抗毁性 ??? 公钥加密 ?

? 身份验证 ??? 生存性 ??? 漏洞 ?

? 授权 ??? 有效性 ??? 病毒 ??

??

????

以上科技名词按拼音字母排序,排名不分先后 参考资料

1. .Microsoft [引用日期2014-09-14] .

2. .新华网 [引用日期2014-09-14] .

3. .网易 [引用日期2014-09-10] .

4. .网易 [引用日期2014-09-10] .

5. .国家计算机网络应急技术处理协调中心 [引用日期2014-09-14] . 6. 王贵和 .《计算机病毒原理与反病毒工具》 :科学技术文献出版社 ,1995年9月 . 7. .黑龙江农业信息网 [引用日期2014-09-10] . 8. .新浪网 [引用日期2014-09-10] . 9. .中国新闻网 [引用日期2014-09-10] . 10. .新浪网 [引用日期2014-09-10]

预防::1.不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。2.写保护所有系统软盘。3.安装真正有效的防毒软件,并经常进行升级。4.新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒。5.准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,

篇三:浅议常见病毒的类型、破坏形式及其防范措施

第29卷第6期

200 9年l 2月

成宁 学 院学报

of)(ianIling Universit

V01.29,No.6 Dec.2009

Journal

文章编号:1006—5342(2009)06—0043—02

浅议常见病毒的类型、破坏形式及其防范措施?

胜1,张 静2,罗 娟3

成宁437000;

(1.咸宁学院 教务处,湖北 成宁437100;2.成安区青龙山高中,湖北

3.咸宁学院 计算机科学-9技术学院,湖北成宁437100)

摘要:随着计算机在社会生活各个领域的广泛应用,计算机病毒已经渗透到信息社会的各个领域,给用户计算

机系统带来了巨大的破坏,留下了很多潜在的威胁.为了确保计算机系统及信息的安全与畅通,必须掌握一些计

算机病毒的防范技术.

关键词:计算机;病毒;病毒分类;病毒破坏方式;病毒防范措施 中图分类号:TP393.08

最初所谓的计算机病毒来源于二十多年前一个小孩子 的恶作剧,只是想通过恶意程序来扰乱电脑的正常运行而 炫耀自己的编程能力.但是,当电脑与用户的个人信息及一 些机密信息联系越来越紧密的时候,计算机病毒也就诞生

了,并渐渐成为人们重点防范的对象.其实,计算机病毒危

害很大.但并不是我们想象中的那么可怕。只要能够了解一 些计算机病毒知识,并采取适当防范措施,就不会再“谈毒 色变”.

计算机病毒是指编制或者在计算机程序中插入的破坏 计算机功能或者数据,影响计算机正常使用并且能够自我 复制的一组计算机指令或者程序代码.用户执行了这些代 码后,或是出现一些恶作剧,或是产生一些破坏性的结果, 如破坏计算机系统文件、造成系统无法运行、数据文件被删 除、内部数据库的数据被偷窃或非法篡改等等.

常见计算机病毒类型

系统病毒的前缀为:Win32、PE、Win95、W32等.这些病

1.1系统病毒

毒的一般共有的特性是可以感染windows操作系统的幸. exe和?.dll文件,并通过这些文件进行传播(如CIH病 毒).首先,win32就是windows32,是不包括那个vist 64位

系统,pe就是每个exe文件都有一个pe头,这类病毒是感 染所有的exe文件的pe头.例如熊猫烧香就是这种类型的 病毒.

1.2蠕虫病毒

蠕虫病毒的前缀是:Worm.这种病毒的共有特性是通 过网络或者系统漏洞进行传播,大部分的蠕虫病毒都有向 外发送带毒邮件,阻塞网络的特性.比如阻塞网络的冲击波 病毒,发带毒邮件的小邮差病毒等.还有近几年危害很大的 。尼姆达”病毒也是蠕虫病毒的一种.这种病毒利用了微软 视窗操作系统的漏洞进行传播,计算机系统感染这一病毒 后,会不断自动拨号上网,并利用文件中的地址信息或者网

?收稿日期:2009.10—16

文献标识码:A 1.4脚本病毒

脚本病毒的前缀是:Script.脚本病毒的共有特性是使 用脚本语言编写,通过网页进行的传播的病毒,如红色代码

(Script.Redlof).脚本病毒还会有如下的前缀:VBS、JS(表

明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十 四日(Js.Fortnight.C.s)等.

脚本病毒和网页是密不可分的,一般都应用于网页木

络共享资源进行传播,最终达到破坏用户的重要数据. 1.3木马病毒、黑客病毒

木马也叫做特洛伊,其前缀是:Trojan,黑客病毒前缀 为:Hack.木马病毒的共有特性是通过网络端口或者系统 漏洞进入用户系统并进行隐藏,然后向外界泄露用户的信 息,而黑客病毒则有一个可视的界面,能对用户的电脑进行 远程控制.木马和黑客往往是成对出现的,即木马病毒负责 侵入用户电脑系统,而黑客病毒则会通过侵入用户电脑的 木马病毒来控制用户的电脑.现在这两种类型的病毒都越

来越趋向于一体化了.例如灰鸽子,QQ消息尾巴Trojan. QQ334,4,还有针对网络游戏的木马病毒如Trojan.LMir.

Psw.60.强调一点,病毒名中有Psw或者什么PWD之类 的一般都表示这个病毒有盗取密码的功能(这些字母一般

马,所谓网页木马就是利用系统存在的溢出漏洞,溢出之后 执行某个exe或者其他特定程序,网页木马本身没有危害, 就是一段编码,但他往往会和其他病毒exe文件合作的. 1.5宏病毒

宏病毒也是脚本病毒的一种.宏病毒的前缀是:Macro, 第二前缀是:Word、Word97、Excel,Excel97等,该类病毒的

共有特性是能感染OFFICE系列文档,然后通过OFFICE通 文档的病毒采用Word97做为第二前缀,格式是:Macro.

都为“密码”的英文“password”的缩写).网络枭雄(Hack. 用模板进行传播.凡是只感染WORD97及以前版本WORD Nether.Client)是黑客程序.

成宁学院学报

第29卷

现死机、系统无法启动、启动时黑屏、系统引导时间较长、系 统运行速度慢、系统自动执行操作、数据丢失、文件打不开、 经常报告内存不够、提示硬盘空间不够、不能访问硬盘、设 备未访问时出现读写信号、出现大量来历不明的文件、出现

Word97:凡是只感染WORD97以后版本WORD文档的病毒

采用word做为第二前缀,格式是:Macro.Word;凡是只感染

EXCEL97及以前版本EXCEL文档的病毒采用Excel97做 为第二前缀,格式是:Macro.Excel97:凡是只感染EXCEL97

以后版本EXCEL文档的病毒采用Excel做为第二前缀,格 式是:Macro.Excel,依此类推.宏病毒现在很少了,几乎绝

迹.

1.6后门病毒

后门病毒的前缀是:Backdoor.该类病毒的共有特性是 通过网络传播,给系统开后门,给用户电脑带来安全隐患.

如遇到过的IRC后门Backdoor.IRCBot.后门一般内核级

别的,一般的黑客是不会利用后门的,后门很隐秘,一般都 是以sys内核文件和dll模块文件出现,存在于网络中. 1.7病毒种植程序

这类病毒的共有特性是运行时会从体内释放出一个或 几个新的病毒到系统目录下,由释放出来的新病毒产生破

坏.如:冰河播种者(Dropper.BingHe2.2C)、MSN射手

(Dropper.Worm.Smibag)等,这类病毒类似捆绑机病毒.

1.8破坏性程序病毒

破坏性程序病毒的前缀是:Harm.这类病毒的共有特 性是本身具有好看的图标来诱惑用户点击,当用户点击这 类病毒时,病毒便会直接对用户计算机产生破坏.如:格式 化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Kil. 1er)等. 1.9玩笑病毒

玩笑病毒的前缀是:Joke.也称恶作剧病毒,也就是所 谓的恶作剧程序.这类病毒的共有特性是本身也具有好看

的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做

出各种破坏操作来吓唬用户,其实病毒本身并没有对用户

的电脑进行任何破坏.如i女鬼(Joke.Girlghost)病毒.一般

没有危害,不能自动启动,重启之后就没了.存在于exe程

序中,如加入这个1.exe文件,结束后就没事了. 1.10捆绑机病毒

捆绑机病毒的前缀是:Binder.这类病毒的共有特性是 病毒会使用特定的捆绑程序将病毒与一些应用程序如QQ、 IE捆绑起来,表面上看足一个正常的文件,当用户运行这 些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行 捆绑在一起的病毒,从而给用户造成危害.如:捆绑QQ

(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等.捆

绑机病毒本身不是病毒,而是利用程序把N个exe程序合 并成一个文件exe,执行这个文件的时候,exe文件释放前 面几个绑定的exe程序都执行. 1.11下载者病毒

最近流行的一种exe程序,通过程序提前设定要下载 并且执行的exe程序,程序执行了下载者病毒后,会自动地

在后台下载特定文件并执行.

那么,如何判断计算机是否中毒:如硬盘引导时经常出

特殊的声音或提示等.下面谈谈病毒的常见破坏方式. 2计算机病毒的常见破坏方式

(1)删除磁盘上特定的可执行文件或者数据文件.如 “黑色星期五”、“新世纪”病毒等.

(2)修改或者破坏文件中的数据.如DBASE病毒等. (3)在系统中产生一些无用的文件.如APOLLO病毒等. (4)破坏系统文件分配表.如SRl848病毒等. (5)改变磁盘上信息的存储状态.如DIR病毒等. (6)更改磁盘的卷标.如Brain病毒等.

(7)在磁盘上产生一些“坏”的扇区,减少盘空间,以达

到破坏有关程序或数据文件的目的.如“雪球”病毒等.

(8)对整个磁盘或磁盘的特定磁道进行格式化.如“磁

盘杀手”等.

(9)系统空挂,造成屏幕或键盘的封锁状态.如1701 病毒等.

(10)影响内存常驻程序的正常运行. (11)改变系统的正常运行过程. (12)盗取有关用户的重要信息.

总之,病毒是一种计算机程序,它能够做程序所能做的 一切事情.

但是,计算机病毒的本质是程序,它也仅能做程序所能 做的事,并不是无所不能的,它不可能侵入未开机的RAM, 也不可能传染给一个贴上“写保护”的软盘(除非软盘驱动 器物理故障),也不能破坏主机板、烧毁电源,因此,病毒并 不是硬件故障的“替罪羊”. 3计算机病毒的防范

要做到让你的计算机系统固若金汤,将病毒和木马拒

之f-i夕l"的关键一步是:多管齐下、预防为先.为了保证你上 网无后患之忧,为了阻止任何一种病毒、木马或者流氓软件 进入我们的系统以及恶意注册表,建议采取以下五大预防 措施.

(1)不要随意浏览陌生的网站.目前,在许多网站中, 总是存在有各种各样的弹出窗口,如:网络电视广告或者网 站联盟中的一些广告条.

(2)安装最新的杀毒软件.安装杀毒软件能在一定的 范围内处理常见的恶意网页代码或病毒,同时,还要记得及 时对杀毒软件进行升级,以保证计算机系统受到持续安全 的保护.

(3)安装病毒防火墙.有些人认为安装了杀毒软件就

可以高忱无忧了,其实,不完全是这样的,现在的网络安全 威胁主要来自病毒、木马、黑客的攻击以及间谍软件的攻 击.病毒防火墙是根据连接网络的数据包来进行监控的,也 就是说,防火墙就相当于一个门卫,掌管系统的各扇门(端 口),它负责对进出的网络数据包进行身份核实,每个数据 包都需要得到最高长官的许可才可以出入,而这个最高长 官,就是用户自己了.每当有不明的程序或网络数据包想要 进入系统,或者连出网络,防火墙都会在第一时间进行拦 截,并检查身份,如果是经过用户许可放行的(比如在应用 规则设置中用户允许了某一个程序或网络数据包连接网 络),则防火墙会放行,如果检测到并没有被许可放行的,则 自动报警,并发出提示是否允许这个程序(下转第50页)

50

咸宁学院学报

第29卷

打下结实的基础.

3结束语

教学方法不仅可以提高教学效果,而且还提高了学生学习 的积极性.

根据授课的经验,在教学过程中应该按照for语句, 句中对

循环结构的几个语法要素都提出来了,后面的判别表达式 1中循环变量设初始值、表达式2循环条件、表达式3循环 变量使得循环结束.教学中,由于刚开始的新课导人激发了

[1]谭浩强.C语言程序设计【M].第3版.北京:清华大学

出版社,2005.

[2]李丽娟.C语言程序设计教程[M].第2版.北京:人民

邮电出版社,2009.

while语句和do—while语句的顺序授课较好.for语参考文献:

学生学习编程的兴趣,促使学生学习情绪高昂.因此,这种

(上接第44页)

或数据包放行,这时候就需要用户这个“最高统帅”做出判 断了.防火墙则可以把用户计算机系统的每个端口都隐藏

病毒库,完全可以避免病毒和木马的侵袭.所以这里希望大 家养成好的习惯,避免再次受到病毒的骚扰.

参考文献:

[1]勾大可.网络安全平台中杀毒部分的设计与实现[J].

吉林大学。2008,(4).

[2]张仙妮.计算机病毒及防范措施[J].北京工业职业技

术学院学报,2009,(1).

[3]张欣.常见计算机病毒的名称分类[J].科技信息,

2006,(3).

[4]刘震.识别计算机病毒有妙招[J].大众科技报,2006,

(12).

[5]潘懋忱.浅谈计算机网络和系统病毒及其防范措施

[J].硅谷,2008,(2).

[6]邹水龙等.计算机病毒的防范及安全策略[J].考试周

刊。2007,(1).

【7】贾晶.论计算机病毒及防范的措施[J].科技信息,

2009,(1).

[8]李梅.浅谈计算机的病毒的识别[J].山东省农业管理

干部学院学报,2008,(9).

起来,让黑客找不到入口,自然也就保证了用户计算机系统 的安全.

(4)及时更新系统漏洞补丁.有经验的用户一定会打

开WINDOWS系统自带的Windows Update菜单功能对计算 机安全进行在线更新,但是为了安全起见,推荐用杀毒软件

自带的系统安全漏洞扫描工具及时下载并打补丁程序,此 工具是对WINDOWS操作系统漏洞和安全设置的进行扫描 检查工具,提供自动下载并安装补丁的功能,还可以自动修 复操作系统存在的安全与漏洞.

(5)不要随意打开陌生的电子邮件或附件.如果要打

开的话,请以纯文本方式阅读信件,现在的邮件病毒也很猖 狂,大家要格外的注意,特别不要随便回复陌生人的邮件. 4结束语

通过上面对目前比较常见的几类计算机病毒的介绍, 了解计算机病毒破坏方式及常见的防范措施之后,相信大 家一定知道如何面对这些可恶的计算机病毒了.其实,大家 只要在日常使用中多注意些,例如:不随便执行不明的软件 或程序、安装杀毒软件、安装病毒防火墙、定期查毒和更新

(上接第3页)

2+

Study of the en Fe(phen)3

Reaction Betwe

and Fenton Regent by UV-?Vis Spectro

photometry

LIU,lie,ZHAO

Wei

(College of Chemistry and Life Science,Xianning University,Xiann

ing 437100,China)

Abstract:A new

method is developed for determination of the hydroxyl rad

ical in Fenton reaction by spectro

photometry.After n

regent at

Fe(phen)3“reacts

pH=3.0,absorbance is declined.The change

to

to Fento

in ab-

sorbance AA,corresponding color

at

intensity

510

change of

nm,so

Fe(phen)32+call

the

a—

be measured

mount of?OH produced

Can be determined indirectly.The optimal determ


后门病毒的危害》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/meiwen/30767.html
转载请保留,谢谢!
相关文章