- 讲师:刘萍萍 / 谢楠
- 课时:160h
- 价格 4580 元
特色双名师解密新课程高频考点,送国家电网教材讲义,助力一次通关
配套通关班送国网在线题库一套
摘要:本文首先分析了计算机病毒的类型及特点,并对计算机病毒注入进行了技术分析,研究出了计算机病毒的主要防护方法。
计算机病毒(Computer Virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第-个"蠕虫"病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。
1.1计算机病毒的类型
1.1.1"美丽杀手"(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件Out1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软Word97、Word2000和Outlook。这种病毒是-种Word文档附件,由E-mail携带传播扩散,能够自我复制,一旦用户打开这个附件,就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E-mail服务器或使之损坏。
1.1.3情人节(vbs.Valentin)病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中。病毒运行时会产生-个名为Main.htm的病毒文件,并拷贝到系统目录中,并搜索Outlook的地址薄中的所有邮件地址,向这些地址发送病毒邮件。病毒会在每月的14号发作,发作时会以一封西班牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为txt,使用户的系统完全崩溃。
1.1.5CIH病毒。据悉,CIH病毒已给计算机用户造成了巨大损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒,CIHvl-2病毒被定时在4月26日对被感染计算机的BIOS芯片和硬盘驱动器发起攻击,造成系统崩溃,甚至损坏硬件。CIH病毒基本上是通过互联网络或盗版软件来感染windows 95或98的exe文件的,在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其它程序。
1.2.1计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有-切程序所能得到的权力。 论文下载
1.2.3计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。
1.2.5计算机病毒的破坏性。系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。
1.2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。
2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有:
2.1.2冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络。
2.2"固化"式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。
2.4数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
3.1检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。
3.3用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。
3.5经常更新计算机病毒特征代码库。
3.7在Word中将"宏病毒防护"选项打开,并打开"提示保存Normal模板",退出Word,然后将Norma1.dot文件的属性改成只读。
3.9若要使用Outlook/Outlook express收发电子函件,应关闭信件预览功能。
3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。
3.13启用防杀计算机病毒软件的实时监控功能。
参考文献
李辉,《黑客攻防与计算机病毒分析检测及安全解决方案》[M].2006
责编:古斯琪
下一篇:计算机论文试论寻找网络质量的峰值
课程专业名称 |
讲师 |
课时 |
查看课程 |
---|
课程专业名称 |
讲师 |
课时 |
查看课程 |
---|
点击加载更多评论>>