浅议常见病毒的类型.破坏形式及其防范措施
第29卷第6期
2009年l2月
成宁学院学报
V01.29,No.6Dec.2009
Journalof)(ianIlingUniversity
文章编号:1006—5342(2009)06—0043—02
浅议常见病毒的类型、破坏形式及其防范措施‘
杨
(1.咸宁学院
教务处,湖北3.咸宁学院
胜1,张静2,罗
娟3
成宁437000;
成宁437100;2.成安区青龙山高中,湖北计算机科学-9技术学院,湖北成宁437100)
摘要:随着计算机在社会生活各个领域的广泛应用,计算机病毒已经渗透到信息社会的各个领域,给用户计算机系统带来了巨大的破坏,留下了很多潜在的威胁.为了确保计算机系统及信息的安全与畅通,必须掌握一些计算机病毒的防范技术.
关键词:计算机;病毒;病毒分类;病毒破坏方式;病毒防范措施中图分类号:TP393.08
最初所谓的计算机病毒来源于二十多年前一个小孩子的恶作剧,只是想通过恶意程序来扰乱电脑的正常运行而炫耀自己的编程能力.但是,当电脑与用户的个人信息及一些机密信息联系越来越紧密的时候,计算机病毒也就诞生了,并渐渐成为人们重点防范的对象.其实,计算机病毒危害很大.但并不是我们想象中的那么可怕。只要能够了解一些计算机病毒知识,并采取适当防范措施,就不会再“谈毒色变”.
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机正常使用并且能够自我复制的一组计算机指令或者程序代码.用户执行了这些代码后,或是出现一些恶作剧,或是产生一些破坏性的结果,如破坏计算机系统文件、造成系统无法运行、数据文件被删除、内部数据库的数据被偷窃或非法篡改等等.
1
文献标识码:A
络共享资源进行传播,最终达到破坏用户的重要数据.1.3木马病毒、黑客病毒
木马也叫做特洛伊,其前缀是:Trojan,黑客病毒前缀为:Hack.木马病毒的共有特性是通过网络端口或者系统漏洞进入用户系统并进行隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制.木马和黑客往往是成对出现的,即木马病毒负责侵入用户电脑系统,而黑客病毒则会通过侵入用户电脑的木马病毒来控制用户的电脑.现在这两种类型的病毒都越来越趋向于一体化了.例如灰鸽子,QQ消息尾巴Trojan.QQ334,4,还有针对网络游戏的木马病毒如Trojan.LMir.Psw.60.强调一点,病毒名中有Psw或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写).网络枭雄(Hack.Nether.Client)是黑客程序.1.4脚本病毒
脚本病毒的前缀是:Script.脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof).脚本病毒还会有如下的前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.C.s)等.
脚本病毒和网页是密不可分的,一般都应用于网页木马,所谓网页木马就是利用系统存在的溢出漏洞,溢出之后执行某个exe或者其他特定程序,网页木马本身没有危害,就是一段编码,但他往往会和其他病毒exe文件合作的.1.5宏病毒
宏病毒也是脚本病毒的一种.宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel,Excel97等,该类病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播.凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.
常见计算机病毒类型
系统病毒的前缀为:Win32、PE、Win95、W32等.这些病
1.1系统病毒
毒的一般共有的特性是可以感染windows操作系统的幸.exe和・.dll文件,并通过这些文件进行传播(如CIH病毒).首先,win32就是windows32,是不包括那个vist64位系统,pe就是每个exe文件都有一个pe头,这类病毒是感染所有的exe文件的pe头.例如熊猫烧香就是这种类型的病毒.
1.2蠕虫病毒
蠕虫病毒的前缀是:Worm.这种病毒的共有特性是通过网络或者系统漏洞进行传播,大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性.比如阻塞网络的冲击波病毒,发带毒邮件的小邮差病毒等.还有近几年危害很大的。尼姆达”病毒也是蠕虫病毒的一种.这种病毒利用了微软视窗操作系统的漏洞进行传播,计算机系统感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网
・收稿日期:2009.10—16
万方数据
成宁学院学报
第29卷
Word97:凡是只感染WORD97以后版本WORD文档的病毒采用word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97:凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推.宏病毒现在很少了,几乎绝
迹.
1.6后门病毒
后门病毒的前缀是:Backdoor.该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患.如遇到过的IRC后门Backdoor.IRCBot.后门一般内核级别的,一般的黑客是不会利用后门的,后门很隐秘,一般都是以sys内核文件和dll模块文件出现,存在于网络中.1.7病毒种植程序
这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏.如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等,这类病毒类似捆绑机病毒.1.8破坏性程序病毒
破坏性程序病毒的前缀是:Harm.这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏.如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Kil.1er)等.1.9玩笑病毒
玩笑病毒的前缀是:Joke.也称恶作剧病毒,也就是所谓的恶作剧程序.这类病毒的共有特性是本身也具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒本身并没有对用户的电脑进行任何破坏.如i女鬼(Joke.Girlghost)病毒.一般没有危害,不能自动启动,重启之后就没了.存在于exe程序中,如加入这个1.exe文件,结束后就没事了.1.10捆绑机病毒
捆绑机病毒的前缀是:Binder.这类病毒的共有特性是病毒会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看足一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害.如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等.捆绑机病毒本身不是病毒,而是利用程序把N个exe程序合并成一个文件exe,执行这个文件的时候,exe文件释放前面几个绑定的exe程序都执行.1.11下载者病毒
最近流行的一种exe程序,通过程序提前设定要下载并且执行的exe程序,程序执行了下载者病毒后,会自动地在后台下载特定文件并执行.
那么,如何判断计算机是否中毒:如硬盘引导时经常出现死机、系统无法启动、启动时黑屏、系统引导时间较长、系统运行速度慢、系统自动执行操作、数据丢失、文件打不开、经常报告内存不够、提示硬盘空间不够、不能访问硬盘、设备未访问时出现读写信号、出现大量来历不明的文件、出现
万
方数据特殊的声音或提示等.下面谈谈病毒的常见破坏方式.2计算机病毒的常见破坏方式
(1)删除磁盘上特定的可执行文件或者数据文件.如“黑色星期五”、“新世纪”病毒等.
(2)修改或者破坏文件中的数据.如DBASE病毒等.(3)在系统中产生一些无用的文件.如APOLLO病毒等.(4)破坏系统文件分配表.如SRl848病毒等.(5)改变磁盘上信息的存储状态.如DIR病毒等.(6)更改磁盘的卷标.如Brain病毒等.
(7)在磁盘上产生一些“坏”的扇区,减少盘空间,以达到破坏有关程序或数据文件的目的.如“雪球”病毒等.
(8)对整个磁盘或磁盘的特定磁道进行格式化.如“磁盘杀手”等.
(9)系统空挂,造成屏幕或键盘的封锁状态.如1701病毒等.
(10)影响内存常驻程序的正常运行.(11)改变系统的正常运行过程.(12)盗取有关用户的重要信息.
总之,病毒是一种计算机程序,它能够做程序所能做的一切事情.
但是,计算机病毒的本质是程序,它也仅能做程序所能做的事,并不是无所不能的,它不可能侵入未开机的RAM,也不可能传染给一个贴上“写保护”的软盘(除非软盘驱动器物理故障),也不能破坏主机板、烧毁电源,因此,病毒并不是硬件故障的“替罪羊”.3计算机病毒的防范
要做到让你的计算机系统固若金汤,将病毒和木马拒之f-i夕l"的关键一步是:多管齐下、预防为先.为了保证你上网无后患之忧,为了阻止任何一种病毒、木马或者流氓软件进入我们的系统以及恶意注册表,建议采取以下五大预防措施.
(1)不要随意浏览陌生的网站.目前,在许多网站中,总是存在有各种各样的弹出窗口,如:网络电视广告或者网站联盟中的一些广告条.
(2)安装最新的杀毒软件.安装杀毒软件能在一定的范围内处理常见的恶意网页代码或病毒,同时,还要记得及时对杀毒软件进行升级,以保证计算机系统受到持续安全的保护.
(3)安装病毒防火墙.有些人认为安装了杀毒软件就可以高忱无忧了,其实,不完全是这样的,现在的网络安全威胁主要来自病毒、木马、黑客的攻击以及间谍软件的攻击.病毒防火墙是根据连接网络的数据包来进行监控的,也就是说,防火墙就相当于一个门卫,掌管系统的各扇门(端口),它负责对进出的网络数据包进行身份核实,每个数据包都需要得到最高长官的许可才可以出入,而这个最高长官,就是用户自己了.每当有不明的程序或网络数据包想要进入系统,或者连出网络,防火墙都会在第一时间进行拦截,并检查身份,如果是经过用户许可放行的(比如在应用规则设置中用户允许了某一个程序或网络数据包连接网络),则防火墙会放行,如果检测到并没有被许可放行的,则自动报警,并发出提示是否允许这个程序(下转第50页)
50
咸宁学院学报
第29卷
打下结实的基础.
3结束语
教学方法不仅可以提高教学效果,而且还提高了学生学习的积极性.参考文献:
[1]谭浩强.C语言程序设计【M].第3版.北京:清华大学
出版社,2005.[2]李丽娟.C语言程序设计教程[M].第2版.北京:人民
邮电出版社,2009.
根据授课的经验,在教学过程中应该按照for语句,while语句和do—while语句的顺序授课较好.for语句中对循环结构的几个语法要素都提出来了,后面的判别表达式1中循环变量设初始值、表达式2循环条件、表达式3循环变量使得循环结束.教学中,由于刚开始的新课导人激发了学生学习编程的兴趣,促使学生学习情绪高昂.因此,这种
(上接第44页)
或数据包放行,这时候就需要用户这个“最高统帅”做出判断了.防火墙则可以把用户计算机系统的每个端口都隐藏起来,让黑客找不到入口,自然也就保证了用户计算机系统的安全.
(4)及时更新系统漏洞补丁.有经验的用户一定会打开WINDOWS系统自带的WindowsUpdate菜单功能对计算机安全进行在线更新,但是为了安全起见,推荐用杀毒软件自带的系统安全漏洞扫描工具及时下载并打补丁程序,此工具是对WINDOWS操作系统漏洞和安全设置的进行扫描检查工具,提供自动下载并安装补丁的功能,还可以自动修复操作系统存在的安全与漏洞.
(5)不要随意打开陌生的电子邮件或附件.如果要打开的话,请以纯文本方式阅读信件,现在的邮件病毒也很猖狂,大家要格外的注意,特别不要随便回复陌生人的邮件.4结束语
通过上面对目前比较常见的几类计算机病毒的介绍,了解计算机病毒破坏方式及常见的防范措施之后,相信大家一定知道如何面对这些可恶的计算机病毒了.其实,大家只要在日常使用中多注意些,例如:不随便执行不明的软件或程序、安装杀毒软件、安装病毒防火墙、定期查毒和更新
参考文献:
[1]勾大可.网络安全平台中杀毒部分的设计与实现[J].
吉林大学。2008,(4).
[2]张仙妮.计算机病毒及防范措施[J].北京工业职业技
术学院学报,2009,(1).
[3]张欣.常见计算机病毒的名称分类[J].科技信息,
2006,(3).
[4]刘震.识别计算机病毒有妙招[J].大众科技报,2006,
(12).
[5]潘懋忱.浅谈计算机网络和系统病毒及其防范措施
[J].硅谷,2008,(2).
[6]邹水龙等.计算机病毒的防范及安全策略[J].考试周
刊。2007,(1).
【7】贾晶.论计算机病毒及防范的措施[J].科技信息,
2009,(1).
[8]李梅.浅谈计算机的病毒的识别[J].山东省农业管理
干部学院学报,2008,(9).
病毒库,完全可以避免病毒和木马的侵袭.所以这里希望大家养成好的习惯,避免再次受到病毒的骚扰.
(上接第3页)
StudyoftheReactionBetweenFe(phen)3
2+
andFentonRegentbyUV-・VisSpectrophotometry
LIU,lie,ZHAO
(College
Wei
ofChemistryandLifeScience,XianningUniversity,Xianning437100,China)
Abstract:AnewmethodisdevelopedfordeterminationofthehydroxylradicalinFentonreactionbyspectrophotometry.After
Fe(phen)3“reacts
to
FentonregentatpH=3.0,absorbanceisdeclined.Thechangeinab-
sorbanceAA,correspondingtocolorintensitychangeofmountof・OHproducedCanbedetermined
Fe(phen)32+call
bemeasuredat510nm,sothe
a—
indirectly.The
a
optimaldeterminationconditionshavebeenobtained
experimentally.Andthescavengingeffectof・OHbyantioxidantbenzoicacidwasalsostudiedbythismethodintheoptimalconditions.Themethodengerforitsgoodstability.
Keywords:UV—Vis
can
beusedas
convenientwayfortheselectionofhydroxylradicalscav-
spectrophotometry;Fe(phen)3“;Fentonreaction;Hydroxylradical
万方数据
浅议常见病毒的类型、破坏形式及其防范措施
作者:作者单位:刊名:英文刊名:年,卷(期):
杨胜, 张静, 罗娟
杨胜(咸宁学院,教务处,湖北,咸宁,437100), 张静(成安区青龙山高中,湖北,咸宁,437000), 罗娟(咸宁学院,计算机科学与技术学院,湖北,咸宁,437100)咸宁学院学报
JOURNAL OF XIANNING COLLEGE2009,29(6)
参考文献(8条)
1.李梅 浅谈计算机的病毒的识别[期刊论文]-山东省农业管理干部学院学报 2008(09)2.贾晶 论计算机病毒及防范的措施[期刊论文]-科技信息 2009(01)3.邹水龙 计算机病毒的防范及安全策略[期刊论文]-考试周刊 2007(01)4.潘懋忱 浅谈计算机网络和系统病毒及其防范措施[期刊论文]-硅谷 2008(02)5.刘震 识别计算机病毒有妙招 2006(12)
6.张欣 常见计算机病毒的名称分类[期刊论文]-科技信息 2006(03)
7.张仙妮 计算机病毒及防范措施[期刊论文]-北京工业职业技术学院学报 2009(01)8.勾大可 网络安全平台中杀毒部分的设计与实现 2008(4)
本文链接:http://d.g.wanfangdata.com.cn/Periodical_xnszxb200906016.aspx
相关文章
- 毕业论文-计算机病毒的原理与防范研究
- 计算机毕业论文范文5186953
- 长文档排版素材
- 网络安全学习心得体会
- 构建企业信息安全保密技术防范体系
- 网络信息安全课后习题答案
- 论冰河木马攻击及防范
- 电子商务的风险及其安全管理
- [网络安全技术]课程教案
本科毕业论 论文题目: 计算机病毒的原理与防范研究 学生姓名: 学号: 专业: 指导教师: 学 院: Xxxx 年 x 月 xx 日 文 毕业论文(设计)内容介绍 目 录 摘要................................ ...
(此文档为word 格式,下载后您可任意编辑修改!) 说明:毕业设计(论文)模版(信息技术系学生专用) 冀中职业学院 毕业设计(论文) 年级专业 0 8计算机应用技术 学生姓名 指导教师 专业负责人 答辩日期 毕业设计开题报告 摘 要 网络 ...
本人承诺所呈交的论文是我个人在导师的指导下进行的,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,不包含本人或其他用途使用过的成果.相关文献的引用已在论文中作了明确的说明. 本学位论文成果是本人在校读书期间 ...
篇一:学习网络安全之小结 学习网络安全之小结 对于网络安全,相对于我来说,在未接触这门课程之前,可以说是一个漏洞,一片空白,网络安全的意识也是很是淡薄.之前也是听说过网络攻击,盗取情报,窃取密码,查看个人隐私等一些迫害网络安全秩序的不法行为 ...
构建企业信息安全技术防范措施 杜洪伟 天津第七市政公路工程有限公司,天津(300113) 摘 要:随着计算机网络的快速发展,网络资源共享也更加广泛.计算机网络面临着信息泄露.黑客攻击.病毒感染等多种威胁, 信息安全保密工作面临着严峻挑.本文 ...
第一章网络安全综述 1.什么是网络安全? 答:国际标准化组织(ISO )对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件.软件和数据不因偶然和恶意的原因遭到破坏.更改和泄露.由此可以将计算机网络的安全 ...
计算机网络安全论文 ---论冰河木马的攻防 班级:xxxxxxx 姓名:xxx 学号:xxxxxxxxxxxx 指导老师:xxx 目录 1.内容摘要 2.绪论 3病毒与木马区别与联系 4.木马的清除与防范 5.冰河木马的实现原理 6.冰河木 ...
追赶人生--记录人生旅程 网站首页 | 网页地图 | 留言本 | 精华美文 | 资料课件论文下载 |关于wished.cn| google adsense 电子商务的风险及其安全管理 [作者简介]王慧(1976-),女,辽宁沈阳人,东北大学 ...
<网络安全技术>课程教案 一.课程定位 网络的安全使用是企事业单位应用网络的基本需求.网络应用包括"建网"."管网"和"用网"三个部分.如果用一棵树形容网络应用,&qu ...