病毒诊断与防治技术.ppt_第1页
病毒诊断与防治技术.ppt_第2页
病毒诊断与防治技术.ppt_第3页
病毒诊断与防治技术.ppt_第4页
病毒诊断与防治技术.ppt_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

12 1计算机病毒的定义 12 2计算机病毒的诊断与防治技术 12 3网络病毒的诊断与防治 第12章病毒诊断与防治技术 12 4常用病毒软件的使用技术 12 5应用实例 本节内容12 1 1计算机病毒的定义12 1 2计算机病毒的基本原理12 1 3计算机病毒的分类12 1 4计算机病毒的破坏能力 12 1计算机病毒概述 12 1 1计算机病毒的定义1 病毒的定义美国计算机研究专家F Cohen博士最早提出了 计算机病毒 的概念 计算机病毒是一段人为编制的计算机程序代码 这段代码一旦进入计算机并得以执行 它就会搜寻其他符合其传染条件的程序或存储介质 确定目标后再将自身代码插入其中 达到自我繁殖的目的 其特性在很多方面与生物病毒有着极其相似的地方 中华人民共和国计算机信息系统安全保护条例 第二十八条中对计算机病毒做的定义是 计算机病毒 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码 广义上说 凡能够破坏计算机正常运行和破坏计算机中数据的程序代码都可以称为计算机病毒 从1987年发现第1例计算机病毒以来 计算机病毒的发展经历了以下几个主要阶段 DOS引导阶段 DOS可执行文件阶段 混合型阶段 伴随及批次性阶段 多形性阶段 生成器及变体机阶段 网络及蠕虫阶段 视窗阶段 宏病毒阶段 互联网病毒阶段 12 1 2计算机病毒的基本原理1 计算机病毒的工作原理 1 计算机病毒的主要特征l可控性 计算机病毒与各种应用程序一样也是人为编写出来的 是可控制的 l传染性 病毒的传染性又称 自我复制 或 再生 再生是判断是不是计算机病毒的最重要依据 在一定条件下 病毒通过某种渠道从一个文件和一台计算机传染到另外没有被病毒传染的文件和计算机 l夺取系统控制权 计算机病毒的首要目标就是争夺系统的控制权 一般采用修改中断入口或在正常程序中插入一段病毒程序 在系统启动或程序调用时 先运行病毒程序 而后才转向正常的系统或程序运行 l隐蔽性 计算机病毒的隐蔽性表现在两个方面 其一 传染的隐蔽性 大多数病毒在进行传染时不具有外部表现 不易被人发现 其二 一般的病毒程序都夹在正常程序之中 很难被发现 l潜伏性 一个编制精巧的计算机病毒程序 传染计算机或网络后 可以潜伏几周或者几个月甚至几年 2 计算机病毒发作的触发条件l利用系统时钟提供的时间作为触发机制 这种触发机制被大量病毒使用 如 CIH 病毒是在每月的26日才会触发 黑色星期五 病毒是在既是13日又是星期五才触发 l利用病毒体自带的计数器作为触发器 l利用特定环境作为触发条件 3 不可预见性不同种类病毒的代码千差万别 病毒的制作技术也在不断地提高 病毒比反病毒软件永远是超前的 新的操作系统和应用系统的出现 软件技术不断地发展 这在为计算机提供了新的发展空间的同时 也对未来病毒的预测更加困难 这就要求人们不断提高对病毒的认识 增强防范意识 4 病毒的衍生性 持久性和欺骗性l人们可以对一种计算机病毒进行改进 从而衍生出一种不同于原版本的新的计算机病毒 又称为变种病毒 l计算机病毒程序可由一个受感染的拷贝通过网络系统反复传播 使得病毒的感染具有持久性和复杂性 l计算机病毒行动诡秘 而计算机对其反应却较 迟钝 往往把病毒造成的错误当成事实接受下来 这就是计算机病毒的欺骗性 2 计算机病毒的作用机理任何一种计算机病毒都是由三个部份组成 引导部份 传染部份和表现部份 l病毒的引导部份的作用是将病毒的主体加载到计算机内存 为感染部份作准备 在这期间发生驻留内存 修改中断地址 修改存放在高端内存中的信息 保存原中断向量等操作 引导部分也就是病毒的初始化部分 它随着宿主程序的执行而进入内存 为传染部分做准备 l病毒的传染部份的作用是将病毒代码程序自动传染到目标上去 不同的病毒在传染方式和传染条件上各有不同 l病毒的表现部份是病毒主体部份 病毒对计算机系统的破坏就是表现部份的作为 病毒的引导部份及传染部份都是为表现部份服务的 大部份病毒都是在一定的条件下才会触发其表现部份的 12 1 3计算机病毒的分类1 DOS病毒 DOSVirus 指针对DOS操作系统开发的病毒 由于Windows2000 XP 2003病毒的出现 DOS病毒几乎绝迹 但DOS病毒在Windows2000 XP 2003环境中仍可以进行感染 因此若执行了染毒程序 Windows2000 XP 2003用户也会被感染 使用现代的杀毒软件能够查杀的病毒中一半以上都是DOS病毒 可见DOS时代DOS病毒的泛滥程度 但这些众多的病毒中除了少数几个让用户胆战心惊的病毒之外 大部分病毒都只是制作者出于好奇或对公开代码进行一定变形而制作的病毒 2 Windows病毒 WindowsVirus 主要指针对Windows2000 XP 2003操作系统的病毒 现在的电脑用户一般都安装Windows系统 Windows病毒一般感染Windows2000 XP 2003系统 其中最典型的病毒有CIH病毒 但这并不意味着可以忽略系统是WindowsNT系列包括Windows2000 XP 2003的计算机 一些Windows病毒不仅在Windows2000 XP 2003上正常感染 还可以感染WindowsNT上的其它文件 主要感染的文件扩展名为EXE SCR DLL OCX等 3 入侵型病毒 IntrusionVirus 可用自身代替正常程序中的部分模块或堆栈区 因此这类病毒只攻击某些特定程序 针对性强 一般情况下难以发现 清除起来较困难 4 嵌入式病毒 EmbeddedVirus 这种病毒将自身代码嵌入到被感染文件中 当文件被感染后 查杀和清除病毒都很困难 由于编写嵌入式病毒比较困难 所以这种病毒数量不多 5 外壳类病毒 ShellVirus 这种病毒将自身代码附着于正常程序的首部或尾部 该类病毒的种类繁多 大多感染文件的病毒都是这种类型 6 引导区病毒 BootVirus 通过感染软盘的引导扇区和硬盘的引导扇区或者主引导记录进行传播的病毒 7 文件型病毒 FileVirus 指将自身代码插入到可执行文件内来进行传播并伺机进行破坏的病毒 8 宏病毒 MacroVirus 使用宏语言编写 可以在一些数据处理系统中运行 主要是微软的办公软件系统 字处理 电子数据表和其他Office程序中 利用宏语言的功能将自己复制并且繁殖到其他数据文档里的程序 9 蠕虫病毒 WormVirus 通过网络或者程序漏洞进行自主传播 向外发送带毒邮件或通过即时通讯工具 QQ MSN等 发送带毒文件 阻塞网络的正常通信 10 特洛伊木马 Trojan 通常假扮成有用的程序诱骗用户主动激活 或利用系统漏洞侵入用户电脑 木马进入用户电脑后隐藏在的系统目录下 然后修改注册表 完成黑客定制的操作 11 后门程序 Backdoor 会通过网络或者系统漏洞进入用户的电脑并隐藏在系统目录下 被开后门的计算机可以被黑客远程控制 黑客可以用大量被植入后门程序的计算机组成僵尸网络 Botnet 用以发动网络攻击等 12 恶意脚本 HarmScript 恶意网页使用脚本语言编写 嵌入在网页当中 调用系统程序 修改注册表对用户计算机进行破坏 或调用特殊指令下载并运行病毒 木马文件 13 恶意程序 HarmProgram 会对用户的计算机 文件进行破坏的程序 本身不会复制和传播 14 恶作剧程序 Joke 这一类程序不会对用户的计算机 文件造成破坏 但会降低计算机和网络的运行效率 并会给用户带来恐慌和不必要的麻烦 12 1 4计算机病毒的破坏能力l病毒激发对计算机数据信息的直接破坏作用 l干扰系统运行 使运行速度下降 l占有磁盘空间和对信息的破坏 l强占系统资源 l干扰I O设备 篡改预定设置以及扰乱运行 l破坏网络系统 非法使用网络资源 破坏电子邮件 发送垃圾信息 占用网络带宽等 12 2计算机病毒的诊断与防治技术 本节内容12 2 1计算机病毒的检测12 2 2计算机病毒的防范措施 12 2 1计算机病毒的检测1 计算机病毒的表现当计算机染上病毒之后 会有许多明显的特征 例如 文件的长度和日期忽然改变 系统执行速度下降 出现一些奇怪的信息 无故死机 更为严重的是硬盘已经被格式化了 如果你的计算机上出现下述现象 则有可能是感染了计算机病毒 l系统启动速度比平时慢 l系统运行速度异常 l某些文件的长度及文件的建立日期发生变化 l没有发出 写 操作命令而出现 磁盘写保护 的提示 l在内存中发现不明程序的驻留或不明进程的运行 l打印机 显示器有异常现象 l系统自动生成一些不明的特殊文件 l文件莫明奇妙地丢失 l系统自动关机 l系统经常异常死机 2 计算机病毒的诊断常见的防毒软件是如何去发现它们的呢 就是利用所谓的病毒码 VirusPattern 病毒码其实可以想象成是犯人的指纹 当防毒软件公司收集到一个新的病毒时 就会从这个病毒程序中 截取小段独一无二足以表示这个病毒的二进制程序代码 binarycode 来当作扫毒程序辨认病毒的依据 而这段独一无二的二进制程序码就是所谓的病毒码 反病毒软件常用以下6种技术来查找病毒 1 病毒码扫描法将新发现的病毒加以分析 根据其特征 编成病毒码 加入资料库中 以后每当执行扫描病毒程序时 能立刻扫描目标文件 并与病毒代码对比 即能侦察到是否有病毒 大多数防毒软件均采用这种方式 其缺点是无法扫描新病毒及以变种病毒 2 加总比对法根据每个程序的文件名称 大小 时间及内容 加总 按位加 为一个检查码 再将检查码附于程序的后面或是将所有检查码放在同一个资料库中 再利用加总法追踪并记录每个程序的检查码是否遭到更改 以判断是否中毒 这种技术可侦察到各种病毒 但最大的缺点是误判较高 且无法确认是哪种病毒感染的 3 人工智能陷阱人工智能陷阱是一种监测电脑行为的常驻内存扫描技术 它将所有病毒所产生的行为归纳起来 一旦发现内存的程序有任何不当的行为 系统就会有所警觉 这种技术的优点是执行速度快 且可以侦察到各种病毒 其缺点是程序设计难度大 4 软件模拟扫描法软件模拟扫描技术专门用来对付 千面人 病毒 Polymorphic Mutationvirus 千面人病毒在每次传染时 都以不同的随机乱数加密于每个中毒文件中 传统病毒码比对方式根本就无法找到这种病毒 5 先知扫描法软件模拟技术可以建立一个保护模式下的DOS虚拟机器 模拟CPU动作并通过执行程序以解开变体引擎病毒 应用类似的技术也可以用来分析一般程序检查可疑的病毒码 因此 VICE可用来判断程序有无病毒码存在的方法 分析专家系统知识库 再利用软件工程模拟技术 softwareemulation 加上病毒运行机制 则可分析出新的病毒码以对付以后的病毒 这就是先知扫描法VICE VirusInstructionCodeEmulation 6 实时I O扫描实时I O扫描 real timeI Oscan 的目的是在于及时地对数据的输入输出动作做病毒码对比的动作 希望能够能在病毒尚未被执行之前 就能够截留下来 实时扫描技术会影响到数据的输入输出速度 但使用实时扫描技术后 文件一旦传入就已经被扫描和清除过病毒了 12 2 2计算机病毒的防范措施防范网络病毒的过程实际上就是技术对抗的过程 反病毒技术也得适应病毒繁衍和传播方式的发展而不断调整 1 系统防毒措施l制定系统的防毒策略 l部署多层防御策略 l定期更新防毒定义文件和引擎 l定期备份文件 l预订可发布新病毒威胁警告的电子邮件 2 终端用户防毒措施l对于来历不明的邮件 最好不要轻易打开而是将其直接删除 l如果将MicrosoftWord当作电子编辑使用 就需要将NORMAL DOT在操作系统级设置只读文件 同时将MicrosoftWord的设置更改为 PrompttoSaveNormalTemplate 保存常规模板 许多病毒通过更改NORMAL DOT文件进行自我传播 采取上述措施可产生阻止作用 l加上存储介质的写保护功能 3 服务器防毒措施目前随着基于Web的电子邮件访问 公共文件夹以及访问存储器的映射网络驱动器等方式的出现 病毒也可以通过多种方式进入电子邮件服务器 这时 就只有基于电子邮件服务器的解决方案才能检测和删除受感染的文件 从以下几个方面可以做到防毒 l拦截受感染的附件 l设置全面的随机扫描 l试探随机扫描 l重要数据定期保存 备份 4 多层防御机制多层防御体系将病毒检测 多层数据保护和集中式管理集成起来 提供全面的病毒防护能力 从而达到 治疗 病毒的效果 病毒检测一直是病毒防护的支柱 多层次防御软件使用了三层保护功能 实时扫描 完整性保护 完整性检验 l后台实时扫描驱动器能对未知的异形病毒和秘密病毒进行连续的检测 l完整性保护可阻止病毒从一个感染的工作站扩散到服务器 还可以防止与未知的病毒感染有关的文件崩溃 l完整性检验无需冗余的扫描而提高实时检验的性能 5 在网关 服务器上防御措施防范手段应集中在网络整体上 在个人计算机的硬件和软件 LAN服务器 服务器上的网关 Internet及Internet的网站上 层层设防 对每种病毒都实行隔离 过滤 12 3网络病毒的诊断与防治 本节内容12 3 1网络病毒的特征12 3 2计算机网络病毒的诊断技术12 3 3局域网病毒的防范技术 12 3 1网络病毒的特征1 网络病毒的传播方式 1 邮件附件病毒经常会附在邮件的附件里 然后起一个吸引人的名字 诱惑人们去打开附件 一旦人们试图打开附件时 机器就会感染上附件中所附带的病毒 2 Email有些蠕虫病毒会利用 MicrosoftSecurityBulletin 的安全漏洞将自身藏在邮件中 并向其他用户发送一个病毒副本来进行传播 正如在公告中所描述的那样 该漏洞存在于InternetExplorer之中 可以通过E mail的附件来传染病毒 用户只要打开邮件就会使机器感染上病毒 并不需要打开邮件附件 3 Web服务器有些网络病毒攻击IIS4 0和5 0Web服务器 以 尼姆达 病毒为例 主要通过两种手段来进行攻击 第一 它检查计算机是否已经被 红色代码II 病毒所破坏 因为红色代码 病毒会创建一个 后门 任何恶意用户都可以利用这个 后门 获得对系统的控制权 如果 尼姆达 病毒发现了具有这种 后门 的机器 就会利用 红色代码 病毒留下的后门来感染机器 第二 病毒会试图利用 WebServerFolderTraversal 漏洞来感染机器 4 文件共享还有一种病毒的传播手段是通过文件共享来进行的 Windows系统可以被配置成允许其他用户读写系统中的文件 之后允许所有人访问系统中的文件 如果病毒发现系统被配置为其他用户有创建文件的权限时 将会在该系统中添加文件来传播病毒 2 网络病毒的特点 1 感染速度快在单机环境下 病毒只能通过软盘从一台计算机带到另一台 而在网络中则可以通过网络通讯机制迅速扩散 根据测定 对于一个局域网络在正常情况下 只要有一台工作站有病毒 就可在几十分钟内将网上的数百台甚至上千台计算机全部感染 2 扩散面广由于病毒在网络中扩散非常快 扩散范围很广 不但能迅速传染局域网内所有计算机 还能通过远程工作站将病毒在一瞬间传播到千里之外 3 传播的形式复杂多样计算机病毒在网络上一般是通过 工作站 服务器 工作站 的途径进行传播的 但传播的形式复杂多样 4 通过工作站传染病毒先传染工作站 在工作站内存驻留 当已感染病毒的工作站连入网络时再传染给服务器 5 通过服务器感染如果远程工作站被病毒侵入 病毒也可以通过数据交换进入网络服务器中 一旦病毒进入文件服务器 就可通过它迅速传染到整个网络的每一个计算机上 而对于无盘工作站来说 由于其并非真的 无盘 它的盘是网络盘 当其运行网络盘上的一个带毒程序时 便将内存中的病毒传染给该程序或通过映像路径传染到服务器的其他文件上 因此无盘工作站也是病毒孽生的温床 6 难于彻底清除单机上的计算机病毒有时可通过删除带毒文件或低级格式化硬盘等措施将病毒彻底清除 而网络中只要有一台工作站未能消毒干净就可使整个网络重新被病毒感染 甚至刚刚完成清除工作的一台工作站就有可能被网上另一台带毒工作站所感染 因此 仅对工作站进行病毒清除 并不能解决病毒对网络的危害 7 破坏性大网络上病毒将直接影响网络的工作 轻则降低速度 影响工作效率 重则使网络崩溃 破坏服务器信息 使多年工作毁于一旦 8 可激发性网络病毒激发的条件多样化 可以是内部时钟 系统的日期和用户名 也可以是网络的一次通信 一个病毒程序可以按照病毒设计者的要求 在某个工作站上激发并发出攻击 9 潜在性网络一旦感染了病毒 即使病毒已被清除 其潜在的危险性也是巨大的 根据统计 病毒在网络上被清除后 85 的网络在30天内会被再次感染 12 3 2网络病毒的诊断技术在防范网络病毒时 需要注意以下几点 1 留心邮件的附件对于邮件附件尽可能小心 安装一套杀毒软件 在打开邮件之前对附件进行预扫描 因为有的病毒邮件恶毒之极 只要你将鼠标移至邮件上 即使没有打开它 也会自动执行和感染 更不要打开陌生人来信中的附件文件 当你收到陌生人寄来的一些自称是 不可不看 的附件时 千万不要贸然打开它 尤其对于一些 exe 之类的可执行程序文件 更要慎之又慎 2 注意文件扩展名因为Windows允许用户在文件命名时使用多个扩展名 而许多电子邮件程序只显示第一个扩展名 有时会造成一些假像 所以我们可以在 文件夹选项 中 设置显示文件名的扩展名 这样一些有害文件 如VBS文件就会原形毕露 注意千万别打开扩展名为vbs shs和pif的邮件附件 因为一般情况下 这些扩展名的文件几乎不会在正常附件中使用 但它们经常被病毒和蠕虫使用 例如 你看到的邮件附件名称是 wow jpg 而它的全名实际是 wow jpg vbs 打开这个附件意味着运行一个恶意的VBScript病毒 而不是jpg察看器 3 不要轻易运行来历不明的程序对于一般人寄来的程序 都不要运行 就算是比较熟悉 了解的朋友们寄来的信件 如果其信中夹带了程序附件 但是他却没有在信中提及或是说明 也不要轻易运行 因为有些病毒是偷偷地附着上去的 也许朋友的电脑已经感染了病毒 可他自己却不知道 比如 happy99 就是这样的病毒 它会自我复制 跟着你的邮件走 当你收到邮件广告或者主动提供的电子邮件时 尽量也不要打开附件以及它提供的链接 4 不要盲目转发信件收到自认为有趣的邮件时 不要盲目转发 因为这样会帮助病毒的传播 给别人发送程序文件甚至包括电子贺卡时 一定要先在自己的电脑中试试 确认没有问题后再发 以免好心办了坏事 5 堵住系统漏洞现在很多网络病毒都是利用了微软的IE和Outlook的漏洞进行传播的 因此大家需要特别注意微软网站提供的补丁 很多网络病毒可以通过下载和安装补丁文件或安装升级版本来消除阻止它们 同时 及时给系统打补丁也是一个良好的习惯 可以让你的系统时时处于最新 最安全的状态 要注意应该从信任度高的网站下载补丁 3 不要轻易运行来历不明的程序对于一般人寄来的程序 都不要运行 就算是比较熟悉 了解的朋友们寄来的信件 如果其信中夹带了程序附件 但是他却没有在信中提及或是说明 也不要轻易运行 因为有些病毒是偷偷地附着上去的 也许朋友的电脑已经感染了病毒 可他自己却不知道 比如 happy99 就是这样的病毒 它会自我复制 跟着你的邮件走 当你收到邮件广告或者主动提供的电子邮件时 尽量也不要打开附件以及它提供的链接 4 不要盲目转发信件收到自认为有趣的邮件时 不要盲目转发 因为这样会帮助病毒的传播 给别人发送程序文件甚至包括电子贺卡时 一定要先在自己的电脑中试试 确认没有问题后再发 以免好心办了坏事 5 堵住系统漏洞现在很多网络病毒都是利用了微软的IE和Outlook的漏洞进行传播的 因此大家需要特别注意微软网站提供的补丁 很多网络病毒可以通过下载和安装补丁文件或安装升级版本来消除阻止它们 同时 及时给系统打补丁也是一个良好的习惯 可以让你的系统时时处于最新 最安全的状态 要注意应该从信任度高的网站下载补丁 8 从正规网站下载软件不要从任何不可靠的渠道下载任何软件 因为通常我们无法判断什么是不可靠的渠道 所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描 9 多做自动病毒检查应确保你的计算机对插入的软盘 光盘和其他的可插拔介质 以及对电子邮件和互联网文件都会做自动的病毒检查 10 使用最新杀毒软件要养成用最新杀毒软件及时查毒的好习惯 但是千万不要以为安装了杀毒软件就可以高枕无忧了 一定要及时更新病毒库 否则杀毒软件就会形同虚设 另外要正确设置杀毒软件的各项功能 充分发挥它的功效 8 从正规网站下载软件不要从任何不可靠的渠道下载任何软件 因为通常我们无法判断什么是不可靠的渠道 所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描 9 多做自动病毒检查应确保你的计算机对插入的软盘 光盘和其他的可插拔介质 以及对电子邮件和互联网文件都会做自动的病毒检查 10 使用最新杀毒软件要养成用最新杀毒软件及时查毒的好习惯 但是千万不要以为安装了杀毒软件就可以高枕无忧了 一定要及时更新病毒库 否则杀毒软件就会形同虚设 另外要正确设置杀毒软件的各项功能 充分发挥它的功效 12 3 3局域网病毒的防范技术计算机病毒在网络中泛滥已久 而其在局域网中也能快速繁殖 导致局域网计算机的相互感染 下面将介绍有关局域网病毒的防范技术 个人用户感染该病毒后 使用单机版杀毒软件即可清除 然而企业的网络中 一台机器一旦感染 尼姆达 病毒便会自动复制 发送并采用各种手段不停交叉感染局域网内的其他用户 计算机病毒形式及传播途径日趋多样化 因此 大型局域网络系统的防病毒工作已不再像单台计算机病毒的检测及清除那样简单 而需要建立多层次的 立体的病毒防护体系 而且要具备完善的管理系统来设置和维护对病毒的防护策略 一个网络的防病毒体系是建立在每个局域网的防病毒系统上的 应该根据每个局域网的防病毒要求 建立局域网防病毒控制系统 分别设置有针对性的防病毒策略 1 增加安全意识杜绝病毒 主观能动性起到很重要的作用 要从加强安全意识着手 对日常工作中隐藏的病毒危害增加警觉性 如安装一种大众认可的网络版杀毒软件 定时更新病毒版本 对来历不明的文件运行前进行查杀 每周查杀一次病毒 减少共享文件夹的数量 文件共享的时候尽量控制权限和增加密码等 都可以很好地防止病毒在网络中的传播 2 小心邮件随着网络的普及 电子信箱成了人们工作中不可缺少的一种媒介 它方便快捷在提高了人们的工作效率的同时 也无意之中成为了病毒的帮凶 有数据显示 如今有超过一半以上的病毒通过邮件进行传播 尽管这些病毒的传播原理很简单 但由于人们的粗心和不重视 致使这类病毒传染得很快很广 例如 若所有的Windows用户都关闭了VB脚本功能 像 库尔尼科娃 这样的病毒就不可能传播 只要用户随时小心警惕 不要打开值得怀疑的邮件和邮件附件 就可把病毒拒绝在外 3 挑选网络版杀毒软件选择一个功力高深的网络版病毒 杀手 是至关重要的 一般而言 查杀是否彻底 界面是否友好 方便 能否实现远程控制 集中管理是决定一个网络杀毒软件的三大要素 12 4常用病毒工具软件 本节内容12 4 1金山毒霸12 4 2NortonAntiVirus防病毒软 12 4 1金山毒霸1 金山毒霸简介在这一小节中 以最新版本 金山毒霸2007 为蓝本 介绍金山毒霸软件的查毒 杀毒 防毒技术 金山毒霸2007是一款功能强大 方便易用的个人及家庭首选反病毒产品 包括金山毒霸 金山网镖 金山反间谍和金山漏洞修复4个组件 它能保护您的计算机免受病毒 黑客 垃圾邮件 木马和间谍软件的攻击 金山毒霸2007发布了金山毒霸脱壳引擎模块 大幅度增强对壳的支持 即大幅度的改善了金山毒霸对已知病毒加壳后的查杀能力 金山毒霸2007具有下述特点 1 两大领先技术l数据流杀毒技术 基于传统的静态磁盘文件和狭义匹配技术 更进一步从网络和数据流入手 极大地提高了查杀木马及其变种的能力 l主动实时升级技术 当有最新的病毒库或者功能出现时 只要用户处于上网状态 无需做任何操作 毒霸可自动下载更新版本并自动进行安装 防止被新病毒感染和破坏 2 三大核心引擎 反间谍 反钓鱼 堵漏洞l反间谍 可将驻留于内存及硬盘中的间谍软件和木马程序彻底清除 保护用户的系统安全 l反钓鱼 防止钓鱼网站 钓鱼邮件的攻击 用户访问钓鱼网站时金山毒霸会自动拦截 防止用户的账号密码等重要信息被盗 主动漏洞修复 可扫描操作系统及各种应用软件的漏洞 当新的安全漏洞出现时金山毒霸2007会下载漏洞信息和补丁程序 经扫描程序检查后自动帮助用户进行修补 3 四大利器l迅速抢先 银行帐号 信用卡号 网游账号 一旦木马或间谍软件试图通过邮件盗取这些数据 系统会自动报警并提示用户 防止数据被泄密 并能自动清理用户在计算机后留下的使用记录 l抢先加载 防毒胜于杀毒 抢先启动的防毒系统可保障在Windows未完全启动时就开始保护用户的计算机系统 早于绝大多数开机自运行的病毒程序 使用户避免 带毒杀毒 的危险 抢先式防毒让你的安全也抢先了一步 l文件粉碎 文件粉碎器 把您要销毁的文件彻底删除 l应急U盘 支持创建应急杀毒U盘 在windows系统不能正常启动的情况下 可以用应急U盘启动系统 自动查杀病毒并恢复系统 在本小节中 介绍的是最新版的金山系统 金山毒霸2007版组合装 金山毒霸是一个套装软件 它包括了金山毒霸 金山反间谍 金山网镖和金山漏洞修复等4个组件 如图12 1所示 12 4 2NortonAntiVirus防病毒软件1 NortonAntiVirus软件简介NortonAntiVirus 中文简称诺顿防病毒软件 是最受信赖的防病毒软件之一 无论您是在网上冲浪 聊天 发送电子邮件还是交换文件 NortonAntiVirus诺顿防病毒都可以防御大量的互联网威胁 它可以自动检测并杀除病毒 除去计算机中不受欢迎的间谍软件 还可扫描电子邮件和附件的威胁 支持自动更新 SymantecAntiVirusCorporate NortonAntiVirus诺顿杀毒软件企业版本 是世界上最优秀的杀毒软件之一 软件由Symantec公司开发 有企业版本 专业版本 标准版本等 在这里介绍的是NortonAntiVirus企业版 与其他版本相比能为你带来更低的系统资源占用 更可靠的性能 在本小节中介绍的是NortonAntiVirusv9 0版 软件下载网址 http 2 NortonAntiVirusv9 0的安装在NortonAntiVirusv9 0系统文件夹下 运行 Setup exe 文件开始安装 当出现如图12 9所示的对话框时 根据本机的情况进行服务器和客户端的选择 若本机作为NortonAntiVirus服务器 可以监控一个局域网络 则选择 服务器安装 选项 若本机是一个客户端 则选择 客户端安装 选项 选择好安装选项后 单击 下一步 按钮 即往下安装 当出现如图12 10所示的对话框时 进行网络类型安装选择 网络安装类型选择完全由上一步的设置所定 若在 客户端服务器选项 对话框中选择了 服务器安装 选项 则在图12 10中选择 接受管理 否则选择 不接受管理 再单击 下一步 按钮 之后 根据屏幕提示往下安装 当所有选择项选择完毕 即开始正式安装 3 NortonAntiVirusv9 0的使用 1 软件的启动点击 开始 所有程序 SymantecClientSecurity SymantecAutiVirus 启动NortonAntiVirusv9 0 如图12 12所示 12 5应用实例 本节内容12 5 1 震荡波 病毒的防护技术12 5 2 宏 病毒的防护技术12 5 3 爱虫 病毒的清除技术 12 5 1 震荡波 病毒的防范技术2005年4月底 反病毒专家们截获并消灭了专偷网上银行资金的病毒 网银大盗 病毒后 5月1日 国家计算机病毒应急中心发现 一种利用微软操作系统漏洞的蠕虫病毒正在对互联网发起攻击 并陆续接到江苏 宁夏 北京 黑龙江 辽宁和广东等地区用户报告 凭着与计算机病毒多年的实战经验 专家们认为这个病毒潜在的危害巨大 病毒利用的是WindowsLSASS的一个已知漏洞 MS04 011 被攻击的计算机会出现系统频繁重启的现象 与2004年大面积爆发的 冲击波 病毒危害十分相似 通过对病毒样本的分析 该病毒特性为 l该蠕虫不象往常的蠕虫那样通过邮件传播 而只是通过系统漏洞传播 l该蠕虫用来传播的文件名称是 avserve exe 大小是15872字节 l该蠕虫的传播不需要人为的干预 该蠕虫能自动在网络上搜索含有漏洞的系统 并引导这些有漏洞的系统下载病毒文件并执行 l病毒从TCP的1068端口开始搜寻可能的IP地址并试图传播 l病毒在TCP端口5554 建立FTP文件服务器 该蠕虫能自动创建FTP脚本文件 并运行该脚本 该脚本能自动引导被感染的计算机下载病毒文件并执行 一套完整的 震荡波 解决方案分为三步 称为 震荡波 完全解决三部曲 第1步 针对病毒利用的是微软操作系统的已知漏洞MS04 011 解决的方法就是打上这个漏洞的补丁即可 下载地址为 http exec news sys news jiangmin index important 2004511533255 htm 第2步 对于已感染该病毒的用户 可用KV2004以上版本杀毒 第3步 由于病毒利用TCP455 9995 5554端口 利用自身的IP地址列表 对特定IP地址段可能存在的计算机进行漏洞扫描并试图传播病毒 所以只需将以上端口封住即可 一般用户可以使用Windows2000以上操作系统自带的TCP IP筛选功能进行封堵 对于没有经过微软合法授权的电脑用户来说 由于微软不提供相应的技术支持 安装相应的漏洞补丁程序是很困难的 因此 解决病毒的办法只能有后两种 安装杀毒软件和封堵相应的端口 12 5 2 宏 病毒的防护技术宏病毒是专门攻击Word Excel文档的病毒 计算机染上宏病毒后 Word文档可能打不开 或打开后是乱码 该病毒于1996年9月首次登陆我国 是一种传染性和破坏性都很强的计算机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论