




已阅读5页,还剩20页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
企业计算机病毒的分析与防范目录一.概述3(1)病毒3的定义(2)原因3二。病毒分类5(1)系统病毒5(2)蠕虫病毒5(3)特洛伊木马6(4)破坏性程序病毒6(5)网络脚本病毒7三。技术分析7病毒的特征7(2)计算机敏感性文件9(3)病毒入侵计算机12的方式四.病毒危害的表现13V.病毒感染病例14Vi .预防病毒18(a)抗病毒方法18(2)防病毒工具21感染后应采取的措施21七。结论22文摘计算机病毒是一种程序或可执行代码。它具有破坏性、隐蔽性、潜伏性和传染性。随着网络技术的飞速发展,计算机病毒制造技术也日新月异。计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来巨大的破坏和潜在的威胁,严重干扰人们的正常工作和生活。企业信息网络的安全和畅通不再是一个或几个人可以解决的问题。推广计算机病毒的预防措施迫在眉睫。在新形势下,我们都需要对计算机病毒有一个正确的认识。本手册列出了计算机病毒的定义和传播特征、病毒爆发的案例以及如何正确预防和杀死病毒。希望大家能够学习和掌握正确的病毒防控方法,为企业信息网络的安全运行贡献自己的一份力量。关键词计算机病毒感染破坏木马病毒安全一.概述(一)病毒的定义计算机病毒是指一组计算机指令或程序代码,它们被编译或插入到计算机程序中,破坏计算机功能或数据,影响计算机使用,并能自我复制。这只是一串二进制代码,但由于计算机病毒和生物医学“病毒”也具有传染性、破坏性、隐蔽性和潜伏性,人们将“病毒”一词从生物医学中引申出来。(二)发生原因计算机病毒的出现是计算机技术发展和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。特别是随着互联网的飞速发展,病毒的传播已经从软盘复制发展到网络传播。该病毒的原因可归纳如下:1.破坏性心理学一些程序员编写病毒来炫耀、报复或发泄。源代码发送到互联网后,被别有用心的程序员改编成病毒。病毒继续复制和传播,最终导致大量电脑中毒瘫痪。这种病毒通常具有高度的传播性和破坏性。我们需要保持警惕。2.利益驱动网络黑客通过技术手段加密和删除企业或个人的机密数据,然后鼓吹只有黑客才能解密和恢复这些数据。黑客通过向受害者索要高额数据恢复费来获取非法利润。这种病毒最危险。因为黑客会利用最新的技术漏洞来编写他们的恶意代码,这是出于利益驱动。因为杀毒软件的病毒模式总是慢一步,这些黑客在各种杀毒软件病毒模式能够识别这些病毒和木马之前就已经成功了。3.恶作剧为了展示他们高超的技能和智慧,一些精通计算机技术的人,依靠他们对软件和硬件的深入了解,编写了一些特殊的程序,这些程序主要表现为播放一段音乐,显示一些动画,或者在打开WORD文档时问一些智力问题等。这种病毒不具有传染性或破坏性,但也会影响计算机的正常运行。如果源代码被别有用心的人使用,也会造成不好的影响。4.出于特殊目的组织或者个人为特殊目的,通过秘密销毁政府机关和单位的特殊系统,窃取机密文件或者数据。二。病毒分类计算机病毒根据危害程度可分为良性病毒和恶性病毒。根据被感染的对象,可分为主导病毒、文件病毒、复合病毒和宏病毒。根据病毒所依赖的操作系统,可以分为DOS病毒、Windows病毒、UNIX病毒和Linux病毒。根据病毒媒介可分为引导区病毒和网络病毒。然而,目前最常用的分类方法是根据病毒的感染和传播特点将其分为系统病毒、蠕虫病毒、木马病毒、黑客病毒、破坏性程序、网页脚本病毒等。(a)系统病毒这种病毒会用自己的程序加入操作系统或替换一些操作系统来工作,通常主要是感染了*。exe和*。并通过这些文件传播。由于操作系统的感染,病毒会在运行时用自己的程序片段替换操作系统的合法程序模块。根据病毒本身的特性和合法程序模块在被替换的操作系统中的位置和功能,以及病毒替换操作系统的替换方式,操作系统将被破坏,甚至整个系统将瘫痪。CIH病毒属于这种病毒。(2)蠕虫病毒这种病毒是一种通过网络或系统漏洞传播的恶性病毒。它具有常见病毒的一些共同特征和自身的一些特点,如不利用文件寄生(只存在于内存中),造成对网络的拒绝服务,以及与黑客技术相结合。蠕虫病毒主要是通过大量复制自身并在网络中传播来进行破坏,这严重占用了有限的网络资源,妨碍了用户通过网络正常工作。有些蠕虫还具有更改用户文件和自动将用户文件作为附件转发的功能。此外,这种病毒经常以频繁和大量的变体出现。一旦中毒,通常会导致数据丢失、个人信息被盗、网络或系统运行异常等。目前,病毒的主要传播途径包括电子邮件、系统漏洞、聊天软件等。例如,“尼姆达”病毒,“冲击波”和“冲击波”都是蠕虫。(3)木马特洛伊木马通常也被认为是通过网络传播的病毒。它的主要特点是通过网络或系统漏洞进入用户的系统并将其隐藏,然后向外界披露用户的信息。它通常有一个可视化的用户界面,可以远程控制用户的计算机。特洛伊木马和黑客病毒经常成对出现。通常木马病毒负责入侵用户的计算机,而黑客病毒则通过木马病毒来控制窃取用户的游戏账户、银行账户和信用卡、股票账户、个人通讯和各种密码等信息。如“QQ猎人”、“传奇小偷”、“网络游戏小偷”、“网络游戏小偷”、“网络游戏英雄”、“网络英雄”和“金甲”。(4)破坏性程序病毒这种病毒通常寄生在可执行程序中,通过诱使用户点击来触发病毒代码的运行。这些病毒的运行将直接对用户的计算机造成更大的损害。像格式化磁盘C和熊猫香这样的病毒都是这种类型的。(5)网络脚本病毒脚本病毒依赖于一种特殊的脚本语言(如VBScript、JavaScript等)。)来运行。同时,需要主软件或应用程序环境来正确识别和翻译嵌套在这种脚本语言中的命令。脚本病毒在某些方面与宏病毒相似,但脚本病毒可以在多种产品环境中运行,也可以在所有其他能够识别和翻译它的产品中运行。这是一种主要通过网页传播的病毒。脚本语言往往比宏语言更加开放,这使得病毒制造者能够更好地控制感染脚本病毒的机器。比如红队,VBS。快乐时光,JS,双周,C.S等。三。技术分析(一)病毒的特征1.传染性传染性是病毒的基本属性,它具有将自身复制到其他程序中的特性。在适当的条件下,计算机病毒可以通过各种可能的渠道感染其他未受感染的计算机,如软盘和计算机网络,导致受感染的计算机出现故障,甚至在某些情况下瘫痪。一旦病毒进入计算机并执行,它将搜索满足其感染条件的其他程序或存储介质,确定目标,然后插入自己的代码以达到自我复制的目的。只要一台计算机被感染,如果不及时处理,病毒就会在这台计算机上迅速传播,计算机中的大量文件就会被感染、销毁甚至删除。同时,被感染的文件将成为新的传染源。当与其他机器通信或联系网络时,病毒将继续感染、感染和摧毁它能联系的所有机器。这种感染最终会形成恶性循环,造成极其恶劣的影响。2.潜伏潜伏期是指病毒附着在其他媒介上的寄生能力。病毒将自己的副本嵌入到其他程序或磁盘的引导区,通过修改其他程序来寄生。大多数病毒使用特殊的隐藏技术。它们通常不会在进入系统后立即攻击,而是等待特定的时间或指令进行攻击。例如,一些被病毒感染的程序会压缩原始程序并嵌入病毒程序。它可以隐藏在法律文件中长达数周、数月甚至数年。一旦时机成熟并获得操作机会,它就可以传播、传播、继续危害和感染其他系统而不被发现。延迟越好,它在系统中存在的时间就越长,病毒传播的范围就越广。3.可触发性由于某一事件或价值的发生,病毒诱导病毒进行感染或攻击的特性称为可触发性。这种病毒必须既隐蔽又致命,而且必须是可触发的。病毒的触发机制被用来控制感染和破坏的频率。病毒有预定的触发条件,可能是时间、日期、文件类型或某些特定数据。当病毒运行时,触发机制检查预定条件是否满足,如果满足,则启动感染或破坏动作以使病毒感染或攻击;如果不满意,病毒将继续潜伏。4.破坏性所有的计算机病毒都是可执行的程序,受到破坏的威胁。对于系统来说,所有的计算机病毒都有一个共同的危害,即降低计算机系统的工作效率和占用系统资源,其具体情况取决于入侵系统的病毒程序。如果病毒设计的目的是完全破坏系统的正常运行,那么很难想象这种病毒攻击计算机系统的后果。它可以销毁系统的部分数据,或者销毁所有数据,使其不可恢复。在某些情况下,病毒甚至会产生极其有害的破坏性影响。它可以直接摧毁你的硬件,完全报废设备,并抹去电脑的所有数据。5.衍生物对计算机病毒结构的分析表明,感染的破坏部分反映了设计者的目的。然而,这可以被那些通过自己的个人尝试掌握了原理的人任意改变,从而衍生出一种不同于原始版本的新的计算机病毒(也称为变种),这就是计算机病毒的衍生。这个特性提供了一个为一些爱管闲事的人创建新病毒的快捷方式。(2)计算机的敏感文件1.用户浏览器根据国家计算机病毒应急中心每年发布的全国信息网络安全状况与计算机和移动终端病毒疫情调查,每年感染病毒的计算机设备中有67%是在浏览器访问网页时被感染的,浏览器仍然是病毒和木马攻击计算机的主要入口。作为用户,浏览器是计算机和网络之间的主要通信手段。虽然用户不具备识别网页是否被挂起或重定向的专业判断能力,但普通用户可以做的是在访问网页之前确认正确的网址,将其添加到收藏夹中,定期询问更高级别的业务人员,检查业务网址是否有任何变化,在变化后及时更新收藏夹网址,并且不需要访问内部网内各种低可信度的网站。正规网站由专业人士维护。只要我们能保证访问网站的正确性,计算机感染的可能性就会大大降低。2.用户程序病毒的这种传播方式是病毒以链接的方式感染应用程序。当受感染的应用程序执行时,该病毒获得控制,并同时扫描计算机系统的硬盘或软盘上的另一个应用程序。如果发现这些程序,它们将链接到应用程序以完成感染,返回到正常的应用程序并继续执行。这种病毒最常见的情况是用户在互联网上下载非官方的应用程序。这种非官方或破解的程序经常植入病毒和后门。一旦安装了程序,病毒将获得系统的管理员权限,然后通过各种后门和端口下载病毒和特洛伊木马代码,进而窃取用户数据或破坏用户数据。用户在下载和安装应用程序时应该小心谨慎。如果您想下载设备驱动程序,请到设备的官方网站下载。考虑到省内软件使用的需求,我们建立了一个文件下载服务器,专门用于下载普通软件。通用软件可以从服务器上下载。下载地址是http:/10 . 74 . 1 . 2503601234。如果你需要的软件不在文件服务器上,你可以联系省中央信息局,它可以帮助你下载官方软件。3.感染操作系统文件这种病毒感染模式是通过与操作系统中的所有模块或程序链接来传播的。由于操作系统的一些程序在系统启动时被转移到内存中,所以感染操作系统的病毒通过链接操作系统中的程序或模块并跟随它们的操作而进入内存。由于操作系统的管理员级别是计算机管理的最高权限,病毒感染的首选目标自然是各种系统文件。只有当系统文件被感染时,病毒才有权复制和传播自己。因此,在日常计算机配置中,允许在系统文件夹下尽可能少地更改程序,尤其是c:/windows。尽量避免操作此文件夹的内容。没有病毒感染的机会。4.受感染的磁盘引导扇区这种病毒的传播方式实际上是一种通过引导区传播的病毒。当系统启动并获得控制时,病毒进入内存。它在系统运行期间监视系统中使用的新磁盘。当新磁盘第一次插入系统进行读写时,病毒会将其从磁盘的零扇区转移出去,然后感染使用该磁盘的下一个系统。u盘是传播病毒的主要方式。对付这种病毒的最好办法是及时升级计算机杀毒软件的病毒数据库。如果您长时间不升级病毒数据库,您将失去对最新病毒的免疫力。当你把u盘插入感染了病毒的电脑时,病毒会感染u盘,然后你的u盘就会成为感染源,哪台机器会感染病毒。该省要求省级信息网络完全关闭U端口的原因是为了防止这种类型的病毒。由于许多终端配置较低,在安装杀毒软件后会运行Catton,所以没有安装杀毒软件,导致计算机对这类病毒的免疫力极低。为了避免病毒在这里传播,如果需要文件复制,请使用内部和外部网络传输工具进行复制。(三)病毒入侵计算机的方式计算机系统的脆弱性为计算机病毒的产生和传播提供了机会。互联网的迅速发展为计算机病毒的实施创造了空间。计算机新技术在电子系统中的不断应用为计算机病毒的实现提供了客观条件。在计算机系统组件、界面、第三方工具栏、BHO插件、ActiveX对象等方面存在许多漏洞和薄弱环节。这使得计算机病毒入侵成为可能。从技术上分析,病毒注射主要有以下五种方式:1.无线入侵病毒模式主要通过无线通信部署到无线系统,以完成潜在的或
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- LY/T 1849-2024植物新品种特异性、一致性、稳定性测试指南丁香属
- 2025年中考语文一模试卷-1
- 物理●广东卷丨2023年广东省普通高中学业水平选择性考试物理试卷及答案
- 不予执行36课件
- 考研复习-风景园林基础考研试题附参考答案详解(达标题)
- 现代化工产业园精细磷化工厂房及配套设施项目可行性研究报告写作模板-申批备案
- 风景园林基础考研资料试题及参考答案详解(a卷)
- 2025-2026年高校教师资格证之《高等教育法规》通关题库附答案详解(a卷)
- 2024年滨州新能源集团有限责任公司及权属公司公开招聘工作人员递补笔试备考题库附答案详解(完整版)
- 2025年K2学校STEM课程实施效果评估与教育评价体系构建报告
- 呈阅件(清流县城市管理办法)
- 公务员职务与及职级并行规定课件
- 红河县年产50吨珍珠棉建设项目环评报告
- 术中大出血的抢救及护理配合
- 四川甘孜州遴选(考调)公务员39人2024年国家公务员考试考试大纲历年真题420笔试历年难易错点考题荟萃附带答案详解
- 商务英语听说-对外经济贸易大学中国大学mooc课后章节答案期末考试题库2023年
- 第十二讲 建设社会主义生态文明PPT习概论2023优化版教学课件
- 国家湿地公园总体规划导则
- 阆中张飞牛肉名称的来历
- 2021上半年江津区社区专职工作者《综合基础知识》试题
- 2023上海虹口区初三语文一模作文写作指导及范文:这也是我的舞台
评论
0/150
提交评论