计算机病毒的种类及预防措施_第1页
计算机病毒的种类及预防措施_第2页
计算机病毒的种类及预防措施_第3页
计算机病毒的种类及预防措施_第4页
计算机病毒的种类及预防措施_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机病毒的种类及预防措施什么是计算机病毒编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。常见的计算机病毒分类有:计算机病毒可以分为 系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒等。下面是详细介绍:系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*exe和*dll文件,并通过这些文件进行传播。如CIH病

2、毒。蠕虫病毒蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统 漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的 特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。木马病毒木马病毒其前缀是:Trojan ,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界 泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ 消息尾巴木马,还有大家可能

3、遇见比较多的针对网络游戏的木马病毒如。这里补充一点,病毒名中有PSW或者什么PWD 之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为 密码”的英文“password'的缩写)一些黑客程序如:网络枭雄()等。脚本病毒脚本病毒的前缀是:Script。 脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码() 可不是我们的老大代码兄哦A_Ao脚本病毒还会有如下前缀:VBS JS (表明是何种脚本编写的),如欢乐时光()、十四日()等。宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro, 第二前缀是:Word

4、、 Word97 、 Excel、Excel97(也许还有别的) 其中之一。凡是只感染 WORD97及以前版本 WORD文档的病毒采用Word97 做为第二前缀,格式是:;凡是只感染WORD97以后版本WORD 文档的病毒采用Word 做为第二前缀,格式是:;凡是只感染EXCEL97及以前版本EXCE&档的病毒采用 Excel97做为第二前缀,格 式是:;凡是只感染 EXCEL97以后版本EXCE&档的病毒采用 Excel做为第 二前缀,格式是:,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过 OFFICE通用模板进行传播,如:著名的美丽莎。后门病毒后门病毒

5、的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如 54很多朋友遇到过的IRC后 门。病毒种植程序病毒这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者()、MSN射手等。破坏性程序病毒破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C 盘()、杀手命令()等。玩笑病毒玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本 身具有好看的图标来诱惑用户点击,当用户点

6、击这类病毒时,病毒会做出 各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如: 女鬼()病毒。捆绑机病毒捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、 IE 捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ()、系统杀手()等检测这些病毒的常用方法:如何检查笔记本是否中了病毒以下就是检查步骤:一、进程首先排查的就是进程了,方法简单,开机后,什么都不要启动!第一步:直接打开任务管理器,查看有没有可疑的进程,不认识的进

7、程可以Google或者百度一下。第二步:打开冰刃等软件,先查看有没有隐藏进程(冰刃中以红色标 出),然后查看系统进程的路径是否正确。第三步:如果进程全部正常,则利用 Wsyscheck等工具,查看是否有 可疑的线程注入到正常进程中。二、自启动项目进程排查完毕,如果没有发现异常,则开始排查启动项。第一步:用 msconfig察看是否有可疑的服务,开始,运行,输入 “msconfig 确定,切换到服务选项卡,勾选隐藏所有Microsoft服务”复选框,然后逐一确认剩下的服务是否正常(可以凭经验识别,也可以利用搜 索引擎)。第二步:用 msconfig察看是否有可疑的自启动项,切换到 启动”选项 卡

8、,逐一排查就可以了。第三步,用 Autoruns等,查看更详细的启动项信息(包括服务、驱动 和自启动项、IEBHO等信息)。三、网络连接ADSL用户,在这个时候可以进行虚拟拨号,连接到 Internet 了。然后 直接用冰刃的网络连接查看,是否有可疑的连接,对于IP地址如果发现异常,不要着急,关掉系统中可能使用网络的程序(如迅雷等下载软件、杀 毒软件的自动更新程序、IE浏览器等),再次查看网络连接信息。四、安全模式重启,直接进入安全模式,如果无法进入,并且出现蓝屏等现象,则 应该引起警惕,可能是病毒入侵的后遗症,也可能病毒还没有清除!五、映像劫持打开注册表编辑器,定位:HKEY_LOCAL_M

9、ACHINESOFTWAREMicrosoftWindowsNTCurrentVersionImageF ileExecutionOpti ,查看有没有可疑的映像劫持项目,如果发现可疑项,很可 能已经中毒。六、CPU时间如果开机以后,系统运行缓慢,还可以用CPU时间做参考,找到可疑进程,方法如下:打开任务管理器,切换到进程选项卡,在菜单中点查看”,选择列”,勾选“CPU寸间”,然后确定,单击 CPU时间的标题,进行排序,寻找除了 SystemIdleProcess和SYSTEM以外,CPU时间较大的进程,这个进程需要引 起一定的警惕。防治措施:以防为主提高系统的安全性 是防病毒的一个重要方面,

10、 但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可 用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病 毒之间无法选择。加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易 和最经济的方法之一。1 .杀毒软件经常更新,以快速检测到可能入侵计算机的新病毒或者变种。2 .使用安全监视软件(和杀毒软件不同比如360安全卫士,瑞星卡卡)主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。3 .使用防火墙或者杀毒软件自带防火墙。4,关闭电脑自动播放(网上有)并对电脑和移动储存工具进行常见病毒免疫。5 .定时全盘病毒木马扫描。6 .注意网址正确性,避免进入山寨网站。7 .不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址8 .使用正版软件。9 .使用移动存储器前,最好要先查杀病毒,然后再使用。防治结合发现计算机病毒应立即清除,将病毒危害减少到最低限度。发现计算机病毒后的解决方法:1.在消除病毒之前,要先备份重要的数据文件。2.启动最新的反病毒软件,对整个计算机系统进行病毒扫描和消除,使系统或文件 恢复正常。3.发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论