版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机病毒的防治第一页,共七十一页,编辑于2023年,星期五9.1计算机病毒基本常识
9.1.1什么是计算机病毒计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时,就被激活的具有对计算机资源进行破坏作用的一组程序或指令。第二页,共七十一页,编辑于2023年,星期五从1981年开始,IBM公司的个人电脑以其可靠的性能和开放式的结构,成为电脑市场上的主流机型。但是由于IBMPC电脑自身结构的弱点,尤其是DOS操作系统的开放性,自1987年起,装有DOS操作系统的电脑成为计算机病毒第一个攻击的目标,计算机病毒从此开始滋长和发展起来了,也就开始了遥遥无期的反病毒斗争。第三页,共七十一页,编辑于2023年,星期五计算机病毒使电脑界恐慌,是因为计算机病毒的破坏性,计算机病毒能蔓延到世界各地,靠的是病毒的传染特性。病毒传播最原始的介质是软盘,那时计算机病毒传播得较慢;电脑数据光盘的出现以及互联网的发展,使计算机病毒的传播如鱼得水。第四页,共七十一页,编辑于2023年,星期五以下几种典型计算机病毒,代表了计算机病毒的主要发展过程。
1987年10月,在美国发现世界上第一例计算机病毒:Brian病毒,它是引导型病毒。
1989年,“米开朗基罗”病毒给许多计算机用户造成巨大损失。
1992年,传染极快的文件型病毒DIR2病毒,曾经使很多用户困惑不已。
1996年,感染微软Office的“宏病毒”,给反病毒界一个展示“辑毒”能力的舞台。
第五页,共七十一页,编辑于2023年,星期五
1998年,首例破坏计算机硬件的CIH病毒传播,引起人们的恐慌。
1999年,通过电子邮件在互联网上进行传播的美丽杀手(Melissa)病毒。
1999年,CIH病毒4月26日在我国大规模爆发,使很多电脑瘫痪,造成巨大损失。第六页,共七十一页,编辑于2023年,星期五
2000年,“ILOVEYOU”病毒,通过网络在全球疯狂蔓延,已有十几种变种。
2001年,W32.Sircam病毒,通过邮件快速传播的恶性网络蠕虫在全球大面积爆发。
2002年,求职信Klez病毒,主要影响微软的OutlookExpress用户。
2003年,硬盘杀手(Worm.Opasoft)病毒,是一个可以覆盖硬盘分区的恶性病毒。第七页,共七十一页,编辑于2023年,星期五
9.1.2计算机病毒的特点
1.可执行性计算机程序(软件),只有被执行后才能完成相应的任务,例如只有成功启动Windows98后,桌面上才会出现“开始”按钮,才有“我的电脑”。在DOS命令提示行中输入命令并回车就是执行程序,在Windows98下双击程序快捷图标也是执行程序。第八页,共七十一页,编辑于2023年,星期五计算机病毒是一段可执行程序,它和其它正常程序一样能被执行,这就是计算机病毒的可执行性。计算机病毒不是一个完整的程序,而是寄生在磁盘的一些扇区或其它可执行程序中,当执行带病毒的程序或从带病毒的系统启动时,病毒就得到了执行的机会并被激活,这时病毒才具有传染性和破坏性。如果电脑在正常程序控制下运行,没有运行带病毒的程序,则这台计算机总是可靠的。第九页,共七十一页,编辑于2023年,星期五
2.传染性传染性是计算机病毒的基本特征,是判别一个程序是否为计算机病毒的最重要条件。正常的计算机程序一般是不会将自身的程序代码强行连接到其它程序上的,而计算机病毒却能使自身的程序代码强行传染到一切符合其传染条件的未受到传染的程序中。计算机病毒可通过各种可能的渠道,如软盘、电脑光盘和计算机网络传染到其它的计算机系统中。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的没有写保护的软盘已感染上了病毒,与这台机器相联的其它计算机可能也染上了病毒。第十页,共七十一页,编辑于2023年,星期五
3.潜伏性计算机病毒是设计精巧的计算机程序,进入系统之后一般不会马上表现出来,可以在较长时间内隐藏在文件中,或者隐藏在软盘和硬盘的一些扇区里,当病毒被激活时,就对其它文件或磁盘进行病毒传染,而不被人发现,潜伏时间越长,病毒的传染范围就会越大。第十一页,共七十一页,编辑于2023年,星期五
4.可触发性因某个事件或数值的出现,即满足一定的条件,病毒就实施感染或对电脑系统进行攻击的特性称为可触发性。病毒具有预定的触发条件,这些条件可能是日期、时间、文件类型、系统启动次数或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。第十二页,共七十一页,编辑于2023年,星期五
5.破坏性所有的计算机病毒都是可执行的程序,电脑系统染上病毒后,在正常运行程序的基础上增加运行病毒程序这一环节。计算机病毒在不同程度上影响了电脑系统的正常运行,例如系统启动的时间长了、运行程序速度变慢、使系统不能正常引导、丢失数据,这些都是计算机病毒的破坏性。
第十三页,共七十一页,编辑于2023年,星期五计算机病毒破坏性的强弱,取决于病毒设计者的目的。它可能破坏软盘或硬盘的全部数据或部分数据,可能扰乱电脑的正常运行(显示、声音、不能正常打印等),可能系统不能正常启动DOS或Windows98,可能毁坏系统BIOS使开机黑屏等。在这些破坏性中,毁坏数据而且不能恢复的损失是最大的,也是用户最不想遇到的。第十四页,共七十一页,编辑于2023年,星期五
6.针对性一般来说,计算机病毒是针对特定的计算机或特定的操作系统的,计算机病毒的针对性指病毒作用的硬件和软件环境。例如,有针对IBMPC机及其兼容机的,有针对App1e公司的Macintosh的,还有针对UNIX操作系统的。例如DIR2针对IBMPC机及其兼容机上的DOS操作系统,宏病毒针对Word或Excel,CIH病毒针对Windows95/98系统。第十五页,共七十一页,编辑于2023年,星期五
7.隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序,通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。大部分病毒的代码之所以设计得非常短小,也是为了隐藏,病毒程序一般只有几百字节或几K字节,不易察觉。感染、潜伏、可触发和破坏性是病毒的基本特性。感染性使病毒得以传播,破坏性体现了病毒的破坏能力,潜伏性使病毒有更广的感染范围,可触发性是病毒的破坏性和潜伏性之间的调整杠杆,实质上兼顾了病毒的传染范围和破坏频度。第十六页,共七十一页,编辑于2023年,星期五
9.1.3计算机病毒的分类计算机病毒层出不穷,破坏能力也千奇百怪,谁也说不清到底有多少种病毒,但可以把病毒归类,并按照寄生方式和传染途径分为以下几种类型:引导型病毒:隐藏在系统盘引导区中的病毒,如Brain病毒、小球病毒、2708病毒。文件型病毒:附属在可执行文件内的病毒,如DIR2、CIH病毒。第十七页,共七十一页,编辑于2023年,星期五混合型病毒:集引导型和文件型病毒特性于一体,如Newcentury病毒。 宏病毒:利用Word和Excel宏作为载体的病毒,如七月杀手病毒。网络病毒(邮件病毒):通过互联网电子邮件(附件)传染并自动发送邮件的病毒,如Melissa(美丽杀手)、ILOVEYOU(爱虫病毒)。
黑客程序:通过通讯程序监控用户的计算机,随时进行窃取和破坏用户数据。严格地说,黑客程序不是计算机病毒。第十八页,共七十一页,编辑于2023年,星期五
9.1.4计算机感染病毒后的主要症状从目前发现的病毒来看,由于病毒传染性和破坏性,所以有一些易于觉察的表现。主要表现如下:*磁盘坏簇莫名其妙地增多(当然也可能你的软盘或硬盘真的有物理损坏)。*由于病毒程序附加在文件上,使可执行程序文件增大(很多病毒在带毒查看时,件大小不变)。*由于病毒不断传染给其它文件,使可用磁盘空间变小。第十九页,共七十一页,编辑于2023年,星期五*DOS或Windows98不能启动,有的病毒会破坏系统引导区或删除系统文件。*莫名其妙丢失数据或文件,一些病毒会删除数据或文件。*中断向量发生变化,病毒获得控制权,但这种变化一般不容易觉察。*打印出现问题,使得打印不能正常进行。*鼠标不能使用,键盘使用异常。*访问写保护软盘时,软驱响声大(病毒试图写盘进行病毒传染,但写不了)。第二十页,共七十一页,编辑于2023年,星期五*死机现象频繁。*出现一些意外的问候语、画面或提示声音。*系统启动或程序运行出现异常现象,例如比以前速度慢了,*打开电脑时,黑屏且无声音提示,当系统BIOS被破坏时就是这样。*收到来历不明的邮件或邮件附件。*CMOS信息被修改或丢失(如硬盘参数等)。*互联网的邮件服务器,被众多垃圾邮件阻塞,以至于瘫痪。第二十一页,共七十一页,编辑于2023年,星期五上面的现象可能是计算机病毒引起的,但也可能是由于误操作、系统本身不稳定、电脑被其他人使用并修改过或其它原因。例如,升级BIOS失败时,启动电脑时就会出现黑屏;主板后备电池电压低时,CMOS信息会丢失;超频后散热不好,会频繁死机等。第二十二页,共七十一页,编辑于2023年,星期五
9.1.5计算机病毒的危害计算机病毒的破坏行为体现了病毒的破坏性。电脑界不断出现的病毒,对电脑系统的危害多种多样,攻击电脑系统的主要方式是:破坏软盘和硬盘磁盘系统数据区、文件、CMOS、网络系统、系统BIOS、显示BIOS(我想将来会有这样的病毒);降低系统运行速度;干扰系统运行、内存分配、屏幕显示、键盘、鼠标、喇叭、打印机等的正常操作;阻塞网络的正常通讯。第二十三页,共七十一页,编辑于2023年,星期五
(1)破坏系统数据区。包括硬盘分区表、软盘和硬盘的引导扇区、文件分配表FAT、文件目录等。这些数据被破坏,恢复比较困难。
(2)破坏文件。可执行程序文件、Word文档和模板是病毒传染的对象。病毒攻击的文件可以是任何文件,攻击文件的方式包括删除文件、覆盖文件、文件改名、丢失部分数据等。
第二十四页,共七十一页,编辑于2023年,星期五
(3)破坏CMOS信息。病毒修改CMOS中的信息(如软驱和硬盘参数),使电脑启动时出现错误。
(4)破坏网络系统。病毒程序自动给网络用户发送大量的垃圾邮件,造成互联网的阻塞,以及黑客攻击网站等。
(5)破坏系统BIOS和显卡BIOS。由于现在的BIOS是可以升级的FlashROM,升级程序可以把新的BIOS程序写入BIOS芯片,那么病毒程序也能做到,现在出现的是攻击主板BIOS(通常称系统BIOS),使电脑启动时黑屏,将来显示BIOS是新的攻击对象。第二十五页,共七十一页,编辑于2023年,星期五
(6)干扰系统正常运行。包括不执行发出的命令、内部堆栈(Stack)溢出、死机或重新启动电脑、影响系统运行速度等。
(7)干扰内存分配。包括病毒本身占用内存、病毒有意占用内存、改变内存容量、使得运行程序时报告内存不足等。
(8)干扰打印。一些病毒会使打印机不能正常打印,假提示缺纸等。
(9)干扰屏幕显示。病毒扰乱屏幕的正常显示,常表现为字符跌落、小球反弹、不正常问候语或提示画面等。第二十六页,共七十一页,编辑于2023年,星期五
(10)干扰键盘。键盘按键无效,换字符、掉字符等。
(11)干扰鼠标。一些病毒会使鼠标操作异常,如扰乱串并口的病毒会使串口鼠标无效。
(12)干扰喇叭。有的病毒在发作时,会发出提示音或奏出音乐。在计算机病毒的众多破坏性中,损失最大的是丢失数据资料(破坏硬盘或软盘中的系统数据,删除或覆盖文件)、泄露保密资料和网络瘫痪,至于病毒对电脑系统的其它干扰并不会造成巨大的损失,即使是毁坏了BIOS,重写BIOS就可以了。第二十七页,共七十一页,编辑于2023年,星期五特别提示*为了防治病毒破坏或硬盘故障,请及时备份数据(必要时,备份整个硬盘)。*安装实时监控病毒的程序(防火墙),定时查杀病毒,是一种主动而且有效的计算机病毒防治方式。第二十八页,共七十一页,编辑于2023年,星期五9.2计算机病毒防治9.2.1病毒的传播途径1.传染计算机病毒的途径(1)软盘交流染毒文件。(2)硬盘染毒,运行程序或处理的Word文档。(3)电脑数据光盘。(4)Internet上下载染毒文件。(5)电子邮件的附件夹带病毒。第二十九页,共七十一页,编辑于2023年,星期五
2.不会有病毒传染的情况
(1)病毒不能传染写保护的软盘。
(2)干净的系统启动后,对带病毒的软盘或硬盘列目录(不是运行其中的程序),不会传染病毒。
(3)CMOS中可能被病毒破坏,但CMOS中不会隐藏病毒。
(4)没有执行程序的数据文件不会含有病毒,如纯文本文件*.TXT不会有病毒(Word文档和模板中的宏,在文档或模板被打开时宏会被执行,宏就是宏病毒寄生的地方,所以Word文档或模板可能被感染宏病毒)。第三十页,共七十一页,编辑于2023年,星期五
3.可能传染病毒的操作
(1)带病毒的软盘启动系统,病毒可能传染硬盘以及本次使用的未写保护的软盘。
(2)带病毒的系统中,病毒可能传染本次使用的未写保护的软盘(包括列目录操作)。
(3)带病毒的系统中,发送邮件,可能病毒也被发送。
(4)带病毒的系统中,运行未带病毒的程序,这个程序可能染上病毒。第三十一页,共七十一页,编辑于2023年,星期五
(5)打开来历不明的邮件或邮件附件,你的电脑可能染上病毒。
(6)运行了带病毒的程序,会传染其它被运行的程序。
(7)打开带宏病毒的Word文档或模板,会把宏病毒传给其它Word文档或模板。第三十二页,共七十一页,编辑于2023年,星期五
9.2.2用户防治病毒感染系统的措施
1.防治病毒传染的措施
(1)软盘尽量带写保护。
(2)安装病毒实时监控程序(防火墙),同时注意软件及时升级。
(3)慎用外来软件(使用前进行病毒扫描)。
(4)安装硬盘还原卡可抵御病毒。第三十三页,共七十一页,编辑于2023年,星期五
(5)经常查杀病毒,包括在杀毒软件中设置定时查杀病毒。
(6)将BIOS中的“BootVirusDetection”设置为“Enabled”,可以防止引导病毒。
(7)注意系统中的一些异常变化,如执行程序文件变大、数据莫名奇妙地丢失、发送带附件的邮件时死机、打印机不能打印等,及时做查杀病毒处理。第三十四页,共七十一页,编辑于2023年,星期五
2.注意一些病毒的发作日期在下面的这些日期前(不胜枚举!仅列出几个有代表性的日期),要特别注意查杀病毒,因为病毒可能要干坏事了。
3月6日:米开朗基罗病毒
4月26日:CIH病毒1.2版(是在我国流行最广的CIH病毒版本)
第三十五页,共七十一页,编辑于2023年,星期五
5月4日:NewCentury病毒
6月26日:CIH病毒1.3版
7月每一天:七月杀手宏病毒每月26日:CIH病毒1.4版
13日星期五:磁盘杀手病毒第三十六页,共七十一页,编辑于2023年,星期五特别提示*经常备份自己的数据资料,是我们必须做的!*如果硬盘资料遭病毒破坏,不要急着重装系统或对硬盘做低级和高级格式化(FORMAT),因为病毒不可能在短时间内,将硬盘的全部资料破坏,硬盘的数据很有可能可以恢复,就像我们可以恢复被删除的文件一样。瑞星公司杀毒软件RAV15.34.10版本的DOS版,提供了挽救CIH病毒损坏硬盘数据的工具。第三十七页,共七十一页,编辑于2023年,星期五
9.2.3常用反病毒软件防治计算机病毒主要靠自己的警惕性和查杀病毒的软件。常见的查杀病毒软件有:PC–CILLIN、NortonAntivirus、KV系列和瑞星RAV杀毒软件。下面以瑞星RAV15.34.10版本为例,说明查杀病毒的一般方法,其它的杀毒软件与其有相似之处。瑞星RAV15.34.10在Windows下运行主界面如图9-1所示。
第三十八页,共七十一页,编辑于2023年,星期五1.瑞星RAV15.34.10简介瑞星RAV15.34.10具有以下特点:(1)实时监控病毒(包括邮件病毒),即防火墙功能。(2)定时查杀病毒。(3)清除CIH、求职信、硬盘杀手等Windows环境下的病毒。(4)清除“宏病毒”。(5)清除黑客(BO)程序。(6)检测压缩和自解压格式文件。第三十九页,共七十一页,编辑于2023年,星期五
(7)安全修复被CIH病毒破坏的硬盘数据。
(8)保存和恢复硬盘引导扇区(分区表和第一分区的引导扇区)。
(9)查杀病毒速度相当快。
(10)DOS、Windows9x、WindowsNT4.0、Windows2000/XP多平台杀毒。第四十页,共七十一页,编辑于2023年,星期五图9-1瑞星RAV15.34.10Windows版运行主界面第四十一页,共七十一页,编辑于2023年,星期五
2.RAV查杀病毒的步骤方法一在Windows下运行RAV,出现如图9-1所示的界面。选择杀毒路径:在图9-1左边窗口中选择杀毒路径。查杀病毒:按“杀毒”按钮;根据用户设置的方式查杀病毒。
第四十二页,共七十一页,编辑于2023年,星期五特别提示*在清除病毒过程中,如果出现:“请用瑞星原盘引导计算机清除病毒”,表示该文件正在运行或被使用,请使用“瑞星杀毒软件”DOS版(A号盘)原盘启动电脑后,清除病毒。第四十三页,共七十一页,编辑于2023年,星期五方法二步骤1:用瑞星A号盘启动Windows98DOS,并进入RAV运行界面(RAV15.34.10自带汉字显示字库)。步骤2:选定要查杀病毒的盘符,如驱动器C:后按回车键,查杀硬盘引导型病毒、查杀文件中存在的病毒(包括宏病毒、CIH病毒等Windows环境下的病毒)。查杀其它路径的病毒,需先选择路径,再查杀病毒。第四十四页,共七十一页,编辑于2023年,星期五
【特别提示】*在RAV15.34.10Windows版本中可以制作“升级瑞星DOS版”到瑞星原盘上,方法是:工具→制作瑞星安装盘→升级DOS瑞星版。*RAV15.34.10Windows版本具有防火墙和定时查杀病毒的功能,DOS版本没有这些功能。*查杀硬盘引导型病毒最好使用RAV15.34.10DOS版(使用A号盘启动电脑并杀毒)。第四十五页,共七十一页,编辑于2023年,星期五*如果启动MSDOS6.22,在运行RAV15.34.10DOS版,那么就不能查杀FAT32的硬盘逻辑盘,因为MSDOS6.22不认识FAT32的逻辑盘。*对于重写(overwrite)型病毒和伙伴(companion)型等类型的病毒,由于病毒已破坏原文件或该文件本身就是病毒生成的,因此清除这类病毒时需删除当前文件。第四十六页,共七十一页,编辑于2023年,星期五
3.RAV防火墙“瑞星杀毒软件”的Windows版中提供了实时监控计算机病毒和“黑客”的功能,我们把它称为防火墙。安装瑞星RAV15.34.10版本默认设置就是启用实时监控,即开启了防火墙功能,此时在桌面的右下角有一把绿色小雨伞。如果关闭防火墙后,桌面右下角的一把绿色小雨伞消失。第四十七页,共七十一页,编辑于2023年,星期五当绿色小雨伞出现在桌面的右下角,表明电脑处于“瑞星杀毒软件”的实时监控之下,访问软盘、本地硬盘、光盘、网络邻居、因特网和所在局域网服务器时,都在防火墙的监控之中。当文件被读取、拷贝、移动、压缩、解压、从因特网下载保存、从E-mail信箱接收保存时,“瑞星杀毒软件”将根据预先设定的处理形式对含有病毒的文件进行处理,如:自动清除病毒,自动禁止使用带毒文件,自动将文件移动到指定文件夹,自动删除带毒文件或询问用户如何处理等。使用RAV防火墙,应该说是一种主动的防治病毒的方式,而不是在系统被病毒感染以后,再去被动查杀病毒。第四十八页,共七十一页,编辑于2023年,星期五
4.RAV定时查杀病毒“瑞星杀毒软件”的Windows版中提供了“定时查杀病毒”功能。安装瑞星RAV15.34.10版本后,默认设置就是启用定时查杀病毒功能,此时在桌面的右下角有一时钟图标,关闭定时查杀功能后,该图标消失。第四十九页,共七十一页,编辑于2023年,星期五用户可通过“设置→定时杀毒”选择“每小时”、“每日”、“每周”、“每月”等不同扫描频率,并可指定待查的磁盘或目录。当系统时钟到达所选定的时间,“瑞星杀毒软件”将自动启动,并开始在后台扫描预先指定选定磁盘或目录。如果发现病毒,查毒界面会自动跳出,用户可以看到查毒情况,查毒完毕可自动将查毒结果保存,供用户随时查阅,如果未发现病毒,软件将自动关闭退出。第五十页,共七十一页,编辑于2023年,星期五9.3目前几类流行的病毒计算机病毒应该说是从DOS环境下发展起来的,但现在的病毒制造者把注意力主要放在宏病毒、Windows系统和网络系统,病毒传染越来越快,破坏能力也越来越大。下面简单介绍目前几类流行病毒。第五十一页,共七十一页,编辑于2023年,星期五
9.3.1宏病毒宏病毒是使用某个应用程序自带的宏编程语言编写的病毒。宏病毒从1996年下半年传入我国,主要感染Word、Excel等文件,最常见的是感染Word文档和文档模板文件的宏病毒。
Word中的宏,是利用Word中提供的WordBasic编程接口编制程序,原本是为了让用户能够用简单的程序简化一些经常重复的操作,没想到却为宏病毒创造了条件:因为宏有执行的机会(打开Word文档时,会执行宏)。第五十二页,共七十一页,编辑于2023年,星期五宏病毒容易编写:以往病毒是以二进制的机器码形式出现,而宏病毒则是以人们容易阅读的WordBasic语言源代码形式出现,编写和修改宏病毒比以往病毒更容易,所以这种病毒发展得特别快。宏病毒容易传播:无论以什么方式得到的Word文档(例如通过软盘、电子邮件),如果它们带有宏病毒,只要在Word中打开这些文件,你的计算机就会被宏病毒感染,若没有及时发现和杀毒,那么,打开或新建Word文档都可能带上宏病毒,这使得宏病毒非常容易传播。第五十三页,共七十一页,编辑于2023年,星期五宏病毒病例:七月杀手病毒。发作时间:七月的每一天。破坏性:七月杀手病毒自动将硬盘中C盘根目录下的自动批处理文件AUTOEXEC.BAT原来的内容全部删除,然后追加一条命令:DELTREEC:\/Y,当用户下一次启动电脑时,就会删除C:中的所有文件和子目录。第五十四页,共七十一页,编辑于2023年,星期五
9.3.2网络病毒网络病毒主要是指通过互联网电子邮件(附件)传染并自动发送邮件的病毒。大多数情况下,网络病毒都能从Outlook通讯录中获取多个用户的E-mail地址,并自动向它们发送受病毒感染的电子邮件,当下一个用户打开受感染的文件时,又重复上述自动发送带病毒的电子邮件的操作,如此传播,用不了多少时间,就可能让网络邮件服务器因“忙不过来”而瘫痪。很多网络病毒以Word或Excel宏作为载体(邮件的附件),因而又具有宏病毒的特征。第五十五页,共七十一页,编辑于2023年,星期五网络病毒病例:ILOVEYOU(爱虫病毒)。爱虫病毒传播:爱虫病毒是使用VBScript程序语言编写的病毒,它主要是通过一封信件标题为“ILOVEYOU"的电子邮件传播的,附加文件为“LOVE-LETTER-FOR-YOU.txt.vbs"。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出“ILOVEYOU”电子邮件,连锁性的大规模传播,从而导致网络阻塞。第五十六页,共七十一页,编辑于2023年,星期五破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.vbs、*.jpg、*.jpeg等10种文件改为*.vbs,并传染覆盖这些文件。当你收到信件标题为“ILOVEYOU"的电子邮件时,应立即删除。与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)、PAPA(怕怕病毒)等。第五十七页,共七十一页,编辑于2023年,星期五
9.3.3CIH病毒
CIH病毒是继DOS病毒、Windows病毒、宏病毒后的第四类新型病毒,1998年8月从台湾传入大陆,CIH病毒感染Windows95/98的可执行程序,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。第五十八页,共七十一页,编辑于2023年,星期五破坏性:破坏硬盘中的数据,同时重写主板BIOS的内容(FlashROM类型芯片),导致开机黑屏。解决方法:重新写入正确的主板BIOS(参见9.4节);被破坏的硬盘数据使用RAV15.34.10DOS版进行恢复(参见9.2节)。第五十九页,共七十一页,编辑于2023年,星期五
9.3.4硬盘杀手病毒硬盘杀手病毒(Worm.OpaSoft)会毁坏硬盘所有数据的,它是迄今第一个可以覆盖硬盘分区的蠕虫病毒,破坏力是有史以来最凶狠的,电脑一旦被感染硬盘杀手病毒,将可能毁坏硬盘所有数据。破坏性:它可以在Windows95以上的所有版本的操作系统中运行,将用户计算机上的所有硬盘里的所有资料瞬间清除并且无法恢复。另外该病毒还可以利用网络漏洞和共享目录进行网络感染,传播能力远远强于CIH!如果启动电脑时屏幕上会出现以下内容的信息:第六十页,共七十一页,编辑于2023年,星期五NOTICE:IllegalMicrosoftWindowslicensedetected!YouareinviolationoftheDigitalMillenniumCopyrightAct!Yourunauthorizedlicensehasbeenrevoked.formoreinformation,pleasecallusat:1-888-NOPIRACYonourwebsite,at:BusinessSoftwareAlliancePromotingasafe&legalonlineworld.第六十一页,共七十一页,编辑于2023年,星期五不过当用户看到此信息后,则硬盘数据已经被破坏,无法恢复。预防办法:升级杀毒软件查杀,如瑞星15.15.01及以上版本可以查杀硬盘杀手病毒(Worm.OpaSoft),金山毒霸硬盘杀手专杀工具1.8.1可以查杀硬盘杀手病毒(Worm.OpaSoft)等。第六十二页,共七十一页,编辑于2023年,星期五
9.3.5黑客程序“黑客”是指利用通讯软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为,直接威胁用户的数据安全:泄露军事情报,窃取商业机密,修改金融数据,攻击网站等,都严重干扰计算机及网络系统的正常运行。目前已发现BO(BackOrifice)、NetBus、NetSpy、Backdoor等几十种“黑客”程序。第六十三页,共七十一页,编辑于2023年,星期五黑客程序就是黑客组织通过网络在你的计算机系统中安装了监控程序(例如当在邮件附件中收到未知的可执行程序,好奇地执行了这个程序,有可能就是黑客“遥控”远程电脑的监控程序),可以通过TCP/IP网络协议远程控制你的计算机,在被攻击者完全不知道的情况下,任意访问和控制你的计算机资源,包括窃取口令、修改注册表、查看和增删文件、记录键盘输入的所有内容、重新启动远程电脑等。
第六十四页,共七十一页,编辑于2023年,星期五防止被黑客攻击的措施有:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 子午流注择时艾灸应用研究
- 2025《苏武传》中苏武坚守气节的精神支撑课件
- 第6课 西方的文官制度 教案
- 2026年河北省安全员A证考试题库及答案
- 压力管道维护保养制度培训
- 设备零缺陷运行管理制度培训
- 2026年广州科技贸易职业学院单招职业技能测试题库及参考答案详解(新)
- 2026年山西省运城市单招职业倾向性测试题库含答案详解(培优a卷)
- 20201116初三数学(人教版)24.1.2垂直于弦的直径(3)-4练习题
- 2026年山西运城农业职业技术学院单招职业倾向性考试题库附答案详解(a卷)
- 2022版义务教育艺术课程标准美术新课标学习解读课件
- (正式版)SH∕T 3006-2024 石油化工控制室设计规范
- 住房按揭借款合同
- 二手车交易合伙协议
- 2024年江苏信息职业技术学院高职单招(英语/数学/语文)笔试历年参考题库含答案解析
- 板材行业销售渠道分析
- 2024地面用晶体硅光伏组件环境适应性测试要求第1部分:一般气候条件
- 合同税率变更补充协议
- 教科版四年级下册科学全册教案
- 苏教版五年级下册数学 列方程解决两步实际问题 教案(教学设计)
- 人教版《体育与健康》水平二 跳跃单元作业设计
评论
0/150
提交评论