计算机病毒与防范技术研究_第1页
计算机病毒与防范技术研究_第2页
计算机病毒与防范技术研究_第3页
计算机病毒与防范技术研究_第4页
计算机病毒与防范技术研究_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEIPAGE计算机病毒与防范技术研究PAGEIVPAGE计算机病毒与防范技术研究摘要当前,计算机病毒已成为影响计算机安全系统和网络发展重要问题。这就要求我们充分掌握诸机病毒的相关知识。才不会在碰到计算机病毒后,显得不知所措。本文详细地介绍了计算机病毒的概念、传播方式、感染后造成的影响。通过分析计算机病毒主要传播方式,如:网络病毒传播模式、常见病毒、经典病毒传播模型等,在此基础上得出病毒防御方式,主要包括:主机检测方案、网络检测方案、病毒防护体系、工作站防护技术、病毒检测技术等。最后对诸机病毒防范技术展开分析,主要包括防火墙、实时反病毒技术、漏洞扫描技术、病毒免疫技术,旨在通过本文的研究,有效地降低计算机病毒危害,达到安全运行的目的。关键词:计算机病毒;计算机病毒传播途径;预防计算机病毒

AbstractAtpresent,computervirushasbecomeaseriousprobleminthedevelopmentofcomputersecuritysystemandnetwork.Weneedtomasterthebasicknowledgeaboutcomputervirus,sothatonceweencountercomputervirus,wewon'tbeeverywhere.Thispaperintroducesthebasicconceptsofcomputervirus,therouteoftransmissionandinfectionaftersymptoms,andanalyzesthewayofthespreadofcomputerviruses,includingcommonvirustransmissionmodebasedonnetwork,computervirus,severalclassicalcomputerviruspropagationmodel,furtherstudyonthecomputervirusdefense,includingdetectionschemebasedonthehost,detectionstrategybasedonnetwork,establisheffectivecomputervirusprotectionsystem,strengthenthepreventionandcontroltechnologyofworkstation,computervirusdetectiontechnology,thecomputerviruspreventiontechnologyisanalyzed,Includingnetworkfirewalltechnology,real-timeanti-virustechnology,vulnerabilityscanningtechnology,computervirusimmunetechnology,inordertominimizetheharmcausedbycomputerviruses.KEYWORDS:Computerviruses;Computervirustransmissionroute;Preventionofcomputerviruses

目录摘要 IAbstract II1引言 11.1研究背景及意义 11.1.1研究背景 11.1.2研究意义 11.2国内外研究现状 11.3研究内容与方法 21.3.1研究内容 21.3.2研究方法 22计算机病毒的概念及危害 32.1计算机病毒的概念 32.2计算机病毒的特征 32.3计算机病毒的危害 33计算机常见病毒分析与病毒传播 53.1计算机常见病毒 53.1.1系统病毒 53.1.2木马病毒 53.1.3脚本病毒 53.2基于网络的病毒传播模式 63.2.1通过电子邮件进行传播 63.2.2通过扫描系统漏洞传播 63.2.3通过无线电的方式传播 73.3几个经典的计算机病毒传播模型 73.3.1SIS模型 73.3.2SIR模型 83.4案例分析 93.4.1感染式蠕虫 93.4.2勒索病毒 104计算机病毒防范技术 114.1网络防火墙技术 114.2实时反病毒技术 114.3漏洞扫描技术 114.4计算机病毒免疫技术 125计算机病毒防范技术应用案例分析 135.1某网吧计算机病毒的预防措施 135.2某网吧计算机病毒的感染 135.3某网吧计算机病毒的防范 145.3.1某网吧感染病毒的表现现象 145.3.2某网吧计算机病毒的防范 14结语 16参考文献 17致谢 18PAGE181引言1.1研究背景及意义1.1.1研究背景伴随计算机技术的高速发展,计算机病毒技术也呈现出迅猛的发展态势。几乎每一位计算机用户都曾经遭遇过计算机病毒,日常生活中,计算机病毒会给人们带来各种各样的困扰,如:数据无端丢失,个人信息被他人恶意盗用,系统崩溃、无法启动等。为了消除计算机病毒的危害,人们开始研究病毒防范技术,计算机病毒防范技术现已成为业界的热门课题之一。1.1.2研究意义日常生活中,人们对计算机病毒防范的重要性认识不够充分。事实上,计算机病毒每天都在侵蚀计算机系统,企业的计算机系统也未能幸免,计算机病毒现已成为制约企业发展的绊脚石。本文围绕计算机病毒防范技术展开了一系列的研究,旨在强化人们的计算机病毒防范意识,让更多的人投身于计算机病毒防范工作,为后续建设计算机病毒防范体系奠定坚实的理论基础。1.2国内外研究现状Pastor-Satorras和Vespignani[98,99]于2001年率先建立了使用无标度网络的病毒传播模型,并指出:在网络规模无限增大的情况下,即使病毒感染率非常小,病毒也都是一直存在的。这一开创性的说法在学术界得到了广泛关注。Wang等人于2003年发表了自己的学术研究成果,认为病毒是无法被彻底消灭的。Cohen等人于2003年制定了针对计算机病毒的熟人免疫策略,这在业内尚属首次,此项研究实证研究指出:对比随机免疫策略而言,熟人免疫策略更具优势,但该策略又比目标免疫策略稍逊一筹,不过,目标免疫策略要求全方位了解网络全局信息,且各节点的度均是由网络的谱半径来决定的,熟人免疫策略就不存在这种问题。这一理论得到了业界的广泛认可。有关计算机病毒防御策略的研究现已硕果累累。刘程提出的病毒检测、控制策略可有效应对使用电子邮件附件作为传输链的计算机病毒,其工作原理如下:及时追踪附件的传输链,从中找出邮件的源头,并使用不同的颜色为源自不同可疑用户的信息作出警告。徐达设计的检测系统可利用监控节点发送邮件的频率对邮件病毒进行有效检测。徐莉、张士军等人的杀毒策略适用于转发的邮件和文件扫描的邮件,其通过实时扫描邮件服务器端的方式来发现病毒,并及时杀毒。李江涛、韩臻等人的病毒检测模型可对病毒传播的共性展开深入分析,并基于分析结果来判定是否存在计算机病毒。1.3研究内容与方法1.3.1研究内容第一章对计算机病毒防范的研究背景进行分析,并分析国内外研究现状,阐述了本文的研究方法。第二章界定了计算机病毒的概念及危害第三章计算机常见病毒分析与病毒传播。第四章提出了计算机病毒防范技术。第五章以某网吧为例,讨论计算机病毒防范措施。1.3.2研究方法本文采用了文献与案例法分析了计算机病毒的概念及危害,分析了计算机常见病毒分析与病毒传播,提出了计算机病毒防范技术,最后用某网吧病毒防范为例进行分析,提出了对应的改善措施,期望为计算机病毒的防范提供可参考依据。2计算机病毒的概念及危害2.1计算机病毒的概念计算机病毒的出现,是由于程序员为破坏计算机功能或数据插入的计算机指令或程序代码,其会对计算机使用和复制带来一定的影响。可见,计算机病毒亦属于程序的类型,或是可执行代码。但同时,其具有生物病毒的一些特征,如:自我繁殖能力、激活再生能力、感染性等。此外,还具有复杂的复制能力,可以在极短的时间内迅速蔓延,且很难将其根除。此外,其还可以隐藏在不同类型的文件中,在文件由用户之间传递的过程中,和文件一起传播。2.2计算机病毒的特征隐蔽性:计算机病毒通常很难发现,这是由于其通常是以隐含文件、程序代码的方式而存在,由于隐蔽性良好,故很难被发现。普通病毒查杀方式很难起到有效的作用,这是由于病毒具有良好的伪装性,能躲避计算机病毒扫描。破坏性:病毒一旦入侵计算机,通常带来的破坏是巨大的,包括:数据信息被破坏,严重时还会导致出现大面积瘫痪。对计算机用户带来极大的损失。常见问题包括:木马、蠕虫等一类病毒,可能会导致大面积入侵计算机,带来安全危机。传染性:计算机病毒的传染性也是极强的。其可以通过U盘、网络等途径入侵计算机系统。一旦入侵,通常还会像生物病毒一样,扩散并感染多部计算机,引发大面积瘫痪。寄生性:计算机病毒需要借助宿主才能生存并发挥其破坏力。可执行性:计算机病毒也是一种程序,只不过并不不完整,而是寄生在那些正常的可执行程序中,借助寄主本身的权限达到破坏的目的。2.3计算机病毒的危害计算机病毒对电脑带来的危害主要表现在:(1)病毒激发对计算机数据信息的直接破坏作用。(2)占用磁盘空间和对信息的破坏。(3)抢占系统资源,从而干扰了系统的正常运行。(4)影响计算机运行速度。(5)计算机病毒错误与不可预见的危害。(6)计算机病毒给用户造成严重的心理压力。计算机病毒最让人痛恨的问题并非其破坏性,而是病毒的漫延和滋生。因此,一旦病毒入侵计算机系统后,便极有可能被迅速复制并出现变异,引发大面积破坏、瘫痪和无法挽回的损失。计算机病毒的这个滋生性特征和生物学上的病毒十分类似,生物界的病毒一旦碰到合适的环境和载体,便会迅速在生命体中间传播和感染,引发病变甚至导致机体的死亡。计算机病毒的危害与之类似,即通过各种不同的方式传染,引发多个计算机失常问题甚至瘫痪。

3计算机常见病毒分析与病毒传播3.1计算机常见病毒3.1.1系统病毒系统病毒的前缀形式主要包括:Win32,PE,Win95,W32,W95等。此类病毒一般公共功能表现在,可以感染Windows操作系统*.exe和*.dll文件。通过上述文件向它们传播。比如CIH病毒。由于普通用户对病毒的认知极少。因此,在碰到病毒且不清楚怎样启动的情况下。仅需了解怎样重装系统便能有效地解决这些问题。因此,可下载防病毒软件来检查并予以杀灭。因此,建立采用360顽固病毒查杀工具进行查杀。卡巴斯基,nod32,ast超级巡逻软件,平均反病毒软件等。由于Kabbah,Rising会占用较多系统资源,所以对其进行一般配置不如启发式防病毒软件如:nod32,东方微点等。这些防毒软件需要及时升级,以防范不断升级的电脑病毒。3.1.2木马病毒特洛伊木马病毒前缀是木马,其共同点体现在:通过网络或系统漏洞进入并隐藏用户系统,再将用户信息泄露出去,影响用户安全。黑客病毒的前缀是黑客,其功能更加强大,能通过远程控制用户计算机可视界面。这两类木马通常捆绑在一起现出,由特洛伊木马病毒入侵用户计算机,此时,黑客病毒随之补上。当前,这两类木马的整合性能越来越强,常见木马包括,QQ消息尾马。用户在玩电脑游戏时,很容易感染针对在线小游戏的特洛伊木马病毒。带有PSW或PWD名称的病毒通常显示其拥有窃取用户密码的能力。此外还有一些黑客程序也能窃取用户秘码,如黑客、客户端等。3.1.3脚本病毒Script病毒前缀名为脚本。脚本病毒特征体现在:采用脚本语言进行编写,通过网页实现传播功能,如红色代码(Script.Redlof)。脚本病毒还包括以下前缀:VBS、JS(代表着是何意脚本所编写),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。脚本病毒在传播过程中,会采取各种方式来迷惑客户。比如,在邮件的附件名称中,采用双后缀的方式来迷惑用户,如:.jpg.vbs。由于系统后缀通常默认不显示。所以用户在收到此类文件时,会将其当成jpg图像文件而忽略风险,导致成病毒感染。3.1.4宏病毒宏病毒亦属于脚本病毒的一类。其特殊性体现在,是单独计算的一种。宏病毒前缀是:宏,第二个前缀是Word,Excel,Excel97等。那些所有只是感染WORD97(或EXCEL97)和之前版本的WORD(或EXCEL)文档病毒都均是以Word97(或Excel97)作为第二个前缀。即如下格式:Macro.Word97(Macro.Excel97)。仅感染WORD97(EXCEL97)和更高WORD(或EXCEL)版本的病毒则以Word(或Excel)作为第二个前缀。即如下格式:Macro.Word(或Macro.Excel)。此类病毒的共同点表现在,只针对OFFICE系列文件进行攻击,再通过OFFICE通用模板大范围地传播,导致文件变成非法字符,或不能正常开启,如曾让人色变的梅丽莎病毒(Macro.Melissa)。3.2基于网络的病毒传播模式基于网络的计算机病毒有多个渠道进行传播如:通过电子邮件进行传播、通过扫描系统漏洞传播、通过无线电的方式传播等。3.2.1通过电子邮件进行传播作为常见传播模式之一,也就是将代码病毒加入电子邮件内,借此达到传播目的,若电子邮件内文件带病毒,那么双击文件附件情况下,病毒将直接侵入计算机内部。因为电子邮件使用非常普遍,故而此种传播模式比较常见,成为大量病毒制作者首选模式。下面针对传播过程进行说明:(1)寻找目标病毒通过被感染电脑电子邮件中地址簿、历史记录或硬盘中寻找有效电子邮件地址。譬如,临时internet文件夹所保存HTML文件常常存在这类地址。若电脑中装有outlook等软件,病毒同样能够提取出这类地址。(2)将自身拷贝并发送病毒找到目标地址后,将拷贝自身同时发送。但部分病毒十分隐蔽,没有直接发送带病毒电子邮件,首先去入侵用户电子邮件信纸。在调整系统设置前提下,Email信纸默认格式为HTML。一旦发送邮件,那么病毒将自动入侵正文。(3)激活病毒代码病毒代码发送至接收端后,并未自主执行,必须依靠用户操作才能激活。这种情况下,病毒将千方百计令用户操作使之激活。为达到上述目的,病毒将采用一系列失实标题与信息引导、鼓动用户操作。譬如,“我爱你”病毒抓住用户接受“笑话”一词心理,让他们点击带病毒电子邮件,最终达到激活目标。3.2.2通过扫描系统漏洞传播蠕虫代码本身属于一个单独程序,没有镶嵌到其它主机文件夹内。由传播模式来看,主要通过Web上系统漏洞,面向电脑做远程扫描,如此一来,病毒会借助所发现漏洞远程注入电脑内,借此掌握系统控制权限。这种情况下,受控电脑随之遭到入侵或者破坏,产生一些问题甚至重大损失。结合实际情况来看,蠕虫可以通过不同方式掌控系统权限,经归纳整理详细说明如下:(1)利用系统漏洞蠕虫往往借助漏洞由目标系统或应用程序内传播。譬如,部分版本Webbrowser可自动运行EML文件完成预览。相较电子邮件而言有着明显差异,蠕虫往往借助漏洞远程操控网络主机。换言之,首先将目标控制,其次拷贝自身,最后实现入侵和销毁。(2)使用LAN进行传播由于部分LAN管理员没有形成足够安全意识或遗漏细节问题,导致部分电脑上系统文件能够远程写入。这种情况下,常常让蠕虫病毒获得可乘之机。蠕虫能够把自身拷贝至LAN上可写引导目录内实现传播。部分病毒则由LAN内发现可写win.ini,或变更注册表,电脑再次重启时,蠕虫将自动执行。(3)利用服务器漏洞事实上,蠕虫也能通过部分服务器漏洞控制远程服务器。如此一来,病毒便能把攻击代码输入服务器中。这种情况下,只要用户访问该服务器,就将遭到病毒入侵。3.2.3通过无线电的方式传播无线电将病毒传输到另一个的电子系统,并可以将病毒与接收器一起直接传送到标签机。来自利物浦大学计算机科学与电气工程和电子学院的研究人员在实验室环境中设计和模拟了“变色龙”病毒,这次演示实验发现,它利用家庭和企业接入无线路由器WiFi网络的接入点感染WiFi网络,不仅传播迅速,而且能够躲避检测,并确定哪个WiFi接入点的加密技术和密码最易攻破。它还可以模拟合法的无线数据传输,传输病毒代码,并将合法的传输信号混合在一起。一旦病毒进入网络系统,它就可以进入保护目标。3.3几个经典的计算机病毒传播模型3.3.1SIS模型病毒可以有传播组内进行反复的、持续性的传播。其传播模型如图3.1所示。图3.1SIS病毒传播模型SIS模型可用微分方程描述如下:(3.1)其中的表示病毒的感染率,然后该增加表明易感者每单位时间转换为感染者,表示病毒的治愈率,然后是在单位时间内治愈的感染者的数量。N为网络中总的节点数,即病毒传播初始时感染的主机数。SIS模型没有考虑易感节点通过反病毒措施获得免疫的情况。3.3.2SIR模型SIR(Susceptible-Infected-Removed)模型。面向网络中节点状态进行划分,包含以下三种:(1)易感染状态(S),节点此时没有感染病毒,但存在感染几率;(2)感染状态(I),节点此时已经感染病毒,还会造成其余节点被感染;(3)免疫状态(R),节点自身存在抵抗性,不会重新感染同一病毒,也不会向外部传播。此时,因为主机实质没有涉及病毒传播过程,故而有文献把它命名除去状态。图3.2SIR病毒传播模型该模型的状态方程如下:(3.2)这里为感染率,为病毒清除率,N为网络中总的节点数。SIS、SIR模型都以生物模型为基础来建立。然而,因为计算机、生物学病毒存在明显区别,因此使用计算机病毒模型上有着大量出入之处。譬如:SIS、SIR模型,强调封闭组内个体状态迁移过程仅受常量影响,忽略外来因子与病毒传播间联系,比如用户免疫措施等。故而,除SIS、SIR模型之外,人们建立了一些改进模型。2.3.3SEIR模型Susceptible-Exposed-Infected-Removed模型,简称SEIR模型。它在SIR模型的基础上新增了一个潜伏状态,用于描述那些已经接收到病毒代码但尚未显现出病毒特征的个体。其余的状态与SIR的定义一样。图2.3SEIR病毒传播模型SEIR模型实际上是SIS和SIR模型的组合。该模型不仅可以通过感染结点删除病毒来获得免疫,而且还可以考虑感染结点再感染其他病毒再转化为再感染的结点。以下是将所有病毒视为一个群体的情况。SEIR模型与SIR模型相比,其优点在于,更详细地探讨了病毒传播的过程。基于上述状态转移图得到SEIR模型的数学模型如下所示:(2.3)3.4案例分析3.4.1感染式蠕虫例如,删除受感染的蠕虫:受感染的示例在主机末尾添加一个部分以保存病毒代码并修改病毒代码启动的入口点。行为分析:本地行为:感染本地可执行文件而不是系统文件夹中的受感染文件%Temp%=C:\DocumentsandSettings\AAAAA\LocalSettings\Temp当前用户TEMP缓存变量%Windir%\WINDODWS目录%DriveLetter%\logicaldriverootdirectory%ProgramFiles%\system程序默认安装目录%HomeDrive%=C:\当前启动的系统所在的分区%DocumentsandSettings%\currentuserdocumentation根目录清算计划:从最后一节(.ani)的偏移量0x04h中删除主机的原始入口点EntryOfPoint删除文件的最后一部分(部分名称为.ani)删除最后一节的节表(.ani)修复SizeOfImage校正部分的数量=原始部分的数量-13.4.2勒索病毒考虑到勒索软件所引起恶劣影响,提议人们离线隔离被感染服务器,同时交给专业技术服务机构完成日志与样本剖析。而面向未感染服务器,应当全局关闭网络边缘防火墙或开启特定IP的端口(均为3389)。除此之外,开启Windows防火墙同时关闭未操作高风险端口,譬如3389,445,139与135.各服务器终端均不可通过弱密码方式预防病毒,防止产生更严重损失。专家学者确定了勒索软件Dharma新变种,主要把.id-id.email.cmb扩展名加入加密文件中内。入侵者首先依靠TCP端口3389借助RDP服务进入电脑;其次尝试暴力解开电脑密码。掌控对应权限前提下,入侵者将直接装入勒索软件,同时加密电脑以及尝试完成网络和其余电脑加密。相较原始勒索软件而言,该变种由加密文件过程中加入.id-id.email.cmb格式扩展名。加密过程中,将由被感染电脑中建立2个勒索备注:其一,用户登录电脑过程中可自动运行Info.hta文件;其二,装于桌面之上FILESENCRYPTED.txt文件。赎金票据给出了取得付款指令相应解释。此变种也会加密映射的网络驱动器,共享式虚拟机主机驱动器与未映射网络共享,导致用户失去访问权限。除此之外,也会完成用户登录Windows过程中自动启动设置,让入侵者能够加密用户新建文件。直到现在,依旧不存在强大手段解密该变种。

4计算机病毒防范技术4.1网络防火墙技术防火墙不但属于安全隔离技术,而且属于信息访问控制机制。它由内/外联网间构建出强大而有效安全防御系统,促使两者有效分离,同时把用户限定成高度控制的保护点。它被理解成网络通信阶段强制性访问控制机制,对于外部用户而言,只有得到权限允许或身份验证合格情况下,才能完成访问,否则将直接拒绝,如此一来,可避免黑客入侵与破坏内网中业务信息与网络设备。根据实际情况,各类防火墙比较结果参见表4.1。表4.1计算机各类防火墙对比分类特点简单包过滤防火墙应用层控制很弱,效率高状态检测包过滤防火墙数据包过滤对用户透明,效率高应用代理防火墙应用层控制很弱,检测性能高4.2实时反病毒技术因为各种新型电脑病毒陆续诞生,反病毒软件不能彻底消除病毒攻击隐患,所以人们提出反病毒技术思想。大量防病毒卡连接系统板,可实时监测系统工作状态,同时产生相应警告,提示存在或疑似电脑病毒。随着时间不断推移,反病毒技术发展越来越成熟,各种程序被调用前均需要完成过滤,借此做到实时监测。只要发现电脑病毒,便立即产生警告提示,同时自动清除病毒,达到动态保护目标。4.3漏洞扫描技术由操作系统、应用程序方面来看,漏洞始终无法彻底杜绝,致使安全风险无法彻底消除。考虑到上述情况,消除新漏洞同时高效完成系统升级与补丁,意义十分重大。有鉴于此,人们提出漏洞扫描技术,能够在系统中确认配置问题,能够发现系统内所有无效配置与漏洞,作为程序之一,它可自动查找本地或远程主机内安全漏洞。结合发展现状可知,主要包含POP3、FTP、SSH、HTTP等漏洞扫描技术。4.4计算机病毒免疫技术病毒免疫意味着系统已被病毒感染,但病毒已被处理或移除,系统将不再受到类似病毒的感染和攻击。目前,常用的免疫方法对某些计算机病毒具有计算机病毒免疫力,但这种方法无法阻止计算机病毒的破坏行为,另一种是基于自我完整性检查的计算机病毒免疫方法。原则是可执行文件添加了一个免疫shell,可用于从自身恢复信息。

5计算机病毒防范技术应用案例分析这一章节以某网吧为例对计算机病毒防范技术进行实证研究,围绕计算机病毒的预防、感染、清除的全过程展开了全方位的研究分析。5.1某网吧计算机病毒的预防措施某网吧购买了30台电脑供日常营业使用。在进行软件、硬件部署时,管理员采取了一系列的计算机病毒防范策略,具体如下:分别对30台新进计算机的软件、硬件进行病毒检测,并对计算机硬盘作了重新分区及格式化处理。安装了微软公司的WindowsXp操作系统。所有计算机系统均装有时下最新版的瑞星防火墙及杀毒软件。计算机系统安装完毕后又分别执行ghost备份,并将备份文件保存到一台独立的计算机中,这台计算机仅限于用来存储备份文件,不进行联网操作。安装网吧系统还原精灵软件。在光纤接入口路由器、交换机两处分别安装硬件防火墙。5.2某网吧计算机病毒的感染在长达半年的时间里,该网吧的计算机病毒防范功能始终处于良好的运行状态。然而,有一天,网吧硬件防火墙设备无端发生故障,且管理员因为各种原因未对瑞星防火墙及杀毒软件进行更新升级。网吧用户在不知情的情况下打开了不明链接,以致计算机遭遇了IMG病毒感染。这种病毒是通过MAC地址欺骗而进入局域网传播的,一旦程序发作将通过发送大量数据包的方式来阻塞局域网的通讯,用户的上网速度将会随之趋于缓慢,最后出现掉线、无法登录网站的问题,导致整个局域网都不稳定。病毒还可以对局域网用户所点击的网页进行拦截,在网站中下载木马盗号器,以致原本打开的网页自动关闭。除此之外,这种病毒还会严重影响网吧还原系统的正常运行,进而影响整个网吧的正常运营,短短的一天时间里,该网吧全线崩溃、进入瘫痪状态。5.3某网吧计算机病毒的防范5.3.1某网吧感染病毒的表现现象某网吧遭遇IMG病毒感染之后出现了一系列问题,具体表现如下:系统无端出现一个多余的img.exe进程。msconfig指令的启动项以及其它启动项中都添加了igm.exe文件。系统目录里面无故出现了多种病毒文件。系统中无端出现了一种以系统权限运行的“4f506c9e”服务。大量网络资源被占用,网速下降。IE、QQ等多种应用程序无法正常使用,一经打开即自动关闭。CPU使用率出奇之高。C盘的userinit.exe文件被无故替换。5.3.2某网吧计算机病毒的防范IMG病毒入侵网吧的操作系统之后迅速发酵,受此影响,网吧系统滋生了大量病毒和木马程序,这些都加大了病毒的查杀难度。为了清除病毒程序,管理员使用了多种时下主流的杀毒软件来查杀病毒,但都收效甚微,只得调取之前存储的系统备份文件来还原系统,这才有效解决了病毒感染的问题。事实上,不管多么凶猛的病毒其本质就是一个程序而已,IMG病毒也是如此,它实际上就是一种极具破坏力的软件,且传染性非常强,它充分运用系统和应用软件的漏洞来大量传播,只要将系统和软件的漏洞补好,就能将病毒阻挡在外,所谓消灭IMG病毒实际上就是想方设法让计算机远离病毒。目前业内已有多种方法能有效消灭IMG病毒,具体如下:及时对系统的漏洞补丁进行升级更新。IMG病毒之所以能成功入侵网吧计算机,主要原因在于网吧所使用的操作系统、应用软件都存在一系列的安全漏洞。这就要求管理员及时为系统、软件安装有效的安全补丁。对于安装使用微软WindowsXp操作系统的网吧,管理员要开启系统的自动更新功能,只要微软公司推出新的安全补丁,系统就能随即自动安装。除此之外,管理员还要做好计算机软件的版本升级工作,尤其是防毒、杀毒软件一定要及时升级到最新版本。要及时对病毒库进行升级更新。就本质而言,IMG病毒感染计算机的过程实际上就是利用一个包含恶意代码的网页来传播的过程。市面上的很多杀毒软件都能有效查杀大部分的恶意代码,因此,一定要及时对病毒进行升级更新,以确保能有效查杀含IMG病毒的恶意代码。日常工作中要做好防毒硬件设备

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论