计算机病毒解析与防范技术研究_kaic

简介: 计算机病毒解析与防范技术研究_kaic

目  录

摘 要

Abstract

1 计算机病毒的概念及危害

1.1计算机病毒的概念

1.2计算机病毒的特征

1.3计算机病毒的危害

2计算机常见病毒分析与病毒传播

2.1计算机常见病毒

2.1.1系统病毒

2.1.2木马病毒

2.1.3脚本病毒

2.2基于网络的病毒传播模式

2.2.1通过电子邮件进行传播

2.2.2通过扫描系统漏洞传播

2.2.3通过无线电的方式传播

2.3几个经典的计算机病毒传播模型

2.3.1 SIS模型

2.3.2 SIR模型

2.4案例分析

2.4.1感染式蠕虫

2.4.2勒索病毒

3计算机病毒防范技术

3.1网络防火墙技术

3.2实时反病毒技术

3.3漏洞扫描技术

3.4计算机病毒免疫技术

3.5计算机病毒的检测技术

3.5.1特征代码法

3.5.2软件模拟法

3.5.3感染实验法

4 计算机病毒防御策略

4.1基于主机的检测策略

4.2基于网络的检测策略

4.3建立行之有效的计算机病毒防护体系

4.4加强工作站的防治技术

结语

参考文献

致  谢

 

1 计算机病毒的概念及危害

1.1计算机病毒的概念

计算机病毒是程序员为了破坏计算机的功能或数据而插入的程序代码或者相关指令,这些代码或指令对计算机的正常使用可能带来影响。

计算机病毒属于最常见的可执行代码以及程序,在特征方面与生物病毒相当类似,不但能够进行大量复制,同时还可以相互感染,而且还具备再生以及活等基本特征。计算机病毒拥有相当强大的复制能力,传播速度相当快,彻底根除难度非常大。而且计算机病毒不许附加到很多种类的文件里面,通过传输或者复制的方式将文件在用户之间进行传递,将与该文件共享该文件。

1.2计算机病毒的特征

1.滋生性

与生物病毒非常相似,计算机病毒还能不断繁殖,即便用户进行正常操作也会不停复制。在判断计算机病毒的时候,其关键依据在于是否具备传染以及滋生的特性。

2.破坏性

一旦计算机出现病毒,往往导致文件被恶意删除或者程序不能正常运作,最终对计算机带来不同程度的损害。

3.传染性

计算机病毒感染性意味着计算机病毒可以通过将其他程序修改为其他无毒文件来转移其或其变体。 这些文件可以是系统或程序。

4.潜伏性

潜伏期指的是通过其他媒体进行其中的一种综合能力,这也是计算机病毒的一大特性。入侵后如果条件未达到通常病毒不会攻击系统,但是会减慢计算机的运行速度。

5.隐蔽性

计算机病毒非常隐蔽,在某些情况下可以被病毒软件检测到。计算机病毒在电脑中常常是隐蔽的、可变的,因此针对这些病毒进行处理难度非常大。

6.可触发性

编写病毒到时候通常会为病毒专门创建相应的触发条件,比如程序运行、指定的日期或者条件等。如果达到这些条件,计算机病毒马上会对系统发动攻击。

1.3计算机病毒的危害

如果计算机中毒,一般来说正常程序将不能有效运作。计算机病毒将文件删除或者破坏的程度也不一样,通常如下:删除,更改,增加和移动。

计算机病毒最出众的不是破坏性,而是病毒的滋生性,如果病毒发生突变或者被复制,其蔓延速度很难进行阻止。病毒最基础的特性为滋生性,与生物界非常相似,病毒通过感染从一个活体传播到另一个活体。

在适当的条件下,病毒可以迅速大量繁殖,受感染的生物体可以显示发病甚至死亡。 同样,计算机病毒可以通过各种方式将病毒从受感染的计算机传输到未感染的计算机,从而导致计算机出现故障或瘫痪。

很多木马病毒大多是为了盗取用户信息,从中获取利益,如网上银行账户密码、网络游戏账户密码等。例如:2017年,一名淘宝卖家在经营中,收到一买家发来的消息说,自己要买几款衣服,但找了很多家店内都没有货了,其要的风格和他店内的类似,想让店家帮他看看有没有货。说完,就把一个类似网购平台的页面链接发了过来,卖家点开,图片很多一直在加载中,最后显示加载失败,并提示卖家的账号下线了,害得卖家重新登陆。

如果信息被盗取无疑将给客户造成惨重损失,因此身处病毒大量存在的环境中,我们必须说用户在使用软件时有很多顾虑。


2计算机常见病毒分析与病毒传播

2.1计算机常见病毒

2.1.1系统病毒

针对系统病毒而言,最常见的前缀除了Win95、Win32以及W95之外,还包括Win95以及PE等。这些病毒都具备很多功能,除了能够对windows系统里面的* .dll以及* .exe文件进行感染,同时还能借助这些文件进行病毒传播,最常见的病毒如CIH。普通用户通常对计算机病毒认知程度并不高,一旦遭遇病毒往往变得盲目无措,事实上只需了解重装系统就能有效解决这些问题,比如可以在计算机上下载防病毒软件进行实时防护以及查杀病毒。当然建议计算机用户安装360工具针对顽固病毒进行检查并杀灭,其他反病毒软件除了小红伞、nod32以及卡巴斯基之外,还有平均以及ast超级巡逻等反病毒软件。其中,Kabbah,Risin通常要占据大量系统资源,因此一般情况下要配置诸如东方微点以及nod32等防病毒软件。针对防病毒软件要定期进行升级,一旦软件不能正常启动或者工作,需要更换其他类型的防病毒软件。如果很难杀死计算机病毒,通常说明该病毒为新型计算机病毒,或者属于变种以及shell等计算机病毒,随时可以通过相关选项进行手动终止。

2.1.2木马病毒

就特洛伊木马病毒而言,它的前缀为木马,但是黑客病毒的前缀一般来说都为黑客。前者拥有相同的特性,就是借助系统或者网络出现的漏洞在计算机系统里面隐藏,将用户个人信息进行盗取;对黑客病毒而言,主要借助远程控制的手段、通过可视化途径秘密潜入到计算机里面。这两类病毒一般都会成双成对出现,前者主要对计算机系统进行入侵,同时对后者进行全程控制。目前这两类病毒的整合性不断增高,比如出现频率较多的QQ消息木马,如果使用的QQ号码为3344,就会遭遇大量与在线游戏密切相关的诸如PSW.60、LMIR等木马病毒。此外,病毒,PSW或任何PWD的名称通常意味着病毒具有窃取密码的能力(这些字母通常缩写为英语中的“密码”)和一些黑客程序,例如黑客。虚空。客户端等。

完整的木马由两部分组成:客户端(控制器部分)和服务器(服务器部分)。 受害者被称为服务器,黑客攻击服务器受害者与客户端一起运行的计算机。 当特洛伊木马的服务器运行时,就会生成让用户相当困惑的名称对受害者进行传递,受害者往往难以察觉,一旦将端口开启之后就会把数据信息传送至相应的地址,这时候就可以盗取用户个人密码以及账号信息,甚至还能够借助开放端口对用户个人计算机进行大规模入侵。

2.1.3脚本病毒

脚本病毒也是比较常见的一种病毒,这种病毒的前缀为script,该病毒事实上属于通过编写脚本语言借助网页的形式进行传播,最常见的有红色代码(Script.Redlof)。 脚本病毒还具有以下前缀:VBS,JS(指示编写哪些脚本),比如常见的十四日(Js.Fortnight.c.s)以及欢乐时光(VBS.Happytime)等。

为了获得持续的机会,脚本病毒通常使用不同的方法来关注用户。 例如,消息附件的名称通常都含有双后缀,举例来说,.jpg.vbs由于在默认状态下系统将后缀隐藏,用户一般很难察觉到该文件,因此通常被认为JPG文件。

蠕虫也是最常见的一种脚本病毒,最近几年危害性非常强大的“Nimya”病毒也属于该病毒的一种类型。前些年让全球震惊的“熊猫烧香”以及后续变种病毒也属于蠕虫。该病毒主要通过Windows系统存在的漏洞,一旦将计算机感染之后,计算机会不停的自动拨号,同时借助文件里面的网络共享或者详细地址展开快速传播,导致用户个人关键数据被大量破坏。通常主要借助具备监控性能的防病毒软件来控制蠕虫,同时陌生的网络邮件以及附件不要随便打开。

2.1.4宏病毒

宏病毒为最常见的一类脚本病毒,这种病毒相当特殊,因此单独列开进行计算。这种病毒的前缀为宏,之后的前缀除了Excel97以及Word97之外,还有可能包括Excel以及Word等。如果病毒仅仅对旧版本word文档以及WORD97进行感染,通常后面的前缀都为Word97,最常见的格式则为Macro.Word97;如果病毒仅仅对更高级别的WORD文件以及WORD97进行感染,通常后面的前缀都为Word,最常见的格式则为Macro.Word;如果病毒仅仅对旧版本EXCEL文档以及EXCEL97进行感染,通常后面的前缀都为Excel97,最常见的格式则为Macro.Excel97;如果病毒仅仅对更高级别的EXCEL文档以及EXCEL97进行感染,通常后面的前缀都为Excel,最常见的格式则为宏或者Excel。这些病毒自身具备的功能特征通常都会被OFFICE进行感染,然后借助OFFICE模板进行大规模传播,其中最有名的病毒为梅丽莎(Macro.Melissa)。

相关文章
|
3天前
|
安全 Java 调度
Java语言多线程编程技术深度解析
Java语言多线程编程技术深度解析
158 1
|
3天前
|
安全 搜索推荐 Java
Java的URL与URLConnection技术深度解析
Java的URL与URLConnection技术深度解析
199 0
|
3天前
|
XML 网络协议 Java
XML Web 服务技术解析:WSDL 与 SOAP 原理、应用案例一览
XML Web服务是基于WSDL、SOAP、RDF和RSS等标准的网络应用程序组件技术。WSDL描述服务接口和消息格式,SOAP用于结构化信息交换,RDF描述网络资源,RSS则用于发布网站更新。Web服务特点是自包含、自描述,基于开放协议,可重用且能连接现有软件。WSDL文档包含`types`、`message`、`portType`和`binding`元素,定义服务操作和协议。SOAP协议规定消息格式,通过HTTP等传输。
225 1
|
3天前
|
设计模式 前端开发 Java
Java与HTML的深度融合:技术解析与应用实践
Java与HTML的深度融合:技术解析与应用实践
220 1
|
3天前
|
存储 安全 Java
Java语言中的多线程编程技术深入解析
Java语言中的多线程编程技术深入解析
132 1
|
3天前
|
存储 Java API
Java语言IO(输入/输出)编程技术深度解析
Java语言IO(输入/输出)编程技术深度解析
126 1
|
3天前
|
Java 数据库连接 数据库
Java语言中的数据库技术深度解析
Java语言中的数据库技术深度解析
201 0
|
4天前
|
域名解析 网络协议 安全
【域名解析DNS专栏】未来趋势:DNS解析技术的新发展与挑战
【5月更文挑战第30天】随着AI和物联网的发展,DNS解析正向智能化和安全增强迈进,利用大数据和DNSSEC保障速度与安全。同时,匿名解析技术将提升用户隐私保护。然而,面对复杂网络环境、性能与延迟挑战及国际标准兼容性问题,DNS技术需不断创新以应对未来挑战。Python示例展示了DNSSEC验证查询。DNS解析的持续进化对互联网的稳定和隐私至关重要。
|
5天前
|
存储 C语言
深入解析C语言的动态数据类型单项链表技术
深入解析C语言的动态数据类型单项链表技术
14 0
|
5天前
|
存储 C语言
C语言中向函数传递值和从函数返回值的技术解析
C语言中向函数传递值和从函数返回值的技术解析
16 0

推荐镜像

更多