计算机病毒解析与防范技术研究_kaic

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: 计算机病毒解析与防范技术研究_kaic

目  录

摘 要

Abstract

1 计算机病毒的概念及危害

1.1计算机病毒的概念

1.2计算机病毒的特征

1.3计算机病毒的危害

2计算机常见病毒分析与病毒传播

2.1计算机常见病毒

2.1.1系统病毒

2.1.2木马病毒

2.1.3脚本病毒

2.2基于网络的病毒传播模式

2.2.1通过电子邮件进行传播

2.2.2通过扫描系统漏洞传播

2.2.3通过无线电的方式传播

2.3几个经典的计算机病毒传播模型

2.3.1 SIS模型

2.3.2 SIR模型

2.4案例分析

2.4.1感染式蠕虫

2.4.2勒索病毒

3计算机病毒防范技术

3.1网络防火墙技术

3.2实时反病毒技术

3.3漏洞扫描技术

3.4计算机病毒免疫技术

3.5计算机病毒的检测技术

3.5.1特征代码法

3.5.2软件模拟法

3.5.3感染实验法

4 计算机病毒防御策略

4.1基于主机的检测策略

4.2基于网络的检测策略

4.3建立行之有效的计算机病毒防护体系

4.4加强工作站的防治技术

结语

参考文献

致  谢

 

1 计算机病毒的概念及危害

1.1计算机病毒的概念

计算机病毒是程序员为了破坏计算机的功能或数据而插入的程序代码或者相关指令,这些代码或指令对计算机的正常使用可能带来影响。

计算机病毒属于最常见的可执行代码以及程序,在特征方面与生物病毒相当类似,不但能够进行大量复制,同时还可以相互感染,而且还具备再生以及活等基本特征。计算机病毒拥有相当强大的复制能力,传播速度相当快,彻底根除难度非常大。而且计算机病毒不许附加到很多种类的文件里面,通过传输或者复制的方式将文件在用户之间进行传递,将与该文件共享该文件。

1.2计算机病毒的特征

1.滋生性

与生物病毒非常相似,计算机病毒还能不断繁殖,即便用户进行正常操作也会不停复制。在判断计算机病毒的时候,其关键依据在于是否具备传染以及滋生的特性。

2.破坏性

一旦计算机出现病毒,往往导致文件被恶意删除或者程序不能正常运作,最终对计算机带来不同程度的损害。

3.传染性

计算机病毒感染性意味着计算机病毒可以通过将其他程序修改为其他无毒文件来转移其或其变体。 这些文件可以是系统或程序。

4.潜伏性

潜伏期指的是通过其他媒体进行其中的一种综合能力,这也是计算机病毒的一大特性。入侵后如果条件未达到通常病毒不会攻击系统,但是会减慢计算机的运行速度。

5.隐蔽性

计算机病毒非常隐蔽,在某些情况下可以被病毒软件检测到。计算机病毒在电脑中常常是隐蔽的、可变的,因此针对这些病毒进行处理难度非常大。

6.可触发性

编写病毒到时候通常会为病毒专门创建相应的触发条件,比如程序运行、指定的日期或者条件等。如果达到这些条件,计算机病毒马上会对系统发动攻击。

1.3计算机病毒的危害

如果计算机中毒,一般来说正常程序将不能有效运作。计算机病毒将文件删除或者破坏的程度也不一样,通常如下:删除,更改,增加和移动。

计算机病毒最出众的不是破坏性,而是病毒的滋生性,如果病毒发生突变或者被复制,其蔓延速度很难进行阻止。病毒最基础的特性为滋生性,与生物界非常相似,病毒通过感染从一个活体传播到另一个活体。

在适当的条件下,病毒可以迅速大量繁殖,受感染的生物体可以显示发病甚至死亡。 同样,计算机病毒可以通过各种方式将病毒从受感染的计算机传输到未感染的计算机,从而导致计算机出现故障或瘫痪。

很多木马病毒大多是为了盗取用户信息,从中获取利益,如网上银行账户密码、网络游戏账户密码等。例如:2017年,一名淘宝卖家在经营中,收到一买家发来的消息说,自己要买几款衣服,但找了很多家店内都没有货了,其要的风格和他店内的类似,想让店家帮他看看有没有货。说完,就把一个类似网购平台的页面链接发了过来,卖家点开,图片很多一直在加载中,最后显示加载失败,并提示卖家的账号下线了,害得卖家重新登陆。

如果信息被盗取无疑将给客户造成惨重损失,因此身处病毒大量存在的环境中,我们必须说用户在使用软件时有很多顾虑。


2计算机常见病毒分析与病毒传播

2.1计算机常见病毒

2.1.1系统病毒

针对系统病毒而言,最常见的前缀除了Win95、Win32以及W95之外,还包括Win95以及PE等。这些病毒都具备很多功能,除了能够对windows系统里面的* .dll以及* .exe文件进行感染,同时还能借助这些文件进行病毒传播,最常见的病毒如CIH。普通用户通常对计算机病毒认知程度并不高,一旦遭遇病毒往往变得盲目无措,事实上只需了解重装系统就能有效解决这些问题,比如可以在计算机上下载防病毒软件进行实时防护以及查杀病毒。当然建议计算机用户安装360工具针对顽固病毒进行检查并杀灭,其他反病毒软件除了小红伞、nod32以及卡巴斯基之外,还有平均以及ast超级巡逻等反病毒软件。其中,Kabbah,Risin通常要占据大量系统资源,因此一般情况下要配置诸如东方微点以及nod32等防病毒软件。针对防病毒软件要定期进行升级,一旦软件不能正常启动或者工作,需要更换其他类型的防病毒软件。如果很难杀死计算机病毒,通常说明该病毒为新型计算机病毒,或者属于变种以及shell等计算机病毒,随时可以通过相关选项进行手动终止。

2.1.2木马病毒

就特洛伊木马病毒而言,它的前缀为木马,但是黑客病毒的前缀一般来说都为黑客。前者拥有相同的特性,就是借助系统或者网络出现的漏洞在计算机系统里面隐藏,将用户个人信息进行盗取;对黑客病毒而言,主要借助远程控制的手段、通过可视化途径秘密潜入到计算机里面。这两类病毒一般都会成双成对出现,前者主要对计算机系统进行入侵,同时对后者进行全程控制。目前这两类病毒的整合性不断增高,比如出现频率较多的QQ消息木马,如果使用的QQ号码为3344,就会遭遇大量与在线游戏密切相关的诸如PSW.60、LMIR等木马病毒。此外,病毒,PSW或任何PWD的名称通常意味着病毒具有窃取密码的能力(这些字母通常缩写为英语中的“密码”)和一些黑客程序,例如黑客。虚空。客户端等。

完整的木马由两部分组成:客户端(控制器部分)和服务器(服务器部分)。 受害者被称为服务器,黑客攻击服务器受害者与客户端一起运行的计算机。 当特洛伊木马的服务器运行时,就会生成让用户相当困惑的名称对受害者进行传递,受害者往往难以察觉,一旦将端口开启之后就会把数据信息传送至相应的地址,这时候就可以盗取用户个人密码以及账号信息,甚至还能够借助开放端口对用户个人计算机进行大规模入侵。

2.1.3脚本病毒

脚本病毒也是比较常见的一种病毒,这种病毒的前缀为script,该病毒事实上属于通过编写脚本语言借助网页的形式进行传播,最常见的有红色代码(Script.Redlof)。 脚本病毒还具有以下前缀:VBS,JS(指示编写哪些脚本),比如常见的十四日(Js.Fortnight.c.s)以及欢乐时光(VBS.Happytime)等。

为了获得持续的机会,脚本病毒通常使用不同的方法来关注用户。 例如,消息附件的名称通常都含有双后缀,举例来说,.jpg.vbs由于在默认状态下系统将后缀隐藏,用户一般很难察觉到该文件,因此通常被认为JPG文件。

蠕虫也是最常见的一种脚本病毒,最近几年危害性非常强大的“Nimya”病毒也属于该病毒的一种类型。前些年让全球震惊的“熊猫烧香”以及后续变种病毒也属于蠕虫。该病毒主要通过Windows系统存在的漏洞,一旦将计算机感染之后,计算机会不停的自动拨号,同时借助文件里面的网络共享或者详细地址展开快速传播,导致用户个人关键数据被大量破坏。通常主要借助具备监控性能的防病毒软件来控制蠕虫,同时陌生的网络邮件以及附件不要随便打开。

2.1.4宏病毒

宏病毒为最常见的一类脚本病毒,这种病毒相当特殊,因此单独列开进行计算。这种病毒的前缀为宏,之后的前缀除了Excel97以及Word97之外,还有可能包括Excel以及Word等。如果病毒仅仅对旧版本word文档以及WORD97进行感染,通常后面的前缀都为Word97,最常见的格式则为Macro.Word97;如果病毒仅仅对更高级别的WORD文件以及WORD97进行感染,通常后面的前缀都为Word,最常见的格式则为Macro.Word;如果病毒仅仅对旧版本EXCEL文档以及EXCEL97进行感染,通常后面的前缀都为Excel97,最常见的格式则为Macro.Excel97;如果病毒仅仅对更高级别的EXCEL文档以及EXCEL97进行感染,通常后面的前缀都为Excel,最常见的格式则为宏或者Excel。这些病毒自身具备的功能特征通常都会被OFFICE进行感染,然后借助OFFICE模板进行大规模传播,其中最有名的病毒为梅丽莎(Macro.Melissa)。

相关文章
|
1月前
|
机器学习/深度学习 人工智能 自然语言处理
AI技术深度解析:从基础到应用的全面介绍
人工智能(AI)技术的迅猛发展,正在深刻改变着我们的生活和工作方式。从自然语言处理(NLP)到机器学习,从神经网络到大型语言模型(LLM),AI技术的每一次进步都带来了前所未有的机遇和挑战。本文将从背景、历史、业务场景、Python代码示例、流程图以及如何上手等多个方面,对AI技术中的关键组件进行深度解析,为读者呈现一个全面而深入的AI技术世界。
150 10
|
4天前
|
缓存 算法 Oracle
深度干货 如何兼顾性能与可靠性?一文解析YashanDB主备高可用技术
数据库高可用(High Availability,HA)是指在系统遇到故障或异常情况时,能够自动快速地恢复并保持服务可用性的能力。如果数据库只有一个实例,该实例所在的服务器一旦发生故障,那就很难在短时间内恢复服务。长时间的服务中断会造成很大的损失,因此数据库高可用一般通过多实例副本冗余实现,如果一个实例发生故障,则可以将业务转移到另一个实例,快速恢复服务。
深度干货  如何兼顾性能与可靠性?一文解析YashanDB主备高可用技术
|
13天前
|
Kubernetes Linux 虚拟化
入门级容器技术解析:Docker和K8s的区别与关系
本文介绍了容器技术的发展历程及其重要组成部分Docker和Kubernetes。从传统物理机到虚拟机,再到容器化,每一步都旨在更高效地利用服务器资源并简化应用部署。容器技术通过隔离环境、减少依赖冲突和提高可移植性,解决了传统部署方式中的诸多问题。Docker作为容器化平台,专注于创建和管理容器;而Kubernetes则是一个强大的容器编排系统,用于自动化部署、扩展和管理容器化应用。两者相辅相成,共同推动了现代云原生应用的快速发展。
77 11
|
22天前
|
域名解析 负载均衡 安全
DNS技术标准趋势和安全研究
本文探讨了互联网域名基础设施的结构性安全风险,由清华大学段教授团队多年研究总结。文章指出,DNS系统的安全性不仅受代码实现影响,更源于其设计、实现、运营及治理中的固有缺陷。主要风险包括协议设计缺陷(如明文传输)、生态演进隐患(如单点故障增加)和薄弱的信任关系(如威胁情报被操纵)。团队通过多项研究揭示了这些深层次问题,并呼吁构建更加可信的DNS基础设施,以保障全球互联网的安全稳定运行。
|
22天前
|
缓存 网络协议 安全
融合DNS技术产品和生态
本文介绍了阿里云在互联网基础资源领域的最新进展和解决方案,重点围绕共筑韧性寻址、赋能新质生产展开。随着应用规模的增长,基础服务的韧性变得尤为重要。阿里云作为互联网资源的践行者,致力于推动互联网基础资源技术研究和自主创新,打造更韧性的寻址基础服务。文章还详细介绍了浙江省IPv6创新实验室的成立背景与工作进展,以及阿里云在IPv6规模化部署、DNS产品能力升级等方面的成果。此外,阿里云通过端云融合场景下的企业级DNS服务,帮助企业构建稳定安全的DNS系统,确保企业在数字世界中的稳定运行。最后,文章强调了全链路极致高可用的企业DNS解决方案,为全球互联网基础资源的创新提供了中国标准和数字化解决方案。
|
22天前
|
缓存 边缘计算 网络协议
深入解析CDN技术:加速互联网内容分发的幕后英雄
内容分发网络(CDN)是现代互联网架构的重要组成部分,通过全球分布的服务器节点,加速网站、应用和多媒体内容的传递。它不仅提升了访问速度和用户体验,还减轻了源站服务器的负担。CDN的核心技术包括缓存机制、动态加速、流媒体加速和安全防护,广泛应用于静态资源、动态内容、视频直播及大文件下载等场景,具有低延迟、高带宽、稳定性强等优势,有效降低成本并保障安全。
69 4
|
1月前
|
机器学习/深度学习 人工智能 自然语言处理
秒级响应 + 99.9%准确率:法律行业文本比对技术解析
本工具基于先进AI技术,采用自然语言处理和语义匹配算法,支持PDF、Word等格式,实现法律文本的智能化比对。具备高精度语义匹配、多格式兼容、高性能架构及智能化标注与可视化等特点,有效解决文本复杂性和法规更新难题,提升法律行业工作效率。
|
1月前
|
数据采集 存储 JavaScript
网页爬虫技术全解析:从基础到实战
在信息爆炸的时代,网页爬虫作为数据采集的重要工具,已成为数据科学家、研究人员和开发者不可或缺的技术。本文全面解析网页爬虫的基础概念、工作原理、技术栈与工具,以及实战案例,探讨其合法性与道德问题,分享爬虫设计与实现的详细步骤,介绍优化与维护的方法,应对反爬虫机制、动态内容加载等挑战,旨在帮助读者深入理解并合理运用网页爬虫技术。
|
1月前
|
机器学习/深度学习 自然语言处理 监控
智能客服系统集成技术解析和价值点梳理
在 2024 年的智能客服系统领域,合力亿捷等服务商凭借其卓越的技术实力引领潮流,它们均积极应用最新的大模型技术,推动智能客服的进步。
104 7
|
1月前
|
负载均衡 网络协议 算法
Docker容器环境中服务发现与负载均衡的技术与方法,涵盖环境变量、DNS、集中式服务发现系统等方式
本文探讨了Docker容器环境中服务发现与负载均衡的技术与方法,涵盖环境变量、DNS、集中式服务发现系统等方式,以及软件负载均衡器、云服务负载均衡、容器编排工具等实现手段,强调两者结合的重要性及面临挑战的应对措施。
104 3

热门文章

最新文章

推荐镜像

更多