浅议计算机病毒及其防治策略

浅议计算机病毒及其防治策略

ID:34149669

大小:55.58 KB

页数:5页

时间:2019-03-04

浅议计算机病毒及其防治策略_第1页
浅议计算机病毒及其防治策略_第2页
浅议计算机病毒及其防治策略_第3页
浅议计算机病毒及其防治策略_第4页
浅议计算机病毒及其防治策略_第5页
资源描述:

《浅议计算机病毒及其防治策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅议计算机病毒及其防治策略【摘要】目前计算机已渗透到信息社会的各个领域,病毒的侵入必将对系统资源构成威胁,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。本文介绍了计算机病毒的相关知识及其防范措施,只有掌握了计算机病毒的知识,才能有效地对它进行防范。【关键词】计算机病毒防护【中图分类号】TP309.5【文献标识码】A【文章编号】1674-4810(2012)21-0198-02近年来,随着全球性的网络化、信息化进程的加快,网络正改变着人们的生活方式,各行各业都在使用计算机网络。但是,计算机

2、网络病毒的入侵,对许多计算机系统都造成了严重的威胁。一计算机网络病毒的概念、识别方法及分类1•计算机病毒的定义计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。2.计算机病毒的识别方法众多的计算机病毒,反病毒公司按照病毒的特性,将病毒进行分类命名。大体都是米用统一的命名方法来命名。病毒的命名规则:多数反病毒公司采用前、后缀法来进行命名,可以是多个前缀、后缀组合,中间以

3、小数点分隔。一般格式为:[前缀]・[病毒名]•[后缀]。病毒前缀:病毒前缀是指一个病毒的种类,我们常见的木马病毒的前缀是"Trojan”,蠕虫病毒的前缀是“Worm”,其他前缀还有如“Macro"“script"等。病毒名:病毒名是指一个病毒名称,如以前很有名的CIH病毒,它和它的一些变种都统一叫“CIH”,还有振荡波蠕虫病毒,它的病毒名则是"Sasser"。病毒后缀:病毒后缀是指一个病毒的变种特征,一般采用英文中的26个字母来表示,如"Worm.Sasser,c"是指振荡波蠕虫病毒的变种C。3.目前流行的

4、网络病毒从类型上分主要有木马病毒和蠕虫病毒第一,木马病毒。木马(Trojan)这个名字来源于古希腊传说(《荷马史诗》中木马计的故事,"Trojan”一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也不“刻意”地去感染其他文件,它通过伪装自身吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中经常要用的远程控制软件有些相似,

5、但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性。“木马”则完全相反,木马要达到的是'‘偷窃”性的远程控制,如果没有很强的隐蔽性,那就是“毫无价值”的。随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。木马病毒原理:一个完整的特洛伊木马套装程序包含两部分:服务端(服务器部分)和客户端(控制器部分)O植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个容易迷惑用户名称

6、的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,即时通信软件密码和用户上网密码等),黑客甚至可以利用这些被打开的端口进入电脑系统。特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。木马病毒的特征:特洛伊木马不经电脑用户准许就可获得电脑的使用权。程序容量十分轻小,运行时不会浪费太多资源,因此没有使用杀毒软件是难以发觉的;运行时很难阻止它的行动,运行后,立刻自动登录在系统引导区,之后每次在Windows加

7、载时自动运行;或立刻自动变更文件名,甚至隐形;或马上自动复制到其他文件夹中,运行连用户本身都无法运行的操作。木马病毒的危害:(1)盗取网游账号,威胁虚拟财产的安全。木马病毒会盗取网游账号,它在盗取账号后,并立即将账号中的游戏装备转移,再由木马病毒使用者出售这些盗取的游戏装备和游戏币而获利。(2)盗取网银信息,威胁我们的财产的安全。木马采用键盘记录等方式盗取我们的网银账号和密码,并发送给黑客,直接导致我们的经济损失。(3)利用即时通讯软件盗取我们的身份,传播木马病毒。中了此类木马病毒后,可能导致我们的经济损失

8、。在中了木马后电脑会下载病毒作者指定的任意程序,具有不确定的危害性。如恶作剧等。(4)给我们的电脑打开后门,使电脑可能被黑客控制。如灰鸽子木马等。当电脑中了此类木马后,电脑就在病毒中它也算是一个“另类”。蠕虫病毒的破坏性很强,部分蠕虫病毒不仅可以在因特网上兴风作浪,局域网也成了它们“施展拳脚”的舞台一一蠕虫病毒可以潜伏在基于客户机/服务机模式的局域网的服务机上的软件内,当客户机访问服务机,并对有毒的软件实施下载后

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。