.
目录
目录1 摘要2 Abstract2 第一章绪论3
1.1研究背景3 1.2研究意义3
第二章计算机病毒根底知识4
2.1计算机病毒的概念4 2.2计算机病毒的生命周期4 2.3计算机病毒的特性5 2.4计算机病毒的分类9
2.4.1按照计算机病毒攻击的系统进展分类9 2.4.2按照病毒的攻击机型进展分类9 2.4.3按照计算机病毒的链结方式进展分类10 2.4.4按照计算机病毒的破坏情况进展分类10 2.4.6按照寄生方式和传染途径进展分类12
第三章计算机病毒防技术根底知识12
3.1计算机病毒防的概念13 3.2计算机病毒的表现现象13
3.2.1 计算机病毒发作前13 3.2.2计算机病毒发作时14 3.2.3计算机病毒发作后14 3.3计算机病毒技术预防措施15 3.4 计算机病毒检测方法16 3.5计算机病毒的标志17
第四章计算机病毒防技术应用案例分析18
. .word.zl.
.
.
4.1某网吧计算机病毒的预防措施18 4.2某网吧计算机病毒的感染19 4.3某网吧计算机病毒的防20
4.3.1某网吧感染病毒的表现现象20 4.3.2某网吧计算机病毒的防20
第五章结论和展望21
5.1结论21 5.2展望22 第六章参考文献22
摘要
计算机技术经过一段时间的飞速开展,不仅仅给人们的生活带来了方便,给人们的生产带来了效率,而且还促进了科学技术和生产力的迅猛开展。但是,计算机病毒的出现却对计算机系统的平安构成了严重的危害,这种层出不穷的、破坏性越来越大的计算机病毒,给人们的生活和生产造成的损失也越来越大。计算机病毒防技术的出现和采取的措施,能够有效的遏制计算机病毒的肆意攻击。本文从计算机病毒根底知识出发,深入讲解了计算机病毒防技术和其实际应用。
关键词:计算机病毒、计算机病毒防
Abstract
puter technology after a period of rapid development, not just to people's lives has brought convenience to people's production efficiency, but also to promote the science and technology and the rapid development of productive forces. However, the
. .word.zl.
.
.
emergence of puter viruses and security of puter systems has posed a serious danger that this endless and increasingly destructive puter viruses to people's lives and production losses caused by growing. To guard against puter viruses and the emergence of technology and the measures taken to effectively curb the wanton attacks of puter viruses. In this paper, basic knowledge of puter viruses, the depth on the puter virus prevention technology and its practical application.
Key words: puter viruses, puter virus prevention
第一章 绪论
1.1研究背景
随着计算机技术的飞速开展,计算机病毒技术也在飞速的开展。只要有计算机系统的地方多多少少都会存在计算机病毒。相信用过计算机的人,都或多或少的曾经被计算机病毒所困扰过,重要数据的丧失,个人信息被人冒用,计算机系统突然的启动不了等等问题都是计算机病毒惹的祸。在我们痛恨计算机病毒危害的同时,计算机病毒防技术的研究就应势而生了,讨论如何开展计算机病毒防技术的工作也是大家所研究的方向。
1.2研究意义
人们在正常的日常工作中,还没有真正意识到计算机病毒防工作的重要性。其实计算机病毒正日渐侵蚀着我们的计算机系统。企业的计算机系统也同样承受着计算机病毒的极大危害,给企业的开展带来了制约。本论文对计算机病毒防技术进展根本的研究,从而加强人们计算机病毒防的意识,使人们都能参加到计算
. .word.zl.
.
.
机病毒防工作当中来。从而为将来计算机病毒防体系的建立提供理论根底。
第二章 计算机病毒根底知识
2.1计算机病毒的概念
计算机病毒通常是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能自我复制的一组计算机指令或者程序代码。计算机病毒就好似生物病毒一样,它具有独特的自我复制能力。计算机病毒可以很快地蔓延,但又常常难以铲除。它们能把自身附着在各种类型的文件上,有时还会替换正常的系统文件。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延传染开来。
病毒是一种让人可怕的东西,它的特征就是破坏性和传染性。生物病毒通常是指一种可以在其它生物体间传播并感染生物体的微小生物。这里我们所说的计算机病毒与平时所说的生物学病毒是不一样的,但作用却差不多。计算机病毒实际上是一种计算机程序,这种程序会寄生在其它文件中,而且会不断地自我复制和传染给别的文件,并且能在计算机中进展破坏和捣乱,对计算机中的数据总是尽最大可能的窃取和破坏。
2.2计算机病毒的生命周期
计算机病毒和生物学病毒是一样的,都有其独特的从生成开场到完全消亡的生命周期过程。计算机病毒的生命周期由如下几个周期组成:
(1)开发期:懂计算机编程语言的人一般经过几天甚至更短的时间就可以开发
. .word.zl.
.
.
出一个计算机病毒。开发出的计算机病毒通常都是一些为了某种目的想搞计算机破坏的个人或者组织。
(2)孕育期:计算机病毒开发者经常会将这些含有计算机病毒的程序放在一些容易散播的地方。通常的方法是放在一些论坛,软件下载,游戏软件里面等等。
(3)潜伏期:在这个期间当中,计算机病毒会不断地进展繁殖和传染。一个设计完善的计算机病毒可以拥有很长的潜伏期,这就给了它充裕的传播时间,这样计算机病毒就会有更多的时间去传播到更多的地方,一旦发作将会造成更大的危害。
(4)发作期:计算机病毒将在某一特定的条件下发作,它会在某些特定的日期或者用户的某些特定行为下发作。虽然有些计算机病毒发作时并沒有破坏的动作,但是它们仍然在暗中占据着一些系统资源和空间,从而降低系统运作的效率。
(5)发现期:当一个病毒被检测到并被隔离出来后,它被送到计算机平安协会或反病毒厂家,在那里病毒被通报和描述给反病毒研究工作者。这时就是计算机病毒发现的时期。
(6)消化期:在这一时期,反病毒开发人员修改他们的软件以使其可以检测到新发现的病毒。这段时间的长短取决于开发人员的情况和病毒的类型。
(7)消亡期:用户可以通过防毒功能强大的杀毒软件进展防御和检测计算机病毒。计算机病毒在消失之前都会有一个很长的消亡期。到目前为止,还没有哪种病毒已经完全消失,只是有些计算机病毒已经不再是一个重要的威胁。
2.3计算机病毒的特性
生物学病毒的根本特性有:传染性、发作性、隐蔽性、潜伏性和破坏性。
. .word.zl.
.
.
考虑计算机病毒和生物学病毒的相似性,因此计算机病毒的特性也有:传染性、发作性、隐蔽性、潜伏性和破坏性。但是考虑到计算机病毒和生物学病毒的不同之处,因此计算机病毒的特性还有:程序性、攻击的主动性、针对性、非授权性等等。计算机病毒的特性如下如示:
(1)传染性
生物病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它还可以大量繁殖,并使生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,从而破坏被感染的计算机正常工作。而被感染的计算机又成了新的传染源,病毒会继续的进展传染。
2、发作性
计算机病毒的发作都有一个触发条件,这些条件可以是系统外部的,也可以是系统部的。这些条件可能是时间、日期、文件类型或者某些特定的数据等等。这个触发条件的判断是病毒自身的功能,只要触发条件满足,病毒将会被激活,从而破坏计算机。
(3)隐蔽性
一个设计完善的计算机病毒程序,感染计算机系统之后一般不会马上发作,可以在几天或者几个月甚至几年隐藏在系统的某些文件中,慢慢的对其他系统进展传染。隐蔽的很好的病毒通常都是很难被发现的,常常隐蔽性很好的计算机病毒总是在用户不知不觉的情况下就已经传染了其它的成百上千的计算机系统。
(4)潜伏性
计算机病毒的潜伏性是指其通过修改其它程序而把自身的复制品嵌入到其它程序或硬盘的主引导区中寄生的能力。由于计算机病毒的潜伏性,计算机系统
. .word.zl.
.
.
在工作时被染上病毒之后,并不立即发作。每种病毒程序都有自定的条件,一旦时机成熟立刻发作。在不同的操作条件下,潜伏期的长短也不同。
(5)破坏性
计算机病毒的最终目的是要干扰系统、破坏数据,从而表现到达设计计算机病毒者的某些目的。计算机病毒的破坏性取决于计算机病毒的设计者。如果病毒的设计者的目的在于破坏系统的正常运行,那么这种病毒它就可以毁掉系统的局部数据,也可破坏全部数据使之无法恢复,亦可以乱改某些数据使系统的输出出错。也有的计算机病毒只是为了表现自己而并不破坏系统的数据文件。但是计算机病毒的存在就是一个危害,它可以降低计算机系统的工作效率。
(6)程序性
计算机病毒与其他合法程序一样,是一段程序,但它不是一个完整的程序,而是寄生在其他程序之上,因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机得以运行时,才具有传染性和破坏性等活性。
(7)攻击的主动性
计算机病毒对系统的攻击是主动的,是不以人的意志为转移的。计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,只能采取一些保护措施。
(8)针对性
计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对1BM PC机及其兼容机的,有针对App1e公司的Macintosh的,还有针对UNIX操作系统的。
. .word.zl.
.
.
(9)非授权性
计算机病毒未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。
(10)衍生性
分析计算机病毒的构造可知,传染的破坏局部反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原理的人以其个人的企图进展任意改动,从而又衍生出一种不同于原版本的新的计算机病毒〔又称为变种〕。这就是计算机病毒的衍生性。这种变种病毒造成的后果可能比原版病毒严重得多。
(11)寄生性
计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后,一般对宿主程序进展一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进展自我复制和繁衍。
(12)不可预见性
计算机病毒具体不可预见性。不同种类的病毒,它们的代码千差万别。病毒对反病毒软件永远是超前的。新一代计算机病毒甚至连一些根本的特征都隐藏了,有时可通过观察文件长度的变化来判别。然而,更新的病毒也可以在这个问题上蒙蔽用户,它们利用文件中的空隙来存放自身代码,使文件长度不变。许多新病毒那么采用变形来逃避检查,这也成为新一代计算机病毒的根本特征。计算
. .word.zl.
.
.
机病毒防软件似乎也永远滞后于计算机病毒的开展。
(13)欺骗性
计算机病毒常常被用户不知不觉中就承受了,这是因为计算机病毒的欺骗性。
2.4计算机病毒的分类
2.4.1按照计算机病毒攻击的系统进展分类
按照计算机病毒攻击的系统进展分类可以分为如下4类:
(1)攻击DOS系统的病毒。这类病毒出现的最早和最多,变种也最多。 (2)攻击Windows操作系统的病毒。由于Windows操作系统的极大普遍,其正逐渐取代DOS,从而成为病毒攻击的主要对象。
(3)攻击UNIX操作系统的病毒。如今,许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,也是人们进展信息处理的一个严重威胁。
(4)攻击OS/2系统的病毒。
2.4.2按照病毒的攻击机型进展分类
按照病毒的攻击机型进展分类可以分为如下3类: (1)攻击微型计算机的病毒。
(2)攻击小型机的计算机病毒。小型机的应用围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的主机。
(3)攻击大型工作站的计算机病毒。近几年,计算机工作站有了较大的进展,
. .word.zl.
.
.
其应用围也有了较大的开展,也就出现了攻击计算机工作站的病毒,也是一大威胁。
2.4.3按照计算机病毒的链结方式进展分类
按照计算机病毒的链结方式进展分类可以分为如下4类: (1)源码型病毒
这种病毒攻击高级语言编写的程序,该病毒常常在程序编译前插入到原程序中,经编译成为合法程序的一局部。
(2)嵌入型病毒
这种病毒是将自身嵌入到现有的程序当中,把计算机病毒的主体程序与其攻击的对象以插入的方式进展。
(3)外壳型病毒
这种病毒将其自身包围在主程序的四周,对原有的程序不作修改。 (4)操作系统型病毒
这种病毒主要是攻击操作系统,对操作系统具有很强的破坏力,可以导致整个系统的瘫痪。
2.4.4按照计算机病毒的破坏情况进展分类
按照计算机病毒的破坏情况进展分类可以分为如下2类: (1)良性病毒
良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进展扩散,从一台计算机传染到另一台,并不
. .word.zl.
.
.
破坏计算机的数据。良性病毒经常会给正常的计算机操作带来麻烦。有时系统还会出现几种病毒穿插感染的现象,因此也不能轻视良性病毒对计算机系统造成的损害。
(2)恶性病毒
恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很危险的,应当要注意防。
2.4.5按照计算机病毒的寄生部位或传染对象进展分类
按照计算机病毒的寄生部位或传染对象进展分类可以分为如下3类: (1)磁盘引导区传染的计算机病毒
磁盘引导区传染的病毒主要是用病毒的全部或局部逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开场〔如系统启动〕就能获得控制权,其传染性较大。由于在磁盘的引导区存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进展保护,那么在运行过程中就会导致引导记录的破坏。
(2)操作系统传染的计算机病毒
操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类病毒作为操作系统的一局部,只要计算机开场工作,病毒就处在随时被触发的状态。
(3)可执行程序传染的计算机病毒
可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留存,然后设置触发条件,进展传
. .word.zl.
.
.
染。
2.4.6按照寄生方式和传染途径进展分类
按照寄生方式和传染途径进展分类可以分为以下2类: (1)引导型病毒
引导型病毒是一种在系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断效劳程序。引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理地址为依据,而不是以操作系统引导区的容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区容搬家转移或替换,待病毒程序被执行后,将控制权交给真正的引导区容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中伺机传染、发作。
引导型病毒一般都会常驻在存中,各种病毒只是在存中的位置不同而已。 引导型病毒按其寄生对象的不同还可分为两类,即MBR〔主引导区〕病毒和BR〔引导区〕病毒。
(2)文件型病毒
文件型病毒主要以可执行程序文件为主。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引入存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。感染病毒的文件被执行后,病毒通常会趁机再对下一个文件进展感染。有的甚至会在每次进展感染的时候,针对其新宿主的状况而编写新的病毒码,然后才进展感染。 大多数文件型病毒都会常驻在存中。
文件型病毒还可分为:源码型病毒、嵌入型病毒和外壳型病毒。
第三章 计算机病毒防技术根底知识
. .word.zl.
.
.
3.1计算机病毒防的概念
计算机病毒防通常是指通过建立合理的计算机病毒防体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受到影响的计算机系统和数据。
计算机病毒防工作,首先是对防体系的建立和制度的建立。没有一个完善的防体系,一切防措施都将滞后于计算机病毒的危害。
计算机病毒防体系的建立是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防体系网络。计算机病毒防制度是防体系中每个主体都必须的行为规程,没有制度,防体系就不可能很好地运作,就不可能到达预期的效果。必须依照防体系对防制度的要求,结合实际情况,建立符合自身特点的防制度。
3.2计算机病毒的表现现象
计算机病毒在发作前、发作时和发作后都会有一些表现现象。
3.2.1计算机病毒发作前
计算机病毒发作前通常是指从计算机病毒感染计算机系统,潜伏在系统开场,一直到激发条件满足,计算机病毒发作之前的一个阶段。
计算机病毒发作前一般的表现现象主要有如下几点: (1)平时运行正常的计算机突然无缘无故地死机。 (2)操作系统无常启动或者运行速度明显变慢。 (3)以前能正常运行的软件突然经常报出错误。
. .word.zl.
.
.
(4)打印和通讯发生异常。 (5)命令执行出现错误。
(6)浏览器主页被改成别的主页,并且不能修改。 (7)某些文件打不正常,甚至文件时间,大小都发生变化。 (8)共享目录无法共享调用等等。
3.2.2计算机病毒发作时
计算机病毒发作时通常是指满足计算机病毒发作的条件,计算机病毒程序开场破坏行为的阶段。
计算机病毒发作时一般的表现现象主要有如下几点: (1)显示一些莫名其妙的话。 (2)发出一段莫名其妙的音乐。 (3)产生特定的图像。
(4)计算机没有运行大的程序软件时硬盘灯还在不断的闪烁。 (5)计算机桌面的图标变成不正常的图标显示。 (6)计算时机突然的重新启动。
(7)鼠标自己在移动或者一直是运行状态。
3.2.3计算机病毒发作后
计算机病毒发作后通常都会给计算机系统带来一些破坏性的后果,有时还会带来很大的损失,往往所造成的后果是致使性的。
计算机病毒发作后一般的表现现象主要有如下几点:
. .word.zl.
.
.
(1)计算机硬盘无常启动,系统文件丧失。 (2)局部文件目录发生混乱。 (3)个人的重要信息被人冒用。 (4)局部重要文档被自动加密了。 (5)计算机BIOS程序被破坏。 (6)计算机网络上不了,IE报错。
3.3计算机病毒技术预防措施
计算机病毒技术预防措施可以总结为如下几个主要的方面: (1)新购置的计算机要进展软、硬件病毒检测。
新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。新购置的计算机硬盘可以进展检测或进展低级格式化来确保没有计算机病毒存在。新购置的计算机软件可以通过杀毒软件来进展病毒的查杀。
(2)单个计算机系统的平安使用
在自己的机器上用别人的U盘前应该进展检查。在别人的计算机上使用过自己的已翻开了写保护的U盘,再在自己的计算机上使用前,也应该进展计算机病毒检测。对重点保护的计算机系统应做到专机、专盘、专人、专用,封闭的使用环境中是不会自然产生计算机病毒的。
(3)计算机系统要安装最新的防火墙软件和杀毒软件。
防火墙软件的安装能有效的对一些病毒的攻击进展有效的拦截。杀毒软件也
. .word.zl.
.
.
能对计算机病毒进展有效的拦截,而且能够做到及时发现病毒,消除病毒。如果发现未知新病毒时,还能上报计算机管理中心,为研究病毒的对策起到很大的积极作用。
(4)重要的数据文件和个人信息要有备份。
计算机系统的硬盘分区表、引导扇区等的关键数据应作备份工作,并进展妥善保管。适当的时候可以对无病毒感染的系统做全盘ghost备份,放到备份计算机或者效劳器上。这样系统恢复时也能方便和平安。
重要的个人信息,要进展加密和备份保存。重要数据文件,也要定期进展备份。不要等到由于计算机病毒破坏、计算机硬件或软件出现故障,使用户数据受到损伤时再去急救。
(5)不要随便直接运行或直接翻开电子中夹带的附件文件,不要随意下载不明软件。下载软件的同时都要先用最新的杀毒软件进展病毒检查。
(6)计算机网络效劳器的平安使用
对于网络效劳器系统,主要应针对网络进展有效的预防措施。如:安装网络效劳器时,应保证安装的操作系统和网络环境本身没有感染计算机病毒;要做好网络效劳器的数据备份工作,条件允许的情况下,可以使用磁盘列进展双机备份等平安操作;要安装最新的正版防火墙软件和杀毒软件;打好网络效劳器的系统补丁;在网关和路由器上安装计算机病毒防火墙产品;做好应急措施准备工作,以能发现计算机病毒及时操作等等。
3.4计算机病毒检测方法
计算机病毒检测方法的出现能够更好的检测计算机病毒,从而有效的控制计
. .word.zl.
.
.
算机病毒。计算机病毒检测方法主要有如下几点:
(1)比拟法
可以使用已经备份的文件与被检测的作比拟。看时间、长度和容等等的变化。这种方法比拟简单。
(2)加总比对法
将每个程序的文件名、大小、时间、日期及容,加总为一个检查码,附于程序后,再利用这些加总的检查码比照系统,追踪记录每个程序的检查码看是否被更改,从而判断是否感染病毒。
(3)搜索法
用每一种病毒体含有的特定字符串对被检测的对象进展扫描。如果在对象部发现了某一种特定字符串,就说明发现了该特定字符串所代表的病毒。
(4)分析法
主要指的是防病毒专业技术人员所使用的一整套剖析方法。从而及时发现新病毒,制定防杀措施方案。
3.5计算机病毒的标志
计算机病毒的标志说明了某种病毒的存在特性,它是由病毒设计者有意设置的,但也可以不设标志,病毒标记是由具有唯一不变特性的特定的字符串充当。病毒标记一般存在于病毒程序的特定位置。总之,根据病毒设计者的动机不同,标记也不一样,其含义也就不一样,现在所见到的病毒标记多用于来描述以下功能:
(1)说明病毒的来源
. .word.zl.
.
.
它含有病毒的制造地点,国籍或设计者等。 (2)说明病毒的破坏目标
在病毒的标志中可能提供一个或一组该病毒将袭击那类文件或数据的目标信息。此时,病毒的标记可以成为判别病毒攻击目标的特殊字符串。
(3)说明病毒的引发方式
有些计算机病毒的标记可能是一个日期值、时间值、计数器值等,当等于标志中标定的条件时就会发生作用,破坏或干扰系统的工作。有时可能是特定的文件标志,等满足其特征条件时引发。
(4)说明病毒的传播方式与特点
计算机病毒的传播方式不同,作为病毒标志来讲有些那么反映它的传播方式与特点。
(5)说明病毒传染的标志
标志常用来说明磁介质或文件是否被传染或传染几次,病毒在判别其他感染或未感染的磁介质或文件后,采取进一步行动。
第四章 计算机病毒防技术应用案例分析
本章举例以某网吧进展计算机病毒防技术,从预防计算机病毒到感染计算机病毒再到去除计算机病毒全过程的案例分析。
4.1某网吧计算机病毒的预防措施
某网吧采购了30台电脑进展开展网吧营业。网吧管理员在部署网吧计算机软、硬件时主要进展了如下几点的计算机病毒防的预防措施。
. .word.zl.
.
.
(1)网吧管理员对新买的30台计算机都进展了软、硬件病毒的检测,重新分区和格式化硬盘。
(2)安装微软的WindowsXp操作系统。
(3)计算机系统都安装了最新的正版瑞星防火墙软件和杀毒软件。
(4)对安装完的计算机系统进展ghost备份,此备份文件放在一个单独的计算机上,此计算机只用做备份文件使用,不联网。
(5)安装网吧系统复原精灵软件。
(6)在网吧光纤接入口的路由器和交换机上安装硬件防火墙设备。
4.2某网吧计算机病毒的感染
网吧已经运营了半年之久,网吧的计算机病毒防功能一直运行的很好。突然有一天,网吧的硬件防火墙设备在工作人员不知情的情况下突然出现了故障,再加上网吧管理员由于特殊原因,瑞星防火墙软件和杀毒软件又没有及时的更新升级。在网吧上网的人员由于又点击了不明的,从而使计算机感染了IMG病毒。此病毒利用MAC地址欺骗进展局域网传播,此病毒程序发作的时候会发出大量的数据包导致局域网通讯拥塞,网吧用户会感觉上网速度越来越慢,掉线,甚至无法上网,同时造成整个局域网的不稳定。此病毒还能拦截局域网用户翻开的网页,从上下载木马盗号器,然后翻开的网页还会自动关闭。
此病毒还能对网吧的复原系统产生影响。由于感染了此病毒,对网吧的日常运营产生了非常大的影响,一天之就使网吧处于瘫痪状态。
. .word.zl.
.
.
4.3某网吧计算机病毒的防
4.3.1某网吧感染病毒的表现现象
某网吧感染IMG病毒后主要的表现现象有如下几点: (1)系统进程中多了一个img.exe进程。
(2)在运行指令msconfig的启动里有igm.exe,其他启动项也被参加了此病毒文件。
(3)系统的目录中多了许多病毒文件
(4)出现了效劳名为“4f506c9e〞的效劳,且该效劳以系统权限运行。 (5)网络资源被占用,上网感觉慢。
(6)IE、QQ和任务管理器等应用程序一翻开后就自动关闭。 (7) CPU使用率奇高。 (8)替换了C盘的userinit.exe。
4.3.2某网吧计算机病毒的防
由于网吧的系统感染了IMG病毒,由于此病毒的传染和发作,给网吧系统又带来其它病毒和木马的滋生。使的查杀病毒工作变的更加的困难。网吧管理员使用了好多杀毒软件进展查杀,都不能完全有效的进展去除。
最终网吧管理员还是用原来的系统备份文件进展了系统的复原,才解决了此问题。
再凶猛的病毒也无非是一个程序,IMG病毒也不例外。IMG病毒的本质是一种具有破坏力和传染性的软件。由于IMG病毒是利用系统及应用软件的漏洞
. .word.zl.
.
.
进展传播的,补好这些漏洞,意味着可以将病毒拒之门外,消灭IMG病毒也就是如何将IMG病毒远离计算机。
具体来说,消灭IMG病毒方法,主要有以下几种措施:
(1)要及时更新系统的漏洞补丁。网吧计算机之所以会感染IMG病毒,是因为操作系统和一些应用软件(如杀毒软件和复原精灵软件)存在着诸多的平安漏洞,为此,网吧管理员必须在第一时间安装操作系统和应用软件的平安补丁。网吧使用的是微软的WindowsXp操作系统,网吧管理员应该把操作系统的自动更新功能都翻开,一旦微软发布新的平安补丁,自动更新功能将会自动安装这些平安补丁。同时网吧管理员要及时将网吧计算机里面的各种应用软件特别是防毒和杀毒软件更新到最新的版本。
(2)及时更新病毒库。IMG病毒入侵计算机的过程,其实是通过一个含有恶意代码网页进展传播的过程。对于一些恶意代码,一些杀毒软件是有查杀能力的。为此,要想准确的查杀带有IMG病毒的恶意网页代码,必须及时更新病毒库。
(3)及时做好网吧防毒硬件设备的维护工作。不能因为硬件的原因,而使计算机病毒有机可乘。
(4)提高网吧管理人员的计算机病毒防意识和技术。网吧管理人员的一时失误或者计算机病毒防技术的原因,也常常使计算机病毒感染。
第五章 结论和展望
5.1结论
本论文通过对计算机病毒的概念、生命周期、特性和分类进展了详细概括。
. .word.zl.
.
.
同时也对计算机病毒防技术的根底知识进展了总结。并通过案例对某网吧的计算机病毒防过程进展了详细分析。从而很好的说明了计算机病毒防技术工作的重要性。
5.2展望
由于本人研究的还不够深入,对计算机病毒防技术还只是简单的研究,相信计算机病毒防技术将在不久的将来得到更好的研究和应用。计算机病毒防体系的建立将是将来计算机病毒研究的方向,总有一天各行各业,都建立有自己的计算机病毒防体系,让讨厌的计算机病毒整日飘忽在这些防体系围之外,无所事事。从而真正做到计算机系统的平安。
第六章 参考文献
[1]立新. 计算机病毒防治百事通. 清华大学.2001,01
[2]傅建明,国军,焕国.计算机病毒分析与对抗.大学.2006 03 29 [3]David Harley.计算机病毒揭秘.人民邮电.2002
[4]Peter Szor著.段海新,波,王德强译.计算机病毒防艺术.机械工业.2007 01 [5]筱卿,王建锋,钟玮.计算机病毒分析与防大全。电子工业.2006 04 04 [6]袁忠良.计算机病毒防治实用技术.清华大学. [7]卓新建.计算机病毒原理及防治.邮电大学.2004
. .word.zl.
因篇幅问题不能全部显示,请点此查看更多更全内容