《计算机病毒》实验报告模板

合集下载

有关计算机病毒的报告

有关计算机病毒的报告

对计算机病毒的报告在信息化技术高速发展的今天,计算机成为涉及人们生活的各个领域的不可缺少的现代化工具,计算机在各个领域的普遍应用,给人们带来了极大的方便。

任何事物都具有两面性,计算机也不例外,它也是一把两面开刃的刀子,当他感染了计算机病毒以后,又具有非常强大的破坏力。

为了解计算机病毒的成因、破坏性和有效防范方法,笔者对计算机病毒进行了一些简单的调查研究。

一、对计算机病毒进行调查的一些数据整理(一)什么是计算机病毒计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,所谓计算机病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。

它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏。

由此可见,所谓的病毒就是人为造成的,而且对其他用户的危害性很大。

(二)计算机病毒的特点1、隐蔽性:病毒程序大都小巧玲珑,一般只有几百或1k字节,可以隐蔽在可执行文件夹或数据文件中,有的可以通过病毒软件检查出来,有的根本就查不出来。

一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里感染大量程序。

而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。

2、传染性:传染性是病毒的一个重要特征,也是确定一个程序是否是计算机病毒的首要条件。

病毒具有很强的再生机制,它通过各种渠道从已被感染的计算机扩散到未被感染的计算机,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

计算机病毒实验报告-1

计算机病毒实验报告-1

病毒理论与防御技术实验报告2015年3月1日实验一:**********一、实验目的1)掌握PE文件格式。

2)了解PE病毒原理。

二、实验步骤1)阅读CVC杂志。

2)学习使用PE Explorer查看不同PE结构文件格式,如exe和dll。

3)文件型病毒演练。

a)实验测试的示例程序包由教师提供,解压后请从病毒包中取得Virus.exe拷贝在当前解压目录中即可运行病毒程序进行测试。

b)为了保持测试的一般性,我们采用的是一个常见的软件ebook;该测试包即为ebook安装目录下的所有程序。

c)测试时请依照软件提示进行,在测试中,我们发现该测试包还具有典型性特点:其中ebookcode.Exe 和 KeyMaker.exe 可以看成一组,它们在感染后能够明显的体现病毒的基本特征,故而杀毒软件Norton能够比较及时的查出是病毒程序;而ebookedit.exe 和 ebrand-it.exe 是另一类程序,它们在感染后很好地体现了病毒的隐藏的特征,在运行初期,杀毒程序很难查出其为病毒程序,只有在该程序感染其他可执行程序,在宿主程序中添加4k的节时,杀毒软件检测到该行为时才能判断是病毒程序。

三、思考题1、详细记录实验步骤、现象、问题。

实验现象:1)PE文件格式按节组织(section)->中病毒之后section number变多(多了一个IS节)中病毒之后Address of entry point程序入口点变化(调用子程序SUB_L0066D58B)2)中病毒文件中病毒文件也具有了感染其他文件的功能。

●病毒重定位:原因:病毒的生存空间就是宿主程序,而因为宿主程序的不同,所以病毒每次插入到宿主程序中的位置也不同。

那么病毒需要用到的变量的位置就无法确定。

这就是病毒首先要重定位的原因。

目的:找到基址举例:在几乎每个病毒的开头都用下面的语句:call deltadelta:pop ebp ;得到delta地址sub ebp,offset delta ;因为在其他程序中基址可能不是默认的所以需要重定位mov dword ptr [ebp+offset appBase],ebp;把扩展基址寄存器ebp中的内容(基址)存入内存appBase位置●API函数地址的获取:步骤:首先获得诸如kernel32.dll,user32.dll的基址,然后再找到真正的函数地址.2、写下你阅读CVC杂志后的读后感,你同意杂志的所表达的倾向吗,你觉得现阶段病毒肆虐和这样的倾向和认识有没有关系,为什么?CVC杂志很有意思,语言幽默,观点明确,并且总结了很多关于病毒的基础知识。

电脑病毒与防治实验报告

电脑病毒与防治实验报告

电脑病毒与防治实验报告电脑病毒是一种在计算机系统中传播并破坏数据或干扰正常运行的恶意软件。

在当今数字化社会,电脑病毒越来越成为人们日常生活中的一个隐患。

为了更好地了解电脑病毒的危害以及有效防治方法,我们进行了相关实验并撰写此报告。

### 实验目的通过实验,探讨电脑病毒对计算机系统的危害程度,以及采取何种方法可以有效防治电脑病毒的侵害。

### 实验材料1. 实验室计算机设备2. 各类电脑病毒样本3. 杀毒软件4. 防火墙软件### 实验步骤1. 收集各类型电脑病毒样本,包括文件病毒、网页病毒、邮件病毒等。

2. 将病毒样本分别输入实验室的计算机系统中,观察病毒对系统的影响。

3. 安装杀毒软件,并对感染病毒的计算机进行查杀和清除操作。

4. 启动防火墙软件,设置相关防护策略,阻止病毒入侵计算机系统。

5. 对比有无杀毒软件和防火墙软件的情况下,电脑系统的表现和安全性。

### 实验结果分析经过实验观察和对比分析,我们得出以下结论:1. 电脑病毒的危害程度较大,不仅会导致系统运行缓慢、文件丢失、数据泄露等问题,还可能对计算机系统进行破坏,使其无法正常使用。

2. 安装杀毒软件和启用防火墙软件是预防电脑病毒的有效措施。

杀毒软件可以及时查杀发现的病毒,防火墙软件可以阻止病毒入侵系统。

3. 电脑系统在有杀毒软件和防火墙软件保护下,运行更加稳定,数据更加安全,用户体验更好。

### 实验结论综上所述,电脑病毒对计算机系统的危害不可忽视,因此加强对电脑病毒的防治至关重要。

安装杀毒软件和防火墙软件是预防和治理电脑病毒的有效手段,建议广大用户定期更新杀毒软件和防火墙软件,并加强对网络安全的重视,保护个人和机构的信息安全。

通过本次实验,我们对电脑病毒及其防治方法有了更深入的了解,相信在未来的计算机使用中,将更加注重网络安全,提高电脑系统的安全防护意识。

愿我们的实验报告能为更多人提供有益的参考和启示。

病毒报告

病毒报告

《计算机病毒与防治技术实验报告》班级:姓名:学号:同组人姓名:指导老师:时间:2012年1月目录一、实验目的 (3)二、实验原理 (3)一、整体概要 (3)二、远程线程注入技术 (3)三、病毒的常见自我保护行为 (4)四、注册表 (4)五、病毒的破坏行为 (4)三、实验过程 (5)1、整体过程: (5)2、door.dll和inject.exe功能实现 (5)3、制作病毒过程 (5)4、病毒的整个运行过程 (5)四、实验出现的问题及解决方案 (6)五、实验结果 (6)六、实验体会 (8)七、附录 (9)一、实验目的1、计算机病毒是计算机程序,有着与生物病毒相似的特性,病毒驻留在受感染的计算机内,并不断传播和感染可连接的系统,在满足触发条件时,病毒发作,破坏正常的系统工作,强占系统资源,甚至损坏系统数据。

病毒不但具有普通程序存储和运行的特点,还具有传染性、潜伏性、可触发性、破坏性、针对性、隐蔽性和衍生性等特征。

2、了解病毒的编织技术,才能更好的防治和清除病毒。

3、通过本实验让学生更深入理解计算机病毒的机理及防治方法。

二、实验原理一、整体概要我们将实验目标定在了DLL远程线程注入病毒,即通过一个loader可执行文件运用远程线程技术将DLL文件注入到系统的某个进程中,让其运行,实现破坏功能。

有很多资料称之为“DLL远程线程注入木马”,由于我们并未实现网络传播、窃取信息、利用漏洞等木马功能,所以,我们还是觉得称之为“病毒”更为合理。

该病毒的隐藏性比一般exe病毒高,原因在于Windows操作系统中程序以进程的方式运行,任务管理器只能看到当前运行的进程,如果让木马作为其他进程的一个线程来运行,则在任务管理器中该病毒就彻底消失了。

Windows操作系统其系统API都是通过DLL的形式出现的,应用程序动态链接到DLL来调用API,DLL在内存中只存在一个副本就可以满足不同应用程序的调用了。

DLL不能独立运行,所以无法在启动项目里直接启动它。

计算机病毒实验报告

计算机病毒实验报告

计算机病毒实验报告计算机病毒实验报告引言:计算机病毒是一种恶意软件,可以对计算机系统造成破坏和损失。

为了更好地了解计算机病毒的特点和对计算机系统的影响,我们进行了一系列的实验。

本报告将详细介绍我们的实验过程、结果和结论。

实验一:病毒传播方式我们首先研究了计算机病毒的传播方式。

通过在一个封闭的网络环境中模拟实验,我们发现计算机病毒主要通过电子邮件、可移动存储设备和互联网下载等方式进行传播。

这些传播方式都依赖于用户的不慎操作或者系统的漏洞。

实验二:病毒对系统性能的影响我们接着研究了计算机病毒对系统性能的影响。

在一个实验环境中,我们分别在未感染和感染病毒的计算机上进行了性能测试。

结果显示,感染病毒的计算机在运行速度、响应时间和网络连接方面都明显下降。

这是因为计算机病毒会占用系统资源、干扰正常的进程和网络通信。

实验三:病毒防护措施为了更好地保护计算机系统免受病毒攻击,我们进行了一系列的病毒防护措施实验。

我们测试了不同的杀毒软件和防火墙,并对其进行了性能和效果的评估。

结果显示,合适的杀毒软件和防火墙可以有效地检测和阻止病毒的传播,保护计算机系统的安全。

实验四:病毒对个人隐私的威胁除了对系统性能的影响,计算机病毒还可能对个人隐私造成威胁。

我们进行了一项实验,模拟了一个病毒窃取个人信息的场景。

通过在一台计算机中安装了一个窃取密码的病毒,我们发现该病毒能够成功获取用户的登录信息和敏感数据。

这个实验结果提醒我们,保护个人隐私是非常重要的,我们应该谨慎对待未知来源的文件和链接。

结论:通过一系列的实验,我们对计算机病毒有了更深入的了解。

计算机病毒的传播方式多种多样,主要依赖于用户的不慎操作和系统的漏洞。

感染病毒会导致计算机系统性能下降,并可能对个人隐私造成威胁。

为了保护计算机系统的安全,我们应该采取合适的病毒防护措施,如安装杀毒软件和防火墙,并且要时刻保持警惕,不轻易打开未知来源的文件和链接。

总结:计算机病毒是现代计算机系统中的一大威胁,对系统性能和个人隐私都有着巨大的影响。

《计算机病毒》实验一:引导型病毒实验

《计算机病毒》实验一:引导型病毒实验
四、硬盘感染软盘
1.下载empty.img,并且将它插入虚拟机,启动电脑,由于该盘为空,将出现空白界面。
2.取出虚拟软盘,从硬盘启动,通过命令format A: /q快速格式化软盘。(由于版本原因,会出现NOT READY,硬盘格式化失败。)
结果和总结:
1.首先通过带病毒的软盘,将病毒从软盘加载到内存。这时,病毒寻找DOS引导区的位置,并将其移动到别的位置,病毒自己写入原DOS引导区。
2.病毒占据物理位置并获得控制权(在启动时获得),待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。
3.实验中,我们取出了软盘,并通过硬盘引导进入了病毒的界面,按任意键后正常引导了DOS系统,可见硬盘已被感染。
4.从一个空的软盘引导进入,显示为空没有感染,取出软盘后。从硬盘进入并格式化硬盘,再次从软盘进入,看到了感染现象,说明病毒已经由硬盘感染到了软盘。(可能是的病毒隐藏在引导区中,通过启动实现了感染)
实验内容:
(1)引导阶段病毒由软盘感染硬盘实验。通过触发病毒,观察病毒发作的现象和步骤学习
病毒的感染机制;阅读和分析病毒的代码。
(2)DOS运行时病毒由硬盘感染软盘的实现。通过触发病毒,观察病毒发作的现象和步骤
学习病毒的感染机制;阅读和分析病毒的代码。
实验过程:
一、环境安装
1.安装虚拟机VMWare,在虚拟机中使用winbaicai快速格式化虚拟硬盘。
实验报告
题目:引导型病毒实验
姓名:王宇航
学号:09283020
实验环境:VMWare Workstation5.5.3MS-DOS 7.10
操作系统:windows系统XP(√)2003()其他:

计算机病毒实验报告范本

计算机病毒实验报告范本

计算机病毒实验报告Record the situation and lessons learned, find out the existing problems andform future countermeasures.姓名:___________________单位:___________________时间:___________________编号:FS-DY-20614计算机病毒实验报告说明1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。

2.报告内容严禁出现雷同,每位同学须独立完成。

若发现抄袭,抄袭者和被抄袭者本课程的成绩均以零分计。

3.要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。

为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。

实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。

4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。

5.只提交报告电子版。

在规定的日期内,通过电子邮件发送到[emailprotected],若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。

6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“20xx12345张三-计算机病毒课程报告.doc”。

注意:提交报告截止日期以QQ群通知时间为准(一般在考试周下周周三),若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。

实验一程序的自动启动一、实验目的(1)验证利用注册表特殊键值自动启动程序的方法;(2)检查和熟悉杀毒软件各组成部分的自动启动方法。

二、实验内容与要求(1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。

罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。

计算机病毒实验报告

计算机病毒实验报告

计算机病毒实验报告
《计算机病毒实验报告》
近年来,计算机病毒成为了网络安全的重要问题。

为了深入研究计算机病毒的特性和对网络系统的影响,我们进行了一系列的实验。

在实验中,我们选择了几种常见的计算机病毒样本,并对其进行了分析和测试。

首先,我们对这些病毒样本进行了静态分析,包括对其代码结构、功能特性和传播途径的研究。

通过反汇编和代码审查,我们成功地分析出了这些病毒的工作原理和传播方式。

我们发现,这些病毒样本大多采用了文件传播和网络传播的方式,利用漏洞和弱密码等手段感染目标系统。

其次,我们对这些病毒样本进行了动态分析,包括在受控环境下的运行实验和行为监测。

通过在虚拟机环境中模拟感染过程,我们成功地捕获了这些病毒的行为数据,并对其进行了深入分析。

我们发现,这些病毒样本在感染目标系统后,会对系统文件进行篡改、窃取用户信息或者发起网络攻击等恶意行为。

最后,我们对这些病毒样本进行了安全性测试,包括针对其传播途径和感染后的影响进行了模拟实验。

通过在受控网络环境中模拟病毒传播和感染过程,我们成功地验证了这些病毒的危害性,并提出了相应的防范措施和安全建议。

通过这些实验,我们深入了解了计算机病毒的特性和对网络系统的影响,为进一步加强网络安全提供了重要的数据支持和科学依据。

我们希望通过我们的研究成果,能够为网络安全领域的相关工作提供有益的参考和借鉴,共同维护网络安全和信息安全的大局。

计算机病毒和入侵检测 实验报告三

计算机病毒和入侵检测 实验报告三

计算机病毒和入侵检测实验报告三首先使用“快照X”恢复Linux系统环境。

一.查看连接时间日志连接时间日志是保持用户登录进入和退出时间的文件。

1. 查看系统已登录用户(使用工具查看/var/run/utmp日志)(1)进入实验平台,单击工具栏“控制台”按钮进入工作目录。

输入命令:w,查看系统已登录用户。

显示信息如图4-4-1所示。

显示信息第一行是汇总信息,包括系统当前时间、系统启动到现在的时间、登录用户数目、系统在最近1秒、5秒和15秒的平均负载。

其后每行显示的是每个用户的各项数据,其中包括:登录帐号、登录终端名称,远程主机名称,登录时间、空闲时间,JCPU、PCPU、当前正在运行的命令行。

其中JCPU时间指的是和该终端(tty)连接的所有进程占用的时间。

这个时间里并不包括过去的后台作业时间,但却包括当前正在运行的后台作业所占用的时间。

而PCPU时间则是指当前进程所占用的时间。

(2)同组主机telnet登录本机(用户名:guest;口令:guestpass),本机再次通过w命令查看系统已登录用户。

(3)与“w”命令功能相似的命令还有“who”、“users”命令,请在控制台中运行这两个命令并查看运行结果与“w”命令的异同。

第一题的三个小题的实验结果截图2. 查看登录用户历史(使用工具查看/var/log/wtmp日志)(1)在控制台中输入命令:last,查看近期用户或终端的登录情况。

显示信息如图4-4-2所示。

图4-4-2 登录用户历史显示信息中包括用户登录时间。

如果关心某一个用户的登录历史,可以在“last”命令后面加上用户名参数,上例中使用“last root”命令就会得到关于用户root的登录信息。

(2)在实验中我们会发现,last命令会列出好多用户登录历史,这样不利于我们查找,有时候我们只希望打印出最近的用户登录历史,选项n用来打印出最近的n个用户的登录历史,在控制台输入命令:last -n 5,能够得到最近5个用户的登录历史。

计算机病毒的实验报告

计算机病毒的实验报告

计算机病毒的实验报告计算机病毒的实验报告摘要:计算机病毒是一种具有破坏性的恶意软件,能够感染计算机系统并对其进行破坏。

本实验通过模拟计算机病毒的传播过程,探究病毒的特性和防范措施。

实验结果表明,计算机病毒具有隐蔽性、传播性和破坏性,而防病毒软件和用户的安全意识是有效防范计算机病毒的重要手段。

引言:随着计算机技术的不断发展,计算机病毒作为一种具有破坏性的恶意软件,给计算机系统的安全带来了巨大威胁。

为了深入了解计算机病毒的特性和传播方式,本实验模拟了计算机病毒的传播过程,并对病毒的特性进行了研究。

实验方法:1. 实验环境:使用一台具备网络连接功能的计算机作为实验主机。

2. 实验过程:在实验主机上安装一个模拟计算机病毒的程序,并设置病毒传播路径。

3. 实验观察:观察计算机病毒在实验主机上的传播情况,记录病毒感染的时间和影响范围。

4. 实验分析:分析计算机病毒的传播速度、感染方式和破坏程度。

实验结果:通过实验观察和数据记录,我们得到了以下实验结果:1. 计算机病毒的传播速度较快:在实验主机上设置病毒传播路径后,病毒很快感染了整个计算机系统,包括操作系统和应用程序。

2. 计算机病毒具有隐蔽性:病毒在感染过程中能够隐藏自身,不易被用户察觉。

这使得病毒能够长时间存在于计算机系统中,对系统进行潜在的破坏。

3. 计算机病毒的传播方式多样:病毒可以通过网络传播,如电子邮件、恶意链接等;也可以通过可移动存储介质传播,如U盘、移动硬盘等。

这些传播方式使得病毒能够迅速传播到其他计算机系统,形成病毒的流行。

4. 计算机病毒的破坏程度较大:病毒在感染计算机系统后,可以破坏文件、删除重要数据、篡改系统设置等,给用户带来严重的损失。

实验讨论:通过以上实验结果,我们可以得出以下结论:1. 防病毒软件是有效防范计算机病毒的重要手段。

及时更新病毒库、进行定期扫描和实时监测,可以有效阻止病毒的感染和传播。

2. 用户的安全意识也是防范计算机病毒的重要因素。

计算机病毒的实验报告

计算机病毒的实验报告

计算机病毒的实验报告
《计算机病毒的实验报告》
近年来,计算机病毒的威胁日益增加,给人们的生活和工作带来了不小的困扰。

为了更好地了解和应对计算机病毒的威胁,我们进行了一系列实验,以便更好
地理解和研究计算机病毒的特性和行为。

首先,我们在一台未安装任何杀毒软件的计算机上进行了实验。

我们通过下载
一些来自不明来源的文件和软件,以模拟用户在日常使用计算机时可能遇到的
情况。

结果显示,在没有杀毒软件的情况下,计算机很快就被感染了,并且出
现了各种各样的问题,如程序崩溃、文件丢失等。

接着,我们安装了一款知名的杀毒软件,并再次进行了实验。

这次,我们下载
了相同的文件和软件,并观察了杀毒软件的反应。

结果显示,杀毒软件能够及
时发现并清除潜在的病毒,保护了计算机的安全。

通过这些实验,我们得出了一些结论。

首先,计算机病毒的威胁不可小觑,用
户在日常使用计算机时应当保持警惕,避免下载和安装未知来源的文件和软件。

其次,安装一款可靠的杀毒软件是保护计算机安全的重要手段,能够及时发现
和清除潜在的病毒,保护计算机的安全。

在未来,我们将继续进行相关实验和研究,以更好地了解和应对计算机病毒的
威胁,为用户提供更好的安全保障。

希望通过我们的努力,能够减少计算机病
毒给人们带来的困扰,保护用户的计算机安全。

《计算机病毒》实验二:PE文件格式实验

《计算机病毒》实验二:PE文件格式实验
实验报告
题目:PE文件格式实验
姓名:王宇航
学号:09283020
实验环境:Visual Studio 6.0
操作系统:windows系统XP(√)2003()其他:
软件:Visual Studio 6.0
硬件环境:CPU主频(3.00 GHz)内存(0.99GB)
实验内容:
1、了解PE文件格式及其运行原理。
实验过程:
1.使用编译环境大开源代码工程,运行编译生成可执行文件winpe.exe
2.运行winpe.exe,并打开任一exe文件,选择不同的菜单,可以查看到exe文件的内部结构。
结果和总结:
1.PE(portable executable,可移植的可执行文件)文件格式,是可执行的二进制文件的格式。在一个PE文件的开始处,有一个MS-DOS可执行体,它使任何PE文件都是一个有效的MS-DOS可执行文件,在DOS-根之后是一明该二进制文件将运行在何种机器之上、分几个区段、链接的时间、是可执行文件还是DLL等。
3.之后是可选头,它会告诉我们该二进制文件怎样被载入的更多信息:开始的地址、保留的堆栈数、数据段的大小等等。
4.可选头的一个有趣的部分是尾部的“数据目录”数组;这些目录包含许多指向各“节”数据的指针。跟在各种头后面我们就发现各个“节”了,它们都由“节头”引导。

《计算机病毒》实验三:32位文件型病毒实验

《计算机病毒》实验三:32位文件型病毒实验
2.解压完毕后,应该在该目录下有Buttons目录、ebookcode.exe、ebookedit.exe、ebrand-it.exe以及keymaker.exe等程序。
3.然后把virus.rar包解压后的Virus.exe复制到该目录中。目录中的virus.rar包中包括Virus.exe(编译的病毒程序)、软件使用说明书.doc(请仔细阅读)、源代码详解.doc(对代码部分加入了部分注释)以及pll.asm(程序源代码)。Example.rar包中选取的是一个常用程序(ebookedit)安装后的安装目录下的程序,用于测试病毒程序。
4.运行病毒程序,并依据n32平台上的病毒生成和执行过程进行分析,针对每个重要步骤给出相应的代码,并在综合各项分析的基础上给出病毒实例;对文件型病毒三大特征,即隐藏、感染和破坏进行了分析综合,最后对计算机病毒的发展趋势做了预测。
2.可以看到,病毒感染过程中,先是找寻找符合感染条件的PE文件(感染过的和不合法文件无法感染),然后对其进行感染,感染完毕后先使病毒sleep一下(即隐藏)以免被用户发现。感染成功。
实验报告
题目:32位文件型病毒实验
姓名:王宇航
学号:09283020
实验环境:
操作系统:windows系统XP(√)2003()其他:
软件:
硬件环境:CPU主频(3.00 GHz)内存:(0.99GB)
实验内容:
1、通过运行病毒程序观看各步的提示以了解病毒的内在机制。
实验过程:
1.将example.rar解压缩到某个目录,比如D:\virus\example。

计算机病毒实验报告

计算机病毒实验报告

计算机病毒实验报告1. 实验目的通过本次实验,我们的目的是了解计算机病毒的基本概念、特征及分类,掌握常用的杀毒软件的使用方法,并了解病毒对计算机的影响,从而增强对计算机安全的认识。

2. 实验环境本次实验我们使用的计算机环境为Windows 10操作系统,实验所用的杀毒软件为360安全卫士。

3. 实验过程3.1 计算机病毒的概念计算机病毒是指那些在计算机系统中侵入并产生破坏、破坏、传播等行为的程序和代码。

计算机病毒可分为多种类型,包括文件病毒、网络病毒、驱动器病毒等。

3.2 计算机病毒的特征计算机病毒有以下几种特征:•潜伏性:病毒在计算机系统中往往不会马上制造破坏,而是先潜伏一段时间,等待某些条件的满足后再进行攻击;•传染性:计算机病毒通过文件、网络等方式进行传播,有蔓延性;•破坏性:计算机病毒会对系统、软件或数据等进行破坏;•隐匿性:很多病毒会将自己隐藏在计算机系统的某些位置,难以被发现;•多样性:计算机病毒可以通过不断变化自身的形态等方式来规避杀软的检测。

3.3 计算机病毒的分类根据病毒的传播方式和感染对象,计算机病毒可以分为多种类型,包括文件病毒、网络病毒、木马病毒、蠕虫病毒等。

3.4 常用的杀毒软件在本次实验中,我们使用了360安全卫士这一国内常用的杀毒软件。

该软件不仅可以实现基本的病毒查杀功能,还可以对各种病毒进行拦截和清除。

3.5 实验结果通过本次实验,我们成功地了解了计算机病毒的基本概念、特征及分类,掌握了常用的杀毒软件的使用方法,并对病毒对计算机的影响有了一定的认识。

4. 实验结论计算机病毒是一种具有传染性、破坏性、隐匿性等特征的程序,对计算机系统和数据安全构成威胁。

通过学习本次实验,我们可以提高对计算机安全的认识,掌握常用的杀毒软件的使用方法,并加强对计算机安全的保护。

2021计算机病毒实验报告

2021计算机病毒实验报告

2021计算机病毒实验报告实验报告:2021计算机病毒实验报告一、实验目的本实验旨在通过分析计算机病毒的基本特性、传播途径和危害,提高对计算机病毒的防范意识和应对能力,为后续的计算机安全学习打下基础。

二、实验原理计算机病毒是一种恶意软件,它能够复制自身并且在计算机之间传播,对计算机系统造成潜在的危害。

计算机病毒通常隐藏在看似无害的程序或数据文件中,一旦被激活,会破坏数据、泄露信息、使系统崩溃等。

三、实验环境与工具1.实验操作系统:Windows 102.实验工具:U盘、网络连接、电子邮件、即时通讯软件等四、实验步骤与内容1.准备阶段在实验开始前,我们需要了解不同类型的计算机病毒,如蠕虫病毒、木马病毒、宏病毒等。

这些病毒有着不同的传播途径和危害程度。

同时,还需了解计算机病毒的命名规则和文件后缀名,以便在遇到时快速识别。

2.传播阶段首先,通过U盘将计算机病毒复制到实验计算机中。

常见的病毒文件后缀名包括.exe.bat.pif等。

接着,通过网络连接和电子邮件等方式,将病毒文件发送给其他同学。

要求对方在不知情的情况下打开并运行这些文件,观察并记录实验结果。

3.分析阶段通过分析被感染的计算机系统,我们发现计算机病毒的存在会导致系统运行缓慢、异常重启等问题。

有些病毒还会弹出虚假警告信息,欺骗用户点击危险链接或者下载病毒文件。

此外,病毒还会通过修改注册表、隐藏进程等方式来躲避检测和删除。

4.清除阶段在确定感染病毒的计算机后,我们使用杀毒软件进行全盘扫描和清除操作。

同时,针对不同类型的病毒,需要采取不同的清除方式。

如蠕虫病毒可使用防病毒软件进行拦截和清除,木马病毒则可通过禁用启动项和服务等方法清除。

若清除失败,可能需要手动删除受感染的文件或目录。

五、实验结果与数据分析通过本次实验,我们成功地激活并传播了计算机病毒。

在分析过程中,我们发现计算机病毒会对计算机系统造成严重的危害,如数据损坏、信息泄露、系统崩溃等。

其中,通过网络传播的病毒速度更快、范围更广。

东华大学计算机病毒实验一引导型病毒实验报告【范本模板】

东华大学计算机病毒实验一引导型病毒实验报告【范本模板】

实验一引导型病毒实验1. 实验目的通过实验,了解引导区病毒的感染对象和感染特征,重点学习引导病毒的感染机制和恢复感染染毒文件的方法,提高汇编语言的使用能力。

2. 实验内容本实验需要完成的内容如下:引导阶段病毒由软盘感染硬盘实验。

通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制;阅读和分析病毒的代码。

DOS运行时病毒由硬盘感染软盘的实现.通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制;阅读和分析病毒的代码。

3。

实验环境VMWare Workstation 5。

5.3MS—DOS 7。

104。

实验步骤与结果第一步:1、打开VMware Workstation,新建虚拟机,过程如下:然后点next,点NEXT, 硬盘大小可自行分配,大概1G左右就ok,一直到完成为止。

第二步:1.安装MYDOS2.启动虚拟机电源,自动从虚拟软驱进入安装过程,一路点NEXT,AGREE到为虚拟机系统生成一块fat32的硬盘区,点击,然后reboot。

3.再次进入安装引导过程,一路点NEXT,AGREE到重写MBR 选yes,而后选择安装目录C:\dos71目录。

在选择DOS commands only安装.并取消DOS add —on的安装复选项。

然后一路点NEXT,AGREE。

选择enable umb memory在下一个页面里选择load both cd/dvd 和IDE/ATAPI第三步:步骤如课本实验一1.运行虚拟机,检查目前虚拟硬盘是否含有病毒。

2.将virus。

img加入软驱,运行虚拟机:3、删除虚拟软盘,通过硬盘引导按任意键进入DOS系统4、通过命令format A:/q 快速格式化软盘。

5、软驱中加入empty。

img引导。

如下:5. 病毒代码分析i。

传染模块主要代码及传染过程说明;inc cx ;cx此时为1,为2mov ds:[si+offset reg_cx],cxmov ax,0301h ;写入一个扇区mov dx,0080h ;写入硬盘1的0面int 13h ;开始写入jb boot_dos ;不成功转到boot_dosmov cl, 21h ;准备搬移33个字mov di,01beh ;从内存高端的03beh搬移到mov si,03beh ;内存高端的01beh,此处正是病毒程序的驻留区rep movsw ;开始搬移mov ax,0301h ;准备向硬盘写入一个扇区xor bx, bxinc cx ;cx置1int 13h ;写入物理硬盘0面0道1扇区call near ptr install ;安装病毒的int 13hmov dx,0080h ;读硬盘0headint 13h ;开始读取//*** 读取正常的引导扇区,以备安装病毒的int 13h 后正常启动call near ptr install传染过程说明:先判断机器从哪里启动,如是从硬盘启动,直接安装病毒到int 13h,通过int 13h 感染软盘。

实验报告计算机病毒防范技术实验七

实验报告计算机病毒防范技术实验七
(2)木马病毒与其它病毒的区别:病毒是恶意代码,能破坏和删除文件或自我复制。木马是控制程序,黑客通过木马植入控制电脑进行操作,如盗号等。木马不是病毒,不会直接对电脑产生危害,以控制为主。木马的传播性不如普通病毒。木马病毒不同于一般病毒,它是一种程序,通过网络连接你的机器。用它的程序更改系统中的应用程序。木马的隐藏性很强,占用系统资源很多,不像一般病毒那样容易发现,不像病毒那样容易清除。
2.(1)SockCommander:服务器,请求、响应;
SockListener:客户机,请求、响应
(2)流程:建立连接前→获得服务端IP→木马连接建立
实验结果:
1.(1)木马病毒的定义:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。
实验报告计算机病毒防范技术
实验(七)
日期:2021.04.09
时间:19:40
地点:实验1#607
实验目的:撑握计算机木马病毒基本原理。
实验内容:1、木马病毒的定义,木马病毒与其它病毒的区别?
2、分析SockCommander和SockListener源码,写出其基本功能。
实验过程(步骤):
1.看老师的PPT
2.基本功能:
SockCommander:发送(服务端);
SockListener:接收(客户端)实验Βιβλιοθήκη 结(实验过程中发现的问题及解决办法):

计算机病毒实验报告(范文)

计算机病毒实验报告(范文)

计算机病毒实验报告‎计算机病毒实验报告‎‎篇一:2‎01X15张三-计算‎机病毒实验报告计算‎机与信息学院《计算‎机病毒与反病毒》实验‎报告学生姓名:‎学号:‎专业班级:‎计算机科学与技术‎09-2班 201X‎年 5 月15 日‎说明1.‎本实验报告是《计算机‎病毒与反病毒》课程成‎绩评定的重要依据,须‎认真完成。

2‎.实验报告严禁出现雷‎同,每位同学须独立完‎成。

若发现抄袭,抄袭‎者和被抄袭者本课程的‎成绩均以零分计。

‎ 3.实验报告要排‎版,格式应规范,截图‎一律采用JPG格式(‎非BMP 格式)。

为避‎免抄袭,用图像编辑软‎件在截图右下角“嵌入‎”自己的学号或姓名。

‎实验报告的格式是否规‎范、截图是否嵌入了自‎己的学号或姓名,是评‎价报告质量的考量因素‎。

4.实验报‎告须说明文字与实验截‎图相配合,若只有说明‎文字,或只有截图,则‎成绩为不及格。

‎5.只提交实验报告‎电子版。

在5月31日‎前,通过电子邮件发送‎到hfutZRB@1‎63.,若三天‎之内没有收到内容为“‎已收到”的回复确认E‎m ail,请再次发送‎或电话联系任课老师。

‎6.为了便于归档,‎实验报告rd文档的命‎名方式是“学号姓名-‎计算机病毒实验报告.‎d c”,如“201X‎15张三-计算机病毒‎实验报告.dc”。

‎注意:提交实‎验报告截止日期时间是‎实验一程序的自动‎启动一、实验‎目的(1)验‎证利用注册表特殊键值‎自动启动程序的方法;‎(2)检查和‎熟悉杀毒软件各组成部‎分的自动启动方法。

‎二、实验内容与‎要求(1)在‎注册表自动加载程序主‎键中,添加加载目标程‎序键值(自己指派任意‎程序),重启操作系统‎,检查是否能自动成功‎加载目标程序。

罗列5‎或5个以上能自动启动‎目标程序的键值,并用‎其中某一个启动自己指‎派的程序。

(‎2)检查/分析你所使‎用的计算机中杀毒软件‎系统托盘程序、底层驱‎动程序等组成部分的自‎动启动方式。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验一:Linux身份认证基本方法应用与分析
姓名_ _鞠昊______ 学号____110342209_________ 实验日期 2014 年 4 月 11 日实验报告日期 2014年 4月 22日
成绩 ___________________
一.实验目的
通过分析Linux身份认证基本方法,掌握身份标识与认证的基本方法
二.实验环境
Linux系统
三.实验实际完成内容及结果分析
1、本实验为验证型实验,在linux系统中通过加入新的用户,
并且加入相应组,获取相应权限。

首先创建用户,以自己学号为用户名110342209,获取根权限
后进行用户的创建,如下图所示,在系统中创建了新的用户,
并且进入到该用户内部进行操作。

2、进入到该系统中并且回到root用户的权限下,将passwd文件转移到其他可见的路径,利用vim工具进行编辑和查看,可见其中有各
用户的详细信息和相关路径,从中可见其权限编号和详细分组,
验证功能体现。

四.实验总结和体会
计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。

如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证
有着举足轻重的作用。

相关文档
最新文档