200912345张三-计算机病毒实验报告

合集下载

计算机病毒实验报告-1

计算机病毒实验报告-1

病毒理论与防御技术实验报告2015年3月1日实验一:**********一、实验目的1)掌握PE文件格式。

2)了解PE病毒原理。

二、实验步骤1)阅读CVC杂志。

2)学习使用PE Explorer查看不同PE结构文件格式,如exe和dll。

3)文件型病毒演练。

a)实验测试的示例程序包由教师提供,解压后请从病毒包中取得Virus.exe拷贝在当前解压目录中即可运行病毒程序进行测试。

b)为了保持测试的一般性,我们采用的是一个常见的软件ebook;该测试包即为ebook安装目录下的所有程序。

c)测试时请依照软件提示进行,在测试中,我们发现该测试包还具有典型性特点:其中ebookcode.Exe 和 KeyMaker.exe 可以看成一组,它们在感染后能够明显的体现病毒的基本特征,故而杀毒软件Norton能够比较及时的查出是病毒程序;而ebookedit.exe 和 ebrand-it.exe 是另一类程序,它们在感染后很好地体现了病毒的隐藏的特征,在运行初期,杀毒程序很难查出其为病毒程序,只有在该程序感染其他可执行程序,在宿主程序中添加4k的节时,杀毒软件检测到该行为时才能判断是病毒程序。

三、思考题1、详细记录实验步骤、现象、问题。

实验现象:1)PE文件格式按节组织(section)->中病毒之后section number变多(多了一个IS节)中病毒之后Address of entry point程序入口点变化(调用子程序SUB_L0066D58B)2)中病毒文件中病毒文件也具有了感染其他文件的功能。

●病毒重定位:原因:病毒的生存空间就是宿主程序,而因为宿主程序的不同,所以病毒每次插入到宿主程序中的位置也不同。

那么病毒需要用到的变量的位置就无法确定。

这就是病毒首先要重定位的原因。

目的:找到基址举例:在几乎每个病毒的开头都用下面的语句:call deltadelta:pop ebp ;得到delta地址sub ebp,offset delta ;因为在其他程序中基址可能不是默认的所以需要重定位mov dword ptr [ebp+offset appBase],ebp;把扩展基址寄存器ebp中的内容(基址)存入内存appBase位置●API函数地址的获取:步骤:首先获得诸如kernel32.dll,user32.dll的基址,然后再找到真正的函数地址.2、写下你阅读CVC杂志后的读后感,你同意杂志的所表达的倾向吗,你觉得现阶段病毒肆虐和这样的倾向和认识有没有关系,为什么?CVC杂志很有意思,语言幽默,观点明确,并且总结了很多关于病毒的基础知识。

电脑病毒与防治实验报告

电脑病毒与防治实验报告

电脑病毒与防治实验报告电脑病毒是一种在计算机系统中传播并破坏数据或干扰正常运行的恶意软件。

在当今数字化社会,电脑病毒越来越成为人们日常生活中的一个隐患。

为了更好地了解电脑病毒的危害以及有效防治方法,我们进行了相关实验并撰写此报告。

### 实验目的通过实验,探讨电脑病毒对计算机系统的危害程度,以及采取何种方法可以有效防治电脑病毒的侵害。

### 实验材料1. 实验室计算机设备2. 各类电脑病毒样本3. 杀毒软件4. 防火墙软件### 实验步骤1. 收集各类型电脑病毒样本,包括文件病毒、网页病毒、邮件病毒等。

2. 将病毒样本分别输入实验室的计算机系统中,观察病毒对系统的影响。

3. 安装杀毒软件,并对感染病毒的计算机进行查杀和清除操作。

4. 启动防火墙软件,设置相关防护策略,阻止病毒入侵计算机系统。

5. 对比有无杀毒软件和防火墙软件的情况下,电脑系统的表现和安全性。

### 实验结果分析经过实验观察和对比分析,我们得出以下结论:1. 电脑病毒的危害程度较大,不仅会导致系统运行缓慢、文件丢失、数据泄露等问题,还可能对计算机系统进行破坏,使其无法正常使用。

2. 安装杀毒软件和启用防火墙软件是预防电脑病毒的有效措施。

杀毒软件可以及时查杀发现的病毒,防火墙软件可以阻止病毒入侵系统。

3. 电脑系统在有杀毒软件和防火墙软件保护下,运行更加稳定,数据更加安全,用户体验更好。

### 实验结论综上所述,电脑病毒对计算机系统的危害不可忽视,因此加强对电脑病毒的防治至关重要。

安装杀毒软件和防火墙软件是预防和治理电脑病毒的有效手段,建议广大用户定期更新杀毒软件和防火墙软件,并加强对网络安全的重视,保护个人和机构的信息安全。

通过本次实验,我们对电脑病毒及其防治方法有了更深入的了解,相信在未来的计算机使用中,将更加注重网络安全,提高电脑系统的安全防护意识。

愿我们的实验报告能为更多人提供有益的参考和启示。

病毒报告

病毒报告

《计算机病毒与防治技术实验报告》班级:姓名:学号:同组人姓名:指导老师:时间:2012年1月目录一、实验目的 (3)二、实验原理 (3)一、整体概要 (3)二、远程线程注入技术 (3)三、病毒的常见自我保护行为 (4)四、注册表 (4)五、病毒的破坏行为 (4)三、实验过程 (5)1、整体过程: (5)2、door.dll和inject.exe功能实现 (5)3、制作病毒过程 (5)4、病毒的整个运行过程 (5)四、实验出现的问题及解决方案 (6)五、实验结果 (6)六、实验体会 (8)七、附录 (9)一、实验目的1、计算机病毒是计算机程序,有着与生物病毒相似的特性,病毒驻留在受感染的计算机内,并不断传播和感染可连接的系统,在满足触发条件时,病毒发作,破坏正常的系统工作,强占系统资源,甚至损坏系统数据。

病毒不但具有普通程序存储和运行的特点,还具有传染性、潜伏性、可触发性、破坏性、针对性、隐蔽性和衍生性等特征。

2、了解病毒的编织技术,才能更好的防治和清除病毒。

3、通过本实验让学生更深入理解计算机病毒的机理及防治方法。

二、实验原理一、整体概要我们将实验目标定在了DLL远程线程注入病毒,即通过一个loader可执行文件运用远程线程技术将DLL文件注入到系统的某个进程中,让其运行,实现破坏功能。

有很多资料称之为“DLL远程线程注入木马”,由于我们并未实现网络传播、窃取信息、利用漏洞等木马功能,所以,我们还是觉得称之为“病毒”更为合理。

该病毒的隐藏性比一般exe病毒高,原因在于Windows操作系统中程序以进程的方式运行,任务管理器只能看到当前运行的进程,如果让木马作为其他进程的一个线程来运行,则在任务管理器中该病毒就彻底消失了。

Windows操作系统其系统API都是通过DLL的形式出现的,应用程序动态链接到DLL来调用API,DLL在内存中只存在一个副本就可以满足不同应用程序的调用了。

DLL不能独立运行,所以无法在启动项目里直接启动它。

计算机病毒实验报告_实验报告_

计算机病毒实验报告_实验报告_

计算机病毒实验报告说明1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。

2.报告内容严禁出现雷同,每位同学须独立完成。

若发现抄袭,抄袭者和被抄袭者本课程的成绩均以零分计。

3.要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。

为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。

实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。

4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。

5.只提交报告电子版。

在规定的日期内,通过电子邮件发送到[emailprotected],若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。

6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“20xx12345张三-计算机病毒课程报告.doc”。

注意:提交报告截止日期以QQ群通知时间为准(一般在考试周下周周三),若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。

实验一程序的自动启动一、实验目的(1)验证利用注册表特殊键值自动启动程序的方法;(2)检查和熟悉杀毒软件各组成部分的自动启动方法。

二、实验内容与要求(1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。

罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。

(2)检查/分析你所使用的计算机中杀毒软件系统托盘程序、底层驱动程序等组成部分的自动启动方式。

三、实验环境与工具操作系统:Windows XP/Windows Vista/Windows 7工具软件:RegEdit.exe,AutoRuns,或其他注册表工具软件;杀毒软件四、实验步骤与实验结果一)按启动文件夹的方法1、“启动”文件夹是最常见的自启动文件夹。

病毒实验报告

病毒实验报告

病毒实验报告——木马程序设计姓名:潘莹学号:U200915340 班级:信息安全0903班日期:2012.01.10目录木马原理 (3)实验目的 (9)实验设计 (9)实现的功能 (9)各个功能陈述 (10)实验模块 (11)socket编程 (11)隐藏技术——服务级木马 (13)钩子技术 (14)进程查杀 (15)实验详细设计 (15)实验截屏 (16)心得体会 (18)附录 (18)附录一木马程序源代码 (18)附录二钩子源代码 (37)附录三参考书籍 (45)木马原理一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。

(1)硬件部分:建立木马连接所必须的硬件实体。

控制端:对服务端进行远程控制的一方。

服务端:被控制端远程控制的一方。

INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。

(2)软件部分:实现远程控制所必须的软件程序。

控制端程序:控制端用以远程控制服务端的程序。

木马程序:潜入服务端内部,获取其操作权限的程序。

木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。

(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。

控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。

控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。

木马原理用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步,下面我们就按这六步来详细阐述木马的攻击原理。

一.配置木马一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方面功能:(1) 木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。

(2) 信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。

计算机安全实验报告

计算机安全实验报告

计算机安全实验报告
《计算机安全实验报告》
在当今信息化社会中,计算机安全问题日益突出,黑客攻击、病毒传播等安全威胁不断增加,给个人和企业的信息系统带来了严重的风险。

为了更好地了解和掌握计算机安全知识,我们进行了一次计算机安全实验,并撰写了以下实验报告。

实验目的:
1. 了解计算机安全的基本概念和原理;
2. 掌握计算机安全的基本操作方法;
3. 提高对计算机安全问题的认识和防范能力。

实验内容:
1. 病毒防范实验:我们在实验中模拟了病毒攻击,并学习了如何使用防病毒软件进行防范和清除病毒;
2. 网络安全实验:我们学习了如何设置防火墙、加密网络传输等方法,提高网络安全性;
3. 数据加密实验:我们了解了数据加密的原理和方法,并进行了一些简单的数据加密实验。

实验结果:
通过本次实验,我们深入了解了计算机安全的重要性,掌握了一些基本的计算机安全操作方法,提高了对计算机安全问题的认识和防范能力。

我们也意识到计算机安全是一个持续学习和提高的过程,需要不断更新知识和技能,以应对日益增加的安全威胁。

结论:
计算机安全实验是提高计算机安全意识和技能的重要途径,通过实验学习,我们能够更加深入地了解计算机安全的基本原理和方法,提高对计算机安全问题的防范能力。

我们将继续进行相关实验和学习,不断提升自己的计算机安全水平,为个人和企业的信息系统安全保驾护航。

计算机病毒实验报告

计算机病毒实验报告

计算机病毒实验报告计算机病毒实验报告引言:计算机病毒是一种恶意软件,可以对计算机系统造成破坏和损失。

为了更好地了解计算机病毒的特点和对计算机系统的影响,我们进行了一系列的实验。

本报告将详细介绍我们的实验过程、结果和结论。

实验一:病毒传播方式我们首先研究了计算机病毒的传播方式。

通过在一个封闭的网络环境中模拟实验,我们发现计算机病毒主要通过电子邮件、可移动存储设备和互联网下载等方式进行传播。

这些传播方式都依赖于用户的不慎操作或者系统的漏洞。

实验二:病毒对系统性能的影响我们接着研究了计算机病毒对系统性能的影响。

在一个实验环境中,我们分别在未感染和感染病毒的计算机上进行了性能测试。

结果显示,感染病毒的计算机在运行速度、响应时间和网络连接方面都明显下降。

这是因为计算机病毒会占用系统资源、干扰正常的进程和网络通信。

实验三:病毒防护措施为了更好地保护计算机系统免受病毒攻击,我们进行了一系列的病毒防护措施实验。

我们测试了不同的杀毒软件和防火墙,并对其进行了性能和效果的评估。

结果显示,合适的杀毒软件和防火墙可以有效地检测和阻止病毒的传播,保护计算机系统的安全。

实验四:病毒对个人隐私的威胁除了对系统性能的影响,计算机病毒还可能对个人隐私造成威胁。

我们进行了一项实验,模拟了一个病毒窃取个人信息的场景。

通过在一台计算机中安装了一个窃取密码的病毒,我们发现该病毒能够成功获取用户的登录信息和敏感数据。

这个实验结果提醒我们,保护个人隐私是非常重要的,我们应该谨慎对待未知来源的文件和链接。

结论:通过一系列的实验,我们对计算机病毒有了更深入的了解。

计算机病毒的传播方式多种多样,主要依赖于用户的不慎操作和系统的漏洞。

感染病毒会导致计算机系统性能下降,并可能对个人隐私造成威胁。

为了保护计算机系统的安全,我们应该采取合适的病毒防护措施,如安装杀毒软件和防火墙,并且要时刻保持警惕,不轻易打开未知来源的文件和链接。

总结:计算机病毒是现代计算机系统中的一大威胁,对系统性能和个人隐私都有着巨大的影响。

病毒实验报告

病毒实验报告

病毒实验报告——木马程序设计姓名:潘莹学号:U200915340 班级:信息安全0903班日期:2012.01.10目录木马原理 (3)实验目的 (9)实验设计 (9)实现的功能 (9)各个功能陈述 (10)实验模块 (11)socket编程 (11)隐藏技术——服务级木马 (13)钩子技术 (14)进程查杀 (15)实验详细设计 (15)实验截屏 (16)心得体会 (18)附录 (18)附录一木马程序源代码 (18)附录二钩子源代码 (37)附录三参考书籍 (45)木马原理一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。

(1)硬件部分:建立木马连接所必须的硬件实体。

控制端:对服务端进行远程控制的一方。

服务端:被控制端远程控制的一方。

INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。

(2)软件部分:实现远程控制所必须的软件程序。

控制端程序:控制端用以远程控制服务端的程序。

木马程序:潜入服务端内部,获取其操作权限的程序。

木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。

(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。

控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。

控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。

木马原理用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步,下面我们就按这六步来详细阐述木马的攻击原理。

一.配置木马一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方面功能:(1) 木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。

(2) 信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。

计算机病毒实验报告范本

计算机病毒实验报告范本

计算机病毒实验报告Record the situation and lessons learned, find out the existing problems andform future countermeasures.姓名:___________________单位:___________________时间:___________________编号:FS-DY-20614计算机病毒实验报告说明1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。

2.报告内容严禁出现雷同,每位同学须独立完成。

若发现抄袭,抄袭者和被抄袭者本课程的成绩均以零分计。

3.要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。

为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。

实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。

4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。

5.只提交报告电子版。

在规定的日期内,通过电子邮件发送到[emailprotected],若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。

6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“20xx12345张三-计算机病毒课程报告.doc”。

注意:提交报告截止日期以QQ群通知时间为准(一般在考试周下周周三),若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。

实验一程序的自动启动一、实验目的(1)验证利用注册表特殊键值自动启动程序的方法;(2)检查和熟悉杀毒软件各组成部分的自动启动方法。

二、实验内容与要求(1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。

罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。

病毒技术实验报告

病毒技术实验报告

病毒技术实验报告引言近年来,随着信息技术的快速发展,病毒技术也逐渐成为网络安全领域的研究热点之一。

通过对病毒技术的深入研究,可以加强对现有病毒的分析和防范能力,提高网络安全的水平。

本实验旨在通过深入了解和实践病毒技术,以期对病毒的工作原理、传播途径和防御方法有更全面的认识。

实验目的1.了解病毒的工作原理和分类;2.学习病毒的传播方式和繁殖特性;3.掌握病毒的防御方法和安全措施。

实验步骤1. 病毒的工作原理病毒作为一种恶意软件,其主要功能是通过自我复制和传播感染目标计算机系统,给系统带来破坏和损失。

病毒的工作原理可以分为以下几个步骤:•感染阶段:病毒会通过感染病毒携带者(例如邮件附件、下载文件等)进入目标系统,并在系统中寻找可感染的目标文件;•激活阶段:病毒感染目标文件后,等待触发激活条件,例如特定的日期、时间等;•执行阶段:一旦激活条件满足,病毒会开始执行其恶意功能,例如删除文件、传播自身等。

2. 病毒的分类根据病毒的传播方式和破坏程度,病毒可以分为以下几类:•文件病毒:通过感染可执行文件或系统文件来传播,例如EXE、DLL 等;•宏病毒:通过感染办公软件中的宏来传播,例如Word、Excel等;•蠕虫病毒:通过网络传播,自我复制和传播,例如蠕虫病毒可以通过电子邮件、文件共享等途径感染目标系统;•特洛伊木马:外表看起来正常或有吸引力的程序,但在运行时会执行恶意功能;•广告病毒:通过在用户浏览器中显示广告来获取经济利益。

3. 病毒的传播途径和繁殖特性病毒的传播途径主要有以下几种:•邮件附件:病毒常通过电子邮件附件传播,用户在打开或下载附件时可能被感染;•下载文件:用户在下载可疑的文件时可能会下载并运行病毒;•移动存储设备:病毒可以通过USB闪存驱动器等移动存储设备传播;•网络共享:病毒可以通过共享文件夹在局域网内传播。

病毒的繁殖特性也不尽相同,有的病毒具有自我复制和传播的能力,有的病毒则需要依靠人工操作来传播。

计算机病毒实验报告

计算机病毒实验报告

计算机病毒实验报告
《计算机病毒实验报告》
近年来,计算机病毒成为了网络安全的重要问题。

为了深入研究计算机病毒的特性和对网络系统的影响,我们进行了一系列的实验。

在实验中,我们选择了几种常见的计算机病毒样本,并对其进行了分析和测试。

首先,我们对这些病毒样本进行了静态分析,包括对其代码结构、功能特性和传播途径的研究。

通过反汇编和代码审查,我们成功地分析出了这些病毒的工作原理和传播方式。

我们发现,这些病毒样本大多采用了文件传播和网络传播的方式,利用漏洞和弱密码等手段感染目标系统。

其次,我们对这些病毒样本进行了动态分析,包括在受控环境下的运行实验和行为监测。

通过在虚拟机环境中模拟感染过程,我们成功地捕获了这些病毒的行为数据,并对其进行了深入分析。

我们发现,这些病毒样本在感染目标系统后,会对系统文件进行篡改、窃取用户信息或者发起网络攻击等恶意行为。

最后,我们对这些病毒样本进行了安全性测试,包括针对其传播途径和感染后的影响进行了模拟实验。

通过在受控网络环境中模拟病毒传播和感染过程,我们成功地验证了这些病毒的危害性,并提出了相应的防范措施和安全建议。

通过这些实验,我们深入了解了计算机病毒的特性和对网络系统的影响,为进一步加强网络安全提供了重要的数据支持和科学依据。

我们希望通过我们的研究成果,能够为网络安全领域的相关工作提供有益的参考和借鉴,共同维护网络安全和信息安全的大局。

计算机病毒和入侵检测 实验报告三

计算机病毒和入侵检测 实验报告三

计算机病毒和入侵检测实验报告三首先使用“快照X”恢复Linux系统环境。

一.查看连接时间日志连接时间日志是保持用户登录进入和退出时间的文件。

1. 查看系统已登录用户(使用工具查看/var/run/utmp日志)(1)进入实验平台,单击工具栏“控制台”按钮进入工作目录。

输入命令:w,查看系统已登录用户。

显示信息如图4-4-1所示。

显示信息第一行是汇总信息,包括系统当前时间、系统启动到现在的时间、登录用户数目、系统在最近1秒、5秒和15秒的平均负载。

其后每行显示的是每个用户的各项数据,其中包括:登录帐号、登录终端名称,远程主机名称,登录时间、空闲时间,JCPU、PCPU、当前正在运行的命令行。

其中JCPU时间指的是和该终端(tty)连接的所有进程占用的时间。

这个时间里并不包括过去的后台作业时间,但却包括当前正在运行的后台作业所占用的时间。

而PCPU时间则是指当前进程所占用的时间。

(2)同组主机telnet登录本机(用户名:guest;口令:guestpass),本机再次通过w命令查看系统已登录用户。

(3)与“w”命令功能相似的命令还有“who”、“users”命令,请在控制台中运行这两个命令并查看运行结果与“w”命令的异同。

第一题的三个小题的实验结果截图2. 查看登录用户历史(使用工具查看/var/log/wtmp日志)(1)在控制台中输入命令:last,查看近期用户或终端的登录情况。

显示信息如图4-4-2所示。

图4-4-2 登录用户历史显示信息中包括用户登录时间。

如果关心某一个用户的登录历史,可以在“last”命令后面加上用户名参数,上例中使用“last root”命令就会得到关于用户root的登录信息。

(2)在实验中我们会发现,last命令会列出好多用户登录历史,这样不利于我们查找,有时候我们只希望打印出最近的用户登录历史,选项n用来打印出最近的n个用户的登录历史,在控制台输入命令:last -n 5,能够得到最近5个用户的登录历史。

计算机病毒的实验报告

计算机病毒的实验报告

计算机病毒的实验报告计算机病毒的实验报告摘要:计算机病毒是一种具有破坏性的恶意软件,能够感染计算机系统并对其进行破坏。

本实验通过模拟计算机病毒的传播过程,探究病毒的特性和防范措施。

实验结果表明,计算机病毒具有隐蔽性、传播性和破坏性,而防病毒软件和用户的安全意识是有效防范计算机病毒的重要手段。

引言:随着计算机技术的不断发展,计算机病毒作为一种具有破坏性的恶意软件,给计算机系统的安全带来了巨大威胁。

为了深入了解计算机病毒的特性和传播方式,本实验模拟了计算机病毒的传播过程,并对病毒的特性进行了研究。

实验方法:1. 实验环境:使用一台具备网络连接功能的计算机作为实验主机。

2. 实验过程:在实验主机上安装一个模拟计算机病毒的程序,并设置病毒传播路径。

3. 实验观察:观察计算机病毒在实验主机上的传播情况,记录病毒感染的时间和影响范围。

4. 实验分析:分析计算机病毒的传播速度、感染方式和破坏程度。

实验结果:通过实验观察和数据记录,我们得到了以下实验结果:1. 计算机病毒的传播速度较快:在实验主机上设置病毒传播路径后,病毒很快感染了整个计算机系统,包括操作系统和应用程序。

2. 计算机病毒具有隐蔽性:病毒在感染过程中能够隐藏自身,不易被用户察觉。

这使得病毒能够长时间存在于计算机系统中,对系统进行潜在的破坏。

3. 计算机病毒的传播方式多样:病毒可以通过网络传播,如电子邮件、恶意链接等;也可以通过可移动存储介质传播,如U盘、移动硬盘等。

这些传播方式使得病毒能够迅速传播到其他计算机系统,形成病毒的流行。

4. 计算机病毒的破坏程度较大:病毒在感染计算机系统后,可以破坏文件、删除重要数据、篡改系统设置等,给用户带来严重的损失。

实验讨论:通过以上实验结果,我们可以得出以下结论:1. 防病毒软件是有效防范计算机病毒的重要手段。

及时更新病毒库、进行定期扫描和实时监测,可以有效阻止病毒的感染和传播。

2. 用户的安全意识也是防范计算机病毒的重要因素。

计算机病毒实验

计算机病毒实验

计算机病毒实验报告一、实验目的(1)掌握常见几种病毒的基本原理(2)掌握清除病毒的方法(3)学会使用几种常见病毒进行基本编程的技术二、实验内容分别用PE病毒,欢乐时光脚本病毒,梅丽莎宏病毒,台湾宏病毒,万花谷脚本病毒,网络炸弹脚本病毒进行感染和病毒清除实验。

三、实验环境信息安全综合实验系统操作系统:WINDOWS2000JDK版本:Java Standard Edition 1.4.0以上数据库:Mysql开发语言:JSPWeb服务器:TomacatOffice版本:MS office2000/2003四、实验结果1、网络炸弹(1)实验原理网页恶意代码确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。

这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,使非常多的用户遭受损失。

“网络炸弹”是一种网页恶意代码,可以无限次得弹出固定窗口来达到侵占客户机系统资源,最终导致客户端死机的结果。

(2)结果演示1、修改IE的安全级别图1 修改IE安全级别2、修改注册表的安全设置图2 修改IE安全设置3、网络炸弹感染图3 网络炸弹感染4、网络炸弹源码图4 网络炸弹源码2、万花谷脚本病毒(1)实验原理JS.On888 脚本病毒(俗称“万花谷”病毒)实际上是一个含有恶意脚本代码的网页文件,其脚本代码具有恶意破坏能力,但并不含有传播性。

实验病毒为模仿它所写成的类“万花谷”病毒,减轻了病毒危害。

(2)结果演示1、修改IE的安全级别2、万花谷病毒感染图5 万花谷病毒感染-1图6 万花谷病毒感染-2图7 万花谷病毒感染-3图8 万花谷病毒源码3、欢乐时光脚本病毒(1)实验原理病毒程序嵌入在实验系统页面的脚本中,但受到界面脚本的控制与调用,实现通过用户的界面操作来触发病毒的感染,加解密和杀毒脚本,并有不同的操作引导三项实验的不同结果。

(2)结果演示1、修改IE安全级别2、病毒感染图9 欢乐时光病毒感染4、梅丽莎宏病毒(1)实验原理美丽莎宏病毒实际上是一个含有恶意代码的Word自动宏,其代码具有恶意传播繁殖能力,能够造成网络邮件风暴,造成邮件服务器瘫痪。

计算机病毒实验报告

计算机病毒实验报告

计算机病毒实验报告1. 实验目的通过本次实验,我们的目的是了解计算机病毒的基本概念、特征及分类,掌握常用的杀毒软件的使用方法,并了解病毒对计算机的影响,从而增强对计算机安全的认识。

2. 实验环境本次实验我们使用的计算机环境为Windows 10操作系统,实验所用的杀毒软件为360安全卫士。

3. 实验过程3.1 计算机病毒的概念计算机病毒是指那些在计算机系统中侵入并产生破坏、破坏、传播等行为的程序和代码。

计算机病毒可分为多种类型,包括文件病毒、网络病毒、驱动器病毒等。

3.2 计算机病毒的特征计算机病毒有以下几种特征:•潜伏性:病毒在计算机系统中往往不会马上制造破坏,而是先潜伏一段时间,等待某些条件的满足后再进行攻击;•传染性:计算机病毒通过文件、网络等方式进行传播,有蔓延性;•破坏性:计算机病毒会对系统、软件或数据等进行破坏;•隐匿性:很多病毒会将自己隐藏在计算机系统的某些位置,难以被发现;•多样性:计算机病毒可以通过不断变化自身的形态等方式来规避杀软的检测。

3.3 计算机病毒的分类根据病毒的传播方式和感染对象,计算机病毒可以分为多种类型,包括文件病毒、网络病毒、木马病毒、蠕虫病毒等。

3.4 常用的杀毒软件在本次实验中,我们使用了360安全卫士这一国内常用的杀毒软件。

该软件不仅可以实现基本的病毒查杀功能,还可以对各种病毒进行拦截和清除。

3.5 实验结果通过本次实验,我们成功地了解了计算机病毒的基本概念、特征及分类,掌握了常用的杀毒软件的使用方法,并对病毒对计算机的影响有了一定的认识。

4. 实验结论计算机病毒是一种具有传染性、破坏性、隐匿性等特征的程序,对计算机系统和数据安全构成威胁。

通过学习本次实验,我们可以提高对计算机安全的认识,掌握常用的杀毒软件的使用方法,并加强对计算机安全的保护。

计算机病毒及防治实验报告

计算机病毒及防治实验报告

南京航空航天大学计算机病毒及防治上机实验报告学院:理学院专业:信息与计算科学学号:081310128姓名:王晨雨授课老师:薛明富二〇一六年十二月目录实验一:引导型病毒实验 (2)实验二:Com病毒实验 (6)实验三:PE文件格式实验 (9)实验四:32位文件型病毒实验 (11)实验五:简单的木马实验 (14)实验七:木马病毒清除实验(选做) (19)实验八:Word宏病毒实验(一) (22)实验九:Word宏病毒实验(二) (27)实验十:Linux脚本病毒实验(选做) (32)实验十二:基于U盘传播的蠕虫病毒实验 (33)实验十三:邮件型病毒实验 (36)实验十四:Web恶意代码实验 (39)实验一:引导型病毒实验【实验目的】通过实验,了解引导区病毒的感染对象和感染特征,重点学习引导病毒的感染机制和恢复感染病毒文件的方法,提高汇编语言的使用能力。

实验内容引导阶段病毒由软盘感染硬盘实验。

通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制:阅读和分析病毒的代码。

DOS运行时病毒由硬盘感染软盘的实现。

通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制:阅读和分析病毒的代码。

【实验平台】VMWare Workstation 12 PROMS-DOS 7.10【试验内容】第一步:环境安装安装虚拟机VMWare,在虚拟机环境内安装MS-DOS 7.10环境。

第二步:软盘感染硬盘1)运行虚拟机,检查目前虚拟硬盘是否含有病毒,图1表示没有病毒正常启动硬盘的状态。

2)在附书资源中复制含有病毒的虚拟软盘virus.img3)将含有病毒的软盘插入虚拟机引导,可以看到闪动的字符*^_^*,如图2所示,按任意键进入图3。

第三步:验证硬盘已经被感染1)取出虚拟软盘,通过硬盘引导,再次出现了病毒的画面如图4。

2)按任意键后正常引导了DOS系统如图5。

可见,硬盘已被感染。

第四步:硬盘感染软盘1)下载empty.img,并且将它插入虚拟机,启动计算机,由于该盘为空,如图6.2)取出虚拟软盘,从硬盘启动,通过命令format A:/q快速格式化软盘。

计算机病毒及其防范技术实验报告(例文)

计算机病毒及其防范技术实验报告(例文)

计算机病毒及其防范技术实验报告(例文)
计算机病毒及其防范技术课程实验报告
项目名称:
对于特定病毒的查杀程序
姓名:
雷雨诗
日期:
2012年4月22日
一、项目简介:
针对教员给出的病毒源代码(完整版),通过对特征码的扫描的方式,编写的两个专杀程序。

这两个程序分别通过对两种特征码的扫描进行特征码的扫描,其中简化版针对固定函数名的病毒进行查杀,完整版可查杀函数名变化的变种病毒。

二、实现原理:
对于教员给出的病毒,通过分析,得出一种比较简单的查杀方法:通过对函数名的匹配,找到受感染的文件,定位main函数中插入的病毒函数调用的位置,在该函数前插入“//”将其注释掉,恢复原来函数功能。

intj=FileCode[i2].find("vir();");//匹配中毒文件
intk=FileCode[i2].find("//vir();");//匹配已查杀的文件
if(k!=-1)
{
cout
1。

2021计算机病毒实验报告

2021计算机病毒实验报告

2021计算机病毒实验报告实验报告:2021计算机病毒实验报告一、实验目的本实验旨在通过分析计算机病毒的基本特性、传播途径和危害,提高对计算机病毒的防范意识和应对能力,为后续的计算机安全学习打下基础。

二、实验原理计算机病毒是一种恶意软件,它能够复制自身并且在计算机之间传播,对计算机系统造成潜在的危害。

计算机病毒通常隐藏在看似无害的程序或数据文件中,一旦被激活,会破坏数据、泄露信息、使系统崩溃等。

三、实验环境与工具1.实验操作系统:Windows 102.实验工具:U盘、网络连接、电子邮件、即时通讯软件等四、实验步骤与内容1.准备阶段在实验开始前,我们需要了解不同类型的计算机病毒,如蠕虫病毒、木马病毒、宏病毒等。

这些病毒有着不同的传播途径和危害程度。

同时,还需了解计算机病毒的命名规则和文件后缀名,以便在遇到时快速识别。

2.传播阶段首先,通过U盘将计算机病毒复制到实验计算机中。

常见的病毒文件后缀名包括.exe.bat.pif等。

接着,通过网络连接和电子邮件等方式,将病毒文件发送给其他同学。

要求对方在不知情的情况下打开并运行这些文件,观察并记录实验结果。

3.分析阶段通过分析被感染的计算机系统,我们发现计算机病毒的存在会导致系统运行缓慢、异常重启等问题。

有些病毒还会弹出虚假警告信息,欺骗用户点击危险链接或者下载病毒文件。

此外,病毒还会通过修改注册表、隐藏进程等方式来躲避检测和删除。

4.清除阶段在确定感染病毒的计算机后,我们使用杀毒软件进行全盘扫描和清除操作。

同时,针对不同类型的病毒,需要采取不同的清除方式。

如蠕虫病毒可使用防病毒软件进行拦截和清除,木马病毒则可通过禁用启动项和服务等方法清除。

若清除失败,可能需要手动删除受感染的文件或目录。

五、实验结果与数据分析通过本次实验,我们成功地激活并传播了计算机病毒。

在分析过程中,我们发现计算机病毒会对计算机系统造成严重的危害,如数据损坏、信息泄露、系统崩溃等。

其中,通过网络传播的病毒速度更快、范围更广。

计算机病毒实验报告(范文)

计算机病毒实验报告(范文)

计算机病毒实验报告‎计算机病毒实验报告‎‎篇一:2‎01X15张三-计算‎机病毒实验报告计算‎机与信息学院《计算‎机病毒与反病毒》实验‎报告学生姓名:‎学号:‎专业班级:‎计算机科学与技术‎09-2班 201X‎年 5 月15 日‎说明1.‎本实验报告是《计算机‎病毒与反病毒》课程成‎绩评定的重要依据,须‎认真完成。

2‎.实验报告严禁出现雷‎同,每位同学须独立完‎成。

若发现抄袭,抄袭‎者和被抄袭者本课程的‎成绩均以零分计。

‎ 3.实验报告要排‎版,格式应规范,截图‎一律采用JPG格式(‎非BMP 格式)。

为避‎免抄袭,用图像编辑软‎件在截图右下角“嵌入‎”自己的学号或姓名。

‎实验报告的格式是否规‎范、截图是否嵌入了自‎己的学号或姓名,是评‎价报告质量的考量因素‎。

4.实验报‎告须说明文字与实验截‎图相配合,若只有说明‎文字,或只有截图,则‎成绩为不及格。

‎5.只提交实验报告‎电子版。

在5月31日‎前,通过电子邮件发送‎到hfutZRB@1‎63.,若三天‎之内没有收到内容为“‎已收到”的回复确认E‎m ail,请再次发送‎或电话联系任课老师。

‎6.为了便于归档,‎实验报告rd文档的命‎名方式是“学号姓名-‎计算机病毒实验报告.‎d c”,如“201X‎15张三-计算机病毒‎实验报告.dc”。

‎注意:提交实‎验报告截止日期时间是‎实验一程序的自动‎启动一、实验‎目的(1)验‎证利用注册表特殊键值‎自动启动程序的方法;‎(2)检查和‎熟悉杀毒软件各组成部‎分的自动启动方法。

‎二、实验内容与‎要求(1)在‎注册表自动加载程序主‎键中,添加加载目标程‎序键值(自己指派任意‎程序),重启操作系统‎,检查是否能自动成功‎加载目标程序。

罗列5‎或5个以上能自动启动‎目标程序的键值,并用‎其中某一个启动自己指‎派的程序。

(‎2)检查/分析你所使‎用的计算机中杀毒软件‎系统托盘程序、底层驱‎动程序等组成部分的自‎动启动方式。

数据查找实验报告

数据查找实验报告

实验名称:数据查找实验实验日期:2023年3月15日实验地点:计算机实验室实验人员:张三、李四一、实验目的1. 熟悉并掌握数据查找的基本方法。

2. 了解不同查找算法的优缺点。

3. 提高数据查找的效率。

二、实验内容1. 数据准备:准备一组随机生成的整数数据,共计1000个,范围在1到10000之间。

2. 数据存储:将生成的数据存储在一个文本文件中,每个数字占一行。

3. 数据查找方法:(1)顺序查找法(2)二分查找法(3)哈希查找法4. 实验对比:对三种查找方法进行对比,分析其查找效率。

三、实验步骤1. 编写程序生成随机整数数据,并存储到文本文件中。

2. 编写顺序查找法程序,实现查找功能。

3. 编写二分查找法程序,实现查找功能。

4. 编写哈希查找法程序,实现查找功能。

5. 对比三种查找方法的执行时间。

四、实验结果与分析1. 顺序查找法顺序查找法是一种最简单的查找方法,其基本思想是从数组的第一个元素开始,依次将元素与要查找的值进行比较,直到找到目标值或查遍整个数组。

实验结果显示,顺序查找法的查找效率较低,当数据量较大时,执行时间较长。

2. 二分查找法二分查找法是一种高效的查找方法,其基本思想是将数组分为两部分,根据要查找的值与中间元素的大小关系,确定目标值在数组的哪一半,然后在那一半中继续查找,直到找到目标值或查遍整个数组。

实验结果显示,二分查找法的查找效率较高,当数据量较大时,执行时间较短。

3. 哈希查找法哈希查找法是一种基于哈希函数的查找方法,其基本思想是使用哈希函数将待查找的值映射到哈希表中,然后在哈希表中查找目标值。

实验结果显示,哈希查找法的查找效率最高,当数据量较大时,执行时间最短。

五、实验结论1. 顺序查找法适用于数据量较小的场景,当数据量较大时,查找效率较低。

2. 二分查找法适用于数据量较大的场景,查找效率较高。

3. 哈希查找法在数据量较大时,查找效率最高,但需要考虑哈希冲突的问题。

六、实验心得通过本次实验,我们对数据查找方法有了更深入的了解,掌握了顺序查找法、二分查找法和哈希查找法的基本原理和实现方法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机与信息学院《计算机病毒与反病毒》实验报告学生姓名:胡祥坤学号:20092675专业班级:计算机科学与技术09-2班2012 年5 月15 日说明1.本实验报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。

2.实验报告严禁出现雷同,每位同学须独立完成。

若发现抄袭,抄袭者和被抄袭者本课程的成绩均以零分计。

3.实验报告要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。

为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。

实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。

4.实验报告须说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。

5.只提交实验报告电子版。

在5月31日前,通过电子邮件发送到hfutZRB@,若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。

6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“200912345张三-计算机病毒实验报告.doc”。

注意:提交实验报告截止日期时间是2012年5月31日下午5点,若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。

实验一程序的自动启动一、实验目的(1)验证利用注册表特殊键值自动启动程序的方法;(2)检查和熟悉杀毒软件各组成部分的自动启动方法。

二、实验内容与要求(1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。

罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。

(2)检查/分析你所使用的计算机中杀毒软件系统托盘程序、底层驱动程序等组成部分的自动启动方式。

三、实验环境与工具操作系统:Windows XP/Windows Vista/Windows 7工具软件:RegEdit.exe,AutoRuns,或其他注册表工具软件;杀毒软件四、实验步骤与实验结果(1)能自动启动目标程序的键值分别有:①本地系统永久自动启动:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]②本地系统一次自动启动:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce]③硬软件配置的永久自动启动:[HKEY_CURRENT_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]④硬软件配置的一次自动启动:[HKEY_CURRENT_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce]⑤系统服务的永久自动启动:[HKEY_CURRENT_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices]指派程序:利用[HKEY_CURRENT_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]键值启动QQ程序。

①win+R进入注册表打开该位置新建可扩充字符串值,键值名为"QQ自动启动",键值数值为QQ主程序的位置,如图:②设置完成后,开机重启目测QQ程序是否开机启动,效果如图:(2)检查杀毒软件各模块启动方式:以本机安装的360杀毒软件为例,利用AutoRuns注册工具软件查看①360杀毒软件系统托盘程序自动启动自动启动是通过注册表中主键HKCU\Software\Microsoft\Windows\CurrentVersion\Run,如图:②360杀毒软件系统服务程序自动启动自动启动是通过注册表中主键HKLM\System\CurrentControlSet\Services,如图:③360杀毒软件系底层驱动程序自动启动是通过注册表中主键HKEY_LOCAL_MACHINE:HKLM\System\CurrentControlSet\Services,如图:五、思考题杀毒软件为什么要分成几个部分各自自动启动?答:个人认为,杀毒软件之所以分成几个部分自动启动,保证杀毒软件的安全性和稳固性. 杀毒软件相当于保护系统和文件不受病毒木马的防火墙,而只有当它岁系统启动而启动才会具有防护的作用,为保证系统安全运行,杀毒软件也必须是运行的状态.于此同时很多木马病毒具有抵制和杀灭杀毒软件的机制,如果杀毒软件的启动机制仅仅在一个键值位置决定其是否运行的状态,很多设计在更底层的病毒会轻易杀掉一个进程的杀毒软件,从而阻止杀毒软件的运行,而导致病毒在系统蔓延.如果杀毒软件分成几个部分进行自动启动,各个部分相互制约和联系,病毒即使杀掉杀毒软件的某一进程,杀毒软件的其他部分会让其被结束的进程重新运行,从而让杀毒软件继续正常运行并达到杀毒防毒的效果.六、实验体会与小结答:本次试验主要学习了注册表的编辑以及功能,学会利用注册表改写达到软件的自动启动的功能,初步了解杀毒软件自动启动机制,思考题让我们明白了杀毒安全软件与其他软件的区别在其多进程控制运行,防止病毒对系统的侵袭起了很好的保护作用,并且理解到很多软件启动需要在系统托盘程序、底层驱动程序这两方面进行管理配置才能使程序运行正常.通过这次试验,让我了解到系统注册表的强大功能,不仅控制着系统硬软件驱动程序的加载和运行,也同时控制系统和工具软件的运行,提供了软件自动启动的运行机制.这个实验的学习也对我以后深入学习了解注册表开辟了道路,同时也提升了我探索知识的兴趣和能力,在科学研究方上的学习有了很大的进步.实验二含特殊字符文件/文件夹的建立与删除一、实验目的(1)熟悉和掌握含特殊字符文件/文件夹的建立/删除方法;(2)熟悉和掌握优盘病毒的免疫方法。

二、实验内容与要求(1)利用DOS命令新建包含转义字符等不可见字符的文件或文件夹,进入新建的文件夹并建.立以自己的学号或姓名为文件名的记事本文件....................;删除新建的文件夹。

(为了避免在硬盘中留下大量垃圾文件/文件夹,建议在虚拟机中做实验)(2)检查优盘根目录或C盘根目录是否存在以“Autorun.inf”为名字的文件夹;用工具软件对优盘或C盘进行免疫处理,再次检查优盘或C盘根目录中是否存在上述文件夹;分析上述文件夹中特殊文件的文件名,并用DOS命令删除上述文件夹。

三、实验环境与工具操作系统:基于虚拟机的Windows XP/Windows Vista/Windows 7工具软件:SSafer.exe四、实验步骤与实验结果(1)利用DOS命令新建包含转义字符等不可见字符的文件或文件夹在xp虚拟机系统进行我使用的虚拟机为Oracle Virtual Box,下面由图例展示操作:①在dos命令下输入创建命令:md c:\20092675..\rd为创建指令,指定位置为C盘的根目录c:,文件夹名称为20092675..,执行该命令即可创建如图:②由上步骤建立了一个名为20092675.的文件夹,而另外一个.无法看到,既满足了创建不可见字符文件夹的意图,然后查看该文件夹的属性特点,可以知道该文件夹普通的打开方式无法进入,如图:文件夹,如图:一种在DOS命令里面输入strat c:\200926..\的命令亦可打开文件夹,下图为命令执行的效果图:④进入文件夹以后,跟普通文件夹就没有区别了,可以随意创建文件,传入文件等等,不过该文件夹具有一定的加密性质,而在win7旗舰版以及win8预览版无法可见,效果如下图:⑤在dos下查看文件目录依然显示该类文件夹,效果如下:⑥该类文件的删除一般情况下只能在dos下进行,输入rd C:\20092675..\ 命令即可删除该文件夹,但是必须保证文件夹为空,效果如图:(2)本人优盘内存在以Autorun.inf命名的文档,调用优盘内.ico图标文件在U盘图表上显示作用的。

而一般的Autorun.inf文件夹被广泛的应用到光盘制作中。

主要作用就是能够实现光盘自动播放,但是这一项应用却被一些病毒所利用,使我们的硬盘,尤其是U盘深受其害。

下面演示是用工具软件(此例为SSafer.exe免疫软件)对优盘或C盘进行免疫处理;①查看U盘内是否存在以Autorun.inf命名的文件或文件夹,在文件/文件夹查看选项下:将隐藏受保护的文件、文件夹和驱动器设置为显示,将隐藏受保护的操作系统软件的勾取消,应用更改后即可看见U盘内隐藏的文件和文件夹,如图:②打开SSafer免疫软件选择移动U盘并对其进行免疫,发现免疫失败,可能原因是因为U盘内存在以Autorun.inf命名的文件或文件夹,故而我利用dos命令将其原来文件删除后再进行免疫,在使用该软件免疫U盘,发现已经出现以Autorun.inf命名的文件夹(而非文档形式存在),如图:删除时提示目录不为空,故而无法清除,我们就必须先删除免疫文件夹内部文件,如图:④使用dos命令打开Autorun.inf文件夹,进入后发现存在一个免疫目录...的文件夹和一个说明文档,因而正是dos命令无法删除的原因。

显然,我们继续利用dos删除命令,即可删除免疫文件夹内部的文件、文件夹,如图:⑤删除免疫文件夹内部的文件、文件夹之后,我们即可使用dos删除命令完整删除U盘根目录的免疫文件夹了,下图显示根目录已经没有了该文件夹,效果如如图:……步骤与相应结果(小四、宋体)给出必要的文字说明与相应的截图五、思考题(1)含特殊字符的文件夹,为什么不能用鼠标双击访问?答:个人认为是windows与dos的兼容性不同决定的,在dos下能够创建带..名称的文件,而在windows下无法创建..的文件,带有..名的文件被系统保护隐藏了。

在dos下创建..名的文件后其中的一个.会被隐藏,直接鼠标单击打开的命令只是运行了一个.,致使无法打开带两个.的文件.(简要给出分析与说明)(2)SSafer.exe对优盘进行免疫的原理是什么?答:使用SSafer.exe免疫U盘发现,它执行的命令是使U盘生成Autorun.inf文件夹,为保证不被病毒感染和删除,继续使用命令在Autorun.inf文件夹内生成免疫目录文件夹。

于此同时,并就是利用Autorun.inf文件夹无法被删除的特性经常偷偷生成该类文件夹使其U盘等移动设备感染、中毒和转移。

而使用SSafer.exe免疫后生成的文件就与病毒自动生成同名文件夹运行机制发生冲突,就无法让病毒生成该类文件,从而抑制了病毒对移动设备的感染。

相关文档
最新文档