计算机病毒实验

合集下载

电脑病毒与防治实验报告

电脑病毒与防治实验报告

电脑病毒与防治实验报告电脑病毒是一种在计算机系统中传播并破坏数据或干扰正常运行的恶意软件。

在当今数字化社会,电脑病毒越来越成为人们日常生活中的一个隐患。

为了更好地了解电脑病毒的危害以及有效防治方法,我们进行了相关实验并撰写此报告。

### 实验目的通过实验,探讨电脑病毒对计算机系统的危害程度,以及采取何种方法可以有效防治电脑病毒的侵害。

### 实验材料1. 实验室计算机设备2. 各类电脑病毒样本3. 杀毒软件4. 防火墙软件### 实验步骤1. 收集各类型电脑病毒样本,包括文件病毒、网页病毒、邮件病毒等。

2. 将病毒样本分别输入实验室的计算机系统中,观察病毒对系统的影响。

3. 安装杀毒软件,并对感染病毒的计算机进行查杀和清除操作。

4. 启动防火墙软件,设置相关防护策略,阻止病毒入侵计算机系统。

5. 对比有无杀毒软件和防火墙软件的情况下,电脑系统的表现和安全性。

### 实验结果分析经过实验观察和对比分析,我们得出以下结论:1. 电脑病毒的危害程度较大,不仅会导致系统运行缓慢、文件丢失、数据泄露等问题,还可能对计算机系统进行破坏,使其无法正常使用。

2. 安装杀毒软件和启用防火墙软件是预防电脑病毒的有效措施。

杀毒软件可以及时查杀发现的病毒,防火墙软件可以阻止病毒入侵系统。

3. 电脑系统在有杀毒软件和防火墙软件保护下,运行更加稳定,数据更加安全,用户体验更好。

### 实验结论综上所述,电脑病毒对计算机系统的危害不可忽视,因此加强对电脑病毒的防治至关重要。

安装杀毒软件和防火墙软件是预防和治理电脑病毒的有效手段,建议广大用户定期更新杀毒软件和防火墙软件,并加强对网络安全的重视,保护个人和机构的信息安全。

通过本次实验,我们对电脑病毒及其防治方法有了更深入的了解,相信在未来的计算机使用中,将更加注重网络安全,提高电脑系统的安全防护意识。

愿我们的实验报告能为更多人提供有益的参考和启示。

东华大学计算机病毒PE病毒实验报告

东华大学计算机病毒PE病毒实验报告

计算机病毒实验报告姓名:学号:老师:日期:一.PE文件感染实验一:参照病毒感染PE文件的7个步骤,记录病毒是如何感染文件(文字和截屏形式)病毒感染文件过程(以感染文件KeyMaker.exe 为例):重定位,获得所有API地址:通过软件Stud_PE可查看可执行文件KeyMaker.exe的结构可查看文件内容:1.判断目标文件开始的两个字节是否为“MZ”:2.判断PE文件标记“PE”:3.判断感染标记,如果已被感染过则跳出继续执行宿主程序,否则继续:4.读取IMAGE_FILE_HEADER的NumberOfSections域,获得Data Directory(数据目录)的个数,(每个数据目录信息占8个字节):5.得到节表起始位置。

(数据目录的偏移地址+数据目录占用的字节数=节表起始位置)。

6.得到节表的末尾偏移(紧接其后用于写入一个新的病毒节信息)节表起始位置+节的个数*(每个节表占用的字节数28H)=节表的末尾偏移。

7.开始写入节表,感染文件:二:在掌握Stud_PE工具的基础上,比较文件感染前后有哪些变化。

感染前:感染后:由上两图可以看出,感染前后有4处发生了变化:1:PE文件头中入口点:感染病毒后KeyMaker.exe程序的入口点变成了病毒文件的入口点。

2:PointerToRawData域值,即该文件的偏移量发生了变化;3:imag的大小发生了变化;4:Number of sections的数量发生了变化。

由.exe文件感染前后变化可知,PE病毒感染过程即在文件中添加一个新节,把病毒代码和病毒执行后返回宿主程序的代码写入新添加的节中,同时修改PE文件头中入口点(AddressOfEntryPoint),使其指向新添加的病毒代码入口。

程序染毒后运行结果:1:首先执行病毒程序:2:病毒代码执行完后执行宿主程序:三:针对病毒源代码,指出与感染PE文件步骤相对应的程序段1.判断目标文件开始的两个字节是否为“MZ”。

计算机病毒实验报告

计算机病毒实验报告

计算机病毒实验报告计算机病毒实验报告引言:计算机病毒是一种恶意软件,可以对计算机系统造成破坏和损失。

为了更好地了解计算机病毒的特点和对计算机系统的影响,我们进行了一系列的实验。

本报告将详细介绍我们的实验过程、结果和结论。

实验一:病毒传播方式我们首先研究了计算机病毒的传播方式。

通过在一个封闭的网络环境中模拟实验,我们发现计算机病毒主要通过电子邮件、可移动存储设备和互联网下载等方式进行传播。

这些传播方式都依赖于用户的不慎操作或者系统的漏洞。

实验二:病毒对系统性能的影响我们接着研究了计算机病毒对系统性能的影响。

在一个实验环境中,我们分别在未感染和感染病毒的计算机上进行了性能测试。

结果显示,感染病毒的计算机在运行速度、响应时间和网络连接方面都明显下降。

这是因为计算机病毒会占用系统资源、干扰正常的进程和网络通信。

实验三:病毒防护措施为了更好地保护计算机系统免受病毒攻击,我们进行了一系列的病毒防护措施实验。

我们测试了不同的杀毒软件和防火墙,并对其进行了性能和效果的评估。

结果显示,合适的杀毒软件和防火墙可以有效地检测和阻止病毒的传播,保护计算机系统的安全。

实验四:病毒对个人隐私的威胁除了对系统性能的影响,计算机病毒还可能对个人隐私造成威胁。

我们进行了一项实验,模拟了一个病毒窃取个人信息的场景。

通过在一台计算机中安装了一个窃取密码的病毒,我们发现该病毒能够成功获取用户的登录信息和敏感数据。

这个实验结果提醒我们,保护个人隐私是非常重要的,我们应该谨慎对待未知来源的文件和链接。

结论:通过一系列的实验,我们对计算机病毒有了更深入的了解。

计算机病毒的传播方式多种多样,主要依赖于用户的不慎操作和系统的漏洞。

感染病毒会导致计算机系统性能下降,并可能对个人隐私造成威胁。

为了保护计算机系统的安全,我们应该采取合适的病毒防护措施,如安装杀毒软件和防火墙,并且要时刻保持警惕,不轻易打开未知来源的文件和链接。

总结:计算机病毒是现代计算机系统中的一大威胁,对系统性能和个人隐私都有着巨大的影响。

计算机病毒实验报告

计算机病毒实验报告

计算机病毒实验报告
《计算机病毒实验报告》
近年来,计算机病毒成为了网络安全的重要问题。

为了深入研究计算机病毒的特性和对网络系统的影响,我们进行了一系列的实验。

在实验中,我们选择了几种常见的计算机病毒样本,并对其进行了分析和测试。

首先,我们对这些病毒样本进行了静态分析,包括对其代码结构、功能特性和传播途径的研究。

通过反汇编和代码审查,我们成功地分析出了这些病毒的工作原理和传播方式。

我们发现,这些病毒样本大多采用了文件传播和网络传播的方式,利用漏洞和弱密码等手段感染目标系统。

其次,我们对这些病毒样本进行了动态分析,包括在受控环境下的运行实验和行为监测。

通过在虚拟机环境中模拟感染过程,我们成功地捕获了这些病毒的行为数据,并对其进行了深入分析。

我们发现,这些病毒样本在感染目标系统后,会对系统文件进行篡改、窃取用户信息或者发起网络攻击等恶意行为。

最后,我们对这些病毒样本进行了安全性测试,包括针对其传播途径和感染后的影响进行了模拟实验。

通过在受控网络环境中模拟病毒传播和感染过程,我们成功地验证了这些病毒的危害性,并提出了相应的防范措施和安全建议。

通过这些实验,我们深入了解了计算机病毒的特性和对网络系统的影响,为进一步加强网络安全提供了重要的数据支持和科学依据。

我们希望通过我们的研究成果,能够为网络安全领域的相关工作提供有益的参考和借鉴,共同维护网络安全和信息安全的大局。

木马病毒攻击实验

木马病毒攻击实验
步骤2改为访问http://localhost/jstrojan/shutdown/index.html
访问以后看你的计算机是否开始注销或者关闭了。
八、实验数据及结果分析:
由于这个脚本是针对IE的漏洞进行设计的,因此对于Windows2000和Windows Xp,这个木马都有效。当然对于已经打了补丁的系统,这个脚本就无能为力了。另外由于已经对木马加密了,所以在一定程度上这个木马脚本还有一定免查杀能力,在某些实验环境下杀毒软件没有任何提示,因为现在的杀毒软件多数都是根据的病毒的特征码来查杀病毒的,而加密以后就不在具有病毒的特征码描述的特征了。
步骤2改为访问http://localhost/jstrojan/breed/index.html
通过命令行查看用户目录,然后到用户目录去看一下,是否有很多可执行文件生成(最多可以达到30000个,我们限制了数量),检查这些可执行文件是否有自我们繁殖功能。
实验三
通过木马关闭计算机
步骤基本和实验一相同
十一、对本实验过程及方法、手段的改进建议:
我们在实验中使用的木马功能其实并不够强大,也就是只有演示功能,其实我们完全可以把远程控制功能加到木马写木马中,这样才能够算是真正意义上的木马,一旦用户访问了我们指定的页面,该计算机就会被我们所控制。
报告评分:分
指导教师签字:
o.Fields("a").Value="这里是HTA的代码"
hta代码在IE临时文件夹内找到bbs003302.css并且改成可执行文件,然后修改成AUTOEXEC.BAT隐藏运行.这里HTA是指HTML Application(关于它的信息请参考Windows的帮助文档)
四、跨域运行HTA的实现.

计算机病毒实验之pe病毒

计算机病毒实验之pe病毒

计算机病毒实验报告实验2.2 PE病毒2.2 PE病毒2.2.1 实验目的通过实验,了解PE病毒的感染对象和学习文件感染PE病毒前后的特征变化以重点学习PE 病毒的感染机制和恢复感染染毒文件的方法,提高汇编语言的使用能力。

2.2.2 实验原理本实验采用的PE病毒样本是一个教学版的样本,执行病毒样本或者执行染毒文件都将触发此病毒。

一旦触发,病毒感染其所在文件夹内的所有pe文件。

该样本不具有破坏模块,染毒文件可恢复。

2.2.3 实验预备知识点本实验需要如下的预备知识:PE病毒的基础知识,包括PE病毒的概念,PE文件的概念和文件格式。

相关的操作系统知识,包括内存分页机制,变量的重定位机制,动态连接库的概念和调用方法和用于文件操作的API函数。

汇编语言基础,能独立阅读和分析汇编代码,掌握常用的汇编指令。

2.2.4 实验内容本实验需要完成的内容如下:PE病毒感染实验。

通过触发病毒,观察病毒发作的现象和步骤学习病毒的感染机制;阅读和分析病毒的代码,并完成系统附带的习题。

PE病毒的杀毒实验。

使用实验系统提供的杀毒工具学习恢复染毒文件的方法;阅读和分析杀毒程序代码,并完成习题。

2.2.4 实验环境实验小组机器要求有WEB浏览器IE。

操作系统为windows2000。

2.2.5 实验步骤打开“信息安全综合实验系统” 在右上角选择“实验导航”双击“病毒教学实验系统”进入病毒教学实验系统登录面界,输入用户名和密码。

(注意:实验前先关闭所有杀毒软件。

)1.病毒感染实验进入病毒防护教学实验后,点击左侧的“PE病毒”,然后在点击下面的“病毒感染实验”,其右侧为“病毒感染实验”的界面,如图2-2-1,及2-2-2所示。

认真阅读IE页面列出的知识要点,包括PE病毒概念,著名的病毒介绍,PE文件格式和PE病毒感染机制。

2-2-1根据页面首行提示下载实验软件包到本地主机任意路径,解压软件包。

进入“bin”目录点击“PE病毒实验.exe”,选择“PE病毒感染实验”,打开感染实验的界面。

计算机病毒和入侵检测 实验报告三

计算机病毒和入侵检测 实验报告三

计算机病毒和入侵检测实验报告三首先使用“快照X”恢复Linux系统环境。

一.查看连接时间日志连接时间日志是保持用户登录进入和退出时间的文件。

1. 查看系统已登录用户(使用工具查看/var/run/utmp日志)(1)进入实验平台,单击工具栏“控制台”按钮进入工作目录。

输入命令:w,查看系统已登录用户。

显示信息如图4-4-1所示。

显示信息第一行是汇总信息,包括系统当前时间、系统启动到现在的时间、登录用户数目、系统在最近1秒、5秒和15秒的平均负载。

其后每行显示的是每个用户的各项数据,其中包括:登录帐号、登录终端名称,远程主机名称,登录时间、空闲时间,JCPU、PCPU、当前正在运行的命令行。

其中JCPU时间指的是和该终端(tty)连接的所有进程占用的时间。

这个时间里并不包括过去的后台作业时间,但却包括当前正在运行的后台作业所占用的时间。

而PCPU时间则是指当前进程所占用的时间。

(2)同组主机telnet登录本机(用户名:guest;口令:guestpass),本机再次通过w命令查看系统已登录用户。

(3)与“w”命令功能相似的命令还有“who”、“users”命令,请在控制台中运行这两个命令并查看运行结果与“w”命令的异同。

第一题的三个小题的实验结果截图2. 查看登录用户历史(使用工具查看/var/log/wtmp日志)(1)在控制台中输入命令:last,查看近期用户或终端的登录情况。

显示信息如图4-4-2所示。

图4-4-2 登录用户历史显示信息中包括用户登录时间。

如果关心某一个用户的登录历史,可以在“last”命令后面加上用户名参数,上例中使用“last root”命令就会得到关于用户root的登录信息。

(2)在实验中我们会发现,last命令会列出好多用户登录历史,这样不利于我们查找,有时候我们只希望打印出最近的用户登录历史,选项n用来打印出最近的n个用户的登录历史,在控制台输入命令:last -n 5,能够得到最近5个用户的登录历史。

计算机病毒的实验报告

计算机病毒的实验报告

计算机病毒的实验报告计算机病毒的实验报告摘要:计算机病毒是一种具有破坏性的恶意软件,能够感染计算机系统并对其进行破坏。

本实验通过模拟计算机病毒的传播过程,探究病毒的特性和防范措施。

实验结果表明,计算机病毒具有隐蔽性、传播性和破坏性,而防病毒软件和用户的安全意识是有效防范计算机病毒的重要手段。

引言:随着计算机技术的不断发展,计算机病毒作为一种具有破坏性的恶意软件,给计算机系统的安全带来了巨大威胁。

为了深入了解计算机病毒的特性和传播方式,本实验模拟了计算机病毒的传播过程,并对病毒的特性进行了研究。

实验方法:1. 实验环境:使用一台具备网络连接功能的计算机作为实验主机。

2. 实验过程:在实验主机上安装一个模拟计算机病毒的程序,并设置病毒传播路径。

3. 实验观察:观察计算机病毒在实验主机上的传播情况,记录病毒感染的时间和影响范围。

4. 实验分析:分析计算机病毒的传播速度、感染方式和破坏程度。

实验结果:通过实验观察和数据记录,我们得到了以下实验结果:1. 计算机病毒的传播速度较快:在实验主机上设置病毒传播路径后,病毒很快感染了整个计算机系统,包括操作系统和应用程序。

2. 计算机病毒具有隐蔽性:病毒在感染过程中能够隐藏自身,不易被用户察觉。

这使得病毒能够长时间存在于计算机系统中,对系统进行潜在的破坏。

3. 计算机病毒的传播方式多样:病毒可以通过网络传播,如电子邮件、恶意链接等;也可以通过可移动存储介质传播,如U盘、移动硬盘等。

这些传播方式使得病毒能够迅速传播到其他计算机系统,形成病毒的流行。

4. 计算机病毒的破坏程度较大:病毒在感染计算机系统后,可以破坏文件、删除重要数据、篡改系统设置等,给用户带来严重的损失。

实验讨论:通过以上实验结果,我们可以得出以下结论:1. 防病毒软件是有效防范计算机病毒的重要手段。

及时更新病毒库、进行定期扫描和实时监测,可以有效阻止病毒的感染和传播。

2. 用户的安全意识也是防范计算机病毒的重要因素。

计算机病毒的实验报告

计算机病毒的实验报告

计算机病毒的实验报告
《计算机病毒的实验报告》
近年来,计算机病毒的威胁日益增加,给人们的生活和工作带来了不小的困扰。

为了更好地了解和应对计算机病毒的威胁,我们进行了一系列实验,以便更好
地理解和研究计算机病毒的特性和行为。

首先,我们在一台未安装任何杀毒软件的计算机上进行了实验。

我们通过下载
一些来自不明来源的文件和软件,以模拟用户在日常使用计算机时可能遇到的
情况。

结果显示,在没有杀毒软件的情况下,计算机很快就被感染了,并且出
现了各种各样的问题,如程序崩溃、文件丢失等。

接着,我们安装了一款知名的杀毒软件,并再次进行了实验。

这次,我们下载
了相同的文件和软件,并观察了杀毒软件的反应。

结果显示,杀毒软件能够及
时发现并清除潜在的病毒,保护了计算机的安全。

通过这些实验,我们得出了一些结论。

首先,计算机病毒的威胁不可小觑,用
户在日常使用计算机时应当保持警惕,避免下载和安装未知来源的文件和软件。

其次,安装一款可靠的杀毒软件是保护计算机安全的重要手段,能够及时发现
和清除潜在的病毒,保护计算机的安全。

在未来,我们将继续进行相关实验和研究,以更好地了解和应对计算机病毒的
威胁,为用户提供更好的安全保障。

希望通过我们的努力,能够减少计算机病
毒给人们带来的困扰,保护用户的计算机安全。

《计算机病毒》实验三:32位文件型病毒实验

《计算机病毒》实验三:32位文件型病毒实验
2.解压完毕后,应该在该目录下有Buttons目录、ebookcode.exe、ebookedit.exe、ebrand-it.exe以及keymaker.exe等程序。
3.然后把virus.rar包解压后的Virus.exe复制到该目录中。目录中的virus.rar包中包括Virus.exe(编译的病毒程序)、软件使用说明书.doc(请仔细阅读)、源代码详解.doc(对代码部分加入了部分注释)以及pll.asm(程序源代码)。Example.rar包中选取的是一个常用程序(ebookedit)安装后的安装目录下的程序,用于测试病毒程序。
4.运行病毒程序,并依据n32平台上的病毒生成和执行过程进行分析,针对每个重要步骤给出相应的代码,并在综合各项分析的基础上给出病毒实例;对文件型病毒三大特征,即隐藏、感染和破坏进行了分析综合,最后对计算机病毒的发展趋势做了预测。
2.可以看到,病毒感染过程中,先是找寻找符合感染条件的PE文件(感染过的和不合法文件无法感染),然后对其进行感染,感染完毕后先使病毒sleep一下(即隐藏)以免被用户发现。感染成功。
实验报告
题目:32位文件型病毒实验
姓名:王宇航
学号:09283020
实验环境:
操作系统:windows系统XP(√)2003()其他:
软件:
硬件环境:CPU主频(3.00 GHz)内存:(0.99GB)
实验内容:
1、通过运行病毒程序观看各步的提示以了解病毒的内在机制。
实验过程:
1.将example.rar解压缩到某个目录,比如D:\virus\example。

计算机病毒实验

计算机病毒实验

计算机病毒实验报告一、实验目的(1)掌握常见几种病毒的基本原理(2)掌握清除病毒的方法(3)学会使用几种常见病毒进行基本编程的技术二、实验内容分别用PE病毒,欢乐时光脚本病毒,梅丽莎宏病毒,台湾宏病毒,万花谷脚本病毒,网络炸弹脚本病毒进行感染和病毒清除实验。

三、实验环境信息安全综合实验系统操作系统:WINDOWS2000JDK版本:Java Standard Edition 以上数据库:Mysql开发语言:JSPWeb服务器:TomacatOffice版本:MS office2000/2003四、实验结果1、网络炸弹(1)实验原理网页恶意代码确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。

这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,使非常多的用户遭受损失。

“网络炸弹”是一种网页恶意代码,可以无限次得弹出固定窗口来达到侵占客户机系统资源,最终导致客户端死机的结果。

(2)结果演示1、修改IE的安全级别图1 修改IE安全级别2、修改注册表的安全设置图2 修改IE安全设置3、网络炸弹感染图3 网络炸弹感染4、网络炸弹源码图4 网络炸弹源码2、万花谷脚本病毒(1)实验原理脚本病毒(俗称“万花谷”病毒)实际上是一个含有恶意脚本代码的网页文件,其脚本代码具有恶意破坏能力,但并不含有传播性。

实验病毒为模仿它所写成的类“万花谷”病毒,减轻了病毒危害。

(2)结果演示1、修改IE的安全级别2、万花谷病毒感染图5 万花谷病毒感染-1图6 万花谷病毒感染-2图7 万花谷病毒感染-3图8 万花谷病毒源码3、欢乐时光脚本病毒(1)实验原理病毒程序嵌入在实验系统页面的脚本中,但受到界面脚本的控制与调用,实现通过用户的界面操作来触发病毒的感染,加解密和杀毒脚本,并有不同的操作引导三项实验的不同结果。

(2)结果演示1、修改IE安全级别2、病毒感染图9 欢乐时光病毒感染4、梅丽莎宏病毒(1)实验原理美丽莎宏病毒实际上是一个含有恶意代码的Word自动宏,其代码具有恶意传播繁殖能力,能够造成网络邮件风暴,造成邮件服务器瘫痪。

计算机病毒实验报告

计算机病毒实验报告

计算机病毒实验报告1. 实验目的通过本次实验,我们的目的是了解计算机病毒的基本概念、特征及分类,掌握常用的杀毒软件的使用方法,并了解病毒对计算机的影响,从而增强对计算机安全的认识。

2. 实验环境本次实验我们使用的计算机环境为Windows 10操作系统,实验所用的杀毒软件为360安全卫士。

3. 实验过程3.1 计算机病毒的概念计算机病毒是指那些在计算机系统中侵入并产生破坏、破坏、传播等行为的程序和代码。

计算机病毒可分为多种类型,包括文件病毒、网络病毒、驱动器病毒等。

3.2 计算机病毒的特征计算机病毒有以下几种特征:•潜伏性:病毒在计算机系统中往往不会马上制造破坏,而是先潜伏一段时间,等待某些条件的满足后再进行攻击;•传染性:计算机病毒通过文件、网络等方式进行传播,有蔓延性;•破坏性:计算机病毒会对系统、软件或数据等进行破坏;•隐匿性:很多病毒会将自己隐藏在计算机系统的某些位置,难以被发现;•多样性:计算机病毒可以通过不断变化自身的形态等方式来规避杀软的检测。

3.3 计算机病毒的分类根据病毒的传播方式和感染对象,计算机病毒可以分为多种类型,包括文件病毒、网络病毒、木马病毒、蠕虫病毒等。

3.4 常用的杀毒软件在本次实验中,我们使用了360安全卫士这一国内常用的杀毒软件。

该软件不仅可以实现基本的病毒查杀功能,还可以对各种病毒进行拦截和清除。

3.5 实验结果通过本次实验,我们成功地了解了计算机病毒的基本概念、特征及分类,掌握了常用的杀毒软件的使用方法,并对病毒对计算机的影响有了一定的认识。

4. 实验结论计算机病毒是一种具有传染性、破坏性、隐匿性等特征的程序,对计算机系统和数据安全构成威胁。

通过学习本次实验,我们可以提高对计算机安全的认识,掌握常用的杀毒软件的使用方法,并加强对计算机安全的保护。

2021计算机病毒实验报告

2021计算机病毒实验报告

2021计算机病毒实验报告实验报告:2021计算机病毒实验报告一、实验目的本实验旨在通过分析计算机病毒的基本特性、传播途径和危害,提高对计算机病毒的防范意识和应对能力,为后续的计算机安全学习打下基础。

二、实验原理计算机病毒是一种恶意软件,它能够复制自身并且在计算机之间传播,对计算机系统造成潜在的危害。

计算机病毒通常隐藏在看似无害的程序或数据文件中,一旦被激活,会破坏数据、泄露信息、使系统崩溃等。

三、实验环境与工具1.实验操作系统:Windows 102.实验工具:U盘、网络连接、电子邮件、即时通讯软件等四、实验步骤与内容1.准备阶段在实验开始前,我们需要了解不同类型的计算机病毒,如蠕虫病毒、木马病毒、宏病毒等。

这些病毒有着不同的传播途径和危害程度。

同时,还需了解计算机病毒的命名规则和文件后缀名,以便在遇到时快速识别。

2.传播阶段首先,通过U盘将计算机病毒复制到实验计算机中。

常见的病毒文件后缀名包括.exe.bat.pif等。

接着,通过网络连接和电子邮件等方式,将病毒文件发送给其他同学。

要求对方在不知情的情况下打开并运行这些文件,观察并记录实验结果。

3.分析阶段通过分析被感染的计算机系统,我们发现计算机病毒的存在会导致系统运行缓慢、异常重启等问题。

有些病毒还会弹出虚假警告信息,欺骗用户点击危险链接或者下载病毒文件。

此外,病毒还会通过修改注册表、隐藏进程等方式来躲避检测和删除。

4.清除阶段在确定感染病毒的计算机后,我们使用杀毒软件进行全盘扫描和清除操作。

同时,针对不同类型的病毒,需要采取不同的清除方式。

如蠕虫病毒可使用防病毒软件进行拦截和清除,木马病毒则可通过禁用启动项和服务等方法清除。

若清除失败,可能需要手动删除受感染的文件或目录。

五、实验结果与数据分析通过本次实验,我们成功地激活并传播了计算机病毒。

在分析过程中,我们发现计算机病毒会对计算机系统造成严重的危害,如数据损坏、信息泄露、系统崩溃等。

其中,通过网络传播的病毒速度更快、范围更广。

东华大学计算机病毒实验一引导型病毒实验报告【范本模板】

东华大学计算机病毒实验一引导型病毒实验报告【范本模板】

实验一引导型病毒实验1. 实验目的通过实验,了解引导区病毒的感染对象和感染特征,重点学习引导病毒的感染机制和恢复感染染毒文件的方法,提高汇编语言的使用能力。

2. 实验内容本实验需要完成的内容如下:引导阶段病毒由软盘感染硬盘实验。

通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制;阅读和分析病毒的代码。

DOS运行时病毒由硬盘感染软盘的实现.通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制;阅读和分析病毒的代码。

3。

实验环境VMWare Workstation 5。

5.3MS—DOS 7。

104。

实验步骤与结果第一步:1、打开VMware Workstation,新建虚拟机,过程如下:然后点next,点NEXT, 硬盘大小可自行分配,大概1G左右就ok,一直到完成为止。

第二步:1.安装MYDOS2.启动虚拟机电源,自动从虚拟软驱进入安装过程,一路点NEXT,AGREE到为虚拟机系统生成一块fat32的硬盘区,点击,然后reboot。

3.再次进入安装引导过程,一路点NEXT,AGREE到重写MBR 选yes,而后选择安装目录C:\dos71目录。

在选择DOS commands only安装.并取消DOS add —on的安装复选项。

然后一路点NEXT,AGREE。

选择enable umb memory在下一个页面里选择load both cd/dvd 和IDE/ATAPI第三步:步骤如课本实验一1.运行虚拟机,检查目前虚拟硬盘是否含有病毒。

2.将virus。

img加入软驱,运行虚拟机:3、删除虚拟软盘,通过硬盘引导按任意键进入DOS系统4、通过命令format A:/q 快速格式化软盘。

5、软驱中加入empty。

img引导。

如下:5. 病毒代码分析i。

传染模块主要代码及传染过程说明;inc cx ;cx此时为1,为2mov ds:[si+offset reg_cx],cxmov ax,0301h ;写入一个扇区mov dx,0080h ;写入硬盘1的0面int 13h ;开始写入jb boot_dos ;不成功转到boot_dosmov cl, 21h ;准备搬移33个字mov di,01beh ;从内存高端的03beh搬移到mov si,03beh ;内存高端的01beh,此处正是病毒程序的驻留区rep movsw ;开始搬移mov ax,0301h ;准备向硬盘写入一个扇区xor bx, bxinc cx ;cx置1int 13h ;写入物理硬盘0面0道1扇区call near ptr install ;安装病毒的int 13hmov dx,0080h ;读硬盘0headint 13h ;开始读取//*** 读取正常的引导扇区,以备安装病毒的int 13h 后正常启动call near ptr install传染过程说明:先判断机器从哪里启动,如是从硬盘启动,直接安装病毒到int 13h,通过int 13h 感染软盘。

计算机病毒实验

计算机病毒实验

计算机病毒实验报告学生姓名学号专业班级指导教师学院完成时间实验一HTML恶意代码实验实验目标:了解HTML 恶意代码编写原理;掌握HTML 恶意代码运行机制;能够对HTML 恶意代码进行相应的防治。

实验环境:虚拟机:Windows XP /2003,IE6.0 或以上版本实验内容:1)利用操作面板中代码,进行test.html 再加工;2)恶意代码攻击现象;3)进行相应的防治;1. 进行test.html 编辑(1)点击面板中“编辑test 网页”。

将“b.vbs”中代码添入,并保存退出。

如下图所示:(2)此时,test.html 网页已为包含恶意代码网页,其启动时,将修改注册表中“HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\StartPage”的值为“”。

2. 被攻击现象(1)点击面板中的“双击test 网页”,如下图(2)点击“是”,执行完成,运行结果如下图:查看注册表中项,HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Mai已改变,如下图:(3)如果将html 放入iis 中(其中IIS在控制面板中的管理工具中),被其他主机或者本机访问时,其主机的IE 需要进行设置,便可不出现步骤(1)中的提示了,如下图,将“Internet”和“本地Intranet”中的,“自定义设置”中的“安全设置”中所有的选项都“启动”。

实验结果与思考(1)要避免被网页恶意代码感染,首先关键是不要轻易去一些并不信任的站点。

(2)运行IE 时,点击“工具→Internet 选项→安全→Internet 区域的安全级别”,把安全级别由“中”改为“高”。

具体方案是:在IE 窗口中点击“工具”→“Internet 选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX 插件和控件以及与Java相关全部选项选择“禁用”。

实验报告计算机病毒防范技术实验七

实验报告计算机病毒防范技术实验七
(2)木马病毒与其它病毒的区别:病毒是恶意代码,能破坏和删除文件或自我复制。木马是控制程序,黑客通过木马植入控制电脑进行操作,如盗号等。木马不是病毒,不会直接对电脑产生危害,以控制为主。木马的传播性不如普通病毒。木马病毒不同于一般病毒,它是一种程序,通过网络连接你的机器。用它的程序更改系统中的应用程序。木马的隐藏性很强,占用系统资源很多,不像一般病毒那样容易发现,不像病毒那样容易清除。
2.(1)SockCommander:服务器,请求、响应;
SockListener:客户机,请求、响应
(2)流程:建立连接前→获得服务端IP→木马连接建立
实验结果:
1.(1)木马病毒的定义:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。
实验报告计算机病毒防范技术
实验(七)
日期:2021.04.09
时间:19:40
地点:实验1#607
实验目的:撑握计算机木马病毒基本原理。
实验内容:1、木马病毒的定义,木马病毒与其它病毒的区别?
2、分析SockCommander和SockListener源码,写出其基本功能。
实验过程(步骤):
1.看老师的PPT
2.基本功能:
SockCommander:发送(服务端);
SockListener:接收(客户端)实验Βιβλιοθήκη 结(实验过程中发现的问题及解决办法):

计算机病毒实验报告(范文)

计算机病毒实验报告(范文)

计算机病毒实验报告‎计算机病毒实验报告‎‎篇一:2‎01X15张三-计算‎机病毒实验报告计算‎机与信息学院《计算‎机病毒与反病毒》实验‎报告学生姓名:‎学号:‎专业班级:‎计算机科学与技术‎09-2班 201X‎年 5 月15 日‎说明1.‎本实验报告是《计算机‎病毒与反病毒》课程成‎绩评定的重要依据,须‎认真完成。

2‎.实验报告严禁出现雷‎同,每位同学须独立完‎成。

若发现抄袭,抄袭‎者和被抄袭者本课程的‎成绩均以零分计。

‎ 3.实验报告要排‎版,格式应规范,截图‎一律采用JPG格式(‎非BMP 格式)。

为避‎免抄袭,用图像编辑软‎件在截图右下角“嵌入‎”自己的学号或姓名。

‎实验报告的格式是否规‎范、截图是否嵌入了自‎己的学号或姓名,是评‎价报告质量的考量因素‎。

4.实验报‎告须说明文字与实验截‎图相配合,若只有说明‎文字,或只有截图,则‎成绩为不及格。

‎5.只提交实验报告‎电子版。

在5月31日‎前,通过电子邮件发送‎到hfutZRB@1‎63.,若三天‎之内没有收到内容为“‎已收到”的回复确认E‎m ail,请再次发送‎或电话联系任课老师。

‎6.为了便于归档,‎实验报告rd文档的命‎名方式是“学号姓名-‎计算机病毒实验报告.‎d c”,如“201X‎15张三-计算机病毒‎实验报告.dc”。

‎注意:提交实‎验报告截止日期时间是‎实验一程序的自动‎启动一、实验‎目的(1)验‎证利用注册表特殊键值‎自动启动程序的方法;‎(2)检查和‎熟悉杀毒软件各组成部‎分的自动启动方法。

‎二、实验内容与‎要求(1)在‎注册表自动加载程序主‎键中,添加加载目标程‎序键值(自己指派任意‎程序),重启操作系统‎,检查是否能自动成功‎加载目标程序。

罗列5‎或5个以上能自动启动‎目标程序的键值,并用‎其中某一个启动自己指‎派的程序。

(‎2)检查/分析你所使‎用的计算机中杀毒软件‎系统托盘程序、底层驱‎动程序等组成部分的自‎动启动方式。

计算机病毒原理与防范(第2版)实验实验步骤

计算机病毒原理与防范(第2版)实验实验步骤

推荐参考资料:《PECOFF官方说明文档》、《老码识途》、MSDN、各大搜索引擎1.什么是PEPE的定义什么的就不多介绍了,随便一搜一大把,我们只要知道PE是一种为了便于组织数据而产生的一种文件格式。

打个比方,每个程序、链接库都好比是一个图书馆,内部有大量的书籍(数据),另外哪些书是什么属性、放在哪都有明确的记录。

PE文件就是图书馆,里面包含了大量的数据和数据摆放的规定。

下面我们来一点点的解析PE当中的摆放规则和数据。

2.用机器码构造一个PE格式的可执行文件了解了什么是PE,接下来我们要自己动手写一个PE格式的可执行文件了。

首先要准备的是WinHex编辑器。

打开之后新建一个文件,输入文件长度为1之后确定,就会看到如下界面,我们就要在这里面,把所需数据按规则填到合适的位置,最后保存成exe就可以直接运行了。

这个程序要能弹出一个对话框,显示一句HelloPE,然后结束。

它分为三块,第一块是DOS头,第二块是PE头,第三块是PE数据区。

DOS头是为了兼容DOS系统而存在的,当此程序运行在DOS系统下时,会运行DOS头里的程序,一般只是打印一句话:This Program cannot be run in DOS mode。

DOS头中包含两个部分:DOS MZ和DOS STUB。

DOS MZ是一个IMAGE_DOS_HEADER 结构,IMAGE_DOS_HEADER是一个在系统中定义好的一种结构体,可以直接当变量类型申明使用,需要包含windows.h 头文件计算一下DOS头的大小。

DOS MZ部分是固定大小的结构体。

它由30个WORD 和1个DWORD组成,总共64,也就是40H个字节,每行16个字节的话,正好是四行。

在填充文件之前,我们要让文件尺寸增加为64个字节。

在已有的那个字节处点击右键,选edit->paste zero bytes,输入63(DOS MZ大小为64字节,之前已经输入过一个字节,所以增加63个字节)点确定,63个00(每4位表示一个16进制值,两个值正好就是8位,即一个字节)就被增加到了开始那个字节的后面。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒实验报告
一、实验目的
(1)掌握常见几种病毒的基本原理
(2)掌握清除病毒的方法
(3)学会使用几种常见病毒进行基本编程的技术
二、实验内容
分别用PE病毒,欢乐时光脚本病毒,梅丽莎宏病毒,台湾宏病毒,万花谷脚本病毒,网络炸弹脚本病毒进行感染和病毒清除实验。

三、实验环境
信息安全综合实验系统
操作系统:WINDOWS2000
JDK版本:Java Standard Edition 1.4.0以上
数据库:Mysql
开发语言:JSP
Web服务器:Tomacat
Office版本:MS office2000/2003
四、实验结果
1、网络炸弹
(1)实验原理
网页恶意代码确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。

这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,使非常多的用户遭受损失。

“网络炸弹”是一种网页恶意代码,可以无限次得弹出固定窗口来达到侵占客户机系统资源,最终导致客户端死机的结果。

(2)结果演示
1、修改IE的安全级别
2、修改注册表的安全设置
图2 修改IE安全设置
3、网络炸弹感染
图3 网络炸弹感染4、网络炸弹源码
图4 网络炸弹源码
2、万花谷脚本病毒
(1)实验原理
JS.On888 脚本病毒(俗称“万花谷”病毒)实际上是一个含有恶意脚本代码的网页文件,其脚本代码具有恶意破坏能力,但并不含有传播性。

实验病毒为模仿它所写成的类“万花谷”病毒,减轻了病毒危害。

(2)结果演示
1、修改IE的安全级别
2、万花谷病毒感染
图5 万花谷病毒感染-1
图6 万花谷病毒感染-2
图7 万花谷病毒感染-3
图8 万花谷病毒源码
3、欢乐时光脚本病毒
(1)实验原理
病毒程序嵌入在实验系统页面的脚本中,但受到界面脚本的控制与调用,实现通过用户的界面操作来触发病毒的感染,加解密和杀毒脚本,并有不同的操作引导三项实验的不同结果。

(2)结果演示
1、修改IE安全级别
2、病毒感染
图9 欢乐时光病毒感染
4、梅丽莎宏病毒
(1)实验原理
美丽莎宏病毒实际上是一个含有恶意代码的Word自动宏,其代码具有恶意传播繁殖能力,能够造成网络邮件风暴,造成邮件服务器瘫痪。

(2)结果演示
图10 梅丽莎宏病毒感染-1
图11 梅丽莎病毒感染-2
5、台湾No.1宏病毒
(1)实验原理
台湾No.1宏病毒实际上是一个含有恶意代码的Word自动宏,其代码主要是造成恶作剧,并且有可能使用户计算机因为使用资源枯竭而瘫痪。

(2)结果演示
图12 台湾No.1宏病毒感染-1
图13台湾No.1宏病毒感染-2
6、PE病毒
(1)实验原理
PE病毒,又称Win32 PE病毒,或简称Win32病毒。

它指所有感染Windows下PE文件格式文件的病毒。

因为它通常采用Win32汇编编写,而且格式为PE,因此得名。

PE的意思是可移植的执行体,即portable executable,是windows下的一个32位的文件格式,保留了MZ文件头以便于运行于DOS,在windows中广泛存在这种格式,除了.dll 和VxD格式不属于这个格式。

PE格式是病毒喜欢感染的类型,可以在安全模式下删除,危害和一般病毒是一样的。

只不过病毒通过修改可执行文件的代码中程序入口地址,变成病毒的程序入口,导致运行的时候执行病毒文件,这是比较常用的方式,删除就没事了。

(2)结果演示
图14 未受PE病毒感染前
图15 PE病毒感染
图16 修改节表
图17 修复文件
11
图18 修复之后的节表
五、心得体会
随着互联网络的高速发展,人们对网络依赖越来越大,网络交流占得比重也随之增加,信息安全问题也日益受到重视,病毒是一些黑客攻击常用的手法,他们对我们的日常工作带来了很大困扰。

通过这几次实验,我熟悉了PE 病毒等的感染过程,研究了它们的特征,并做了相关分析,对课本知识有了更深的理解,专业意识也得到不少提高。

了解到熟悉一些基本病毒特征,并对个人的PC 机做好相关安全措施,是非常有必要的。

六、参考书目
《计算机病毒分析与对抗》 傅建明,彭国军,张焕国 著 武汉大学出版社。

相关文档
最新文档