病毒概述及病毒防护
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
18
黑客程序与特洛伊木马
黑客攻击的常用手段 1.包攻击。 黑客可利用一些工具产生畸形或碎片数据包,这些数据 包不能被计算机正确合成,从而导致系统崩溃。 2.服务型攻击。 这种攻击通常是黑客向计算机发送大量经过伪装的数据 包,使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计 算机不能响应正常的客户请求,或使计算机误以为访问的主机不可到达 ,从而达到切断正常连接的目的。 3.缓冲区溢出攻击。 这种攻击是向操作系统或应用程序发送超长字符串,由 于程序本身设计的漏洞,未能对其进行有效的检验,导致程序在缓冲区 溢出时意外出错甚至退出,使黑客获得到系统管理员的权限。 4.口令攻击。 这种攻击一般是依据一个包含常用单词的字典文件、程 序进行大量的猜测,直到猜对口令并获得访问权为止。它通常使用蛮力 攻击方式。 19
中国联通成分维护人员培训-计算机及办公网络故障处理
病毒概述与病毒防 护
1
局域网基础及病毒防护 病毒--多层感染途径
3. 第三是通过软盘和盗版光盘传播病毒
NT Server
2. 第二是通过Internet 浏览、下载(HTTP、FTP)
Windows NT/2000
防火墙
Internet Email 网关
4
计算机病毒的概述
计算机病毒的产生原因 (1)软件产品的脆弱性是产生计算机病毒根本的技 术原因。 (2)社会因素是产生计算机病毒的土壤。 计算机病毒的传播途径 计算机病毒主要是通过复制文件、发送文件、运 行程序等操作传播的。通常有以下几种传播途径: 1.移动存储设备。包括软盘、硬盘、移动硬盘、 光盘、磁带等。 2.网络。由于网络覆盖面广、速度快,为病毒的 快速传播创造了条件。目前大多数新式病毒都是通过网络进行 传播的,破坏性很大。
8
计算机病毒的概述
计算机病毒程序一般构成 1.安装模块 病毒程序必须通过自身的程序实现自启动并安装到计 算机系统中,不同类型的病毒程序会使用不同的安装方法。 2.传染模块 传染模块包括三部分内容: (1)传染控制部分。 (2)传染判断部分。 (3)传染操作部分。 3.破坏模块 破坏模块包括两部分:一是激发控制,当病毒满足一 个条件,病毒就发作;另一个就是破坏操作,不同病毒有不同的操作 方法,典型的恶性病毒是疯狂拷贝、删除文件等。
7
计算机病毒的概述
计算机病毒的表现现象 1.平时运行正常的计算机突然经常性无缘无故地死机。 2.运行速度明显变慢。 3.打印和通讯发生异常。 4.系统文件的时间、日期、大小发生变化。 5.磁盘空间迅速减少。 6.收到陌生人发来的电子邮件。 8.硬盘灯不断闪烁。 9.计算机不识别硬盘。 10.操作系统无法正常启动。 11.部分文档丢失或被破坏。 12.网络瘫痪。
Internet
群件服务 器 Notes and Exchange
WinXP
Windows 95/98 NetWare Server
1. 第一是电子邮件带来的病毒
网关级
2
服务器级
客户端级
Macintosh
病毒概述及病毒防护
计算机病毒的概述 计算机病毒的制作技术 反计算机病毒技术 蠕虫病毒分析 黑客程序与特洛伊木马 反病毒软件简介
6
计算机病毒的概述
蠕虫病毒:蠕虫病毒与一般的计算机病毒不同,蠕虫病毒不需要将 其自身附着到宿主程序上。蠕虫病毒主要通过网络传播,具有极强 的自我复制能力、传播性和破坏性。 特洛伊木马型病毒:特洛伊木马型病毒实际上就是黑客程序。黑客 程序一般不对计算机系统进行直接破坏,而是通过网络窃取国家、 企业或个人宝贵的秘密信息,占用其它计算机系统资源等现象。 网页病毒:网页病毒一般也是使用脚本语言将有害代码直接写在网 页上,当浏览网页时会立即破坏本地计算机系统,轻者修改或锁定 主页,重者格式化硬盘,使你防不胜防。 混合型病毒:兼有上述计算机病毒特点的病毒统称为混合型病毒, 所以它的破坏性更大,传染的机会也更多,杀毒也更加困难。
9
计算机病毒制作技术
1.脚本语言与ActiveX技术 新型计算机病毒利用Java Script或VBScrip脚本语言和ActiveX技 术直接将病毒写到网页上,完全不需要宿主程序。脚本语言和ActiveX的执行方 式是把程序代码写在网页上,当连接到这个网站时,浏览器就会利用本地的计 算机系统资源自动执行这些程序代码,使用者就会在毫无察觉的情况下,执行 了一些来路不明的程序,遭到病毒的攻击。 2.采用自加密技术 计算机病毒采用自加密技术就是为了防止被计算机病毒检测程序 扫描出来,并被轻易地反汇编。计算机病毒使用了加密技术后,对分析和破译 计算机病毒的代码及清除计算机病毒等工作都增加了很多困难。 3.采用变形技术 当某些计算机病毒编制者通过修改某种已知计算机病毒的代码, 使其能够躲过现有计算机病毒检测程序时,称这种新出现的计算机病毒是原来 被修改计算机病毒的变形。当这种变形了的计算机病毒继承了原父本计算机病 毒的主要特征时,就被称为是其父本计算机病毒的一个变种。
5
计算机病毒的概述
计算机病毒的分类 引导型病毒:主要通过感染软盘、硬盘上的引导扇区或改写磁盘 分区表(FAT)来感染系统,引导型病毒是一种开机即可启动的 病毒,优先于操作系统而存在。该病毒几乎常驻内存,激活时即 可发作,破坏性大,早期的计算机病毒大多数属于这类病毒。 文件型病毒:它主要是以感染COM、EXE等可执行文件为主,被感 染的可执行文件在执行的同时,病毒被加载并向其它正常的可执 行文件传染。病毒以这些可执行文件为载体,当运行可执行文件 时就可以激活病毒。 宏病毒:宏病毒是一种寄存于文档或模板的计算机病毒,是利用 宏语言编写的。
16
ARP网络攻击 地址转换协议ARP(Address Resolution Protocol)一种将ip 转化成以ip对应的网卡的物理地址的一种协议,或者说ARP协议 是一种将ip地址转化成MAC地址的一种协议。它靠维持在内存中 保存的一张表来使ip得以在网络上被目标机器应答。 正常的计算机以及网络设备定期发送ARP广播,使网络内计算机 的IP/MAC对应表保持最新的状态。 ARP协议设计之初没有考虑安全问题,所以任何计算机都可以发 送虚假的ARP数据包。 计算机A把自己的MAC和网关IP地址对应的数据包发送出去,其 它计算机就会把发送给网关的数据包发送给计算机A。(推荐使 用360安全卫士并开启ARP保护)
反计算机病毒技术
1.实时反病毒技术 实时反病毒是对任何程序在调用之前都被先过滤一 遍,一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外, 做到防患于未然。实时反病毒就是要解决用户对病毒的“未知性 ”问题。而这个问题是计算机反病毒技术发展至今一直没有得到 很好解决的问题。 2.病毒防火墙 病毒防火墙是从近几年颇为流行的信息安全防火墙 中延伸出来的一种新概念,其宗旨就是对系统实施实时监控,对 流入、流出系统的数据中可能含有的病毒代码进行过滤。 3.VxD机制 反病毒软件利用VxD程序具有比其它类型应用程序 更高的优先级,而且更靠近系统底层资源这一优势使反病毒软件 才有可能全面、彻底地控制系统资源,并在病毒入侵时及时杀毒 。 12
反计算机病毒技术
4. 虚拟机技术 虚拟机技术具体的做法是:用程序代码虚拟一个CPU,同样 也虚拟CPU的各个寄存器,硬件端口,用调试程序调入被调的“样本”,将 每一个语句放到虚拟环境中执行,这样我们就可以通过内存和寄存器以及 端口的变化来了解程序的执行情况。这样的一个虚拟环境就是一个虚拟机 。将病毒放到虚拟机中执行,则病毒的传染和破坏等动作一定会被反映出 来 5.主动内核技术 由于操作系统和网络协议等自身不完善性和缺陷,使计算机 病毒有机可乘。主动内核技术是从操作系统内核这一深度,主动给操作系 统和网络系统打了一个个“补丁”,这些补丁将从安全的角度对系统或网 络进行管理和检查,对系统的漏洞进行修补,任何文件在进入系统之前, 作为主动内核的反病毒模块都将首先使用各种手段对文件进行检测处理。 6.启发扫描的反病毒技术 一个运用启发式扫描技术的病毒检测软件,实际上就是以特 定方式实现对有关指令序列的反编译,逐步理解和确定其蕴藏的真正动机 13 。
14
蠕虫病毒分析
蠕虫病毒特征 蠕虫病毒有很强的自我复制能力、很强的 传播性、潜伏性 、特定的触发性、很大的破坏性。与其 它病毒不同的是蠕虫不需要将其自身附着到宿主程序上 。这主要是由于蠕虫病毒大都使用脚本语言编写,并利 用了视窗系统的开放性特点,特别是COM到COM+的组件编 程思路及ActiveX控件,使一个程序能调用功能更大的组 件来完成病毒功能。
6.反跟踪技术
计算机病毒采用反跟踪措施的目的是要提高计算机病毒程序的防破译能 力和伪装能力。常规程序使用的反跟踪技术在计算机病毒程序中都可以利用。
7.中断与计算机病毒
中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程中 对外部事件发出的中断请求及时地进行处理,处理完成后又立即返回断点,继续进行 CPU原来的工作。但另一方面,病毒设计者则会篡改中断功能为达到传染、激发和破坏 等目的。如INT 13H是磁盘输入输出中断,引导型病毒就是用它来传染病毒和格式化磁 盘的。
3
计算机病毒的概述
“计算机病毒是指编制或者在计算机程序中破坏计算机功能或 者毁坏数据,影响计算机使用,并能自我复制的一组计算机指 令或者程序代码”。这个定义明确表明了计算机病毒就是具有 破坏性的计算机程序。 计算机病毒的特征 (1)破坏性。 (2)隐蔽性。 (3)传染性。 (4)潜伏性。 (5)可触发性。 (6)不可预见性。
17
ARP攻击过程 典型的ARP攻击原理为: 中毒的计算机开始在局域网段发送虚假的IP/MAC对应信息, 篡改网关MAC地址,使自己成为假网关。 计算机将数据包发送给假网关,假网关再把数据包转发给真 正的网关[网络通] 当抓取的数据包到一定数量的时候,停止转发数据包[网络断 ] 假网关分析接受到的数据包,把有价值的数据包记录下来( 比如QQ以及网游登陆数据包),发送给病毒制作者。 数据包分析完后(一般要几分钟),又开始抓取和转发数据 包[网络通] ARP攻击有一定的周期,使网络时通时断,造成用户频繁登陆 QQ或者网游,从而增加抓取有价值数据包的几率。为了掩盖 真网关的正常ARP广播,假网关发送的ARP广播是正常的数倍
15
蠕虫病毒分析
蠕虫病毒的防范 1.把本地的带有破坏性的程序改名字,比如把 改成。 2.将Windows Script Host删除,就不用担心那些用 VBS和JS编写的病毒了。方法是: (1)卸载Windows Scripting Host,简称WSH, (2)删除VBS、VBE、JS、JSE文件后缀名与应用程序的映射 。 (3)在Windows目录中,更改名称或者删除WScript.exe和 JScript.exe文件。 3.禁止“FileSystemObject”能控制VBS病毒传播。 4.将浏览器安全级设为中等。 5.安装实时病毒防火墙软件。
10
计算机病毒制作技术
4.采用特殊的隐形技术
当计算机病毒采用特殊的隐形技术后,可以在计算机病毒进入内存后, 使计算机用户几乎感觉不到它的存在。 对付隐形计算机病毒最好的办法就是在未受计算机病毒感染的环境下去 观察它。
5.对抗计算机病毒防范系统
计算机病毒采用对抗计算机病毒防范系统技术时,当发现磁盘上有某些 著名的计算机病毒杀毒软件或在文件中查找到出版这些软件的公司名时,就会删除这 些杀毒软件或文件,造成杀毒软件失效,甚至引起计算机系统崩溃。
反计算机病毒技术
7.邮件病毒防杀技术 邮件病毒防杀技术是基于网络环境的嵌入式查杀病毒 技术,它采用智能邮件客户端代理监控iSMCP(Smart Mail Client Proxy)技术。目前 iSMCP 技术支持广泛流行的POP3协议,支持多种 流行的邮件客户端,比如 Outlook Express, FoxMail , Netscape 等,并且能同时代理监控多个邮件客户端同时收取邮件;具有完善的 邮件解码技术,能对MIME/UUEncode 类型的邮件的各个部分(如附件 文件)进行病毒扫描,清除病毒后能将无毒的邮件数据重新编码,传 送给邮件客户端,并且能够更改主题、添加查毒报告附件;同时具有 完善的网络监控功能,它能在邮件到达邮件客户端之前就进行拦截, 让病毒无机可乘;具备垃圾邮件处理功能,自动过滤垃圾邮件,有效 避免网络堵塞。
黑客程序与特洛伊木马
黑客攻击的常用手段 1.包攻击。 黑客可利用一些工具产生畸形或碎片数据包,这些数据 包不能被计算机正确合成,从而导致系统崩溃。 2.服务型攻击。 这种攻击通常是黑客向计算机发送大量经过伪装的数据 包,使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计 算机不能响应正常的客户请求,或使计算机误以为访问的主机不可到达 ,从而达到切断正常连接的目的。 3.缓冲区溢出攻击。 这种攻击是向操作系统或应用程序发送超长字符串,由 于程序本身设计的漏洞,未能对其进行有效的检验,导致程序在缓冲区 溢出时意外出错甚至退出,使黑客获得到系统管理员的权限。 4.口令攻击。 这种攻击一般是依据一个包含常用单词的字典文件、程 序进行大量的猜测,直到猜对口令并获得访问权为止。它通常使用蛮力 攻击方式。 19
中国联通成分维护人员培训-计算机及办公网络故障处理
病毒概述与病毒防 护
1
局域网基础及病毒防护 病毒--多层感染途径
3. 第三是通过软盘和盗版光盘传播病毒
NT Server
2. 第二是通过Internet 浏览、下载(HTTP、FTP)
Windows NT/2000
防火墙
Internet Email 网关
4
计算机病毒的概述
计算机病毒的产生原因 (1)软件产品的脆弱性是产生计算机病毒根本的技 术原因。 (2)社会因素是产生计算机病毒的土壤。 计算机病毒的传播途径 计算机病毒主要是通过复制文件、发送文件、运 行程序等操作传播的。通常有以下几种传播途径: 1.移动存储设备。包括软盘、硬盘、移动硬盘、 光盘、磁带等。 2.网络。由于网络覆盖面广、速度快,为病毒的 快速传播创造了条件。目前大多数新式病毒都是通过网络进行 传播的,破坏性很大。
8
计算机病毒的概述
计算机病毒程序一般构成 1.安装模块 病毒程序必须通过自身的程序实现自启动并安装到计 算机系统中,不同类型的病毒程序会使用不同的安装方法。 2.传染模块 传染模块包括三部分内容: (1)传染控制部分。 (2)传染判断部分。 (3)传染操作部分。 3.破坏模块 破坏模块包括两部分:一是激发控制,当病毒满足一 个条件,病毒就发作;另一个就是破坏操作,不同病毒有不同的操作 方法,典型的恶性病毒是疯狂拷贝、删除文件等。
7
计算机病毒的概述
计算机病毒的表现现象 1.平时运行正常的计算机突然经常性无缘无故地死机。 2.运行速度明显变慢。 3.打印和通讯发生异常。 4.系统文件的时间、日期、大小发生变化。 5.磁盘空间迅速减少。 6.收到陌生人发来的电子邮件。 8.硬盘灯不断闪烁。 9.计算机不识别硬盘。 10.操作系统无法正常启动。 11.部分文档丢失或被破坏。 12.网络瘫痪。
Internet
群件服务 器 Notes and Exchange
WinXP
Windows 95/98 NetWare Server
1. 第一是电子邮件带来的病毒
网关级
2
服务器级
客户端级
Macintosh
病毒概述及病毒防护
计算机病毒的概述 计算机病毒的制作技术 反计算机病毒技术 蠕虫病毒分析 黑客程序与特洛伊木马 反病毒软件简介
6
计算机病毒的概述
蠕虫病毒:蠕虫病毒与一般的计算机病毒不同,蠕虫病毒不需要将 其自身附着到宿主程序上。蠕虫病毒主要通过网络传播,具有极强 的自我复制能力、传播性和破坏性。 特洛伊木马型病毒:特洛伊木马型病毒实际上就是黑客程序。黑客 程序一般不对计算机系统进行直接破坏,而是通过网络窃取国家、 企业或个人宝贵的秘密信息,占用其它计算机系统资源等现象。 网页病毒:网页病毒一般也是使用脚本语言将有害代码直接写在网 页上,当浏览网页时会立即破坏本地计算机系统,轻者修改或锁定 主页,重者格式化硬盘,使你防不胜防。 混合型病毒:兼有上述计算机病毒特点的病毒统称为混合型病毒, 所以它的破坏性更大,传染的机会也更多,杀毒也更加困难。
9
计算机病毒制作技术
1.脚本语言与ActiveX技术 新型计算机病毒利用Java Script或VBScrip脚本语言和ActiveX技 术直接将病毒写到网页上,完全不需要宿主程序。脚本语言和ActiveX的执行方 式是把程序代码写在网页上,当连接到这个网站时,浏览器就会利用本地的计 算机系统资源自动执行这些程序代码,使用者就会在毫无察觉的情况下,执行 了一些来路不明的程序,遭到病毒的攻击。 2.采用自加密技术 计算机病毒采用自加密技术就是为了防止被计算机病毒检测程序 扫描出来,并被轻易地反汇编。计算机病毒使用了加密技术后,对分析和破译 计算机病毒的代码及清除计算机病毒等工作都增加了很多困难。 3.采用变形技术 当某些计算机病毒编制者通过修改某种已知计算机病毒的代码, 使其能够躲过现有计算机病毒检测程序时,称这种新出现的计算机病毒是原来 被修改计算机病毒的变形。当这种变形了的计算机病毒继承了原父本计算机病 毒的主要特征时,就被称为是其父本计算机病毒的一个变种。
5
计算机病毒的概述
计算机病毒的分类 引导型病毒:主要通过感染软盘、硬盘上的引导扇区或改写磁盘 分区表(FAT)来感染系统,引导型病毒是一种开机即可启动的 病毒,优先于操作系统而存在。该病毒几乎常驻内存,激活时即 可发作,破坏性大,早期的计算机病毒大多数属于这类病毒。 文件型病毒:它主要是以感染COM、EXE等可执行文件为主,被感 染的可执行文件在执行的同时,病毒被加载并向其它正常的可执 行文件传染。病毒以这些可执行文件为载体,当运行可执行文件 时就可以激活病毒。 宏病毒:宏病毒是一种寄存于文档或模板的计算机病毒,是利用 宏语言编写的。
16
ARP网络攻击 地址转换协议ARP(Address Resolution Protocol)一种将ip 转化成以ip对应的网卡的物理地址的一种协议,或者说ARP协议 是一种将ip地址转化成MAC地址的一种协议。它靠维持在内存中 保存的一张表来使ip得以在网络上被目标机器应答。 正常的计算机以及网络设备定期发送ARP广播,使网络内计算机 的IP/MAC对应表保持最新的状态。 ARP协议设计之初没有考虑安全问题,所以任何计算机都可以发 送虚假的ARP数据包。 计算机A把自己的MAC和网关IP地址对应的数据包发送出去,其 它计算机就会把发送给网关的数据包发送给计算机A。(推荐使 用360安全卫士并开启ARP保护)
反计算机病毒技术
1.实时反病毒技术 实时反病毒是对任何程序在调用之前都被先过滤一 遍,一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外, 做到防患于未然。实时反病毒就是要解决用户对病毒的“未知性 ”问题。而这个问题是计算机反病毒技术发展至今一直没有得到 很好解决的问题。 2.病毒防火墙 病毒防火墙是从近几年颇为流行的信息安全防火墙 中延伸出来的一种新概念,其宗旨就是对系统实施实时监控,对 流入、流出系统的数据中可能含有的病毒代码进行过滤。 3.VxD机制 反病毒软件利用VxD程序具有比其它类型应用程序 更高的优先级,而且更靠近系统底层资源这一优势使反病毒软件 才有可能全面、彻底地控制系统资源,并在病毒入侵时及时杀毒 。 12
反计算机病毒技术
4. 虚拟机技术 虚拟机技术具体的做法是:用程序代码虚拟一个CPU,同样 也虚拟CPU的各个寄存器,硬件端口,用调试程序调入被调的“样本”,将 每一个语句放到虚拟环境中执行,这样我们就可以通过内存和寄存器以及 端口的变化来了解程序的执行情况。这样的一个虚拟环境就是一个虚拟机 。将病毒放到虚拟机中执行,则病毒的传染和破坏等动作一定会被反映出 来 5.主动内核技术 由于操作系统和网络协议等自身不完善性和缺陷,使计算机 病毒有机可乘。主动内核技术是从操作系统内核这一深度,主动给操作系 统和网络系统打了一个个“补丁”,这些补丁将从安全的角度对系统或网 络进行管理和检查,对系统的漏洞进行修补,任何文件在进入系统之前, 作为主动内核的反病毒模块都将首先使用各种手段对文件进行检测处理。 6.启发扫描的反病毒技术 一个运用启发式扫描技术的病毒检测软件,实际上就是以特 定方式实现对有关指令序列的反编译,逐步理解和确定其蕴藏的真正动机 13 。
14
蠕虫病毒分析
蠕虫病毒特征 蠕虫病毒有很强的自我复制能力、很强的 传播性、潜伏性 、特定的触发性、很大的破坏性。与其 它病毒不同的是蠕虫不需要将其自身附着到宿主程序上 。这主要是由于蠕虫病毒大都使用脚本语言编写,并利 用了视窗系统的开放性特点,特别是COM到COM+的组件编 程思路及ActiveX控件,使一个程序能调用功能更大的组 件来完成病毒功能。
6.反跟踪技术
计算机病毒采用反跟踪措施的目的是要提高计算机病毒程序的防破译能 力和伪装能力。常规程序使用的反跟踪技术在计算机病毒程序中都可以利用。
7.中断与计算机病毒
中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程中 对外部事件发出的中断请求及时地进行处理,处理完成后又立即返回断点,继续进行 CPU原来的工作。但另一方面,病毒设计者则会篡改中断功能为达到传染、激发和破坏 等目的。如INT 13H是磁盘输入输出中断,引导型病毒就是用它来传染病毒和格式化磁 盘的。
3
计算机病毒的概述
“计算机病毒是指编制或者在计算机程序中破坏计算机功能或 者毁坏数据,影响计算机使用,并能自我复制的一组计算机指 令或者程序代码”。这个定义明确表明了计算机病毒就是具有 破坏性的计算机程序。 计算机病毒的特征 (1)破坏性。 (2)隐蔽性。 (3)传染性。 (4)潜伏性。 (5)可触发性。 (6)不可预见性。
17
ARP攻击过程 典型的ARP攻击原理为: 中毒的计算机开始在局域网段发送虚假的IP/MAC对应信息, 篡改网关MAC地址,使自己成为假网关。 计算机将数据包发送给假网关,假网关再把数据包转发给真 正的网关[网络通] 当抓取的数据包到一定数量的时候,停止转发数据包[网络断 ] 假网关分析接受到的数据包,把有价值的数据包记录下来( 比如QQ以及网游登陆数据包),发送给病毒制作者。 数据包分析完后(一般要几分钟),又开始抓取和转发数据 包[网络通] ARP攻击有一定的周期,使网络时通时断,造成用户频繁登陆 QQ或者网游,从而增加抓取有价值数据包的几率。为了掩盖 真网关的正常ARP广播,假网关发送的ARP广播是正常的数倍
15
蠕虫病毒分析
蠕虫病毒的防范 1.把本地的带有破坏性的程序改名字,比如把 改成。 2.将Windows Script Host删除,就不用担心那些用 VBS和JS编写的病毒了。方法是: (1)卸载Windows Scripting Host,简称WSH, (2)删除VBS、VBE、JS、JSE文件后缀名与应用程序的映射 。 (3)在Windows目录中,更改名称或者删除WScript.exe和 JScript.exe文件。 3.禁止“FileSystemObject”能控制VBS病毒传播。 4.将浏览器安全级设为中等。 5.安装实时病毒防火墙软件。
10
计算机病毒制作技术
4.采用特殊的隐形技术
当计算机病毒采用特殊的隐形技术后,可以在计算机病毒进入内存后, 使计算机用户几乎感觉不到它的存在。 对付隐形计算机病毒最好的办法就是在未受计算机病毒感染的环境下去 观察它。
5.对抗计算机病毒防范系统
计算机病毒采用对抗计算机病毒防范系统技术时,当发现磁盘上有某些 著名的计算机病毒杀毒软件或在文件中查找到出版这些软件的公司名时,就会删除这 些杀毒软件或文件,造成杀毒软件失效,甚至引起计算机系统崩溃。
反计算机病毒技术
7.邮件病毒防杀技术 邮件病毒防杀技术是基于网络环境的嵌入式查杀病毒 技术,它采用智能邮件客户端代理监控iSMCP(Smart Mail Client Proxy)技术。目前 iSMCP 技术支持广泛流行的POP3协议,支持多种 流行的邮件客户端,比如 Outlook Express, FoxMail , Netscape 等,并且能同时代理监控多个邮件客户端同时收取邮件;具有完善的 邮件解码技术,能对MIME/UUEncode 类型的邮件的各个部分(如附件 文件)进行病毒扫描,清除病毒后能将无毒的邮件数据重新编码,传 送给邮件客户端,并且能够更改主题、添加查毒报告附件;同时具有 完善的网络监控功能,它能在邮件到达邮件客户端之前就进行拦截, 让病毒无机可乘;具备垃圾邮件处理功能,自动过滤垃圾邮件,有效 避免网络堵塞。