病毒防护技术(四)典型病毒及其查杀

病毒防护技术(四)典型病毒及其查杀

ID:37489493

大小:1.20 MB

页数:41页

时间:2019-05-12

病毒防护技术(四)典型病毒及其查杀_第1页
病毒防护技术(四)典型病毒及其查杀_第2页
病毒防护技术(四)典型病毒及其查杀_第3页
病毒防护技术(四)典型病毒及其查杀_第4页
病毒防护技术(四)典型病毒及其查杀_第5页
资源描述:

《病毒防护技术(四)典型病毒及其查杀》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、补充内容计算机病毒防护技术B.1概述B.2计算机病毒工作机制B.3反病毒技术B.4典型计算机病毒B.5计算机病毒查杀软件B.4典型计算机病毒蠕虫病毒特洛伊木马病毒黑客病毒后门病毒一、蠕虫病毒1.蠕虫病毒:是一种通过网络传播的恶性计算机病毒,是使用危害的代码来攻击网上的受害主机,并在受害主机上自我复制,再攻击其他的受害主机的计算机病毒。它具有计算机病毒的一些共性,如传播性、隐蔽性、破坏性等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等。2.蠕虫病毒

2、的行为特征:自我繁殖;利用软件漏洞;造成网络拥塞;消耗系统资源;留下安全隐患。3.蠕虫的工作方式:①随机产生一个IP地址;②判断对应此IP地址的机器是否可被感染;③如果可被感染,则感染之;④重复①--③共n次,n为蠕虫产生的繁殖副本数量。4.蠕虫病毒的种类:根据使用者情况可将蠕虫病毒分为两类:一类是面向企业用户和局域网,这种计算机病毒利用系统漏洞,主动进行攻击,可以对整个Intern创造成瘫痪性的后果,以“红色代码”、“尼姆达”以及“Sql蠕虫王”为代表。另外一类是针对个人用户的,通过网络(主要是电子邮件

3、、恶意网页形式〉迅速传播的蠕虫病毒,以“爱虫病毒”‘“求职信病毒”为代表。在这两类中,第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种计算机病毒并不是很难。第二类计算机病毒的传播方式比较复杂和多样,少数利用了微软应用程序的漏洞,更多的是利用社会工程学对用户进行欺骗和诱使,这样的计算机病毒造成的损失是非常大的,同时也是很难根除的,例如"求职信病毒",5.预防:1).企业防范蠕虫病毒措施(1)加强网络管理员安全管理水平,提高安全意识。由于蠕虫病毒利用的是系统漏洞进行攻击,所以需要在第

4、一时间内保持系统和应用软件的安全性,保持各种操作系统和应用软件的更新。由于各种漏洞的出现,使得安全不再是一种一劳永逸的事,而对于企业用户而言,所面临攻击的危险也是越来越大,要求企业的管理水平和安全意识也越来越高。(2)建立计算机病毒检测系统,以便能够在第一时间内检测到网络异常和计算机病毒攻击现象。(3)建立应急响应系统,将风险减少到最小。由于蠕虫病毒爆发的突然性,可能在计算机病毒发现的时候已经蔓延到了整个网络,所以在突发情况下,建立一个紧急响应系统是很有必要的,以便在计算机病毒爆发的第一时间即能提供解决方

5、案。(4)建立灾难备份系统。对于数据库和数据系统,必须采用定期备份、多机备份措施,防止意外灾难下的数据丢失。(5)对于局域网而言,可以采用以下一些主要手段:第一,在Internet接入口处安装防火墙式防杀计算机病毒产品,将计算机病毒隔离在局域网之外;第二,对邮件服务器进行监控,防止带毒邮件进行传播:第三,对局域网用户进行安全培训;第四,建立局域网内部的升级系统,包括各种操作系统的补丁升级、各种常用的应用软件升级、各种杀毒软件计算机病毒库的升级等。2)个人用户对蠕虫病毒的防范措施(1)选购合适的杀毒软件。N

6、orton、瑞星、KV系列等。(2)经常升级计算机病毒库。杀毒软件对计算机病毒的查杀是以计算机病毒的特征码为依据的,而计算机病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快、变种多,所以必须随时更新计算机病毒库,以便能够查杀最新的计算机病毒。(3)提高防杀毒意识。不要轻易去点击陌生的站点,有可能里面就含有恶意代码。当运行IE时,把安全级别设为“中”或者"高"。(4)不随意查看陌生邮件,尤其是带有附件的邮件。由于有的计算机病毒邮件能够利用IE和Outlook的漏洞自动执行,所以计算机用户需要升级I

7、E和Outlook程序及常用的其他应用程序。二、特洛伊木马病毒“特洛伊木马”是指隐藏在正常程序中的一段具有特殊功能的程序,其隐蔽性极好,不易察觉,是一种极为危险的网络攻击手段。1.木马的发展第一代木马:伪装型病毒这种计算机病毒通过伪装成一个合法性程序诱骗用户上当。世界上第一个计算机木马是出现在1986年的计算机“PC-Write”术马。它伪装成共享软件计算机PC-Write的2.72版本(事实上,编写计算机PC-Write的Quicksoft企公司从未发行过2.72版本),一旦用户信以为真运行该木马程序,

8、那么结果就是硬盘被格式化。第二代木马:AIDS型木马1989年出现了“AIDS木马”。由于当时很少有人使用电子邮件,所以AIDS的作者就利用现实生活中的邮件进行散播,给其他人寄去一封封含有木马程序软盘(移动存储设备)的邮件。之所以叫这个名称就是因为软盘(移动存储设备)中包含有AIDS和HIV疾病的药品、价格、预防措施等相关信息。软盘(移动存储设备)中的木马程序在运行后,虽然不会破坏数据,但是它将硬盘加密锁死,然后提示受感染用户

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。