病毒入侵微机的途径与防治研究 (5)

病毒入侵微机的途径与防治研究 (5)
病毒入侵微机的途径与防治研究 (5)

学习中心编号 135

学习中心名称四川省贸易学校西南大学网络与继续教育学院

毕业论文

论文题目:病毒入侵微机的途径与防治研究

学生姓名钟明源

学号 1421351113002

类型网络教育

专业计算机科学与技术

层次专升本

指导教师冯运刚

日期 2016年4月27日

目录

摘要 (3)

一、序论 (4)

二、背景及研究意义 (4)

三、计算机病毒的概述 (4)

(一)计算机病毒的定义 (4)

(二)计算机病毒的产生与发展 (5)

(三)计算机病毒的特征 (5)

(四)计算机病毒的发展趋势 (6)

(五)计算机病毒的分类 (7)

(六)计算机病毒入侵的途径 (12)

(七)计算机中毒后的现象 (13)

四、计算机病毒防范和清除的基本原则和技术 (19)

(一)计算机病毒防范的概念和原则 (19)

(二)计算机病毒防范基本技术 (19)

(三)清除计算机病毒的基本方法 (20)

(四)杀毒软件和防病毒卡 (21)

五、典型计算机病毒的原理、防范和清除 (21)

(一)引导区计算机病毒 (21)

(二)文件型计算机病毒 (23)

(三)脚本型计算机病毒 (24)

(四)特洛伊木马计算机病毒 (25)

(五)蠕虫计算机病毒 (25)

六、计算机主要检测技术和特点(简介) (25)

七、结论 (26)

参考文献 (26)

致谢 (27)

病毒入侵微机的途径与防治研究

摘要

病毒是具有破坏性极强的计算机程序构成,它会影响和破坏正常程序的执行和相关数据的安全,它不仅侵入到所运行的计算机系统中,而且还具有很强的可复制性,它会不断地把自己复制到其他程序中,从而达到破坏程序和文件的目的。目前,计算机病毒已成为困扰计算机系统安全和网络发展的重要问题。本论文从计算机病毒概述、入侵途径、病毒防范与治理入手,浅谈计算机病毒的特点及其应对方法。

关键词:计算机病毒;计算机安全;入侵途径;防治措施

一、序论

计算机的应用深入到设备的各行各业,计算机与人们的生活密切相关,已然成为人们生活的一部分或者说是一种生活方式。虽然计算机给人们的工作和生活带来了便利和效率,然而计算机系统并不安全。计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,人们称计算机病毒为“二十一世纪最大的隐患”。目前由于计算机软件的脆弱性与互联网的开放性,我们将与计算机病毒长期共存。因此,研究计算机病毒及防范技术具有重要的意义。

二、背景与研究意义

近几年来,中国计算机病毒的发病率以每年翻一番的速度快速增长。据工信部统计,2009年中国计算机病毒的感染率高达70.51%;到了2010年下半年,已达到73%。到了2010年国家应急中心的报告,病毒感染率增加到85%,明显呈上升态势。计算机病毒在不断发展,手段越来越高明,结构越来越特别。特别是在互联网时代,病毒的传播范围会越来越广。不仅杀毒软件滞后于病毒,而且由于多态性计算机病毒的出现,更增加了这种分析的难度。对于大多数的普通计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,也无法琢磨。其实计算机病毒是可以预防的,随着计算的普及与深入,对计算机病毒的防范也越来越受到计算机用户的重视。作为计算机的使用者,应了解计算机病毒的入侵和防范方法,以维护正常、安全的计算机使用和通信环境。因此,为了确保计算机能够安全工作,计算机病毒的防范工作迫在眉睫。

三、计算机病毒的概述

(一)计算机病毒的定义

计算机病毒(Computer Viruses)简称CV,是借用生物学病毒的概念,CV能够侵入计算系统和网络,通过某种途径潜伏在计算机存贮媒体和程序里,一旦某种条件成熟时即

计算机病毒的检测

有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断: 一: 反病毒软件扫描:

三: 进程观察: TXPlatform.exe是腾讯即时通讯客户端相关程序,用于阻止同一个QQ号在同一台电脑上登陆2次和支持外部添加功能。(不建议关闭) svchost.exe是系统进程,在XP系统中进程数量较多,正常,不能关闭! zhudongfangyu.exe,是主动防御的拼写,360进程。 360rp/360rps是360杀毒进程。 360tray,360进程。 safeboxtray.exe,360保险箱进程。 nvsvc32,显卡驱动进程。 以上进程不建议关闭。 taskmgr.exe,任务管理器进程,可以结束进程。 computerZ_cn是鲁大师进程,关闭程序时进程自动结束。

QQDL可以关闭,是QQ多用户一键登录,可以实现一键自动登录你所有QQ 用户。 sogouCloud.exe是搜狗输入法的进程。(关闭后会被再次自动启动) iexplore.exe是IE浏览器进程,打开页面多了自然会重复。(若结束进程,则会导致IE页面被关闭) 几个值得注意的进程: 1、explorer.exe:explorer 或者 explorer.exe 所在路径: (系统安装目录盘)C:\windows\explorer.exe 进程全称: Microsoft Windows Explorer 中文名称:微软windows资源管理器 但此时桌面上空无一物,怎么办?别着急,按下Ctrl+Alt+Del组合键,出现“Windows安全”对话框,单击“任务管理器”按钮,在任务管理器窗口中选中“应用程序”选项卡,单击“新任务”,在弹出的“创建新任务”的对话框中,输入你想要打开的软件的路径或者名称即可。 这个只能有一个,超过一个就是病毒。 注意和IEXPLORER.EXE的区别 这个可以有很多个。看看你开了几个浏览器。 还有一些expl0re.exe exp1ore.exe 伪装者。 2、svchost.exe:svchost.exe是一个属于微软Windows操作系统的系统程序,用于执行DLL文件。这个程序对你系统的正常运行是非常重要的。 这个进程有很多个,所以很难判断。 winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003server中则更多。

计算机病毒有那些传播途径

计算机病毒有那些传播途径 主要有:1.网络传播 2.软驱(读写软盘) 3.光盘 https://www.360docs.net/doc/b414758962.html,B存储设备. 病毒传播的途径--- 目前的情况下,病毒主要通过以下3种途径进行传播: 途径1:通过不可移动的计算机硬件设备进行传播,这类病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。 途径2:通过移动存储介质传播,包括软盘、光盘、U盘和移动硬盘等,用户之间在互相拷贝文件的同时也造成了病毒的扩散。 途径3:通过计算机网络进行传播。计算机病毒附着在正常文件中通过网络进入一个又一个系统,其传播速度呈几何级数增长,是目前病毒传播的首要途径。 ---防止感染病毒的方法--- 绝对的防止病毒感染似乎是一件不可能的事情,但是根据我们的经验,采取以下的方法可以有效的帮助您降低系统感染病毒的概率,减少病毒带来的损失,您可以参考执行。 方法1:购买正版的杀毒软件,而且最好选择知名厂商的产品,因为知名厂商的产品质量比较好,更新病毒库的速度及时,很快就能查杀最新出现的病毒。而且很快您就会发现:购买一款正版的杀毒软件的是非常超值的,因为您得到的回报将远远大于原先的付出。 方法2:从网上下载软件使用时一定要小心,最好到知名的站点下载,这样下载的软件中包含病毒的可能性相对要小一些。 方法3:打开所有的邮件附件时都要三思而后行,不论它是来自您的好友还是陌生人,建议对于那些邮件主题十分莫名其妙的邮件直接删除,因为根据统计,病毒通常就在那些邮件中。 方法4:打开可执行文件、Word文档和Excel前,最好仔细检查,尤其是第一次在您的系统上运行这些文件时,一定要先检查一下。 方法5:对于重要的数据,一定要定期备份;对于十分重要的数据,最好在别的计算机上再备份一次;特别重要的数据,即使进行多次备份也是值得的(我们看过了太多的用户痛心疾首的样子,因此强烈建议您这样做!!!)。 方法6:即时升级您的病毒库,保证它随时处于最新的版本,建议每天都升级一次病毒库。 方法7:建议采取如下的安装顺序:操作系统—>杀毒软件—>其它软件,这样可以最大限度的减少病毒感染的几率。

入侵检测技术 课后答案

精品文档 . 第1章入侵检测概述 思考题: (1)分布式入侵检测系统(DIDS)是如何把基于主机的入侵检测方法和基于网络的入侵检测方法集成在一起的? 答:分布式入侵检测系统是将主机入侵检测和网络入侵检测的能力集成的第一次尝试,以便于一个集中式的安全管理小组能够跟踪安全侵犯和网络间的入侵。DIDS的最初概念是采用集中式控制技术,向DIDS中心控制器发报告。 DIDS解决了这样几个问题。在大型网络互联中的一个棘手问题是在网络环境下跟踪网络用户和文件。DIDS允许用户在该环境中通过自动跨越被监视的网络跟踪和得到用户身份的相关信息来处理这个问题。DIDS是第一个具有这个能力的入侵检测系统。 DIDS解决的另一个问题是如何从发生在系统不同的抽象层次的事件中发现相关数据或事件。这类信息要求要理解它们对整个网络的影响,DIDS用一个6层入侵检测模型提取数据相关性,每层代表了对数据的一次变换结果。 (2)入侵检测作用体现在哪些方面? 答:一般来说,入侵检测系统的作用体现在以下几个方面: ●监控、分析用户和系统的活动; ●审计系统的配置和弱点; ●评估关键系统和数据文件的完整性; ●识别攻击的活动模式; ●对异常活动进行统计分析; ●对操作系统进行审计跟踪管理,识别违反政策的用户活动。 (3)为什么说研究入侵检测非常必要? 答:计算机网络安全应提供保密性、完整性以及抵抗拒绝服务的能力,但是由于连网用户的增加,网上电子商务开辟的广阔前景,越来越多的系统受到入侵者的攻击。为了对付这些攻击企图,可以要求所有的用户确认并验证自己的身份,并使用严格的访问控制机制,还可以用各种密码学方法对数据提供保护,但是这并不完全可行。另一种对付破坏系统企图的理想方法是建立一个完全安全的系统。但这样的话,就要求所有的用户能识别和认证自己,还要采用各种各样的加密技术和强访问控制策略来保护数据。而从实际上看,这根本是不可能的。 因此,一个实用的方法是建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统。入侵检测系统就是这样一类系统,现在安全软件的开发方式基本上就是按照这个思路进行的。就目前系统安全状况而言,系统存在被攻击的可能性。如果系统遭到攻击,只要尽可能地检测到,甚至是实时地检测到,然后采取适当的处理

计算机病毒入侵途径与预防对策3篇-计算机病毒论文-计算机论文

计算机病毒入侵途径与预防对策3篇-计算机病毒论文-计算机论文 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— (一) 1、计算机病毒的传播模式 1.1SIS传播模式。所谓SIS计算机病毒传播方法,就是将计算机网络中的所有个体进行了划分,分成两种状态:易感染状态和感染状态,一旦计算机中的易感染节点收到病毒的侵袭后,那么这个节点就会变成感染节点,即使这个节点在治愈之后,还是极有可能再次受到感染。因此,即便是那些没有受到病毒威胁的节点,也被视为易感染节点。这也就说明,计算机病毒能够进行反复的传播,会在计算机中长存。 1.2SRI传播模式。SRI与SIS有其相似之处,不过也有很大的不同,不同之处就在于是将所有节点划分成了三种形态,比515多了一种免疫状态。处于免疫状态的节点对计算机病毒有很强的抵抗能力,一般来说,它不会被同一类的计算机病毒感染,而且不会传播病毒。当计算机处于免疫状态时,就表明已经从病毒的反复传播中摆脱了出来,这时也可被称为移除状态。

1.3SDIR传播模式。SDIR是指计算机病毒的传播和清除过程。SDIR是将计算机中的节点分成了四种状态,即Removde、Deteeted、Inefetions、Suseeptible这四种状态。Removed状态是指计算机节点已经具备了很强的抵抗病的能力;Detectde状态是指计算机节点已经受到了病毒感染,但是病毒已经被检测出来,而且不会再向外传播;nIefctinoS状态是指计算机节点不仅被感染,并且还能够继续传播;SsllcPebtiel状态,是指计算机节点已经被计算机病毒感染。SDIR充分考虑到了免疫延迟的现象,把计算机病毒的传播过程分成了两个阶段:一个阶段是在反病毒程序之后,容易感染或者说已经感染的节点,如果再继续接受疫苗的话,也有有可能变成免疫节点的;另一个阶段是在反病毒程序之前,在网络中的病毒进行快速传播的同时,疫苗本身不会进行传播,这样的话,感染节点就会变成易感染节点。 1.4SEIR传播模式。SEIR传播模式与SIR传播模式相比,多了一种潜伏的状态。潜伏状态是指计算机节点已经受到病毒的感染,但是这种病毒的特征还没有显现出来。SEIR模式指的是计算机病毒在进行传播之后,具有一定的延迟性,它将会在计算机中潜伏一段时间,等待用户将其激活。而且潜伏状态下的节点即使是得到了有效的治愈,还是有可能变成免疫节点或者是易感染节点。所以我们说SEIR是515与SRI 的结合,它充分考虑到了病毒的传播过程。

有关病毒的定义、传播途径、破坏机理

计算机病毒的定义及特征 一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全 保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计 算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指 令或者程序代码”。 二、计算机病毒的特征 1、寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病 毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 2、传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性, 一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒是一段 人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它 就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码 插入其中,达到自我繁殖的目的。 3、潜伏性一个编制精巧的计算机病毒程序,进入系统之后一般不会 马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他 系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈 长,病毒的传染范围就会愈大。 4、隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检 查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起 来通常很困难。 5、破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算 机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。 计算机病毒的传播途径 最易传播的途径是网络,其次是U盘,再次是光盘,由于硬盘一般在机器内,不会传播到其它电脑上,除非你把有毒的硬盘换到其它机器上。最可恶的传播是通过网络,可以通过系统漏洞,IE,办公软件漏洞,无需运行病毒服务端,直接可以获得最高权限,从而控制对方机器,还有一类网络攻击是在提供互联网服务的主机(一般通过网页方式),在被访问的网页中植入病毒或恶意代码,客户通过访问这种页面就会中毒,传播面很大(知名网站的访问量也很大),一天之内(也可能更短)可以传播到全世界。其它的传播方式是通过E-MAIL,在图片中植入木马等方式用得也多,不过危害面比第一种稍小,第一类网络传播途径中,还有一种所谓的“钓鱼”网站,现在也流行,就是不法分子通过收买,自建一个网站,伪造一个某官方网站(一般客户看不出真假),通常是一些游戏、银行、购物网站被仿冒,目的是为了骗取账号密码,赚取钱财或个人隐私!受害面也大! 计算机病毒的破坏机理 计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。 电脑容易中毒原因有几种:1.电脑漏洞多 2.程序版本低3.下载了一些未杀毒或不知名网站的资料等。

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案 (单选);姓名得分: 注:每题5分,满分100分; 1.下面是关于计算机病毒的两种论断,经判断___; (1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有 (2)正确;C)(1)和(2)都正确D)(1)和(2)都不正; 2.通常所说的“计算机病毒”是指______; A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具 计算机病毒知识测试题(单选) 姓名得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运

入侵检测技术 课后答案

习题答案 第1章入侵检测概述 思考题: (1)分布式入侵检测系统(DIDS)是如何把基于主机的入侵检测方法和基于网络的入侵检测方法集成在一起的? 答:分布式入侵检测系统是将主机入侵检测和网络入侵检测的能力集成的第一次尝试,以便于一个集中式的安全管理小组能够跟踪安全侵犯和网络间的入侵。DIDS的最初概念是采用集中式控制技术,向DIDS中心控制器发报告。 DIDS解决了这样几个问题。在大型网络互联中的一个棘手问题是在网络环境下跟踪网络用户和文件。DIDS允许用户在该环境中通过自动跨越被监视的网络跟踪和得到用户身份的相关信息来处理这个问题。DIDS是第一个具有这个能力的入侵检测系统。 DIDS解决的另一个问题是如何从发生在系统不同的抽象层次的事件中发现相关数据或事件。这类信息要求要理解它们对整个网络的影响,DIDS用一个6层入侵检测模型提取数据相关性,每层代表了对数据的一次变换结果。 (2)入侵检测作用体现在哪些方面? 答:一般来说,入侵检测系统的作用体现在以下几个方面: ●监控、分析用户和系统的活动; ●审计系统的配置和弱点; ●评估关键系统和数据文件的完整性; ●识别攻击的活动模式; ●对异常活动进行统计分析; ●对操作系统进行审计跟踪管理,识别违反政策的用户活动。 (3)为什么说研究入侵检测非常必要? 答:计算机网络安全应提供保密性、完整性以及抵抗拒绝服务的能力,但是由于连网用户的增加,网上电子商务开辟的广阔前景,越来越多的系统受到入侵者的攻击。为了对付这些攻击企图,可以要求所有的用户确认并验证自己的身份,并使用严格的访问控制机制,还可以用各种密码学方法对数据提供保护,但是这并不完全可行。另一种对付破坏系统企图的理想方法是建立一个完全安全的系统。但这样的话,就要求所有的用户能识别和认证自己,还要采用各种各样的加密技术和强访问控制策略来保护数据。而从实际上看,这根本是不可能的。 因此,一个实用的方法是建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统。入侵检测系统就是这样一类系统,现在安全软件的开发方式基本上就是按照这个思路进行的。就目前系统安全状况而言,系统存在被攻击的可能性。如果系统遭到攻击,只要尽可能地检测到,甚至是实时地检测到,然后采取适当的处理 –– 1

计算机病毒

计算机病毒 一、单选:(共55题) 1. 防病毒软件( )所有病毒。 A. 是有时间性的,不能消除 B. 是一种专门工具,可以消除 C. 有的功能很强,可以消除 D. 有的功能很弱,不能消除 参考答案:A 2. 下面关于计算机病毒描述正确的有( )。 A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它 B. 只要计算机系统能够使用,就说明没有被病毒感染 C. 只要计算机系统的工作不正常,一定是被病毒感染了 D. 软磁盘写保护后,使用时一般不会被感染上病毒 参考答案:D 3. 下列说法中错误的是( )。 A. 计算机病毒是一种程序 B. 计算机病毒具有潜伏性 C. 计算机病毒是通过运行外来程序传染的 D. 用防病毒卡和查病毒软件能确保微机不受病毒危害 参考答案:D 4. 关于计算机病毒的传播途径,不正确的说法是( )。 A. 通过软件的复制 B. 通过共用软盘 C. 通过共同存放软盘 D. 通过借用他人的软盘 参考答案:C 5. 目前最好的防病毒软件的作用是( )。 A. 检查计算机是否染有病毒,消除已感染的任何病毒 B. 杜绝病毒对计算机的感染 C. 查出计算机已感染的任何病毒,消除其中的一部分 D. 检查计算机是否染有病毒,消除已感染的部分病毒 参考答案:D 6. 文件型病毒传染的对象主要是( )类文件。 A. DBF B. DOC C. COM和EXE D. EXE和DOC 参考答案:C 7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。 A. 应用程序 B. 文档或模板 C. 文件夹 D. 具有“隐藏”属性的文件 参考答案:B

计算机基础统考题计算机安全

计算机安全 单选题 1、计算机病毒不可以______。 A:破坏计算机硬件 B:破坏计算机中的数据 C:使用户感染病毒而生病 D:抢占系统资源,影响计算机运行速度 答案:C 2、为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘 答案:A 3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用 B:删除所有文件 C:进行格式化 D:删除https://www.360docs.net/doc/b414758962.html,文件 答案:C 4、下列关于计算机病毒叙述中,错误的是______。 A:计算机病毒具有潜伏性 B:计算机病毒具有传染性 C:感染过计算机病毒的计算机具有对该病毒的免疫性 D:计算机病毒是一个特殊的寄生程序 答案:C 5、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 6、计算机病毒具有______。 A:传播性,潜伏性,破坏性 B:传播性,破坏性,易读性 C:潜伏性,破坏性,易读性 D:传播性,潜伏性,安全性 答案:A 7、计算机一旦染上病毒,就会________。 A:立即破坏计算机系统 B:立即设法传播给其它计算机 C:等待时机,等激发条件具备时就执行 D:立即改写用户的某些数据 答案:C 8、以下哪一项不属于计算机病毒的防治策略_______。 A:防毒能力 B:查毒能力

C:杀毒能力 D:禁毒能力 答案:D 9、对计算机病毒描述正确的是______。 A:生物病毒的变种 B:一个word文档 C:一段可执行的代码 D:不必理会的小程序 答案:C 10、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 答案:B 11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘ A:假冒 B:窃听 C:篡改 D:伪造 答案:B 12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 A:口令 B:命令 C:序列号 D:公文 答案:A 13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A:拒绝服务 B:文件共享 C:流量分析 D:文件传输 答案:A 14、下面不属于主动攻击的是_______。 A:假冒 B:窃听 C:重放 D:修改信息 答案:B

入侵检测技术简单汇总

入侵检测技术 注意:本文只是对入侵检测技术的粗略的汇总,可供平时了解与学习,不能作为科研使用! 入侵检测分析系统可以采用两种类型的检测技术:异常检测(Anomaly Detection)和误用检测(Misuse Detection). 异常检测 异常检测也被称为基于行为的检测,基于行为的检测指根据使用者的行为或资源使用状况来判断是否入侵。基于行为的检测与系统相对无关,通用性较强。它甚至有可能检测出以前未出现过的攻击方法,不像基于知识的检测那样受已知脆弱性的限制。但因为不可能对整个系统内的所有用户行为进行全面的描述,况且每个用户的行为是经常改变的,所以它的主要缺陷在于误检率很高。尤其在用户数目众多,或工作目的经常改变的环境中。其次由于统计简表要不断更新,入侵者如果知道某系统在检测器的监视之下,他们能慢慢地训练检测系统,以至于最初认为是异常的行为,经一段时间训练后也认为是正常的了。 异常检测主要方法: (1)统计分析 概率统计方法是基于行为的入侵检测中应用最早也是最多的一种方法。首先,检测器根据用户对象的动作为每个用户都建立一个用户特征表,通过比较当前特征与已存储定型的以前特征,从而判断是否是异常行为。 用户特征表需要根据审计记录情况不断地加以更新。用于描述特征的变量类型有: 操作密度:度量操作执行的速率,常用于检测通过长时间平均觉察不到的异常行为; ` 审计记录分布:度量在最新纪录中所有操作类型的分布; 范畴尺度:度量在一定动作范畴内特定操作的分布情况; 数值尺度:度量那些产生数值结果的操作,如 CPU 使用量,I/O 使用量等。 统计分析通过在一段时间内收集与合法用户行为相关的数据来定义正常的域值(Threshold ),如果当前的行为偏离了正常行为的域值,那么就是有入侵的产生。对于用户所生成的每一个审计记录,系统经计算生成一个单独的检测统计值T2,用来综合表明最近用户行为的异常程度较大的T2值将指示有异常行为的发生,而接近于零的T2值则指示正常的行为。统计值 T2本身是一个对多个测量值异常度的综合评价指标。假设有n个测量值表示为Si ,(1<=i<=n ),则T2 =a1S12+a2S22+…+a n S n2,其中 a i(1<=i<=n )表示第i个测量值的权重。 其优点是能应用成熟的概率统计理论,检测率较高,因为它可以使用不同类型的审计数据,但也有一些不足之处,如:统计检测对事件发生的次序不敏感,也就是说,完全依靠统

局域网病毒入侵原理及防范方法

计算机病毒在网络中泛滥已久,而其在局域网中也能快速繁殖,导致局域网计算机的相互感染,使整个公司网络瘫痪无法正常运做,其损失是无法估计的。 一、局域网病毒入侵原理及现象 一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和远程工作站)。计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始在网上的传播。具体地说,其传播方式有以下几种。 (1)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播; (2)病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器; (3)病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中 (4)如果远程工作站被病毒侵入,病毒也可以通过数据交换进入网络服务器中一旦病毒进入文件服务器,就可通过它迅速传染到整个网络的每一个计算机上。而对于无盘工作站来说,由于其并非真的"无盘"(它的盘是网络盘),当其运行网络盘上的一个带毒程序时,便将内存中的病毒传染给该程序或通过映像路径传染到服务器的其他的文件上,因此无盘工作站也是病毒孽生的温床。

由以上病毒在网络上的传播方式可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点。 (1)感染速度快 在单机环境下,病毒只能通过介质从一台计算机带到另一台,而在网络中则可以通过网络通讯机制进行迅速扩散。根据测定,在网络正常工作情况下,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。 (2)扩散面广 由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。 (3)传播的形式复杂多样 计算机病毒在网络上一般是通过"工作站"到"服务器"到"工作站"的途径进 行传播的,但现在病毒技术进步了不少,传播的形式复杂多样。 (4)难于彻底清除e. 单机上的计算机病毒有时可以通过带毒文件来解决。低级格式化硬盘等措施能将病毒彻底清除。而网络中只要有一台工作站未能清除干净,就可使整个网络重新被病毒感染,甚至刚刚完成杀毒工作的一台工作站,就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行杀毒,并不能解决病毒对网络的危害。

计算机病毒行为特征的检测方法

2012.4 37 计算机病毒行为特征的 检测分析方法 谢辰 国际关系学院 北京 100091 摘要:在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用虚拟机和软件分析技术,从动态和静态两个角度,以new orz.exe 病毒为例,来阐述和总结检测分析计算机病毒行为特征的方法。 关键词:计算机病毒;行为特征;虚拟机;软件分析技术 0 引言 随着互联网技术的日渐普及和高速发展,全球化通信网络已经成为大势所趋。但网络在提供巨大便利的同时,也存在种种安全隐患和威胁,其中危害最大影响最广的莫过于计算机病毒。在网络带宽不断升级的今天,计算机病毒的传播速度和变种速度也随之加快,问题也越来越严重,引起了人们的广泛关注,并成为当前计算机安全技术研究的热点。据国内外各大反病毒公司统计,2008 年截获的各类新病毒样本数已经超过1000万,日均截获病毒样本数万。对于现如今计算机病毒变种的不断增加,反计算机病毒的一个研究方向便是怎样在不对病毒汇编代码分析的前提下,分析出已知或未知的计算机病毒的全部行为特征。 1 计算机病毒行为特征 (1) 传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的重要条件。 (2) 非授权性 病毒隐藏在合法程序中,当用户调用合法程序时窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 (3) 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序,它们一般附着在合法程序之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与合法程序是不容易区别开来的。 (4) 潜伏性 大部分的病毒传染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动破坏模块。如著名的在每月26日发作的CIH 病毒。 (5) 破坏性 病毒可分为良性病毒与恶性病毒。良性病毒多数都是编制者的恶作剧,它对文件、数据不具有破坏性,但会浪费系统资源。而恶性病毒则会破坏数据、删除文件或加密磁盘、格式化磁盘等。 (6) 不可预见性 从对病毒检测方面看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别。虽然反病毒技术在不断发展,但是病毒的制作技术也在不断的提高,病毒总是先于相应反病毒技术出现。 (7) 可触发性 计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件,将激活病毒的传染机制进行传染,或者激活病毒的表现部分或破坏部分。病毒的触发条件越多,则传染性越强。

计算机病毒传播途径大全

计算机病毒传播途径大全 计算机病毒传播途径介绍一: 第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用asic芯片和硬盘等。 二种途径:通过移动存储设备来传播这些设备包括软盘、磁带等。 第三种途径:通过计算机网络进行传播。 第四种途径:通过点对点通信系统和无线通道传播。 计算机病毒传播途径介绍二: 病毒的传染无非是两种方式:一是网络,二是软盘与光盘。如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。 腾讯电脑管家温馨提示:如何预防电脑病毒 1、不要轻易下载小网站的软件与程序。 2、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。 3、不要随便打开某些来路不明的e-mail与附件程序。 4、安装正版杀毒软件公司提供的防火墙,并注意时时打开着。 5、不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。 6、经常给自己发封e-mail,看看是否会收到第二封未属标题

及附带程序的邮件。 计算机病毒传播途径介绍三: 网络最成用的途径是邮件,软件下载,接受文件时 1.移动的存储设备 即指软盘、cd-rom、zip磁盘、jaz磁盘、移动硬盘等。其中的软盘是使用较为广泛存储介质,因此也就比其它几种磁盘有更多的传播机会。另外盗版光盘也是传播计算机病毒的主要途径。 随着大容量可移动存储设备(如zip盘、可擦写光盘、磁光盘-mo)等的普及,这些存储介质也将成为计算机病毒寄生的场所。 2.网络电脑网络是人们现在生活不可缺少的一部分,其最大的优点就是可以实现资源共享。网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。 在当今的国际互联网,越来越多的人利用它来获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。正因为如此计算机病毒也走上了高速传播之路。其感染计算机病毒的途径有以下几种: 电子邮件:计算机病毒主要是以附件的形式进行传播,由于人们可以发送任何类型的文件,而大部分计算机病毒防护软件在这方面的功能还不是十分完善,使得电子邮件成为当今世界上传播计算机病毒最主要的媒介。 www浏览:任何可执行的程序都可能被计算机病毒编制者利用,java applets和activex control也不例外,目前互联网上有些别有用心的人利用java applets和activex control来编写计算机病毒和恶性攻击程序,因此www浏览感染计算机病毒的可能性

计算机病毒与防护作业题

1.描述计算机病毒的概念和特征 答:在《计算机信息系统安全保护条例》中明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。其特征有:1、可执行性;2. 寄生性;3. 诱惑欺骗性;4. 非授权性;5. 针对性;6. 衍生性;7. 传染性;8. 潜伏性;9. 可触发性;10. 隐蔽性;11. 破坏性; 12. 持久性;13. 不可预见性 2.叙述计算机病毒的四大功能模块及其作用。 答:1、感染标志;2、引导模块;3感染模块;4、破坏表现模块 引导模块是感染、破坏表现模块的基础; 感染模块是病毒的核心; 破坏表现模块依赖感染模块扩大攻击的范围。 3.描述宏病毒、脚本病毒、木马和蠕虫的特征,及其防范策略。答:宏病毒是使用宏语言编写的恶意程序。或者说是利用宏语言编写的一个或多个具有病毒特点的宏的集合。 1、office文档大量使用,传播快; 2、宏语言编写方便,变种多; 3、宏语言可以调用系统函数,破坏性大; 4、Office文档可以再不同平台使用,多平台感染。 1、在Normal模板发现有AutoOpen或Document_Open、Document_Close 等自动宏,而自己又没有加载,这就有可能有病毒了。 2、禁止所有自动执行的宏。

3、提高office软件自身对宏的审核与限制。如:Word菜单\工具\宏\安全性\有两个选项:安全级应为“中及其以上”, 4、可靠发行商应不信任对VB项目的访问。 5、提高office软件自身对宏的审核与限制。 6、对于已染毒的模板文件(Normal.dot),应先将其中的自动宏清除,然后将其置成只读方式。 7、对于其他已染毒的文件均应将自动宏清除。 8、对于在另存菜单中只能以模板方式存盘.或者无法使用“另存为(Save As)”,或不能再被转存为其它格式的文件。 9、平时使用时要加强预防。对来历不明的宏最好删除。 10、安装反病毒软件。 脚本病毒是用脚本语言(如VBscript、Javascript、PHP等)编写而成的恶意代码。 脚本语言的特点: 1.语法结构简单。 2.学习使用容易。 3.以解释方式执行。 4.开发较快,广泛使用。 5.执行较慢。 一般防范: 1.卸载VB脚本依赖的WSH。 2.增强IE安全设置。

入侵检测技术重点总结

1.黑客:早先对计算机的非授权访问称为“破解”,而hacking(俗称“黑”)则指那些熟练 使用计算机的高手对计算机技术的运用,这些计算机高手称为“黑客”。随着个人计算机及网络的出现,“黑客”变成一个贬义词,通常指那些非法侵入他人计算机的人。2.入侵检测(intrusion detection):就是对入侵行为的发觉,它通过从计算机网络或计算机 系统中的若干关键点收集信息,并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和被攻击的迹象。 3.入侵检测系统的六个作用:1)、通过检测和记录网络中的安全违规行为,惩罚网络犯罪, 防止网络入侵事件的发生。2)、检测其他安全措施未能阻止的攻击或安全违规行为。3)、检测黑客在攻击前的探测行为,预先给管理员发出警报。4)、报告计算机系统或网络中存在的安全威胁。5)、提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补。6)、在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量。 4.t P>t D+t Rd的含义:t p:保护安全目标设置各种保护后的防护时间。t D:从入侵者开始发动入 侵开始,系统能够检测到入侵行为所花费的时间。t R:从发现入侵行为开始,系统能够做出足够的响应,将系统调整到正常状态的时间。公式的含义:防护时间大于检测时间加上响应时间,那么在入侵危害安全目标之前就能检测到并及时采取防护措施。 5.入侵检测原理的四个阶段:数据收集、数据处理,数据分析,响应处理。 6.攻击产生的原因:信息系统的漏洞是产生攻击的根本原因。 7.诱发入侵攻击的主要原因:信息系统本身的漏洞或脆弱性。 8.漏洞的概念:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,它 是可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞会影响到很大范围内的软件及硬件设备,包括操作系统本身及其支撑软件、网络客户和服务器软件、网络路由和安全防火墙等。漏洞是与时间紧密相关的,,一般是程序员编程时的疏忽或者考虑不周导致的。 9.漏洞的具体表现:存储介质不安全,数据的可访问性,信息的聚生性,保密的困难性, 介质的剩磁效应,电磁的泄漏性,通信网络的脆弱性,软件的漏洞。 10.漏洞iongde分类(按被利用的方式):物理接触、主机模式、客户机模式、中间人模式。 11.入侵检测系统的基本原理主要分四个阶段:数据收集、数据处理、数据分析、响应处 理。 12.常用的5种检测模型:操作模型、方差模型、多元模型、马尔柯夫过程模型、时间序列 分析模型。 13.信息系统面临的三种威胁:非人为因素和自然力造成的数据丢失、设备失效、线路阻断; 人为但属于操作人员无意的失误造成的数据丢失;来自外部和内部人员的恶意攻击和入侵。 14.攻击的四个步骤:攻击者都是先隐藏自己;再踩点或预攻击探测,检测目标机器的各种 属性和具备的被攻击条件,然后采取相应的攻击行为,达到自己的目的,最后攻击者会清除痕迹删除自己的行为日志。 Ping扫描:ping是一个DOS命令,它的用途是检测网络的连通状况和分析网络速度。 端口扫描:端口扫描时一种用来查找网络主机开放端口的方法,正确的使用端口扫描,能够起到防止端口攻击的作用。 操作系统识别扫描:黑客入侵过程的关键环节是操作系统的识别与扫描。 漏洞扫描:主要是查找操作系统或网络当中存在什么样的漏洞,并给出详细漏洞报告,引导用户到相关站点下载最新系统漏洞补贴程序,确保系统永远处在最安全的状态下,以减少被攻击的可能性。

计算机病毒入侵途径有哪些

计算机病毒入侵途径有哪些 计算机病毒入侵途径一: 计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。 数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下: 攻击系统数据区,攻击部位包括:硬盘主引寻扇区、boot扇区、fat表、文件目录等。迫使计算机空转,计算机速度明显下降。 攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 扰乱屏幕显示,病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。 键盘病毒,干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。喇叭病毒,许多病毒运行时,会使计算机的喇叭发出响声。 有的病毒作者通过喇叭发出种种声音,有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声等。

攻击cmos ,在机器的cmos区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等。有的病毒激活时,能够对cmos区进行写入动作,破坏系统cmos中的数据。 干扰打印机,典型现象为:假报警、间断性打印、更换字符等。 计算机病毒入侵途径二: a、源代码嵌入攻击型 从它的名字我们就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。 当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平。 b、代码取代攻击型 这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难。 c、系统修改型 这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为文件型病毒。 d、外壳附加型 这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码

计算机病毒复习题(一)

计算机病毒知识测试题(单选) 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以

计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

相关文档
最新文档