变形病毒的基本类型病毒防治

2024-07-22

变形病毒的基本类型病毒防治(精选6篇)

变形病毒的基本类型病毒防治 第1篇

变形病毒的基本类型

计算机病毒都具有一定的基本特性,这些基本特性主要指的是病毒的传染性、破坏性、恶作剧等表现,这是普通病毒所应具备的基本特性,据目前占据国内杀毒 软件市场80%以上份额的kv300的研制者王江民介绍,能用变化自身代码 和形状来对抗反病毒手段的变形病毒才是下一代病毒首要的基本特征。 变形病毒 特征主要是:病毒传染到目标后,病毒自身代码和结构在空间上、时间上具有不 同的变化。

以下简要以变形病毒的变化能力将其化分为四类。

第一类变形病毒的特性是:具备普通病毒所具有的基本特性然而,病毒每感染 一个目标后,其自身代码与前一被感染目标中的病毒代码几乎没有三个连续的字 节是相同的,但这些代码其相对空间的排列位置是不变动的,这里称为:一维变 形病毒。

第二类变形病毒的特性是:除了具备一维变形病毒的特性外,并且那些变化的代码相互间的排列距离(相对空间位置),也是变化的,有的感染文件的字节数不 定,这里称为:二维变形病毒。

第三类变形病毒的特性是:具备二维变形病毒的特性,并且能分裂后分别潜藏在 几处,随便某一处的子病毒被激发后都能自我恢复成一个完整的病毒,

病毒在附 着体上的空间位置是变化的,即潜藏的位置不定。比如:可能一部分藏在第一台 机器硬盘的主引导区,另外几部分也可能潜藏在可执行文件中,也可能潜藏在覆 盖文件中,也可能潜藏在系统引导区,也可能另开垦一块区域潜藏……等等。而在下一台被感染的机器内,病毒又改变了其潜藏的位置。这里称为:三维变形病 毒。

第四类变形病毒的特性是:具备三维变形病毒的特性,并且,这些特性随时间动 态变化。比如,在染毒的机器中,刚开机时病毒在内存里变化为一个样子,一段 时间后又变成了

另一个样子,再次开机后病毒在内存里又是一个不同的样子,这里称为:四维变形病毒。

以上的四类变形病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗 反病毒手段的方向发展。目前,已发展到了一维、二维、三维变形病毒。四维变形病毒必将出现,那将是信息社会战争的需要。

关 键 字:病毒防治

变形病毒的基本类型病毒防治 第2篇

变形病毒的特征主要是:病毒传染到目标后,病毒自身代码和结构在空间上、时间上具有不同的变化。以下主要以变形病毒的变化能力将其划分为四类。

1、具备普通病毒所具有的基本特性,然而,病毒每感染一个目标后,其自身代码与前一被感染目标中的病毒代码几乎没有三个连续的字节是相同的,但这些代码其相对空间的排列位置是不变动的。这里称其为一维变形病毒。

2、除了具备一维变形病毒的特性外,并且那些变化的代码相互间的排列距离(相对空间位置)也是变化的,有的感染文件的字节数不定。这里称其为二维变形病毒。

3、具备二维变形病毒的特性,并且能分裂后分别潜藏在几处,随便某一处的子病毒被激发后都能自我恢复成一个完整的病毒。病毒在附着体上的空间位置是变化的,即潜藏的位置不定,

比如:可能一部分藏在第一台机器硬盘的主引导区,另外几部分也可能潜藏在可执行文件中,也可能潜藏在覆盖文件中,也可能潜藏在系统引导区,也可能另开垦一块区域潜藏等等。而在下一台被感染的机器内,病毒又改变了其潜藏的位置。这里称其为三维变形病毒。

4、具备三维变形病毒的特性,并且,这些特性随时间动态变化。比如,在染毒的机器中,刚开机时病毒在内存里变化为一个样子,一段时间后又变成了另一个样子,再次开机后病毒在内存里又是一个不同的样子。这里称其为四维变形病毒。

目前变形病毒已发展到了一维、二维、三维,四维变形病毒必将出现,也就是说:病毒主要朝着能对抗反病毒手段的方向发展。

变形病毒的分析与检测 第3篇

随着病毒技术的不断发展, 出现了变形病毒。变形病毒能对同一种病毒产生数量众多的变种, 产生形态各异、数量众多的病毒, 给传统的特征值匹配反病毒技术带来巨大的挑战。为了能更好地防止这类病毒蔓延, 必须对变形病毒的机理和检测手段进行深入的分析, 才能更好地保护网络及信息的安全。

1 变形病毒

1.1 变形病毒特征

加密病毒可使同一种病毒的不同传染实例的病毒主体用不同的密钥进行加密, 虽然不可能在其中找到惟一的一段代码串和偏移来代表此病毒的特征, 但不同传染实例的解密子仍保持不变机器码明文, 所以加密病毒还没有能够完全逃脱反病毒特征值匹配扫描。但随着病毒技术的不断发展, 病毒设计者为了对抗传统的特征值匹配反病毒技术, 在加密病毒的基础之上进行改进, 使解密子的代码对不同传染实例呈现出多样性, 这就出现了变形病毒。变形病毒具有一般病毒的传染性、破坏性、潜伏性等基本特征以外, 还具有能用变化自身代码和形状来对抗反病毒手段的特征。即变形病毒传播到目标系统后, 病毒自身代码和结构在空间上、时间上具有不同的变化。

1.2 变形病毒原理

变形病毒是采用变形加密技术, 对病毒进行代码变换的一类病毒。变形病毒感染文件后, 没有两个被感染文件内的病毒数据是完全相同的, 从而达到病毒变形的目的。它和加密病毒非常类似, 惟一的改进在于病毒主体在感染不同文件会构造出一个功能相同但代码不同的解密子, 也就是不同传染实例的解密子具有相同的解密功能但代码却截然不同。比如原本一条指令完全可以拆成几条来完成, 中间可能会被插入无用的垃圾代码。

2 变形病毒技术分析

目前, 变形病毒一般由变形引擎和病毒体组成, 病毒体完成病毒的功能, 变形引擎对病毒体进行加密变形。变形病毒的关键是变形引擎的构造, 它由病毒加密子、解密器和变形机构成。病毒加密子在病毒每次感染文件前采用随机产生的密匙对病毒体加密, 并保存病毒的密匙;解密器在病毒运行前解密被加密的病毒体;变形机则对解密器进行变形。

2.1 病毒加密子

病毒加密子主要用来对病毒体进行加密, 是病毒体变形的主要方式。加密子由加密程序和密匙构成, 加密的方式很多, 病毒一般采用xor, add, sub, not等这些常用的方法, 随机产生的密匙是病毒体不断变形的前提。当然密匙不是固定不变的, 病毒一般随机产生密匙, 并且将密匙保存在某个位置供解密器使用, 随机密匙的产生采用各种各样的随机数生成算法, 各类变形病毒的加密原理与此类似。

2.2 病毒解密器

解密器是针对加密子的逆操作, 目的是还原出病毒本体。解密器的还原操作与加密子在方式上是一致的, 可见, 解密器和加密子是密不可分的, 对变形引擎来说, 两者缺一不可。

2.3 变形机

变形机主要对解密器进行变形, 达到病毒完全变形的目的。变形机相比加密子和解密器则相对较复杂, 它是变形病毒变形的关键。变形机对解密器变形一般采用随机寄存器选择、垃圾代码插入和指令重排列等方式。可见, 变形病毒的核心只是对解密器进行了变形, 病毒真正的本体只是采用了简单的随机加密手段。同一种变形病毒被解密还原后它的病毒体明文是固定不变的。变形病毒只是达到了变换形体的目的, 而病毒的内核依然固定不变。

变形病毒每一次传染都随机改变病毒体和随机产生解密器, 同一种病毒采用变形技术后理论上可存在无数的变形, 变形病毒数量众多的变形体加大了病毒检测的难度。给传统的基于静态特征扫描反病毒技术带来巨大的挑战, 很难直接从变形病毒随机变化的静态外形上提取病毒特征值。

由于无法找到不变的特征值, 静态特征扫描反病毒技术就彻底失效了, 应采用动态码扫描技术。所谓“动态码扫描技术”是指先在虚拟机的配合下对病毒进行解密, 接着在解密后病毒体明文中寻找特征值。要得到病毒体明文首先必须利用虚拟机对病毒的解密子进行解释执行, 当跟踪并确定其循环解密完成或达到规定次数后, 整个病毒体明文或部分已保存到一个内部缓冲区中, 提取病毒体明文, 再采用特征值方案就能查杀变形病毒了。

3 反病毒虚拟机技术

应用虚拟机技术反病毒, 实际上是模拟一个程序的运行环境, 解释执行病毒代码, 病毒只是在虚拟的环境中被执行, 真正的CPU并未运行过病毒代码, 大大降低实际系统被病毒感染的风险。

3.1 虚拟机技术原理

虚拟机是执行应用程序的虚拟环境, 是用软件创建的系统资源假象, 是系统资源的一种仿真, 在其之上的应用程序犹如运行在一个真实的CPU与操作系统环境。虚拟机技术在平台移植、软硬件测试和操作系统的实现等方面都发挥着重要的作用。由于虚拟机能模拟程序的真实运行、动态跟踪程序的运行状态, 对程序的运行期数据进行检测。虚拟机技术既然能够在虚拟中反映程序的任何动态, 那么, 将病毒放到虚拟机中执行, 则一定会反映出病毒的传染动作。可见, 在这样的虚拟环境中, 可以通过虚拟执行方法来检测变形病毒。

反病毒虚拟机用程序代码虚拟CPU寄存器, 甚至硬件端口, 用调试程序调入可疑带毒样本, 将每个语句放到虚拟环境中执行, 这样就可以通过内存、寄存器以及端口的变化来了解程序的执行, 改变了过去拿到样本后不敢直接运行而必须跟踪它的执行查看是否带有破坏、传染模块的状况。其优点是:

(1) 病毒检测不被病毒觉察, 因为虚拟机将在其内部缓冲区中为被虚拟执行代码设立专用的堆栈, 所以堆栈检查结果与实际执行一样, 不会向堆栈中压入单步和断点中断时的返回地址。

(2) 由于虚拟机自身完成指令的解码和地址的计算, 所以能够获取每条指令的执行细节并加以控制。

(3) 虚拟机技术确实做到了“虚拟”执行, 系统中不会产生代表被执行者的进程, 因为被执行者的寄存器组和堆栈等执行要素均在虚拟机内部实现, 因而可以认为它在虚拟机地址空间中执行。

3.2 反病毒虚拟机技术工作过程及实现

3.2.1 反病毒虚拟机工作过程

反病毒虚拟机主要完成模拟程序的运行和病毒检测两大任务。反病毒虚拟机技术的主要工作过程如图1所示。

(1) 在查杀病毒时, 在计算机虚拟内存中模拟出一个“指令执行虚拟计算机”。

(2) 在虚拟机环境中虚拟执行 (不会被实际执行) 可疑带毒文件。

(3) 在执行过程中, 检测病毒是否存在。即从虚拟机环境内截获文件数据, 如果含有可疑病毒代码, 则说明发现了病毒。否则, 判断是否是未知病毒。

(4) 杀毒过程是在虚拟环境下摘除可疑代码, 然后将其还原到原文件中, 从而实现对各类可执行文件内病毒的清除。

3.2.2 反病毒自含代码虚拟机w32encode的实现方法

虚拟机的设计方案包括自含代码虚拟机、缓冲代码虚拟机、有限代码虚拟机三种。其中自含代码虚拟机应用最为广泛, 因为它能对每条指令的动作做出非常详细的报告, 最适合对文件进行全面检查。

自含代码虚拟机首先设置模拟寄存器组 (用一个DWORD全局变量模拟真实CPU内部的一个寄存器, 如ENEAX) 的初始值, 初始化执行堆栈指针 (虚拟机用内部的一个数组static int STACK[0x20]来模拟堆栈) 。然后进入一个循环, 解释执行指令缓冲区Prog Buffer中的头256条指令, 如果循环退出时仍未发现病毒的解密循环则可由此判定非加密变形病毒, 若发现了解密循环则调用EncodeInst函数重复执行循环解密过程, 将病毒体明文解密到DataSeg1或DataSeg2中, 完成加密变形病毒的虚拟执行, 提取病毒体明文。

4 结束语

研究变形病毒的目的是为了找到确切的识别特征使之能被反病毒扫描程序快速可靠地检测到, 变形病毒检测通常是在多种检测技术的结合下完成的。不论是基于特征值的反变形技术、还是动态启发式分析和系统调用分析, 如果没有虚拟机技术的支持, 这些反病毒技术的能力是不可想象的。正因为这些原因, 虚拟机技术己经成为现代反病毒领域采用的核心技术之一, 大量的反病毒软件在虚拟机基础上构建反病毒引擎, 尽管对它的运用还远没有达到一个完美的程度, 但是虚拟机技术的出现给反病毒界带来了光明的前景, 尤其是对变形病毒的检测。

摘要:变形病毒给传统的特征值匹配反病毒技术带来巨大的挑战, 本文重点对变形病毒的原理及技术进行深入的分析, 并提出了基于虚拟机的动态码扫描技术来检测变形病毒, 可以有效防止这类病毒的蔓延, 更好地保护网络及信息的安全。

关键词:变形病毒,病毒检测,反病毒虚拟机

参考文献

[1]张波云.计算机病毒原理与防范.湖南师范大学出版社[M].2007.

[2]刘功申.计算机病毒及其防范技术.北京:清华大学出版社[M].2008.

茄果类蔬菜病毒病类型及防控措施 第4篇

摘要:病毒病是茄果类蔬菜常见的一种病害,给茄果类蔬菜的产量和品质带来了严重的影响。本文以茄果类病毒病的常见类型入手,结合传播途径,提出了全面的防控措施,以期为茄果类蔬菜病毒病的防控提供参考。

关键词:病毒病;茄果类;防控

中图分类号: S436.41 文献标识码: A DOI编号: 10.14025/j.cnki.jlny.2016.16.040

茄果类蔬菜常见的有番茄、辣椒和茄子,以其靓丽的外表和鲜美的口味深受人们喜爱,是餐桌上常见的蔬菜品种。病毒病是蔬菜生产中常见的病害,具有感染大、为害高、持续时间长、难根治的特点,几乎所有的蔬菜都能感染,尤其以茄果类普遍和严重。该病能引起茄果类蔬菜减产30%~50%,严重的达60%以上,甚至绝收,并易在果实表面留下斑点,破坏果实表面,影响果实的商品性。

1病毒病类型

引起番茄病毒病的毒源有20多种,主要由烟草花叶病毒(TMV)、黄瓜花叶病毒(CMV)、番茄黄花曲叶病毒(TYLCV)。田间表现症状可分为花叶型、条斑型、蕨叶型、巨芽型、卷叶型和黄顶型6种,以花叶病最为普遍,其次为条纹和蕨叶。条纹病为害最为严重,发病后几乎没有产量。引起辣椒病毒病的毒源有10多种,最主要由烟草花叶病毒(TMV)和黄瓜花叶病毒(CMV)。辣椒病毒病症状田间表现症状可分为花叶型、坏死型、黄化型和畸形型4种,以畸形型最为常见。引起茄子病毒病的毒源最主要由烟草花叶病毒(TMV)、黄瓜花叶病毒(CMV)、蚕豆萎蔫病毒(BBWV)、马铃薯X病毒(PVX)等。茄子病毒病症状田间表现症状可分为花叶型、坏死斑点型和大型轮点型3种,以花叶型最为常见。

2 病害传播途径

据统计,约有1/5的已知病毒可以种传,病毒主要表现为早期侵染和远距离传播。种传病毒大多可以通过昆虫、螨、线虫、真菌、菟丝子等传播,以昆虫为主。在传毒昆虫中70%为同翅目的蚜虫、叶蝉、飞虱和粉虱等,蚜虫是传播病毒病的主要介体。其通过吸食有病毒植株的汁液,带上病毒,迁飞到无病植株上,然后吸食健康植株的汁液,在吸食过程中传播病毒。通常传播方式为毒源在田间地头杂草和病株残体上越冬,或随种子流通进行跨区域传播,通过汁液接触和田间农事操作传播至寄主作物,从寄主伤口侵入,进行再感染,造成田间大面积发病。

3 防控措施

病毒病是一种复合侵染性病害,由交叉感染引起大面积传播,没有防治的特效药,防控过程要坚持“预防为主,防控为辅,防控结合”的原则,注重采取科学的栽培措施,从源头上防止病毒病的发生。

3.1选用抗病品种

选用适合当地气候条件,丰产性好的抗病、耐病杂交品种。

3.2进行种子消毒

播种前可先把种子在55℃的温水中浸10~15分钟,并不断搅拌,直到水温降至30℃左右,再浸泡3~4小时,将种子反复搓洗,用清水冲洗2~3遍,待种子表面黏液冲洗干净后,晾干催芽。或先用清水浸泡2~3小时,再放入10%的磷酸三钠溶液浸种20~30分钟,洗净后催芽。

3.3选用无毒基质

育苗时要选用质量较好的无毒育苗基质进行育苗。自制育苗基质时要选用未发病的土壤加腐熟厩肥制备育苗土,严禁使用未腐熟厩肥制备育苗土。

3.4实行轮作

种植茄果类作物有病毒病发生时,应清除田间病残体和田间地头杂草,收获后下茬作物应与非茄科类作物进行轮作,有条件的地区可进行水旱轮作,以减少田间毒源积累,减轻病害发生。

3.5加强田间管理

育苗时培育壮苗,提高幼苗植株抗性,防止幼苗带毒,若出现带病植株应及时除去,防止形成田间感染。选择地势高,排水性好的田块,深沟开厢,高畦栽培。适时移栽、合理密植,田间种植不易过密,偏于空气流动,阳光充足,提高植株抗性,较少农事操作造成伤害,降低病害的传播。适时调控水肥,合理控制氮肥使用量,增施磷钾肥,补充微肥,促进植株健壮成长,提高植株自身免疫力。整枝打岔应选择晴天进行,避免造成伤口过大或长期不愈合的情况发生。

3.6减少传毒介体

田间发现带病植株和发病中心时,应及时拔除带病植株,带出田外,避免扩大病情。及时除去田间地头杂草,减少毒源。农事操作传播时,接触过病株的农事人员及农机具,应及时进行清洗,再进行农事操作,防止接触传染。严格防治传毒害虫,防控好田间蚜虫、蓟马、茶黄螨、粉虱等害虫,防止病毒传播。

3.7化学防治

发病初期可选用20%盐酸吗啉胍可湿性粉剂500~600倍液,或1.5%病毒灵乳油1000倍液,或5%菌毒清500倍液,或8%宁南霉素水剂300~400倍液,或2%氨基寡糖素350~450倍等,每隔7~10天喷洒一次,连续2~3次防控。

参考文献

[1]张洪学.辣椒病毒病的发生规律与防治措施[J].安徽农学通报,2008,14(18): 71-72

作者简介:江滔,大专学历,茂名市农作物技术推广站,助理农艺师,研究方向:农技推广。

变形病毒的基本类型病毒防治 第5篇

将病毒按其入侵的方式来分为以下几种:

a.源代码嵌入攻击型

从它的名字我们就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平。

b.代码取代攻击型

这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难。

c.系统修改型

这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为文件型病毒。

d .外壳附加型

这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大多数文件型的病毒属于这一类。

有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断。

1.反病毒软件的扫描法

这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择。

2.观察法

这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪,但也不能一条胡洞走到底,上面我不是讲了软、硬件出现故障同样也可能出现那些症状嘛!对于如属病毒引起的我们可以从以下几个方面来观察:

a.内存观察

这一方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p”命令来查看各程序占用内存的情况,从中发现病毒占用内存的情况,有的病毒占用内存也比较隐蔽,用“mem/c/p”发现不了它,但可以看到总的基本内存640K之中少了那么区区1k或几 K,

b.注册表观察法

这类方法一般适用于近来出现的所谓 程序,如木马程序,这些病毒一般是通过修改注册表中的启动、加载配置来达到自动启动或加载的。

c.系统配置文件观察法

这类方法一般也是适用于 类程序,这类病毒一般在隐藏在system.ini 、wini.ini和启动组中,在system.ini文件中有一个“shell=”项,而在wini.ini文件中有“load= ”、“run= ”项,这些病毒一般就是在这些项目中加载它们自身的程序的,注意有时是修改原有的某个程序。我们可以运行Win9x/WinME中的 msconfig.exe程序来一项一项查看。

d.特征字符串观察法

这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如CIH病毒就会在入侵的文件中写入“CIH”这样的字符串,当然我们不可能轻易地发现,我们可以对主要的系统文件运用16进制代码编辑器进行编辑就可发现,当然编辑之前最好还要要备份,毕竟是主要系统文件。

e.硬盘空间观察法

病毒营销成功的三项基本法则 第6篇

自从Hotmail.com创造了“病毒性营销”的经典范例之后,这种“利用他人资源宣传自己”的营销手段受到营销人员的极大重视,并试图在多种场合利用这种互联网营销特有的方式,然而很多人没有把握病毒营销的真谛,为了营销而营销,反而适得其反。

最近,有一家无线广告联盟优告(UUadv.com)也试图采取病毒营销的方式推广自己的产品和服务,该企业相关负责人询问笔者到底优告能否借助病毒营销快速在网站主之间快速传播,下面我将通过分析优告的财富传递计划来向大家阐述病毒营销的法则。

病毒营销不是为了营销而营销

病毒性营销(viral marketing,也可称为病毒式营销)是一种常用的网络营销方法,常用于进行网站推广、品牌推广等,病毒性营销利用的是用户口碑传播的原理,在互联网上,这种“口碑传播”更为方便,可以像病毒一样迅速蔓延,因此病毒性营销(病毒式营销)成为一种高效的信息传播方式,而且,由于这种传播是用户之间自发进行的,因此几乎是不需要费用的网络营销手段。

最经典的案例是hotmail在创建之后的1年半时间里,就吸引了1200万注册用户,而且还在以每天超过15万新用户的速度发展,令人不可思议的是,在网站创建的12个月内,Hotmail只花费很少的营销费用,还不到其直接竞争者的3%。他们就是利用了病毒营销的传播方式,在每一封免费发出的信息底部附加一个简单标签:“Get your Private, free Email at www.hotmail.com .”;然后,人们利用免费E-mail向朋友或同事发送信息,当他们看到底部的链接后,会点击进入并注册hotmail邮箱,最后实现了快速传播和普及。

由此,我们看到病毒营销的第一要素是所传播的主题必须能够给受众提供价值,就像是免费的hotmail邮箱一样给受众提供了免费发邮件的价值。现在再来看“优告”这个无线广告联盟所推行的“财富传递计划”是不是一个有价值的产品?

优告是一个无线广告联盟,能够给无线互联网从业者提供广告发布,从而给无线互联网从业者带来收入。随着3G的发牌和WIFI无线城市的建设,无线互联网必然出现爆发,而无线广告联盟则成为中小无线互联网从业者迫切需要的联盟。而且金融危机导致企业的广告策略向精准、高性价比方向发展,所以优告联盟也可以帮助广告主找到更有价值的营销方式。

因此,优告无线广告联盟是一个有价值的产品,无论对于无线网站主,还是对于广告主都是非常有益的。有价值的产品才能够吸引眼球,才具备病毒营销的价值,这一点“优告”是合格的。

能否提高受众积极性

一个良好的病毒营销计划,必须要有巧妙的策划,通过巧妙的策划来提高受众的积极性,从而实现病毒复制的效果。是什么原因在网络的早期使得“Netscape Now”按钮需求数目激增?是由于人们渴望酷的原因。爱财、贪食、健康、利益等等同样是提高积极性的驱动力,为了传输而建立在公众积极性和行为基础之上的营销战略将会取得成功。

记得今年奥运期间,可口可乐公司利用QQ平台推出了火炬在线传递:如果你争取到了火炬在线传递的资格,将获得“火炬大使”的称号,头像处将出现一枚未点亮的图标,

如果10分钟内可以成功邀请其他用户参加活动,你的图标将被成功点亮,同时将获取「可口可乐」火炬在线传递活动QQ皮肤的使用权。这个活动一发不可收拾,“犹如滔滔江水,绵延不绝”,在40天内就“拉拢”了4千万人。

可口可乐之所以能够实现如此好的病毒营销效果,完全是因为通过点亮QQ图标、QQ皮肤使用权等利益驱使让QQ用户疯狂的加入到活动中来。这个病毒营销的策划是完全成功的,巧妙的设计有效的拉动了受众的积极性。那么,优告的财富传递计划是否有着巧妙的构思,能否提高受众积极性呢?

优告的财富传递计划是准备通过注册会员推荐其他网站主参与优告联盟并注册会员,推荐者可以获得推荐佣金奖励,佣金额度是被推荐会员注册成功后产生的广告收入的5%。简单的说是利用人的“爱财”特点提高网站主的积极性,这和可口可乐的火炬计划所使用的火炬传递QQ皮肤、火炬传递图标是殊途同归的,因此优告的财富传递计划能够给参与者带来真金白银,从而有效的提高优告注册会员的积极性。

而且财富传递计划实现了推荐者、被推荐者、广告主、优告四方共赢,被推荐者得到了广告收入并且不受损失、广告主的利益不受影响、优告虽然失去了5%的佣金,但却获得了更多的资源,各得其所,最后实现了四方共赢的效果。

能否借助别人的资源轻松传播

病毒营销的另一个决定性因素是充分的认识受众的惰性,让他们可以不费吹灰之力就可以散播病毒营销的主题,同时借助现成的网络资源达到快速传播的目的。比如,曾经风靡hotmail邮件的“转发20个邮件,可以获得比尔?盖茨10万元奖励。”虽然是一个虚假的传闻,但是却利用了受众的惰性,轻松点下鼠标,就可以将邮件转发给自己的MSN好友,实现大面积的扩散,最后微软不得不出来辟谣:请MSN用户不要相信任何10万奖励的传言!

“盖茨奖励10万元事件”到底始作俑者是谁?或许是微软为了推广其MSN或者HOTMAIL邮件,也或许是一个恶作剧,但是却充分利用了互联网快速传输的特点,利用MSN的用户资源实现了大面积的传播。最具创造性的病毒性营销计划利用别人的资源达到自己的目的。例如会员制计划,在别人的网站设立自己的文本或图片链接,提供免费文章的作者,试图确定他们的文章在别人网页上的位置,一则发表的新闻可能被数以百计的期刊引用,成为数十万读者阅读的文章的基础。

再来看优告的财富传递计划,是否充分的考虑到受众的惰性呢?是否也可以借用别人的资源呢?会员登陆优告(UUadv.com)注册并提供相关的真实信息,获得优告分配的唯一“推广链接”; 将“推广链接”推荐给被推荐会员;被推荐会员通过点击或复制“推广链接”成功注册,并提供推荐来源(即推广链接);被推荐会员申请广告后在其网站发布广告并产生广告收入,而推荐者就可以获得一定额度的佣金。

财富传递计划无须参加者大动干戈,只要轻松的将推广链接复制到QQ、MSN或者邮件里,点击鼠标发送给无线互联网圈内的朋友就可完成推荐,即使最懒惰的站长也能够在几秒钟内完成;而且利用互联网的快速大面积传播的特性,实现大规模的扩散,这个过程并未耗费优告自己的资源。

上一篇:乡镇创建文明城市下一篇:格力融资分析