电脑病毒范文

2024-06-18

电脑病毒范文(精选12篇)

电脑病毒 第1篇

电脑病毒是程序编制者在程序中植入的一种能够通过控制或者破坏电脑程序功能, 从而达到其非法目的的一种破坏性指令或程序代码。电脑病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。电脑病毒是一个程序, 一段可执行码。就像生物病毒一样, 具有自我繁殖、互相传染及激活再生等生物病毒特征。

1 如何判断计算机是否感染病毒

电脑运行变慢:计算机无缘无故运行变慢, 一定是有病毒程序搞鬼, 平时注意留意一下在变慢之前下载过哪些程序, 上过哪个网站, 就可能从中分析出到底是哪一个环节被感染病毒, 从而找到解决办法。

电脑无缘无故重启:查看电脑异常情况, 若电脑无缘无故的重启, 或者自动弹出电脑在几分钟后自动重启提示框, 计时结束自动重启系统, 则肯定是系统被病毒感染。

操作系统无法进入:病毒程序修改或删除了硬盘引导扇区文件或操作系统文件, 而导致操作系统找不到相关启动文件, 从而使电脑无法进入系统。

文件打不开或文件被隐藏:病毒常通过U盘传播, 系统在感染这种病毒后, 会在文件夹中复制出一个与原文件夹同名的文件, 并将原文件隐藏, 在双击打开文件时, 就会提示文件打不开或者提示找不到。

系统经常提示内存不足:电脑被病毒文件感染后, 病毒文件会产生或复制出大量的数据占据大量内存资源, 提示内存不足, 出现打不开程序的现象。

系统提示磁盘空间不足:如同提示内存不足一样, 病毒程序在非法复制电脑文件, 从而占据大量磁盘空间, 导致磁盘被垃圾文件占满。

浏览器无法关闭或自动弹出大量网页:电脑用户在登陆到被挂木马或有病毒的网站后, 就会出现浏览器无法关闭或自动弹出大量网页现象。

电脑硬件损坏:电脑在感染某些特殊病毒后, 例如CIH病毒, 会导致电脑主板损坏, 从而带来惊人破坏力。

除此之外, 还有很多原因引起的计算机病毒感染, 并在局域网内爆发, 给我们的生产生活带来严重不便, 甚至带来不可估量的损失。

2 计算机病毒的主要来源

U盘交叉感染:U盘使用非常便捷, 但非常容易被病毒感染, 当一个U盘被感染病毒后, 它便会将所携带的病毒文件交叉传播到其他插入这个U盘的电脑, 这些电脑又会感染其它的U盘, 从而引起交叉感染。

系统漏洞:某些电脑或服务器由于未打最新的操作系统补丁, 而留有后门或漏洞, 这也给了一些人可程之机, 利用弱口令或某些特定端口侵入到电脑或服务器中, 置入病毒程序或木马, 导致电脑或服务器无法继续提供有效服务。

互联网钓鱼网站:这类网站通常以有诱惑力的消息或图片, 点击进去会感染病毒, 病毒程序通过网络将电脑的游戏账号、银行账号等个人隐私发送到其指定的账号, 造成用户的重大损失。

未安装防病毒软件:电脑未安装防病毒软件或防病毒软件已过期失效, 无法对电脑上的系统文件或程序进行有效监控, 给病毒程序以可乘之机, 造成电脑的感染。

黑客的入侵:黑客利用系统、软件或程序漏洞及特殊端口, 对计算机进行远程控制, 植入后门或木马程序, 从而造成用户的损失。

3 如何防范计算机病毒

安装杀毒软件, 并时刻保持在线更新, 确保杀毒软件正常工作状态, 没有授权过期或暂停服务状态, 针对不能接入互联网的电脑, 要经常下载杀毒软件离线升级安装包, 对其进行更新。

在公司局域网内设置防火墙, 最好增加UTM安全网站设备, 对内网做好防护, 不受来自外部网络的各种入侵。

及时更新操作系统漏洞补丁, 最常用的方法是, 安装360安全卫士, 利用里面的漏洞修复功能, 及时修补重要的系统安全补丁, 确保电脑或服务器不因操作系统漏洞而引起瘫痪或宕机。

U盘使用时要先杀毒, 插入U盘时确保杀毒软件是否处在正常状态, 对于不能连接互联网的电脑, 要先在安全的电脑上查杀U盘, 确保U盘安全后再使用。

不要随便打开陌生网站或链接, 尤其是来自QQ好友或QQ群里的链接, 不要随便打开, 尤其涉及到财务往来, 一定要确定其身份真实性, 避免上当受骗。

发现电脑有异常状况, 在自己无法确定问题时, 及时联系专业人员进行检测修复, 避免受到不必要的损失。

对确定已经被感染的计算机, 需立即把网线拨出, 以防止病毒继续漫延发作, 造成更大的损失。

4 结 语

文章系统的阐述了电脑病毒的危害、症状及应对办法。任何病毒都会对计算机系统构成威胁, 但只要培养良好的预防病毒意识, 绷紧系统安全这根弦, 知道病毒的防范措施, 就可以将病毒拒之门外, 使电脑更好的为我们的生产生活提供便捷。

参考文献

如何防御病毒入侵电脑病毒防范 第2篇

方法一:帮电脑安装好杀毒软件

现代程式各样的病毒都是存在的,那么我们只是单独的手工去操作,太不现实了。因此,我们必须对自己的电脑进行安装一款杀毒软件,为电脑做好预防准备,另外,现在的杀毒软件都是非常OK的。好比“360杀毒软件”、“金山毒霸”等等,都是很好的,而且它们这些杀毒软件现在都具备的是自动化处理病毒的攻击,自动检索到含有病毒的内容。都会提醒你去及时处理的。

方法二:随时做好给升级准备

当然,在我们使用电脑系统和杀毒软件的过程中,其实这个病毒文件也在不断的更新变化,让我们是非常难以去摸清楚状况是什么样的。所以,这里给大家提醒到的做好升级准备,不单一的是去给杀毒软件升级,不然这样的方面也是没有用的。一个系统是也是存在很大的风险性的,那么,我们也要记得随时性的更新一下系统的补丁。那这样,全新化了,对电脑来说是非常有利的。

方法三:相对文件主题,要懂得如何来辨别

像现在的宣传方式也是各式各样的,好比邮件、QQ信息、网页宣传等等,

但是,我们就有时候会忽略了这一点,那就是相对主题没有提高防范意识。好比说有一些人以:兄弟,最近过得怎么样呢?或者xxx同学,近期在哪里发展?等等一系统的主题方式宣传。所以我们在看到类似这样的文件时候,是需要特别小心的。

方法四:文件下载要注意

有时候,一些比较狡猾的病毒,就会利用到一些不正规的网站文件上去的。好比有一些朋友喜欢下载一些管理性的书籍或者一些影视方面的东西时候,有一些不正规性的网站就会把一些病毒附加到这个文件下载当中去。只有一点击下载后,那么这个病毒就会随着下着过程中去攻击电脑的。下载后,杀毒软件也会随着提醒是存在风险性的。所以,有时候我们还是需要注意一些这方面的问题。

方法五:那就是对于现在使用信纸方面的朋友邮件传送

因为现在好多邮箱、空间等等,这些都会提供一些免费的好看的邮件信纸,其实我们在使用这种邮信纸的情况下,是极度需要注意到。因为这些信纸使用某些效果,常常会用到脚本文件。那么病毒有时候就会通过脚本的JS/VBS等类型进攻的。

电脑病毒又添“新宠” 第3篇

“爱虫”难说可爱

“爱虫”病毒被专家们认为是已经释放的电脑病毒中最具破坏力的一种。这个病毒来源于一个菲律宾的因特网服务供应商,通过一个主题为“I Love You”的电子邮件进行传播。该病毒以一个大多数用户并不太熟悉的.vbs作为文件后缀。其最大的特点是在感染某一台计算机后,能搜索与之相联的其他用户的地址,并将其自身及用户收件箱内的电子邮件自动转发给其他用户,使其他用户也受到感染,因而极具传播性。在“爱虫”病毒被发现的几小时内,就迅速感染了世界范围的至少1000万台计算机,其中包括美国的白宫、国会大厦、五角大楼以及英国和丹麦议会厅的计算机系统。据悉,“爱虫”病毒的程序与菲律宾一名23岁大学生古兹曼毕业论文中有关偷窃电子邮件的程序十分接近。古兹曼在论文中表示,他编写的该程序可以帮助计算机用户窃取微软视窗的密码,便于用户免费上网。

“大主流”黑色主流

“爱虫”病毒造成的损害还未过去,另一种称为“大主流”的病毒又已出现。这种病毒软件可以植入成千上万台电脑的隐藏程序指令上,当这个指令被启动,电脑就会发出大量的无用信息塞满电脑主机,造成网络服务器负载过重,从而使得其他网友难以联络上网站。“大主流”病毒比今年2月塞爆CNN、雅虎、eBay等著名网站的软件“阻断服务”(DOS)更毒,它结合Trinoo、TFN2K、Stacheldraht、Shaft及其他软件,形成新的“黑客”攻击工具。目前,这套病毒软件尚处于初期发展阶段,还有许多弱点,但它的核心攻击引擎已比现在的病毒软件更具破坏力。最为可怕的是,“大主流”不仅能破坏特定的电脑,而且还会攻击电脑网络主机。有专家用Linux电脑主机测试它,结果发现“大主流”可以同时攻击12个网站,破坏力非同一般。

“南方公园”:美丽的陷阱

这是一种破坏力不亚于“爱虫”及“大主流”的又一最新病毒,这种病毒同样隐藏在电子邮件中。最初传播这一病毒的电子邮件是用德语写的,其标题为“ServusAlter?”这个邮件的正文是“Hieristdas Spiel,das du unbedingt wolltest!”意思是“这就是你一直想要得到的游戏!”。邮件包含一个名为SouthPark.exe的附件,一旦用户因好奇或者不小心打开了这个附件,病毒就会在不知不觉中进入用户的计算机系统,并破坏用户使用的网络服务器,造成整个网络瘫痪。从技术上说,这并不是一个纯粹的病毒,而是一种“蠕虫”,它对用户的计算机本身并不产生多大的影响,而是通过使邮件服务器和整个网络负载过重无法工作来达到破坏目的。由于它传播极快,因而极具感染性,并且它以人们大都知道的.exe作为文件后缀,更易诱使不知情的用户点击并打开它,从而使许多人落入了这个“美丽的陷阱”。

浅谈电脑病毒与杀毒软件 第4篇

一、电脑病毒概述

电脑病毒是一种计算机程序, 有潜伏性、隐蔽性、传染性、破坏性和自我复制等特性, 它不仅能破坏计算机系统, 而且还能够传染到其他电脑系统进行破坏。电脑病毒通常隐藏在其他正常程序或目录中, 当达到某种条件时即被激活, 能生成自身的拷贝并将其插入其他的程序中, 对计算机系统进行恶意的破坏。

(一) 电脑病毒的出现及其产生原因:

20世纪80年代后期 (1986年) , 巴基斯坦有两个以编程为生的兄弟 (巴斯特 (Basit) 和阿姆捷特 (Amjad) ) ;他们为了打击那些盗版软件的使用者, 设计出了一个名为“巴基斯坦智囊 (Brain) ”的病毒, 只要有人盗拷他们的软件, 病毒就会发作, 将盗拷者的硬盘剩余空间给"吃"掉, 这就是世界上流行的第一个真正的病毒。

现在流行的“木马程序”、“后门程序”和“蠕虫”, 严格说来并不符合病毒定义。木马通常“伪装”成另一程序, 不知情的用户运行后即可感染, 可是它并不会复制自己。“后门程序”是近来发展相当快的一类恶性黑客程序, 从本质上说, 它是一套远程控制工具, 当后门程序成功侵入计算机系统后便悄悄打开某个端口, 接着黑客便能通过Internet窃取系统的网络帐号、密码等重要资料或破坏数据, 为所欲为。“蠕虫”并不感染其他文件, 仅仅是在系统之间永无止境地复制自己, 不断消耗系统资源以至严重影响甚至拖垮整个系统。

(二) 电脑病毒的感染和危害

互联网的迅速发展和移动存储的大量使用, 加快了病毒的传播速度, 其主要传播途径表现在通过U盘 (闪存卡、移动硬盘等) 拷贝、E-mail、浏览网页、运行下载文件、安装应用程序等方面。

电脑里的文档、资料、图片等重要数据, 如果被病毒破坏, 被黑客盗取或篡改, 就会造成数据信息损坏或丢失, 甚至泄密;电脑感染病毒以后, 轻则运行速度明显变慢, 频繁死机, 重则文件被删除, 硬盘分区表被破坏, 甚至硬盘被非法格式化, 更甚者还会造成计算机硬件损坏, 造成系统瘫痪, 无法正常使用电脑;病毒还能通过网络、U盘等途径迅速扩散到其他电脑, 破坏其他电脑系统, 造成更大范围的损失。

为了更好更安全的使用电脑, 防止电脑病毒给我们带来损失, 杀毒软件应运而生。

二、杀毒软件的原理和使用

(一) 杀毒软件的定义及工作原理

1. 定义:

杀毒软件是一种可以对病毒、木马等对计算机有危害的程序代码进行清除的程序工具;其通常集成监控识别、病毒扫描和清除和自动升级等功能。

2. 工作原理:

第一代反病毒技术是采取单纯的病毒特征判断, 将病毒从带毒文件中清除掉;随着病毒技术的发展, 特别是加密和变形技术的运用, 使得这种简单的静态扫描方式失去了作用。

第二代反病毒技术是采用静态广谱特征扫描方法检测病毒, 这种方式可以更多地检测出变形病毒, 但误报率也很高, 尤其是用这种不严格的特征判定方式去清除病毒带来的风险性很大, 容易造成文件和数据的破坏。

第三代反病毒技术的主要特点是将静态扫描技术和动态仿真跟踪技术结合起来, 将查找病毒和清除病毒合二为一, 形成一个整体解决方案, 能够全面实现防、查、消等反病毒所必备的各种手段, 以驻留内存方式防止病毒的入侵, 凡是检测到的病毒都能清除, 不会破坏文件和数据。

第四代反病毒技术则是针对计算机病毒的发展而基于病毒家族体系的命名规则、基于多位CRC校验和扫描机理, 启发式智能代码分析模块、动态数据还原模块 (能查出隐蔽性极强的压缩加密文件中的病毒) 、内存解毒模块、自身免疫模块等先进的解毒技术, 较好的解决了以前防毒技术顾此失彼、此消彼长的状态。

随着病毒的不断变化, 杀毒技术也在不断更新、增强。

(二) 当前主流的杀毒软件

瑞星:

瑞星采用最新杀毒引擎, 能够快速查杀大小各种病毒, 病毒库更新比较及时。但是瑞星的网络监控能力稍弱, 最好再加上瑞星防火墙弥补缺陷;系统资源较大。

金山毒霸:

是金山公司推出的电脑安全产品, 监控、杀毒全面、可靠, 自我防护能力较强。与系统、程序兼容性稍差;占用系统资源较大。

江民:

是一款老牌的杀毒软件。它具有良好的监控系统, 独特的主动防御使不少病毒望而却步, 江民的监控效果非常出色, 尤其是网页监控, 占用资源不是很大。但本身稳定性稍弱, 有时比较卡, 病毒库更新稍慢。

目前来看, 国产的杀毒软件杀毒能力要弱于国外杀毒软件的杀毒能力, 对比较智能、隐藏比较深, 破坏力较强的病毒查杀能力, 还是欠缺, 尤其是一些病毒针对国产杀毒软件, 一旦中毒, 杀毒软件就被破坏, 不能正常使用。

三、推荐使用范围:

(一) 电脑配置较高, 推荐使用Kaspersky (卡巴斯基) , 其强大杀毒与监控能力, 使你安全使用电脑, 上网, 误杀问题基本可以忽略。

(二) 电脑配置中等, 推荐使用Avira Anti Vir (小红伞) , 对病毒的反应敏捷, 占用系统资源小, 病毒库升级及时, 监控能力很强, 可以放心使用电脑, 报警频繁可以忽略

(三) 电脑配置较低, 可以使用国产杀毒软件, 比如瑞星等, 比较容易使用, 查杀简便, 升级也比较轻松

(四) 笔记本电脑, 推荐使用ESET Nod32, 体积小, 占用资源小, 扫描快

四、结论

电脑病毒有哪些破坏方式病毒防治 第5篇

电脑病毒激发后,就可能进行破坏活动,轻者干扰屏幕显示,降低电脑运行速度,重者使电脑软硬盘文件、数据被肆意篡改或全部丢失,甚至使整个电脑系统瘫痪,

常见的破坏方式有:

(1)删除磁盘上特定的可执行文件或数据文件。 如“黑色星期五”、“新世纪”病毒。

(2)修改或破坏文件中的数据。如dbase病毒。

(3)在系统中产生无用的新文件。如apollo病毒。

(4)对系统中用户储存的文件进行加密或解密。 如“密码”病毒。

(5)毁坏文件分配表。如sri848病毒。

(6)改变磁盘上目标信息的存储状态。如dir病毒。

(7)更改或重新写入磁盘的卷标。如brain病毒。

(8)在磁盘上产生“坏”的扇区,减少盘空间, 达到破坏有关程序或数据文件的目的。如“雪球”病毒。

(9)改变磁盘分配,使数据写入错误的盘区,

(10)对整个磁盘或磁盘的特定磁道进行格式化。如“磁盘杀手”。

(11)系统空挂,造成显示屏幕或键盘的封锁状态。 如1701病毒。

(12)影响内存常驻程序的正常运行。

(13)改变系统的正常运行过程。

(14)盗取有关用户的重要数据。

总之,病毒是程序,它能够做程序所能做的一切事情。

然而,电脑病毒的本质是程序,它也只能做程序所能做的事,并不是无所不能的,它不可能侵入未开机的ram,也不可能传染一个贴上“写保护”的软盘(除非软盘驱动器物理故障),也不能破坏主机板、烧毁电源,病毒并不是硬件故障和软件问题的“替罪羊”。

太空中的电脑病毒 第6篇

电脑“罢工”

2007年6月12日,当“访问”国际空间站的美国“亚特兰蒂斯”号航天飞机航天员在空间站外展开右侧两个太阳能电池板的时候,一个莫名其妙的小故障使空间站俄罗斯舱段的导航电脑失灵。这个小故障引发了一系列的电脑错误,包括发出一个假火警警报,致使空间站航天员暂时启动了紧急程序。之后,这些电脑无法重新启动,处于瘫痪之中。

这些电脑的“罢工”,导致空间站无法使用俄罗斯的姿态控制推力器、氧离子发生器和其他辅助设备,致使这个轨道实验室不得不依靠美国的陀螺仪和正“来访”的美国“亚特兰蒂斯”号航天飞机内的资源来维持正常运转。尽管当时空间站供氧还充足,美国制造的设备也能弥补当时的一些损失,使空间站上的3名航天员和“亚特兰蒂斯”号上的7名航天员还没有处于危险之中,也没有失去所有至关重要的系统。但是,如果继续发展下去,超出现有资源供应能力,将是非常危险的。于是地面控制中心提出了两种解决的办法:第一步让“亚特兰蒂斯”号航天飞机再次推迟返航时间,帮助解决问题。第二步是如果电脑不能顺利修复,国际空间站就有可能会偏离轨道,航天员必须在一周后紧急撤离,国际空间站将被迪报废。

过去,这些电脑也出现过“罢工”的事情,但是通过重新启动系统可以恢复正常工作。可是这次采用这种方法不灵了。为了消除电脑的故障,空间站内的工程师对可以引起电脑“罢工”的因素进行分析,地面俄罗斯飞行控制中心的专家也参与解决电脑故障的工作,他们向空间站第15长期考察组保证,会尽一切努力解决这一问题。经过连续抢修,发生故障的电脑在16日全部恢复工作,重新开启电脑控制的功能。

电脑病毒上太空

2008年8月25日,一种计算机病毒神秘地潜入了国际空间站,病毒感染对象是空间站航天员用于收发电子邮件的手提式电脑。这种计算机病毒是一种恶意软件,它能够通过计算机操作人员的击键记录,窃取空间站电脑的密码和其他敏感的数据信息,并将这些信息通过因特网传回给制造这种病毒的电脑黑客。

对于电脑病毒进入国际空间站电脑的时间和原因并不清楚,也不知道到底是由哪个国家的科学家带进去的。在此次事件中,该病毒感染了不止一台电脑,表明它的传播途径应该是空间站的电脑网络或是随身碟。空间站内的硬件设备的采购一般是由美国或俄罗斯负责的,这些设备都经过严格审查,不太可能带进病毒。国际空间站上的电脑也没有直接与因特网连接,故此病毒也不可能是来自因特网。在国际空间站内,使用电脑之前,都要进行全面的扫描和检查。但据推测是由于航天员用笔记本电脑与美国德克萨斯州的地面任务控制中心进行相互接收和发送电子邮件,计算机病毒可能在这个过程中潜入了航天员的计算机系统。也可能病毒隐藏在某一个闪存存储器内,航天员用这类存储器储存歌曲、视频或其他文档时将病毒带入。

幸运的是病毒立刻被计算机安全软件隔离,病毒的入侵只给空间站带来一些“小麻烦”,没有对国际空间站的工作造成影响。但是,空间站的电脑遭受病毒的袭击并非偶然。据报道,就在同年的7月,国际空间站上的电脑曾遭到猛烈的病毒攻击,病毒多次尝试窃取国际空间站上电脑的密码。此前,国际空间站上的电脑也曾多次遭到病毒攻击。为防止以后出现类似事件,美国宇航局的地面工作组正在努力根除计算机病毒,同时他们也在竭力寻找可以预防病毒侵入的方法,以避免此类情况再次发生。

浅谈病毒与反病毒 第7篇

1 病毒的躲避技术

1.1 给病毒“加壳”躲避查杀

在自然界中,大家对壳这东西应该都不会陌生的,植物用它来保护种子,动物用它来保护身体等等。同样,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的壳。它们一般都是先于程序运行,拿到控制权,然后做保护软件的工作。动植物的壳一般都是在身体外面同样软件的壳也是如此,但后来也出现了所谓的“壳中带籽”的壳。而“加壳”指的是对编译好的EXE、DLL等文件采用加壳来进行保护。

如今黑客使用病毒加壳,主要是对使用的木马等恶意程序进行保护,从而避免它们被杀毒软件所查杀。“加壳”就像给病毒文件穿了“马甲”,对于识别能力不强的杀毒软件就会被这件“马甲”蒙蔽,而放过病毒。

与此同时,一些自动加壳、免杀机也开始出现,甚至实现了商业化。比如黑客、病毒制作者使用较多的“免疫007”就是一种成功的,实现商业化的自动加壳机。该软件作者会每天对软件进行更新,升级频率甚至超过杀毒软件。以使被其加壳的病毒、木马能够躲过最新版杀毒软件的查杀。该软件作者通过销售这种工具获利。

病毒“加壳”的典型案例,就是大名鼎鼎的冰河木马,原版本被作者用UPX加壳,创造了最多人使用、最多人中弹的奇迹!可是这种加壳方式已经被杀毒软件列入封杀名单。

1.2 给病毒“脱壳”

脱壳方法:

有人说过:壳之初,性本善。本来壳的诞生是作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的手段。但谁知道现在却成为了黑客的帮凶,为此我们更应该做好防范。例如:通过Windows注册表监视工具对注册表的变化进行及时的监控,比如Regmon等。建立良好的安全习惯,不要打开一些来历不明的邮件及网页链接,不要到不确定的网页地址浏览及下载文件等。

目前有很多加壳工具,当然有盾,自然就有矛,如果我们收集全常用脱壳工具,那就不怕他加壳了。软件脱壳有手动脱壳和自动脱壳之分,下面介绍自动脱壳中常用的工具。

(1)文件分析工具(侦测壳的类型):Fi,Get Typ,peid,pe-scan

(2)OEP入口查找工具:Soft ICE,TRW,ollydbg,loader,peid

(3)dump工具:Ice Dump,TRW,PEditor,Proc-Dump32,Lord PE

(4)PE文件编辑工具:PEditor,Proc Dump32,Lord PE

(5)重建Import Table工具:Import REC,Re Virgin

(6)ASProtect脱壳专用工具:Caspr(ASPr V1.1-V1.2有效),Rad(只对ASPr V1.1有效),loader,peid

2 病毒检测技术

计算机反病毒工程师制造出了第一批病毒消除程序。清除病毒是病毒传染的逆过程。所谓病毒的传染,是采用一些非法的程序和数据侵占磁盘文件的某些部位,而消除病毒正是找出磁盘中非法数据信息并把它们清除,恢复文件的原状,这也就是杀毒软件的雏形。如今的计算机杀毒软件,早已经摆脱了只杀不防或只防不杀的尴尬局面,因此杀毒软件已经是一个对付病毒入侵的综合体。防和杀在杀毒软件的定义中,无疑是同样重要的。

杀毒软件的病毒检测技术主要有以下几种方法:特征码检测、校验和计算、行为检测、启发式扫描以及虚拟机技术。

2.1 特征码检测

特征码检测,这是现今杀毒软件用得最多也是最广的杀毒检测方式,通过分析受感染文件,可以总结出病毒特征,并记录所得病毒的特征码,保存在病毒库中。这些特征码通常是从一种病毒代码中提取的连续的不含空格的字符串,并依次作为次类病毒的特征记录。

2.2 校验和计算

校验和计算,根据正常文件的信息(包括文件名称、大小、时间、日期及内容),计算其校验和,将校验和写入文件中或写入其他文件中保存。文件使用过程中,定期地或每次使用文件前,检查文件现有信息算出的校验和与原来保存的文件校验和是否一致,因而可以发现文件是否已被感染。校验和法既能发现已知病毒又能发现未知病毒,但缺点是它不能识别病毒种类,而且对隐蔽性的病毒无效。另外病毒并非文件内容改变的唯一特征,所以校验检测常常发生误报,而且此法会影响文件的运行速度。

2.3 行为检测

行为检测,行为检测最近在国内外都有大量的宣传,但其实行为检测并不是什么新的技术。行为检测是利用病毒的特有行为特征检测病毒的方法,也称为人工智能陷阱。通过对病毒多年的观察、研究,研究者发现病毒有一些行为是病毒的共同行为,而且及其特殊。在正常程序中,这些行为十分罕见。当程序运行时,我们可以监视其行为,一旦发现了特征行为,立即报警或阻塞可疑程序。用于检测病毒的行为特征主要有以下几点:盗用截流系统中断、修改内存总量和内存控制块、对可执行文件做写入操作、写引导扇区或执行格式化磁盘等可疑动作、病毒程序与宿主程序切换、搜索API函数地址。

2.4 启发式扫描

启发式扫描,源于人工智能技术,是基于给定的判断规则和定义的扫描技术,若发现被扫描程序中存在可疑的程序功能指令,则作出存在病毒的预警或判断。启发式扫描技术实际上就是把这种经验和知识移植到一个查病毒软件中的具体程序加以体现。

因此,在这里,启发式指的是“自我发现的能力”或“运用某种方式或方法去判定事物的知识和技能。”

启发式代码分析扫描技术是传统的特征码扫描技术的改进。在特征码扫描技术的基础上,利用对病毒代码的分析,获得一些统计的、静态的启发知识,从而形成一种静态的启发式扫描分析技术。启发式扫描通常应设立标志,为了方便用户或研究人员直观地检测被测试程序中可疑功能调用的存在情况,病毒检测程序可以显示为不同的可疑功能调用设置标志。例如,Tb Scan这一病毒检测软件就为每一项它定义的可疑病毒功能调用赋予一个旗标,如F,R,A……,这样一来可以直观地帮助我们对被检测程序是否染毒进行主观判断。

2.5 虚拟机技术

虚拟机技术,是动态特征码扫描技术的关键,在与多态病毒进行对抗中发挥了巨大的作用。虚拟机(Virtual Machine)是一种软件仿真器或软件分析器,通过软件虚拟化、硬件虚拟化,让程序在一个虚拟/仿真环境中运行。在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中的应用也越来越来广泛。通过虚拟机软件你可以在一台物理计算机上模拟出一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作。攻击者为了提高恶意程序的隐蔽性以及破坏真实主机的成功率,他们都在恶意程序中加入检测虚拟机的代码,以判断程序所处的运行环境。当发现程序处于虚拟机中时,它就会改变操作行为或者中断执行,以此提高反病毒人员分析恶意软件行为的难度。

3 云安全

如今,很多杀毒软件纷纷提出“云安全”,这究竟是什么意思?

“云安全(Cloud Security)”计划可谓是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端来进行对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把分析得到的关于病毒和木马的解决方案分发给每一个客户端。

未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然早已经过时。云安全技术应用后,识别和查杀病毒不再仅仅是依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网也就会更安全。

要想建立“云安全”系统,并使之正常运行,先需要解决以下四大问题:

第一,需要海量的客户端(云安全探针)。拥有海量的客户端,意味着能对互联网上出现的恶意程序,危险网站具有最灵敏的感知能力。安全厂商的产品使用率越高,反映就会越快,最终能够实现无论哪个网民中毒、访问挂马网页,都能在第一时间做出反应;

第二,需要专业的反病毒技术和经验。发现的恶意程序一旦被探测到,应当在最短的时间内被分析,这需要安全厂商具有过硬的技术,否则容易造成样本的堆积,使云安全的快速探测的结果大大降低;

第三,需要大量的资金和技术投入。“云安全”系统在服务器、带宽等硬件上无疑需要极大的投入,同时要求安全厂商应当具有相应的顶尖技术团队、持续的研究经费;

第四,可以是开放的系统,允许合作伙伴的不断加入。“云安全”可以是个开放性的系统,其“探针”应当与其他软件相兼容,也就是说,即使用户使用的是不同的杀毒软件,也可以享受“云安全”系统带来的成果。

4 结束语

网络如今已经成为我们生活中不可或缺的一部分,可是日益严重的网络安全问题却令我们无法安心使用网络。市面上层出不穷的杀毒软件,如AVAST,卡巴斯基,金山毒霸,小红伞,瑞星,360,江民,诺顿等等,每一款都有不同的检测技术,每一款都有不一样的性能与特点,所以,选择一款功能强大又适合自己的杀毒软件十分必要。

参考文献

[1]王建锋.计算机病毒分析与防范大全(第三版)[M].电子工业出版社,2011.

[2]王倍昌.走进计算机病毒[M].人民邮电出版社,2010.

[3]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社,2006.

[4]王倍昌.安全技术大系:计算机病毒揭秘与对抗[M].电子工业出版社,2011.

[5]刘功申.计算机病毒及其防范技术(第二版)[M].清华大学出版社,2011.

[6]韩兰胜.计算机病毒原理与防治技术[M].华中科技大学出版社,2010.

[7]Grizzard JB,Sharma V,Nunnery C.Peer-to-Peer botnets:Overview andcase study[C].In:Proc.of the 1st Workshop on Hot Topics in Under-standing Botnets(HotBots'07).2007.

猪病毒性腹泻出现新病毒 第8篇

在7月初长沙举行的生猪优质健康养殖关键技术国际学术研讨会上, 中国工程院陈焕春院士介绍了当前猪群病毒性腹泻的流行趋势:除了引起猪群腹泻的传统的三大病原流行性腹泻、传染性胃肠炎和轮状病毒外, 最新报道的库布病毒 (kobuvirus) 、博卡病毒 (bocavirus) 、诺如病毒 (norovirus) 在猪群腹泻发病过程中也起了很重要的作用。陈焕春表示, 这三种病毒在猪场的检出率非常高。他还表示, 目前所流行的腹泻, 从发病猪场、病料、粪便当中检出率最高是流行性腹泻病毒、库布病毒 (kobuvirus) 和博卡病毒 (bocavirus) 三种, 这三种病毒的感染率是最高的。但是究竟是三种病毒的其中一种在猪群腹泻的发病过程中起了重要作用还是三种病毒混合感染协同起作用。这个问题还有待于更进一步深入的研究。

新型电脑操作界面挥手势可操纵电脑 第9篇

戴上“数码手套”, 在透明电脑屏幕前飞快移动视频剪辑, 浏览信息……好莱坞科幻电影《少数派报告》当年上映时, 男主角用手势操作电脑的镜头令人瞠目。

如今, 美国麻省理工学院教授约翰·昂德科夫勒推出一种依靠手势的新型交互式操作界面, 有可能改变未来电脑操作方式。

不用点击鼠标和敲打键盘

昂德科夫勒把这种操作界面定名为“G说”, 称这是影片中男主角扮演者汤姆·克鲁斯用于观察未来犯罪画面的电脑界面“现实版”。

这种“特殊操作环境”中, 用户面对一个大尺寸显示屏, 戴上安有传感器的“数码手套”, 用手或手臂作出动作, 就能操作电脑。

这种操作方式, 不用点击鼠标, 不用敲打键盘, 也不需要任何命令行。用户可以来回移动、穿行在这个工作场中, 比起使用普通电脑, 可以拥有更大灵活性。

昂德科夫勒是《少数派报告》科学顾问之一, 是个发明家。导演史蒂文·斯皮尔伯格2002年完成这部影片后, 他继续研究, 试图把电影中的技术变为现实。

他说, 美国苹果公司1984年推出麦金托什型微型计算机, “根本上改变”人们对电脑的看法, 但自那以后, 电脑操作界面“变革寥寥”。尽管软件、网络程序日新月异, 但人与电脑互动方式大同小异, 苹果Mac电脑或其他个人电脑均是如此。

手势操作所需时间更短

昂德科夫勒今年2月在美国“娱乐技术与设计”组织一场会议上展示“G说”操作界面。6月上旬, 这段现场展示视频现身网络。

英国《每日邮报》16日形容, 现场观众“惊讶得下巴都要掉下来”。

昂德科夫勒使用“数码手套”, 连续用手势操纵一系列图像, 所需时间只是使用普通电脑的一个零头。

手腕轻轻一拂, 就可以改变这些图像的层叠方式。把它们全部平铺后, 昂德科夫勒只要移动手掌, 或转动手指, 就可以轻松挑出其中一张图像。

另一个展示环节中, 昂德科夫勒用手在一张三维结构示意图上“拆解”、“组装”一台机器, 在一个虚拟地球上操纵逻辑数据, 和任何一个地点“连线”, 一一对上号。

这种操作界面还允许多人合作。昂德科夫勒与两名同事配合, 三人可以同时对同一幅图像进行操作。

兔病毒性出血症病毒感染的诊治 第10篇

1 流行病学调查

通辽市某兔场2007年5月存栏种兔337只, 舍饲笼养。5月上旬开始发病, 病程持续10 d, 发病对象主要为断奶幼兔, 死亡率达27.3%, 具有明显的传染性。

2 临床症状

急性者发病突然, 在没有任何发病前兆的情况下, 突然表现兴奋, 痛苦尖叫, 呈角弓反张状, 迅速死亡;病程长者表现为食欲下降或拒食, 精神沉郁, 被毛粗乱, 体温升高, 呼吸困难, 拉稀, 死后亦呈角弓反张状。

3 病理变化

鼻孔、喉头、气管充血和出血, 气管、支气管内充满大量泡沫状血样液体;肺脏高度充血, 有大小不一的出血斑点, 切面流出多量血红色泡沫状液体, 局部有肺气肿变化;心脏扩张淤血, 心肌变软, 心冠脂肪和心内外膜上有出血点, 心包积液较多;肝脏淤血肿大, 呈土黄色或淡黄色, 质地变脆, 切面可见暗红色区与土黄色变性区间杂而呈“槟榔肝”;胆囊肿大, 充满稀薄的胆汁, 肾脏皮质上有针尖大小出血点;胸腺肿大, 有大小不一的出血点;胃内充满未消化的饲料, 胃粘膜严重脱落, 胃壁明显变薄, 呈透明状;小肠、回肠充血, 有小的出血点;肠系膜淋巴结肿大充血, 腹水较多, 膀胱积尿。

4 实验室诊断

4.1 病料的处理

无菌取病死兔肝脏, 用灭菌生理盐水制成1∶10的混悬液, 反复冻融3~4次, 每毫升加入双抗1 000 IU。

4.2 血凝特性检查

采用微量血凝试验检测病料中的病毒抗原, 在96孔V型微孔滴定板上进行。检测了其中6只病死兔, 最高稀释度分别是1∶32, 1∶256, 1∶1 024, 1∶64和1∶256。

4.3 抗体检测

采用微量法血凝抑制试验, 方法参见《动物传染病诊断学》。检测了8只病兔兔病毒性出血症病毒血清抗体的变化, 发现抗体有明显升高现象, 前后升高4倍以上, 结果见表1。

5 诊疗方法

病毒性出血症目前尚未有特效药物治疗, 随在饲料中拌混2 g/kg喉毒灵进行治疗, 同时增加维生素的使用量, 给予口服补液盐饮水。为了防止细菌并发症, 对全场兔按20 mg/kg体重注射氟苯尼考, 2次/d, 连用3 d。

加强饲养管理, 严格消毒清理兔舍粪便、污物, 对兔舍地面、兔笼、饲槽、其他用具等用84消毒液和来苏尔交替消毒。

6 讨论

塑料电脑取代硅片电脑? 第11篇

这项研究的课题是将来自磁性薄膜的电流转换为光子,那样可以通过塑料材料读取数据,这项研究由爱荷华大学和纽约大学的研究人员共同进行。关于该研究项目的一篇论文近日发表在《自然通讯》(Nature Communications)杂志上。

爱荷华大学的物理学和天文学教授迈克尔·弗拉特(Michael Flatte)承认,现在塑料电脑并不切实可行,还需要开展更多的研究工作。只有解决了与写入和处理数据有关的难题,塑料电脑才有可能投入市场。

弗拉特表示,不过,塑料电脑有望用在智能手机、传感器、可佩带产品、小型电子产品或太阳能电池上。

塑料电脑有什么用

塑料电脑将具备基本的数据处理、数据采集和传送能力,但不会取代如今高速电脑中所用的硅片。不过,塑料材料的生成成本可能更低,因为它不需要硅芯片制造厂,可能会补充移动设备或传感器中速度更快的硅部件。

弗拉特说:“设想的最初几种成本低廉的电脑是诸如RFID或分布式传感器之类的部件,但拥有极其强大的计算能力和信息存储能力。”他表示,这种部件可能会实际部署在大片农田,独立的温度传感器使用这种设备做成,分布在农田的数百处地方。

这项突破性研究成果是迈出的重大一步,有望为塑料电脑提供类似传感器的功能,可以存储数据,本地处理信息,并回过头来将数据报告给中央电脑。

弗拉特也承认,塑料在电子领域很难具有竞争力,因为硅是一种非常高效的技术。他表示,但在一些应用领域,柔韧的塑料可能有其优势,这就加大了塑料电脑成为冰箱或其他常用家电中的信息处理器这种可能性。

弗拉特说:“它不会变得速度更快或尺寸更小,而是成本更低、功耗更低,我们希望如此。”

塑料OLED

在新的研究中,弗拉特及其同事得以将磁性薄膜中编码的数据由电流转换成光子,用于有机发光二极管(OLED)。LED用塑料做成,通过基层连接到磁性薄膜。塑料无法处理电流;数据必须转换成光子,才可以进行传送。

弗拉特说:“塑料设备在光发射的某些领域很重要,但在通讯领域往往不重要。”

研究人员更关心的是让这项技术变为现实――与塑料有关的环保问题是一个全然不同的讨论话题,弗拉特如是说。

当然,现在市面上已经有了内置硅片电脑的塑料设备,比如Rest Devices公司生产的一款婴儿服。婴儿服里面有电子部件,可以测量婴儿的运动、体温、呼吸模式及脉搏。之前已演示了塑料做成的基本晶体管。现在,这项最新研究为塑料设备从存储装置读取数据确立了一种方法。

弗拉特说:“必须解决数据写入问题。但我认为,解决数据读取是向前迈出的重要一步。”

电脑病毒 第12篇

原来AMD一直表示对平板电脑芯片市场没有任何兴趣。但最近Meyer在该公司电话会议上表示,平板电脑用户将在未来数年里看到AMD开发的平板电脑芯片。

Meyer称,平板电脑作为新生力量已经开始威胁到了笔记本电脑的销量,AMD具有研发平板电脑芯片的科技实力。开发具有强大图形处理能力的高速电脑芯片正是AMD的强项。目前AMD的主要精力还是在上网本和笔记本市场上。AMD主要依靠为上网本设计的Ontario芯片来支撑上网本业务,市场份额占到了13%-14%。但是Meyer并不满足,他表示要力争在上网本和平板电脑市场都做得更好。

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

【电脑病毒】相关文章:

品牌电脑和组装电脑10-06

关于电脑室旧电脑报废的申请报告05-11

电脑病毒展望07-15

办公电脑05-11

电脑记录05-11

电脑管理05-18

电脑辅助05-28

电脑行业06-05

电脑绘图06-10

电脑课堂06-12

上一篇:麦肯锡的知识管理之道下一篇:常温电化学行为