免费论文网 首页

蠕虫病毒分类

时间:2018-11-09 11:19 来源:免费论文网

篇一:网络安全作业三

网络技术 作业三

回顾第 1 次试答

Question1 分数: 5

GIF和JPG格式的文件不会感染病毒。 答案:

对 正确

错误

这次提交的分数:5/5。

Question2 分数: 5

面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。 答案:

对 正确

错误

这次提交的分数:5/5。

Question3 分数: 5

按照计算机病毒的传播媒介可以把病毒分为DOS系统病毒、Windows系统病毒和Unix系统病毒 答案:

对 正确

错误

这次提交的分数:5/5。

Question4 分数: 5

CIH病毒是一种蠕虫病毒 答案:

对 正确

错误

这次提交的分数:5/5。

Question5 分数: 5

CIH通过文件进行传播,受感染的EXE文件长度没有改变 答案:

对 错误

错误

这次提交的分数:0/5。

Question6 分数: 5

首次证实计算机病毒的存在的是约翰-冯纽曼 答案:

对 错误

错误

这次提交的分数:0/5。

Question7 分数: 5

潜伏性、可触发性、授权性和传染性等都是病毒的特征 答案:

对 错误

错误

这次提交的分数:0/5。

Question8 分数: 5

系统频繁出现死机、蓝屏、报错等现象是磁碟机病毒的一个中毒特征? 答案:

对 正确 正确

错误

这次提交的分数:5/5。

Question9 分数: 5

蠕虫病毒有独立存在的程序 答案:

对 正确

错误

这次提交的分数:5/5。

Question10 分数: 5

Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。 答案:

对 正确

错误

这次提交的分数:5/5。

Question11 分数: 5

计算机病毒按其表现性质可分为( ) 选择至少一个答案

a. 随机的

错误

b. 恶性的 c. 良性的 d. 定时的

这次提交的分数:0/5。

Question12 分数: 5

效率最高、最保险的杀毒方式是( ) 选择一个答案

a. 杀毒软件

b. 磁盘格式化 c. 自动杀毒

正确

d. 手动杀毒

这次提交的分数:5/5。

Question13 分数: 5

下列不属于病毒防治技术的是()? 选择一个答案

A. 特征代码法

正确 正确

B. 校验和法 C. 人工查毒 D. 行为检测法

这次提交的分数:5/5。

Question14 分数: 5

为了预防计算机病毒的感染,应当( ) 选择一个答案

a. 定期用高温对软盘消毒

正确

b. 对操作者定期体检

c. 用抗病毒软件检查外来的软件 d. 经常让计算机晒太阳

这次提交的分数:5/5。

Question15 分数: 5

计算机病毒是指能够( )的一组计算机指令或者程序代码。 选择至少一个答案

a. 危害计算机操作人员健康

正确

b. 破坏计算机功能 c. 自我复制

d. 毁坏计算机数据

这次提交的分数:5/5。

Question16 分数: 5

以下哪一种类别的病毒不是按照计算机病毒的宿主分类而得出的? 选择一个答案

A. 引导型病毒

正确

B. 宏病毒

C. 文件型病毒 D. 蠕虫病毒

这次提交的分数:5/5。

Question17 分数: 5

在大多数情况下,病毒侵入计算机系统以后,( ) 选择一个答案

a. 计算机系统将立即不能执行我们的各项任务

b. 一般并不立即发作,等到满足某种条件的时候出来活动捣乱、破坏

篇二:下面病毒中,属于蠕虫病毒的是______。 A.Worm.Sasser

一、整体解读

试卷紧扣教材和考试说明,从考生熟悉的基础知识入手,多角度、多层次地考查了学生的数学理性思维能力及对数学本质的理解能力,立足基础,先易后难,难易适中,强调应用,不偏不怪,达到了“考基础、考能力、考素质”的目标。试卷所涉及的知识内容都在考试大纲的范围内,几乎覆盖了高中所学知识的全部重要内容,体现了“重点知识重点考查”的原则。

1.回归教材,注重基础

试卷遵循了考查基础知识为主体的原则,尤其是考试说明中的大部分知识点均有涉及,其中应用题与抗战胜利70周年为背景,把爱国主义教育渗透到试题当中,使学生感受到了数学的育才价值,所有这些题目的设计都回归教材和中学教学实际,操作性强。

2.适当设置题目难度与区分度

选择题第12题和填空题第16题以及解答题的第21题,都是综合性问题,难度较大,学生不仅要有较强的分析问题和解决问题的能力,以及扎实深厚的数学基本功,而且还要掌握必须的数学思想与方法,否则在有限的时间内,很难完成。

3.布局合理,考查全面,着重数学方法和数学思想的考察

在选择题,填空题,解答题和三选一问题中,试卷均对高中数学中的重点内容进行了反复考查。包括函数,三角函数,数列、立体几何、概率统计、解析几何、导数等几大版块问题。这些问题都是以知识为载体,立意于能力,让数学思想方法和数学思维方式贯穿于整个试题的解答过程之中。

篇三:蠕虫病毒及木马的分析与防范

课程论文

课程名称:信息安全与保密

论文题目:蠕虫病毒和木马分析与防范

专 业:信息管理与信息系统

蠕虫病毒和木马分析与防范

摘要:随着计算机技术的飞速发展,网络越来越成为人们生活中必不可少的一部分,然而信息安全问题也在这一背景下成为越来越重要的一个关注点。在影响信息安全的种种问题中,计算机病毒无疑是最应该受到重视的,进一步了解其原理,才能达到更好的防范。

关键词:信息安全 蠕虫病毒 木马 原理 防范

Abstract:With the rapid development of computer technology, Internet has increasingly become an indispensable part of people's lives. However, information security issues are becoming increasingly important in this context. As we all know, the computer virus is the most important issue should be pay attention to. Only by understanding its principles can we achieve better prevention.

Keywords:Information Security Worm virus Trojans Principle Precautions.

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。在影响信息安全的安全威胁中计算机病毒是非常重要的一个方面。计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序或是一套程序,它能传播自身功能的拷贝或自身的某些部分通常是经过网络连接到其他的计算机系统中。近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,2007年1月流行的“熊猫烧香”以及其变种也是蠕虫病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的.exe .com. f.src .html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动

硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。这是中国近些年来,发生比较严重的一次蠕虫病毒发作。影响较多公司,造成较大的损失。且对于一些疏于防范的用户来说,该病毒导致较为严重的损失。

蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,防范邮件蠕虫的最好办法 ,就是提高自己的安全意识,不要轻易打开带有附件的电子邮件。另外,可以启用瑞星杀毒软件的“邮件发送监控”和“邮件接收监控”功能,也可以提高自己对病毒邮件的防护能力。从2004年起,MSN 、QQ等聊天软件开始成为蠕虫病毒传播的途径之一。“性感烤鸡”病毒就通过MSN软件传播,在很短时间内席卷全球,一度造成中国大陆地区部分网络运行异常。对于普通用户来讲,防范聊天蠕虫的主要措施之一,就是提高安全防范意识,对于通过聊天软件发送的任何文件,都要经过好友确认后再运行;不要随意点击聊天软件发送的网络链接。病毒并不是非常可怕的,网络蠕虫病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏洞!所以防范此类病毒需要注意以下几点:1、选购合适的杀毒软件。网络蠕虫病毒的发展已经使传统的杀毒软件的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮件实时监控发展。另外,面对防不胜防的网页病毒,也使得用户对杀毒软件的要求越来越高。2、经常升级病毒库,杀毒软件对病毒的查杀是以病毒的特征码为依据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快、变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒。3、提高防杀毒意识。不要轻易去点击陌生的站点,有可能里面就含有恶意代码!当运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由“中”改为“高” 。因为这一类网页主要是含有恶意代码的ActiveX或Applet、 JavaScript的网页文件 ,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止,就可以大大减少被网页恶意代码感染的几率。具体方案

是:在IE窗口中点击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用ActiveX的网站无法浏览。4、不随意查看陌生邮件,尤其是带有附件的邮件。由于有的病毒邮件能够利用ie和outlook的漏洞自动执行,所以计算机用户需要升级ie和outlook程序,及常用的其他应用程序。

相比于蠕虫病毒, “木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。一个完整的特洛伊木马套装程序含了两部分:服务端和客户端。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据,黑客甚至可以利用这些打开的端口进入电脑系统。特洛伊木马程序不能自动操作, 一个特洛伊木马程序是包含或者安装一个存心不良的程序的, 它可能看起来是有用或者有趣的计划对一不怀疑的用户来说,但是实际上有害当它被运行。特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。特洛伊木马和后门不一样,后门指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。

木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说呢?以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. "木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等.达到偷窥别人隐私和得到经济利益的目的.所以木马的作用比早期的电脑病毒更加有用.更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是网上大量木马泛滥成灾的原因.鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出

来.独立的称之为"木马"程序。

木马有很多种分类。其中网银木马是针对网上交易系统编写的木马病毒,其目的是盗取用户的卡号、密码,甚至安全证书。此类木马种类数量虽然比不上网游木马,但它的危害更加直接,受害用户的损失更加惨重。网银木马通常针对性较强,木马作者可能首先对某银行的网上交易系统进行仔细分析,然后针对安全薄弱环节编写病毒程序。如2004年的“网银大盗”病毒,在用户进入工行网银登录页面时,会自动把页面换成安全性能较差、但依然能够运转的老版页面,然后记录用户在此页面上填写的卡号和密码;“网银大盗3”利用招行网银专业版的备份安全证书功能,可以盗取安全证书;2005年的“新网银大盗”,采用API Hook等技术干扰网银登录安全控件的运行。

对于如何进行木马的防御,第一点就是木马查杀,现在有很多的软件可以进行木马查杀。还有就是防火墙(分硬件和软件),如果是家庭就只需要用软件,如果是公司或其他地方就硬件和软件一起用。这样就基本能防御大部分木马,但是的软件都不是万能的,还要学点专业知识,进一步保证计算机安全。

越来越多的人参与到网络生活中来,网络也在人的生活中发挥越来越重要的作用。因此只有保证了网络安全才能够更好的促进网络的发展,使之进一步紧密联系生活,促进发展。信息安全在网络发展中成为一个重要命题,我们只有进一步去了解研究,才能更好的解决现今存在的种种问题。

参考文献:

1、《计算机病毒揭密》 [美]David Harley 朱代祥 贾建勋 史西斌(译) 人民邮电出版社

2、《计算机病毒防治与网络安全手册》 廖凯生 海洋出版社

3、《计算机病毒原理及防治》 卓新建 北京邮电出版社

4、《关于蠕虫病毒的对话》[J] 程序员 2003年10期

5、《信息安全与通信保密》[J] 张旗 张锋 马琰刚 2008年06期

6、《蠕虫病毒的研究及其检测控制策略》[J]刘中兵;曾令院 科技经济市场 2006年09期

7、《网络蠕虫扩散中蠕虫和良性蠕虫交互过程建模与分析》[J]

杨峰 段海新 李星 中国科学E辑2004年08期

8、《基于CDC的良性蠕虫对抗蠕虫的建模与分析》[J]


蠕虫病毒分类
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/meiwen/24322.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题