免费论文网 首页

电脑病毒是一种

时间:2016-09-26 22:21:29 来源:免费论文网

篇一:几种最常见的计算机病毒

几种最常见的计算机病毒

1.“爱虫”病毒(lovebug)

“爱虫”病毒是一种“蠕虫”病毒,前面说过“蠕虫”病毒主要就是通过占用内存和网络资源达到使网络瘫痪的目的。“爱虫”就是个典型的例子,它通过MicrosoftOutlook电子邮件系统传播,邮件的主题为“丨LoveYou”,包含一个附件(“Love-LcUcr-for-you.txt.vbs”)。一旦在MicrosoftOutlook中打开这个附件,系统就会自动复制并向通信簿中的所有电子邮件地址发送这个病毒。

系统下载用户感染了该病毒后,邮件系统会变慢,并可能导致整个网络系统崩溃,这个病毒对于电子邮件系统具有极大的危险性。

提示:这种病毒同时会感染并破坏文件名为:*.VBS、*VBE、*.JS、*.JSEE、*.CSS、*.WSH、*.SCT、*.HTA、*.JPG、*JPEC、*.PM3和*.MP2等12种數据文件。

2.Funlove病毒

Win32.Funlove.4099文件型病毒主要针对局域网,如果局域网屮的一台计算机感染该病毒,那么Win32.Funlove.4099将感染Windows9X和WindowsNT4.0的Win32PE文件。如.exe、.scr和.ocx文件。当该病毒首次运行时,会在系统System目录下生成一个名为Flcss.exe的文件,然后感染所有的.exe、.scr和.ocx文件,而且Explorer.exe也会在NT系统重新启动后被感染。这个病毒还会修改Ntoskrnl.exe和Ntldr等NT系统文件,并通过这种方式实现在系统重启动后拥有NT系统的所有通道。

3.CIH病毒

臭名昭著的CIH病毒相信很多人都知道,其破坏力之强令任何一个计算机使用者都为之咋舌。

首先,CIH病毒将感染Windows9X及在Windows9X下运行的后缀名为*.exe、*.com、*.vxd、*.vxc的应用程序,自解压文件、压缩文件和压缩包中的这4种后缀名的程序也会受到感染,拷贝到硬盘上压缩名为CAB中的压缩文件中的Windows98以及备份包中的Windows98文件均会受到感染,也就是说,CIH病毒会毁坏掉磁盘上的所有系统文件;其次,CIH病毒会感染硬盘上的所有逻辑驱动器,以硬盘中2048个扇区为单位,从硬盘主引导区开始依次向硬盘中写入垃圾数据,直到硬盘中数据被全部破坏为止,最坏的情况是硬盘所有数据(含全部逻辑盘数据)均被破坏。然而,这都没有什么,更为可怕的是CIH病毒还会破坏主板上的BIOS,使CMOS的参数回到出厂时的设置,假如用户的CMOS是FlashRom型的,那么主板将会报废。

提示:对于硬盘数据的恢复用一些查毒工具基本就可以做到,而破坏的BIOS则比较难恢复,一般来说都要先下载主板BIOS,然后重刷BIOS。

4.YAI病毒

YAI(YouAnd I)是第一个国内编写的大规模流行的“黑客”病毒,它是由重庆的一位叫杜江的大学生编写的。YAI(backdoor)属于文件型病毒,通过各种存储介质和因特网传播,主要以右键附件的形式传递。在YAI(backdoor)病毒感染Windows系统的可执行文件并执行了染毒文件后,系统没有任何特殊现象,即在毫无征兆的情况下能够将病毒激活,使之侵入系统。当染毒文件*.exe被运行后,会在当前目录下生成*.TMP和*.TMP.YAr两个文件,同时此病毒自动搜索系统内的可执行文件,并将这些可执行文件感染。

5.“圣诞节”病毒

“圣诞节”病毒也是一种极度恶性病毒,它不但能删除计算机上的文件,而且通过破坏计算机的FLASHBIOS,使其完全瘫痪。在破坏FLASHBIOS时,该病毒的作者使用了与CIH病毒一样的手法--这种病毒能感染Windows95、Windows98及WindowsNT,这种病毒在12月25日发作。目前的杀毒软件基本上都可以查杀这种病毒。

篇二:计算机毕业论文-------一种简单的计算机病毒的实现

商丘师范学院

2010届函授本科毕业论文

一种简单的计算机病毒的实现

姓名:赵学中

院系:计算机与信息技术学院

专业:计算机科学与技术

学号:100480

指导教师:

2011年10月25日

一种简单的计算机病毒的实现

摘 要

计算机病毒是干扰计算机正常运行并造成计算机软硬件故障,破坏计算机数据的能进行自我复制的计算机程序或指令集合。随着计算机在社会生活各个领域的广泛应用,计算机病毒攻击与防范技术也在不断拓展,防范计算机病毒也越来越受到高度重视。本论文从脚本病毒的基本理论和实现脚本病毒的关键技术出发,实现了一个简单的脚本病毒,深入分析了脚本病毒的机制及原理。本论文概述了计算机病毒的发展历史,发展趋势,简单介绍了实现脚本病毒所需要的VBScript,Windows脚本宿主(WSH)以及注册表的基本知识。重点讲述了该脚本病毒的工作原理以及各个模块所使用的主要技术,并以该脚本病毒的源代码为例,分析了设计思路,感染模块,破坏模块,标记模块的功能,实现了脚本病毒采用递归算法进行的搜索磁盘机制和感染机制。

关键词:计算机病毒 注册表 Windows脚本宿主 递归算法

1引 言

近年来计算机技术高速发展,各种各样的新技术得到了应用,新技术的发展为我们带来了方便,使信息交流更加快捷有效,而病毒也随着计算机技术的广泛应用而得到了发展,从DOS到Windows再到Internet,病毒无处不在,甚至愈演愈烈,对计算的破坏也在不断升级,研究病毒原理及结构迫在眉睫。知己知彼,百战百胜,研究计算机病毒有助于反病毒技术的发展,了解病毒的原理和结构才能清除和防治病毒,减少病毒给我们带来的损失。

本文以一个脚本病毒为例,分别解析了计算机病毒的感染模块、破坏模块、搜索模块,解析病毒程序的一般结构。分析了各模块的功能特征,以及实现了一个脚本病毒,达到对脚本病毒原理进行深入分析的目的。

此文的目的在于了解病毒的发展状况及病毒程序的设计思路,掌握病毒基础知识,使我们能够尽早的防治和尽快的发现病毒的存在,提高计算机的安全性,意义不言而喻。

2 病毒的发展史

2.1计算机病毒的发展历史

到了1987年,第一个电脑病毒C-BRAIN终于诞生了。一般而言,业界都公认这是真正具备完整特征的电脑病毒始祖。这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。

这个病毒在当时并没有太大的杀伤力,但后来一些有心人士以C-BRAIN为蓝图,制作出一些变形的病毒。而其他新的病毒创作,也纷纷出笼,不仅有个人创作,甚至出现不少创作集团(如NuKE,Phalcon/Skism,VDV)。各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。一时间,各种病毒创作与反病毒程序,不断推陈出新,百家争鸣。

2.2计算机病毒的当前状况

1.计算机网络(互联网、局域网)成为计算机病毒的主要传播途径,使用计算机网络逐渐成为计算机病毒发作条件的共同点。

计算机病毒最早只通过文件拷贝传播,当时最常见的传播媒介是软盘和盗版光碟。随着计算机网络的发展,目前计算机病毒可通过计算机网络利用多种方式(电子邮件、网页、即时通讯软件等)

进行传播。计算机网络的发展有助于计算机病毒的传播速度大大提高,感染的范围也越来越广。可以说,网络化带来了计算机病毒传染的高效率。与以前计算机病毒给我们的印象相比,计算机病毒的主动性(主动扫描可以感染的计算机)、独立性(不再依赖宿主文件)更强了。

2.计算机病毒变形的速度极快并向混合型、多样化发展

计算机病毒向混合型、多样化发展的结果是一些病毒会更精巧,另一些病毒会更复杂,混合多种病毒特征,如红色代码病毒(Code Red)就是综合了文件型、蠕虫型病毒的特性,这种发展趋势会造成反病毒工作更加困难。2004年1月27日,一种新型蠕虫病毒在企业电子邮件系统中传播,导致邮件数量暴增,从而阻塞网络。不同反病毒厂商将其命名为Novarg、Mydoom、SCO炸弹、诺威格、小邮差变种等,该病毒采用的是病毒和垃圾邮件相结合的少见战术,不知情用户的推波助澜使得这种病毒的传播速度似乎比近来其他几种病毒的传播速度要快。

3.运行方式和传播方式的隐蔽性

微软安全中心发布的漏洞安全公告中MS04-028所提及的GDI+漏洞,危害等级被定为“严重”。在被计算机病毒感染的计算机中,你可能只看到一些常见的正常进程如svchost、taskmgr等,其实它是计算机病毒进程。

4.利用操作系统漏洞传播

操作系统是联系计算机用户和计算机系统的桥梁,也是计算机系统的核心,目前应用最为广泛的是WINDOWS系列的操作系统。随着DOS操作系统使用率的减少,感染DOS操作系统的计算机病毒也将退出历史舞台;随着WINDOWS操作系统使用率的增加,针对WINDOWS操作系统的计算机病毒将成为主流。

5.计算机病毒技术与黑客技术将日益融合

严格来说,木马和后门程序并不是计算机病毒,因为它们不能自我复制和扩散。但随着计算机病毒技术与黑客技术的发展,病毒编写者最终将会把这两种技术进行了融合。

6.物质利益将成为推动计算机病毒发展的最大动力

从计算机病毒的发展史来看,对技术的兴趣和爱好是计算机病毒发展的源动力。但越来越多的迹象表明,物质利益将成为推动计算机病毒发展的最大动力。

如今,不少银行都提供网上验证或密码钥匙,用户千万不要只图节省费用而冒失去巨大资金风险。买密码钥匙或数字证书是相当必要的。

2.3计算机病毒的发展趋势

对所有脚本类病毒发展的展望:随着网络的飞速发展,网络蠕虫病毒开始流行,而VBS脚本蠕虫则更加突出,不仅数量多,而且威力大。由于利用脚本编写病毒比较简单,除了将继续流行目前的VBS脚本病毒外,将会逐渐出现更多的其它脚本类病毒,譬如PHP,JS,Perl病毒等。但是脚本并不是真正病毒技术爱好者编写病毒的最佳工具,并且脚本病毒解除起来比较容易、相对容易防范。脚本病毒仍将继续流行,但是能够具有像爱虫、新欢乐时光那样大影响的脚本蠕虫病毒只是少数。计算机病毒的发展趋势:

1.高频度

病毒疫情发作的频率高。造成较大影响的计算机病毒达到百余种之多。恶性病毒的比例大,病毒对计算机用户的危害增大;

2.传播速度快,危害面广

由于网络的特征决定了国内计算机病毒几乎与国外病毒疫情同步爆发,且迅速大面积流行。目前对用户安全威胁最大的是恶性网络蠕虫病毒

3.病毒制作技术新

与传统的计算机病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现,易于修改以产生新的变种,从而逃避反病毒软件的搜索。例如“爱虫”病毒是用VBScript语言编写的,只要通过Windows下自带的编辑软件修改病毒代码中的一部分,就能轻而易举地制造病毒变种,以

躲避反病毒软件的追击。

4.病毒形式多样化

病毒呈现多样化的趋势。病毒分析显示,虽然新病毒不断产生,但较早的病毒发作仍很普遍,并向卡通图片、ICQ、OICQ等方面发展。 此外,新的病毒更善于伪装,如主题会在传播中改变,许多病毒会伪装成常用程序,或者将病毒代码写入文件内部长度而不发生变化,用来麻痹计算机用户。

5.病毒生成工具

以往计算机病毒都是编程高手制作的,编写病毒显示自己的技术。“库尔尼科娃”病毒的设计者只是修改下载的VBS蠕虫孵化器,“库尔尼科娃”病毒就诞生了。据报道,VBS蠕虫孵化器被人们下载了十五万次以上。由于这类工具在网络上可以很容易地获得,使得现在新病毒出现的频率超出以往任何时候。

3相关工具简要介绍

3.1 WSH(Windows Script Host)介绍

VBS代码在本地是通过Windows Script Host(WSH)解释执行的。VBS脚本的执行离不开WSH,WSH是微软提供的一种基于32位Windows平台的、与语言无关的脚本解释机制,它使得脚本能够直接在Windows桌面或者命令提示符下运行。利用WSH,用户能够操纵WSH对象、ActiveX对象、注册表和文件系统等。

1.概述

WSH,是“Windows Scripting Host”的缩略形式,其通用的中文译名为“Windows脚本宿主”。它是内嵌于Windows操作系统中的脚本语言工作环境。Windows Scripting Host 这个概念最早出现于Windows 98操作系统。MS-Dos下的批处理命令类似于如今的脚本语言。微软在研发Windows 98时,为了实现多类脚本文件在Windows界面或Dos命令提示符下的直接运行,就在系统内植入了一个基于32位Windows平台、并独立于语言的脚本运行环境,并将其命名为“Windows Scripting Host”。WSH架构于ActiveX之上,通过充当ActiveX的脚本引擎控制器,WSH为Windows 用户充分利用威力强大的脚本指令语言扫清了障碍

2.组成

WSH自带的几个内置对象包括:

由Wscript.exe提供的对象

Wscript 作为Wscript公开给脚本引擎。

WshArguments 通过Wscript.Arguments属性访问。

由WSHom.Ocx提供的对象。

WshShortcut 通过WshShell.CreateShortcut方法访问。

WshUrlShortcut 通过WshShell.CreateShortcut 方法访问。

WshCollection 通过WshNetwork.EnumNetworkDrives访问。

WshEnvironment 通过WshShell.Environment属性访问。

WshSpecialFolders 通过WshShell.Folder属性访问。

它们主要可以完成环境变量的获取,网络登陆,驱动器映射,快截方式创建,程序加载,特殊文件夹(如系统文件夹)信息获取等功能。

3.WSH的作用

WSH的设计,在很大程度上考虑到了“非交互性脚本(no interactive scripting)”的需要。在这一指导思想下产生的WSH,给脚本带来非常强大的功能,可以利用它完成映射网络驱动器、检索及修改环境变量、处理注册表项等工作;管理员还可以使用 WSH 的支持功能来创建简单的登陆脚本,甚至可以编写脚本来管理活动目录。而事实上,上述功能的实现,均与WSH内置的多个对象密切相关,这些内置对象肩负着直接处理脚本指令的重任。

3.2 VBScript语言简介

Microsoft Visual Basic Scripting Edition是程序开发语言Visual Basic 家族的最新成员,它将灵活的脚本应用于更广泛的领域,包括Microsoft Internet Explorer中的Web客户机脚本和 Microsoft Internet Information Server中的Web服务器Script。

VBScript既可编写服务器脚本,也可编写客户端脚本。

客户端编程语言的优点是浏览器完成了所有的工作,这可以减轻服务器的负担,客户端程序运行起来比服务器端程序快得多。

3.3注册表基本知识

Windows注册表是帮助Windows控制硬件、软件、用户环境和Windows界面的一套数据文件,注册表包含在Windows目录下两个文件system.dat和user.dat里。通过Windows目录下的regedit.exe程序可以存取注册表数据库。在以前,在windows的更早版本(在Win95以前),这些功能是靠win.ini,system.ini和其他和应用程序有关联的.ini文件来实现的

注册表(Registry)是操作系统、硬件设备以及客户应用程序得以正常运行和保存设置的核心“数据库”;是一个巨大的树状分层的数据库。它记录了用户安装在机器上的软件和每个程序的相互关联关系;它包含了计算机的硬件配置,包括自动配置的即插即用的设备和已有的各种设备说明、状态属性以及各种状态信息和数据等。

在系统中注册表是一个记录32位驱动的设置和位置的数据库。当操作系统需要存取硬件设备,它使用驱动程序,甚至设备是一个BIOS支持的设备。无BIOS支持的设备安装时必须需要驱动,这个驱动是独立于操作系统的,但是操作系统需要知道从哪里找到它们,文件名、版本号、其他设置和信息,没有注册表对设备的记录,它们就不能被使用。

WINDOWS的注册表有六大根键:

1.HKEY_USERS 该根键保存了存放在本地计算机口令列表中的用户标识和密码列表,即用户设置。每个用户的预配置信息都存储在HKEY_USERS根键中。HKEY_USERS是远程计算机中访问的根键之一。其内容取决于计算机是否激活了用户配置文件,若未激活用户配置文件,则可以看到称为.DEFAULT的单一子键,该子键包括和所有用户相关的各种设置,并且和\Windows下的USER.DAT文件相配合。若激活了用户配置文件并且正确地执行了登录,则还有一个“用户名”的子键,该用户名为用户登录的名称。

2.HKEY_CURRENT_USER 该根键包含本地工作站中存放的当前登录的用户信息,包括用户登录用户名和暂存的密码。

3.HKEY_CURRENT_CONFIG 该根键存放着定义当前用户桌面配置(如显示器等)的数据,最后使用的文档列表(MRU)和其他有关当前用户的Windows 98中文版的安装的信息。

4.HKEY_CLASSES_ROOT 该键由多个子键组成,具体可分为两种:一种是已经注册的各类文件的扩展名,另一种是各种文件类型的有关信息。左栏中的子键就是各种已经注册的文件扩展名。注册表内己经登记的文件扩展名中,有系统默认和应用程序自定义的扩展名。应用程序只有把自定义的扩展名在注册表中登记,系统才能识别和关联使用有关的文档,但只有经过注册的扩展名,系统才能自动关联。

5.HKEY_LOCAL_MACHINE 注册表的核心,计算机的各种硬件和软件的配置均存在于此。它包括以下八个部分:Config配置、Driver驱动程序、Enum即插即用、Hardware硬件、Network网络、Security安全、Software软件、System系统。每部分中又包括许多子键。该根键存放本地计算机硬件数据,此根键下的子关键字包括在SYSTEM.DAT中,用来提供HKEY_LOCAL_MACHINE所需的信息,或者在远程计算机中可访问的一组键中。该根键中的许多子键与System.ini文件中设置项类似.

6.HKEY_DYN_DATA 该根键存放了系统在运行时动态数据,此数据在每次显示时都是变化的,因此,此根键下的信息没有放在注册表中。

4 VBScript脚本病毒特点及原理分析

篇三:计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选)

姓名 得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.

A)只有(1)正确 B)只有(2)正确

C)(1)和(2)都正确 D)(1)和(2)都不正确

2.通常所说的“计算机病毒”是指______

A)细菌感染 B)生物病毒感染

C)被损坏的程序 D)特制的具有破坏性的程序

3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____

A)用酒精将U盘消毒 B)放在高压锅里煮

C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____

A)使磁盘发霉 B)破坏计算机系统

C)使计算机内存芯片损坏 D)使计算机系统突然掉电

5.计算机病毒的危害性表现在______

A)能造成计算机器件永久性失效

B)影响程序的执行,破坏用户数据与程序

C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施

6.计算机病毒对于操作计算机的人,______

A)只会感染,不会致病 B)会感染致病

C)不会感染 D)会有厄运

7.以下措施不能防止计算机病毒的是_____

A)保持计算机清洁

B)先用杀病毒软件将从别人机器上拷来的文件清查病毒

C)不用来历不明的U盘

D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

8.下列4项中,不属于计算机病毒特征的是______

A)潜伏性 B)传染性 C)激发性 D)免疫性

9.下列关于计算机病毒的叙述中,正确的一条是______

A)反病毒软件可以查、杀任何种类的病毒

B)计算机病毒是一种被破坏了的程序

C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D)感染过计算机病毒的计算机具有对该病毒的免疫性

10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。

A)网管软件

B)邮件列表

C)防火墙软件

D)杀毒软件

11. 宏病毒可感染下列的______文件

A)exe B)docC)bat D)txt

12. 下面哪个症状不是感染计算机病毒时常见到的( )

A)屏幕上出现了跳动的小球

B)打印时显示No paper

C)系统出现异常死锁现象

D)系统.EXE文件字节数增加

13.使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()

A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀

B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了

C) 进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀

D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘

14. 在下列计算机安全防护措施中,( )是最重要的

A)提高管理水平和技术水平

B)提高硬件设备运行的可靠性

C)预防计算机病毒的传染和传播

D)尽量防止自然因素的损害

15. 防止U盘感染病毒的方法用( )

A)不要把U盘和有毒的U盘放在一起

B)在写保护缺口贴上胶条

C)保持机房清洁

D)定期对U盘格式化

16. 发现计算机病毒后,比较彻底的清除方式是( )

A)用查毒软件处理

B)删除磁盘文件

C)用杀毒软件处理

D)格式化磁盘

17. 计算机病毒通常是()

A)一段程序B)一个命令 C)一个文件 D)一个标记

18. 关于计算机病毒的传播途径,不正确的说法是( )

A)通过U盘的复制

B)通过共用U盘

C)通过共同存放U盘

D)通过借用他人的U盘

19. 杀病毒软件的作用是()

A)检查计算机是否染有病毒,消除已感染的任何病毒

B)杜绝病毒对计算机的侵害

C)查出计算机已感染的任何病毒,消除其中的一部分

D)检查计算机是否染有病毒,消除已感染的部分病毒

20. 若一张U盘封住了写保护口,则( )

A)既向外传染病毒又会感染病毒

B)即不会向处传染病毒,也不会感染病毒

C)不会传染病毒,但会感染病毒

D)不会感染病毒,但会传染病毒

21.在安全模式下杀毒最主要的理由是()

A) 安全模式下查杀病毒速度快

B) 安全模式下查杀病毒比较彻底

C) 安全模式下不通网络

D) 安全模式下杀毒不容易死机

22.开机如何进入安全模式?()

A) 按F1

B) 按F5

C) 按F8

D) 按F12

23. 安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )

A) 杀毒完成后,直接重启电脑开始日常工作

B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作

C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作

D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作

24.关于瑞星杀毒软件的升级,下列哪种说法是正确的()

A) 瑞星不升级,就不能进行杀毒

B) 瑞星升不升级无所谓,照样杀毒

C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间

D) 瑞星升级必须手动进行

25. 下列哪种模式下,瑞星杀毒的效果最好()

A) 平时的工作模式

B) 带网络连接的安全模式

C) VGA模式

D) 安全模式

答案:1、A 2、D 3、D4、B 5、B 6、C 7、A 8、D9、C 10、C

11、B 12、B 13、C 14、C 15、D 16、D 17、A18、C 19、D 20、D

21、B 22、C 23、C 24、C 25、D


电脑病毒是一种
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/show/55918.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题