毕业设计(论文)-计算机病毒的攻击与防治.doc

上传人:小小飞 文档编号:3952605 上传时间:2019-10-11 格式:DOC 页数:49 大小:1.49MB
返回 下载 相关 举报
毕业设计(论文)-计算机病毒的攻击与防治.doc_第1页
第1页 / 共49页
毕业设计(论文)-计算机病毒的攻击与防治.doc_第2页
第2页 / 共49页
毕业设计(论文)-计算机病毒的攻击与防治.doc_第3页
第3页 / 共49页
毕业设计(论文)-计算机病毒的攻击与防治.doc_第4页
第4页 / 共49页
毕业设计(论文)-计算机病毒的攻击与防治.doc_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《毕业设计(论文)-计算机病毒的攻击与防治.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)-计算机病毒的攻击与防治.doc(49页珍藏版)》请在三一文库上搜索。

1、摘摘 要要 随着科技的进步计算机不断普及,其利用率越来越高,应用领域也越来越广。以计 算机为单元的网络系统更已经成为了人类所构建的最丰富多彩的虚拟世界,计算机网络 的诞生与发展,给我们日常的工作和学习生活带来了巨大的改变。我们通过网络获得信 息,共享资源。但是计算机的产生也是一把双刃剑,在给人们带来快乐满足的同时却也 随着计算机加入网络系统而计算机安全受到了越来越多的威胁。计算机的稳定与安全也 受到人们越来越多的关注。目前计算机系统漏洞不断被发现,病毒与黑客的技巧和破坏 能力不断提高,处于网络中的计算机受到了越来越多的攻击。每天成千上万的病毒、蠕 虫、木马、垃圾邮件在网络上传播,阻塞甚至中断网

2、络,破坏计算机系统或丢失个人重 要信息等;这些新型的混合威胁越来越给个人和企业都造成巨大的损失,而对于上述威 胁,传统方式将无法有效地阻止动态病毒的侵犯。在网络日益复杂化,多样化的今天, 如何有效的动态保护计算机的应用,不被病毒等恶意信息攻击,早已引起了社会的极大 关注。 为了加强目前计算机防护能力,我们需要深入研究病毒入侵计算机系统的路径,以 及如何在这些路径上进行相应的防治手段的执行。这种根据路径而进行的拦截式防治的 思路,无疑是最适宜的计算机系统安全防范思路。而这种思路的深入探讨对于保障计算 机的运行可靠性和完整性有着极为重要的意义。 关键词: 计算机;病毒;入侵途径;防治措施 Abst

3、ract With the progress of science and technology, the increasing popularity of computer utilization more and more high, application field also more and more widely. Computer network system for units more has become the human the most colorful this virtual world, the birth of computer network with de

4、velopment, to our daily work and study life brings a huge change. We get information through the network, sharing resources. But computer generation is a double- edged sword, in bringing people happy contented while also along with the computer to join the network system and computer security influe

5、nced more and more threats. Computer stability and security also gets more and more attention. Present computer system vulnerabilities constantly be found, viruses and the hackers skills and destruction is continually improve the ability of the computer network, the attack was more and more. Every d

6、ay thousands and thousands of viruses, worms, trojans, spam on the network transmission, obstruction or even interrupted the network computer system or loss, damage such as personal important information; These new hybrid threat more and more to individuals and enterprises have caused a huge loss, a

7、nd to the threat, traditional way will not be able to effectively prevent dynamic virus infringement. In network is complicated, diversity today, how to effectively dynamic protection in application of computer, dont be virus malicious information attack, has drawn attention of the society. In order

8、 to strengthen the present computer protection ability, we need to study the virus, computer system, and how to these paths for corresponding prevention path of execution. Means This according to the path of the prevention and control of ideas, intercept type is undoubtedly the most appropriate comp

9、uter system security guard ideas. And this idea to ensure the depth of the operation reliability and completeness of the computer has a very important significance. Keywords: computer; Virus; The invading route; Prevention measures 目 录 引言引言1 1 第一章第一章 计算机病毒概述计算机病毒概述2 2 1.1 计算机病毒的定义 2 1.2 计算机病毒的产生 2 1

10、.3 计算机病毒的特性 3 1.4 计算机病毒的分类 6 1.5 计算机病毒发展的主要阶段 .10 1.6 计算机病毒发展的主要技术 .12 第二章第二章 计算机病毒的攻击及危害计算机病毒的攻击及危害1515 2.1 计算机病毒的攻击 .15 2.1.1 ARP 攻击15 2.1.2 内网 ip 欺骗 15 2.1.3 内网攻击 .15 2.1.4 外网流量攻击 .16 2.2 计算机病毒的危害 .16 2.2.1 病毒激发对计算机数据信息的直接破坏作用 .16 2.2.2 占用磁盘空间和对信息的破坏 .16 2.2.3 抢占系统资源 .17 2.2.4 影响计算机运行速度 .17 2.2.5

11、 计算机病毒错误与不可预见的危害 .17 2.2.6 计算机病毒的兼容性对系统运行的影响 .17 2.2.7 计算机病毒给用户造成严重的心理压力 .18 第三章第三章 计算机病毒的防治计算机病毒的防治1919 3.1 发现病毒 .19 3.2 简单杀灭病毒 .25 3.3 计算机安全简单攻略 .25 3.4 几种常见病毒的发现与防治 .27 3.4.1 文件共享 .27 3.4.2 U 盘病毒27 3.4.3 木马病毒 .31 3.4.4 蠕虫病毒 .32 3.4.5 QQ 病毒.34 3.4.6 网页病毒 .35 3.4.7 ARP 病毒37 3.4.8 磁碟机病毒 .38 3.5 几种常见

12、的杀毒软件简介 .39 第四章第四章 项目总结与未来展望项目总结与未来展望4242 4.1 项目总结 .42 4.2 未来展望 .42 致谢致谢4343 参考文献参考文献4444 陕邮职院 11 届计算机系毕业设计(论文) 1 引言 计算机网络已经进入了社会的各个角落。计算机技术的迅猛发展给人们的工作和生 活带来了前所未有的便利和效率,成为现代社会不可缺少的一部分。文化、经济等各个 领域越来越多的依赖于计算机网络。然而,计算机在给人们带来巨大便利的同时,也带 来了不可忽视的问题,计算机遭受病毒感染和攻击的事件屡屡发生,给计算机网络和系 统带来了巨大的潜在威胁和破坏。同时,也给人类生活带来了很多

13、的不便。计算机系统 并不安全,其不安全因素有计算机信息系统自身的,也有人为的。计算机病毒就是最不 安全的因素之一,它不但会造成资源和财富的巨大浪费,而且有可能造成社会性的大灾 难。并且人们将计算机病毒称之为“21 世纪最大的隐患” ,病毒数量正在呈爆炸式的增长, 病毒变种更是层出不穷,因此,计算机病毒的防治与数据安全就显得尤其重要。 本论文简述了计算机病毒产生的机理,根据计算机病毒的感染方式对病毒进行了分 类,同时还详细探讨了病毒的入侵方式,分析了病毒可能产生的各种溢出漏洞和后门, 给出了具体的防范措施和几种对抗计算机病毒的一些有效的软件,并对未来病毒的形式 以及抗病毒技术进行了预测。 陕邮职

14、院 11 届计算机系毕业设计(论文) 2 第一章 计算机病毒概述 1.1 计算机病毒的定义 计算机病毒(Computer Virus) ,实际上应该被称作“为达到特殊目的而制作和传播 的计算机代码或程序” ,或者被称为“恶意代码” 。真正从学术意义上最早提出“计算机 病毒”概念的是美国计算机病毒研究专家 F. Cohen 博士。有关计算机病毒的定义有多种, 目前最流行的定义为:计算机病毒是一段附着在其它程序上的、可以自我繁殖的程序代 码。复制后生成的新病毒同样具有感染其它程序的功能。 计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制 具有特殊功能的程序。1994 年 2

15、 月 18 日,我国正式颁布实施了中华人民共和国计算 机信息系统安全保护条例 ,在条例第二十八条中明确定义:“计算机病毒,是指编 制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够 自我复制的一组计算机指令或者程序代码” 。 随着计算机及网络技术的发展,结合计算机病毒技术自身的发展特点,以及对计算 机病毒分析的需要,在本书中将计算机病毒定义为:“计算机病毒是一种程序。它隐藏 在计算机系统的数据资源中,利用系统数据资源进行生存并繁殖,能影响计算机系统的 正常运行并通过系统数据共享的途径进行传染的程序。 ” 从广义上讲,凡是人为编制的,干扰计算机正常运行并造成计算机软硬件

16、故障,甚 至破坏计算机数据的可自我复制的计算机程序或指令集合都是计算机病毒。依据此定义, 诸如逻辑炸弹、蠕虫、木马程序等均可称为计算机病毒。 1.2 计算机病毒的产生 人类创造了电子计算机之后,也制造了计算机病毒。1949 年,计算机之父冯诺依 曼(John Von Neumann)在复杂自动机组织一书中便提出了计算机病毒的概念,即 一种“能够实际复制自身的自动机” 。1983 年计算机病毒首次被确认,到 1987 年,计算 机病毒开始受到全世界范围内的普遍重视。我国于 1989 年在计算机界发现病毒。至今, 全世界已发现病毒上百万种,而且这个数字还在不断高速增长中。 “计算机病毒”一词最早出

17、现在科普小说中。1975 年美国科普小说作家约翰布鲁 勒尔(John Brunner)出版了一本名为“震荡波骑土”的科幻小说。该书以计算机蠕虫 为主,描述了在信息社会中代表正义与邪恶两种势力之间利用计算机展开的一场斗争。 这个故事使计算机第一次成为幻想中相互攻击的重要工具。该书幻想新奇,描写生动, 获得了广大读者的喜爱。1977 年,另一个美国科普作家托马斯杰雷恩 (ThomasJRyan)的著作“P1 的青春期” Adolescence of P1更是轰动一时,在该 书中作者设想出现了一种神秘的、能够自我复制的计算机程序,并称之为“计算机病毒” 。 该病毒在计算机之间流传,一时感染了 700

18、0 多台计算机的操作系统,引起了极大的混乱。 陕邮职院 11 届计算机系毕业设计(论文) 3 这是“计算机病毒”一词的第一次被使用。 1959 年美国 AT观看路 由器的广域网流量,则发现下载的流量被占满,造成宽带接入不顺畅。 外网流量攻击,可以用联机数加以辅助判断,但是不容易解决。有些地区可以要求 isp 更换 ip,但过几天后,就又来攻击了。有些用户搭配多条动态 ip 拨接的 adsl 备援, 动态 ip 就较不易成为攻击的目标。外网流量攻击属于犯法行为,可通知 isp 配合执法单 位追查,但现在看起来效果并不大。qno 侠诺也曾呼御相关主管单位加以重视,但并没有 较好的响应。外网流量攻击

19、成为现在是最难处理的攻击。 2.2 计算机病毒的危害 在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于病毒对信息系统的直) 接破坏作用,比如格式化硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。 其实这些只是病毒劣迹的一部分,随着计算机应用的发展,人们深刻地认识到凡是病毒 都可能对计算机信息系统造成严重的破坏。 计算机病毒的主要危害有: 2.2.1 病毒激发对计算机数据信息的直接破坏作用 大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁 盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、 破坏 CMO5 设置等。磁盘杀手病毒(D

20、1SK KILLER) ,内含计数器,在硬盘染毒后累计开机 时间 48 小时内激发,激发的时候屏幕上显示“Warning! Dontturn off power or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1 在工作,不要关闭电源 或取出磁盘) ,改写硬盘数据。被 D1SK KILLER 破坏的硬盘可以用杀毒软件修复,不要轻易 放弃。 2.2.2 占用磁盘空间和对信息的破坏 寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由 病毒本身占据磁盘引导扇区,而把原来的引导区转移到

21、其他扇区,也就是引导型病毒要 覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些 DOS 功能进行传染,这些 DOS 功能能够检测出磁盘的未用空间,把病毒的传染部分写到 陕邮职院 11 届计算机系毕业设计(论文) 17 磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁 盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程 度地加长了,就造成磁盘空间的严重浪费。 2.2.3 抢占系统资源 除 VIENNA、CASPER 等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必 然抢占一部分系统资源。病毒所占用的基本内存

22、长度大致与病毒本身长度相当。病毒抢 占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰 系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激 发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货” ,从而干扰了 系统的正常运行。 2.2.4 影响计算机运行速度 病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在: (1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于计 算机的正常运行状态既多余又有害。 (2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态 病毒也处在加密状态,C

23、PU 每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成 合法的 CPU 指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样 CPU 额 外执行数千条以至上万条指令。 (3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速 度明显变慢, 而且软盘正常的读写顺序被打乱,发出刺耳的噪声。 2.2.5 计算机病毒错误与不可预见的危害 计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机 软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。但在病毒编制 者看来既没有必要这样做,也不可能这样做。很多计算机病毒都是个别人在一台计算机 上

24、匆匆编制调试后就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在 不同程度的错误。错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备 独立编制软件的能力,出于好奇或其他原因 修改别人的病毒,造成错误。计算机病毒错误所产生的后果往往是不可预见的,反病毒 工作者曾经详细指出黑色星期五病毒存在 9 处错误, 乒乓病毒有 5 处错误等。但是人们 不可能花费大量时间去分析数万种病毒的错误所在。 大量含有未知错误的病毒扩散传播, 其后果是难以预料的。 2.2.6 计算机病毒的兼容性对系统运行的影响 兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行, 陕邮职院

25、11 届计算机系毕业设计(论文) 18 反之兼容性差的软件则对运行条件“挑肥拣瘦” ,要求机型和操作系统版本等。病毒的编 制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致 死机。 2.2.7 计算机病毒给用户造成严重的心理压力 据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占 售后服务工作量的 60以上。经检测确实存在病毒的约占 70,另有 30情况只是用户 怀疑,而实际上计算机并没有病毒。那么用户怀疑病毒的理由是什么呢?多半是出现诸 如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但 又不全是,实际上在计算机工作

26、“异常”的时候很难要求一位普通用户去准确判断是否 是病毒所为。大多数用户对病毒采取宁可信其有的态度,这对于保护计算机安全无疑是 十分必要的,然而往往要付出时间、金钱等方面的代价。仅仅怀疑病毒而冒然格式化磁 盘所带来的损失更是难以弥补。不仅是个人单机用户,在一些大型网络系统中也难免为 甄别病毒而停机。总之计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们 造成巨大的心理压力,极大地影响了现代计算机的使用效率,由此带来的无形损失是难 以估量的。 陕邮职院 11 届计算机系毕业设计(论文) 19 第三章 计算机病毒的防治 3.1 发现病毒 如果感觉计算机可能中了病毒,那么如何来发现和确认病毒呢

27、?这些我们可以用下面 的方法来处理。 1、反病毒软件的扫描法 这恐怕是我们绝大数人的首选,如瑞星、诺顿等。 2、查看系统中可启动程序的地方 查看系统中程序启动处有无异是一项重要的手段,如果病毒不能启动,对系统就不能 造成危害。 1)用注册启动程序 在开始菜单处运行“注册表编辑器”程序 regedit (图 1) 查看注册表项: 以下是程序启动的重要表项: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOne

28、HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOneEx HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunServices HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerRun HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemShell HKEY_CURRENT_USERSo

29、ftwareMicrosoftWindowsCurrentVersionExplorerShellExecuteHooks HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerBrowser Helper Objects HKEY_CURRENT_USERSoftwareMicrosoftWindowsNTCurrentVersionWindowsAppInit_DLLs HKEY_CURRENT_USERSoftwareMicrosoftWindowsNTCurrentVersionWindowsload HKEY_C

30、URRENT_USERSoftwareMicrosoftWindowsNTCurrentVersionWinlogonUserinitNotif、Userinit、Shell HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun 陕邮职院 11 届计算机系毕业设计(论文) 20 HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOne HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOneEx

31、 HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerRun HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionExplorerShellExecuteHooks HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWindowsAppInit

32、_DLLs HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWindowsload HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinlogonUserinit Notify、Userinit、Shell HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionImage File Execution Options HKEY_LOCAL_MACHINESYSTEMControlSetSer

33、vices HKEY_LOCAL_MACHINESYSTEMControlSet001Services HKEY_LOCAL_MACHINESYSTEMControlSet002Services HKEY_LOCAL_MACHINESYSTEMControlSet001ControlBackupRestoreKeysNotToRestore HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionExplorerBrowser Helper Objects HKEY_LOCAL_MACHINESoftwareMicrosoftWindow

34、sCurrentVersionShellServiceObjectDelayLoad HKEY_CURRENT_USERSoftwarePoliciesMicrosoftWindowsSystemScripts HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftWindowsSystemScripts (图 2) 2)用自动运行启动 光盘、U 盘、硬盘根目录下的文件 Autorun.inf 会被执行 陕邮职院 11 届计算机系毕业设计(论文) 21 Autorun.inf 的内容样例 AutoRun open=setup.exe shellexecute=s

35、xs.exe shell=open 3)用开始菜单启动 查看系统开始菜单中有无可疑启动项。 (图 3) 3、任务管理器查看有无异常程序运行 同时按下 Ctrl+Alt+Del 调出任务管理器,查看有无异常的程序或进程在运行。 陕邮职院 11 届计算机系毕业设计(论文) 22 (图 4) 4、文件管理器检查与查找可疑文件 打开“我的电脑”中“工具”菜单下的“文件夹选项”在弹出对话框中点按“查看” 标签。 调整下面两项设置: 放开“隐藏受保护的操作系统文件”选项,使系统隐藏文件可见。 放开“隐藏文件和文件夹”的“显示所有文件和文件夹” 选项,使所有文件和文件夹可 见。 如果隐藏文件和文件夹可还不可

36、见,一般是病毒为隐藏自身破坏了注册表。如果隐藏文 件和文件夹可能正常显示,检查一下 Windows 的系统目录、临时目录和各磁盘根目录, 看一下有无可疑文件。 陕邮职院 11 届计算机系毕业设计(论文) 23 (图 5) 5、检查有无到本机的可疑网络连接 在命令行窗口运行 netstat -a,看有非法的程序连接进来。 (图 6) 6、检查系统服务中有无可疑服务 用右键点按“我的电脑” ,选“管理”打开“计算机管理” ,在“服务和应用程序” 陕邮职院 11 届计算机系毕业设计(论文) 24 中查看“服务”中有无非法服务。 也可用“控制面板”打开“性能和维护”中“管理工具”来查看“服务” 。 (

37、图 7) 还可以命令行窗口运行 net start 来查看。 7、查看系统事件 在“事件查看器”中查看有无系统异常事件。 (图 8) 陕邮职院 11 届计算机系毕业设计(论文) 25 8、查看系统日志 系统日志中记录有无异常访问记录。 Windows 目录下的*.log 文件与*.txt 文件; Windows 的 system32 目录下的*.log 文件与*.txt 文件; Windows 的 system32 LogFiles 目录下的所有文件。 如:在 WINDOWS 的 system32LogFilesHTTPERR 中查看网站访问记录。 9、用编辑软件检查 许多病毒程序中有一些特征

38、字符串,我们可以用二进制编辑器打开可疑文件,通过 观察特征字符串的方法确定病毒。 3.2 简单杀灭病毒 1、软件杀毒 用杀毒工具软件杀毒,如:瑞星、洛顿等。 2、手工杀毒 手工杀毒的一般步骤为: 1)关闭相关应用程序或结束相关进程; 2)清理病毒启动项; 3)删除病毒程序; 4)恢复损坏的程序或文件; 5)打好系统补丁消除安全隐患。 3、系统还原 用一键还原、还原卡等快速还原系统; 4、重装系统 如果其它方法都失效,最后的选择就是重装系统。重装系统之前,一定要先作好数据备 份工作。 3.3 计算机安全简单攻略 1、打开个人防火墙 打开防火墙并作好防火墙的设置,可以防止外部的攻击,避免病毒入侵。

39、 2、打开杀毒软件实时监控 万一不幸中招,实时监控能第一时间发现病毒并能实施隔离清除。 3、杀毒软件及时升级 杀毒软件一定要及时、定期升级,如果不升级对新的病毒已失去作用。 4、要打系统补丁 利用系统漏洞的病毒层出不穷,如果能及时打好补丁就可以防止此类病毒的攻击。 5、防浏览网站染病毒 陕邮职院 11 届计算机系毕业设计(论文) 26 不要浏览色情类或黑客类网站,对弹出对话框一般都给予否认。 6、防电子邮件病毒 陌生人邮件不要轻易打开,不要随意点击其中的链接。附件也不要随意打开,要先下载, 杀毒后方可打开。 7、防 QQ 和 MSN 聊天软件病毒传播 不要随意点击 MSN、QQ 传来的链接或接

40、收发来的文件,更不随意打开远程协助功能。 8、防网络陷阱程序 用户不要随意在不明网站填写信用卡号与密码,不要点击诱惑性的链接。 9、防共享软件带毒 不要从不正规的网站下载应用软件,下载的软件要先杀毒。 10、防垃圾邮件堵塞 注意及时清理邮箱。 11、关闭文件夹共享 文件夹共享加上不安全的密码是一种危险的漏洞。 12、禁用非必须的服务 关比不必要或不使用的服务能减少系统漏洞。 Remote Registry 使远程用户能修改此计算机上的注册表设置。 Task Scheduler 使用户能在此计算机上配置和制定自动任务的日程。 Telnet 允许远程用户登录到此计算机并运行程序,并支持多种 TCP

41、/IP Telnet 客户, 包括基于 UNIX 和 Windows 的计算机。 Terminal Services 允许多位用户连接并控制一台机器,并且在远程计算机上显示桌面 和应用程序。这是远程桌面(包括管理员的远程桌面)、快速用户转换、远程协助和终端 服务器的基础结构。 Remote Desktop Help Session Manager 管理并控制远程协助。 Server 支持此计算机通过网络的文件、打印、和命名管道共享。 Net Logon 支持网络上计算机 pass-through 帐户登录身份验证事件。 NetMeeting Remote Desktop Sharing 使授权

42、用户能够通过使用 NetMeeting 跨企业 intranet 远程访问此计算机。 Remote Packet Capture Protocol v.0 远程网络传输数据包捕获。 Human Interface Device Access 启用对智能界面设备 (HID)的通用输入访问,它激活 并保存键盘、远程控制和其它多媒体设备上的预先定义的热按钮。 Messenger 传输客户端和服务器之间的 NET SEND 和 Alerter 服务消息。 Alerter 通知所选用户和计算机有关系统管理级警报。 Themes 为用户提供使用主题管理的经验。 Remote Access 在局域网以及广域

43、网环境中为企业提供路由服务。 Windows Time 维护在网络上的所有客户端和服务器的时间和日期同步。 陕邮职院 11 届计算机系毕业设计(论文) 27 13、检查账户 可以用(图 7)中的“本地用户和组”来查看帐户,也可以用“net user”命令查看计算 机上有些什么用户,然后再使用“net user+用户名”查看这个用户是属于什么权限的。 使用“net user 用户名/del”来删掉用户。 14、设置足够强度的密码 脆弱的密码是给别人开设的方便之门。 15、关闭远程协助程序 开放 Windows、QQ 等远程协助非常危险,其实质与木马程序类似。 16、备份重要的数据 由于数据交换频

44、繁,感染病毒的可能性始终存在,因此,重要数据一定要备份。 17、清除流氓软件设置好浏览器的安全设置 清除 3721、网络助手之类软件,不要使用安全性不明的浏览器。 3.4 几种常见病毒的发现与防治 3.4.1 文件共享 首先确保以 Administrator 或 Power Users 组的成员身份登录系统,然后通过以下三个步骤 清除共享的漏洞。 1).依次打开“开始菜单控制面板管理工具服务”,找到“Server”服务,停止该服务, 并且在“属性”中将“启动类型”设置为“手动”或“已禁用”。 2).修改注册表。依次打开“开始运行”,输入 regedit 进入“注册表编辑器”,找到 HEKY_L

45、OCAL_MACHINESystemCurrentControlSetServicesLanmanServerParamaters 3).使用命令提示符下的“net share”命令也可以很好地消除这一隐患。打开 Windows 自带 的记事本,输入如下内容:: net share admin$ /del net share ipc$ /del net share c /del 接下来将该文件保存为一个扩展名为“bat”的批处理文件。最后,运用 Windows 的“任务 计划”功能让该批处理文件在每次开机时都自动运行。 提示:如果还有其他盘使用了共享,如 D 盘,则在记事本中添加“net sh

46、are d /del”即可。 输入时不要忽略参数之前的空格。 3.4.2 U 盘病毒 1. 特征 autorun.inf pagefile. .pif desktop.ini 陕邮职院 11 届计算机系毕业设计(论文) 28 autorun open= sxs.exe shellexecute= sxs.exe shell=open 2. 关闭病毒程序或进程 同时按下 Ctrl+Shift+Esc 三个键 打开 windows 任务管理器 选择里面的“进程”标签 在“映像名称”下查找“sxs.exe” 但击它 再选择“结束进程” 一定要结束所有的“sxs.exe”进程 3. 清理启动项 清除注

47、册表中启动项 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon 在注册表中找到所有启动项加以清除 (图 9) 4. 修复注册表 禁用注册表编辑器 展开注册表到 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem 下,新 建一个名为 DisableRegistryTools 的 DWORD 值,并将其值改为“1”,即可禁止使用注册表 编辑器 Regedit.exe。 解禁注册表编辑器 方法一: reg delete HKEY

48、_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableRegistryTools HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced FolderHiden NOHIDDEN: CheckedValue REG_DWORD0x00000002 陕邮职院 11 届计算机系毕业设计(论文) 29 DefaultValue REG_DWORD0x00000002 SHOWALL:CheckedValue REG_

49、DWORD 0x00000001 DefaultValue REG_DWORD0x00000002 Windows Registry Editor Version 5.00 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvanc edFolderHiddenSHOWALL “RegPath“=“SoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced“ “Text“=“shell32.dll,-30500“ “Type“=“radio“ “CheckedValue

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1