人人范文网 范文大全

关于计算机病毒的研究报告

发布时间:2020-03-03 17:24:21 来源:范文大全 收藏本文 下载本文 手机版

关于计算机木马与病毒的研究报告 专业:计算机应用学号:201336616106姓名:陈威华

【摘要】:近年来,随着科学技术水平的提高和社会经济的发展,计算机应用渗透到社会生活的各个领域,计算机病毒攻击与防范技术也在不断拓展。本文简要分析计算机木马病毒的由来、特点及和木马潜伏,提出有针对性的安全防范措施。 首先声明,木马不同于病毒,病毒是可以自我复制并传播的,特洛伊木马只是一个“间谍”,隐藏在你的电脑里,成为一个隐蔽的后门。别人可以通过特洛伊木马来控制你的电脑或者窃取账号信息等 。

关于木马的由来:然而,计算机世界的特洛伊木马(Trojan)是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。所谓后门就是一种可以为计算机系统秘密开启访问入口的程序。一旦被安装,这些程序就能够使攻击者绕过安全程序进入系统。该功能的目的就是收集系统中的重要信息,例如,财务报告、口令及信用卡号。此外,攻击者还可以利用后门控制系统,使之成为攻击其它计算机的帮凶。由于后门是隐藏在系统背后运行的,因此很难被检测到。它们不像病毒和蠕虫那样通过消耗内存而引起注意。

它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有

两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!

木马的设计者为了防止木马被发现,而采用多

种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。

随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。

第一代木马 :伪装型病毒

这种病毒通过伪装成一个合法性程序诱骗用户上当。世界上第一个计算机木马是出现在1986年的PC-Write木马。它伪装成共享软件PC-Write的2.72版本(事实上,编写PC-Write的Quicksoft公司从未发行过2.72版本),一旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。在我刚刚上大学的时候,曾听说我校一个前辈牛人在WAX机房上用BASIC作了一个登录界面木马程序,当你把你的用户ID,密码输入一个和正常的登录界面一模一样的伪登录界面后后,木马程序一面保存你的ID,和密码,一面提示你密码错误让你重新输入,当你第二次登录时,你已成了木马的牺牲品。此时的第一代木马还不具备传染特征。 第二代木马 :AIDS型木马

继PC-Write之后,1989年出现了AIDS木马。由于当时很少有人使用电子邮件,所以AIDS的作者就利用现实生活中的邮件进行散播:给其他人寄去一封封含有木马程序软盘的邮件。之所以叫这个名称是因为软盘中包含有AIDS和HIV疾病的药品,价格,预防措施等相关信息。软盘中的木马程序在运行后,虽然不会破坏数据,但是他将硬盘加密锁死,然后提示受感染用户花钱消灾。可以说第二代木马已具备了传播特征(尽管通过传统的邮递方式)。

第三代木马:网络传播性木马

随着Internet的普及,这一代木马兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥。同时他还有新的特征:添加了“后门”功能。

木马潜伏

1、集成到程序中

其实木马也是一个服务器――客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。

2、隐藏在配置文件中

木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些

已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心。

3、潜伏在Win.ini中

木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:windowsfile.Exeload=c:windowsfile.exe。这时你就要小心了,这个file.exe很可能是木马。

4、伪装在普通文件中

这个方法出现的比较晚,不过很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本——在程序中把图标改成Windows的默认图片图标,再把文件名改为*.jpg.exe,由于Win98默认设置是“不显示已知的文件后缀名”,文件将会显示为*.jpg,不注意的人一点这个图标就中木马了(如果你在程序中嵌一张图片就更完美了)。

查杀:首先找到感染文件,其手动方法是结束相关进程然后删除文件,但是有很多木马专杀的软件.可以助软件删除。一般来说一种杀毒软件程序,它的木马专杀程序能够查杀某某木马的话,那么它自己的普通杀毒程序也当然能够杀掉这种木马,因为在木马泛滥的今天,为木马单独设计一个专门的木马查杀工具,那是能提高该杀毒软件的产品档次的,对其声誉也大大的有益,实际上一般的普通杀毒软件里都包含了对木马的查杀功能.如果大家说某某杀毒软件没有木马专杀的程序,那这家杀毒软件厂商自己也好像有点过意不去,即使它的普通杀毒软件里当然的有杀除木马的功能。还有一点就是,把查杀木马程序单独剥离出来,可以提高查杀效率,很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,而不调用病毒代码库里的数据,大大提高木马查杀速度.我们知道查杀普通病毒的速度是比较慢的,因为有太多太多的病毒.每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了.省去普通病毒代码检验,是不是就提高了效率,提高了速度呢? 也就是说好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!

计算机病毒的起源:关于计算机病毒的起源,目前有很多种说法,一般人们认为,

计算机病毒来源于早期的特洛伊木马程序。这种程序借用古希腊传说中特洛伊战役中木马计的故事:特洛伊王子在访问希腊古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,

希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。

首先声明,木马不同于病毒,病毒是可以自我复制并传播的,特洛伊木马只是一个“间谍”,隐藏在你的电脑里,成为一个隐蔽的后门。别人可以通过特洛伊木马来控制你的电脑或者窃取账号信息等

你可以下载卡巴斯基或者NOD32等杀毒软件,一般对于木马病毒可以采用清除的功能剥去恶意代码,对文件不造成影响

简介熊猫烧香病毒:“熊猫烧香”(“威金”病毒变种)

病毒特征

1、这个病毒关闭众多杀毒软件和安全工具

2、循环遍历磁盘目录,感染文件,对关键系统文件跳过

3、感染所有EXE、SCR、PIF、COM文件

4、感染所有.htm/.html/.asp/.php/.jsp/.aspx文件,添加木马恶意代码

5、自动删除*.gho文件(ghost系统备份镜象文件)

6,病毒攻击计算机弱口令以及利用微软自动播放功能(导致盘符双击打不开) 7更改图标为烧香熊猫(有的变种可能不会使用熊猫的图标而换做其他的图标)

“尼姆亚(Worm.Nimaya)”病毒:警惕程度★★★☆,蠕虫病毒,通过感染文件传播,依赖系统:WIN 9X/NT/2000/XP。

诱使用户运行。病毒运行后,会自动查找Windows格式的EXE可执行文件,并进行感染。由于该病毒编写存在问题,用户的一些软件可能会被其损坏,无法运行。

起源:2005年2月3日,湖北网警在武汉关山一出租屋内,将“熊猫烧香”病毒制作者“武汉男孩”李俊抓获。2004年中专毕业后,李俊曾多次到北京、广州找IT方面的工作,但均未成功。为发泄心中不满,他开始尝试编写电脑病毒。通过编写“熊猫烧香”,李俊等人非法获利10万余元。据警方介绍,李俊已供述了如何杀死“熊猫烧香”病毒的方法。 出租屋抓获武汉男孩 1月31日,湖北省公安厅网监总队部署合力开展案件侦破,成立了指挥领导小组与侦破专班。

在网监总队统一部署下,仙桃网警运用多种网络技

术手段和侦查手段,获取了确定犯罪嫌疑人“武汉男孩”的身份信息。“武汉男孩”又名“小俊”,男,25岁左右,身高1.75米,网名为“DAVE”。根据“小俊”上网账户资料,警方将目标锁定在武汉市武昌区关山某居民楼。2月3日晚7时左右,回出租屋取东西准备潜逃的李俊被蹲点守候的工作组当场抓获。 突审查出犯罪事实 经突审,李俊交待,“熊猫烧香”病毒系他所写,病毒源代码在他居住的某宾馆房间电脑硬盘内,并承认有一份源代码给了雷磊(男,25岁,李俊的同学,与李俊同住该宾馆房内),并交待了其销售病毒的下线。 专案民警立即出击,将准备外逃的雷磊抓获,并提取了笔记本电脑、硬盘等物品。国家计算机病毒应急处理中心对提取的源代码进行鉴定,认定该源代码为“熊猫烧香”病毒源代码。抓获李俊和雷磊后,警方乘胜追击,又抓获另外4名改装、传播“熊猫烧香”病毒的嫌疑人。 李俊交待,“熊猫烧香”病毒是将几种病毒合并在一起,演变成一种新病毒“肉鸡”来控制电脑,在电脑里制造木马程序,盗窃他人电脑里的QQ号、游戏装备等,得手后变卖获利,一份病毒能卖3000元,李俊一天最高收入达万元。 求职受挫编写病毒 “他是网络天才。”12日,湖北省网监总

队有关专家如此描述李俊。李俊,男,25岁,新洲区阳逻街人,曾在某电脑城工作;雷磊,男,25岁,是李俊的同乡兼同学。两人中专毕业后一起参加网络技术职业培训班。 2004年毕业后,李俊曾多次上北京、下广州找IT方面的工作,尤其钟情于网络安全公司,但均未成功。为了发泄不满,同时抱着赚钱的目的,李俊开始编写病毒,2003年曾编写过“武汉男孩”病毒,2005年编写了“武汉男孩2005”病毒及“QQ尾巴”病毒。 回答者:anniesally - 江湖新秀 五级 2-15 11:13简洁一点的: “武汉男孩”又名“小俊”,男,25岁左右,身高1.75米,网名为“DAVE”。 2004年毕业后,李俊曾多次上北京、下广州找IT方面的工作,尤其钟情于网络安全公司,但均未成功。为了发泄不满,同时抱着赚钱的目的,李俊开始编写病毒,2003年曾编写过“武汉男孩”病毒,2005年编写了“武汉男孩2005”病毒及“QQ尾巴”病毒。

对于文件型计算机病毒的防范,一般采用以下一些方法:

(1) 安装最新版本的、有实时监控文件系统功能的防杀计算机病毒软件。(2) 及时更新查杀计算机病毒引擎,一般要保证每月至少更新一次,有条件的可以每周更新一次,并在有计算机病毒突发事件的时候及时更新。(3) 经常使用防杀计算机病毒软件对系统进行计算机病毒检查。(4) 对关键文件,如系统文件、保密的数据等等,在没有计算机病毒的环境下经常备份。(5) 在不影响系统正常工作的情况下对系统文件设置最低的访问权限,以防止计算机病毒的侵害。(6) 当使用Windows 95/98/2000/NT操作系统时,修改文件夹窗口中的确省属性。具体操作为:鼠标左键双击打开“我的电脑”,选择“查看”菜单中的“选项”命令。然后在“查看”中选择“显示所有文件”以及不选中”隐藏已知文件类型的文件扩展名”,按“确定”按钮。注意不同的操作系统平台可能显示的文字有所不同。

计算机病毒

计算机病毒

计算机病毒介绍

计算机病毒教案

计算机病毒毕业论文

计算机病毒教案

《计算机病毒》教案

计算机病毒防范

计算机病毒的分类

计算机病毒防范制度

关于计算机病毒的研究报告
《关于计算机病毒的研究报告.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档