1.有关病毒的知识(生物)
病毒是一种个体微小,结构简单,只含一种核酸(DNA或RNA),必须在活细胞内寄生并以复制方式增殖的非细胞型生物。
病毒是一种非细胞生命形态,它由一个核酸长链和蛋白质外壳构成,病毒没有自己的代谢机构,没有酶系统。因此病毒离开了宿主细胞,就成了没有任何生命活动、也不能独立自我繁殖的化学物质。一旦进入宿主细胞后,它就可以利用细胞中的物质和能量以及复制、转录和转译的能力,按照它自己的核酸所包含的遗传信息产生和它一样的新一代病毒。
病毒不仅分为植物病毒,动物病毒和细菌病毒。从结构上还分为:单链RNA病毒,双链RNA病毒,单链DNA病毒和双链DNA病毒。
病毒的生命过程大致分为:吸附,注入(遗传物质),合成(逆转录/整合入宿主细胞DNA),装配(利用宿主细胞转录RNA,翻译蛋白质再组装),释放五个步骤。因为病毒会拉近细胞间距离,易使细胞相融形成多核细胞,进而裂解。
扩展资料:
1、天花
天花是一种病毒。在二十世纪被疫苗控制住之前,它一直是威胁人类的主要杀手之一。天花已在世界范围内得到根除,但令人担心的是恐怖分子可能会散布新的变种。
炭疽不同,天花的主要危害在于它的高传染性。它的传播和致人死亡的速度都极快。在感染这种病毒的人中,高达40%的人会在两周左右死亡,并且针对这种疾病没有很好的治疗手段。疫苗是主要的防护措施,但只有在感染之前接种疫苗才有效。
2、肉毒杆菌毒素
肉毒杆菌可产生肉毒杆菌毒素;此毒素只需极少的剂量就能致人死命(少到十亿分之一克)。该毒素会抑制神经细胞中促使肌肉收缩的化学物质的释放,从而导致肌肉麻痹。
3、埃博拉病毒
埃博拉病毒凭借汤姆·克兰西所著的两本小说,埃博拉病毒成了人们最熟悉的生物战争制剂之一。这种病毒能在一周左右使感染者死亡,并可通过直接接触传播。
参考资料:搜狗百科 生物病毒
参考资料:搜狗百科 生化武器
2.预防病毒有哪些小常识
1。
预防第一 保持获取信息。你是否知晓几乎每天都有病毒和安全警告出现?通过把我们的安全与修复主页加入收藏夹来获取最新爆发的病毒。
2。得到保护 如果你的机器上没有安装病毒防护软件,你最好还是安装一个。
如果你是一个家庭或者个人用户,下载任何一个排名最佳的程序都相当容易,而且可以按照安装向导进行操作。 如果你在一个网络中,首先咨询你的网络管理员。
3。定期扫描你的系统 如果你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统。
干净并且无病毒问题地启动你的电脑是很好的一件事情。通常,防病毒程都能够设置成在计算机每次启动时扫描系统或者在定期计划的基础上运行。
一些程序还可以在你连接到互联网上时在后台扫描系统。定期扫描系统是否感染有病毒,最好成为你的习惯。
4。更新你的防病毒软件 既然你安装了病毒防护软件,就应该确保它是最新的。
一些防病毒程序带有自动连接到互联网上,并且只要软件厂商发现了一种新的威胁就会添加新的病毒探测代码的功能。 你还可以在此扫描系统查找最新的安全更新文件。
5。不要轻易执行附件中的EXE和COM等可执行程序 这些附件极有可能带有计算机病毒或是黑客程序,轻易运行,很可能带来不可预测的结果。
对于认识的朋友和陌生人发过来的电子函件中的可执行程序附件都必须检查,确定无异后才可使用。 6。
不要轻易打开附件中的文档文件 对方发送过来的电子函件及相关附件的文档,首先要用“另存为…”命令(“Save As…”)保存到本地硬盘,待用查杀计算机病毒软件检查无毒后才可以打开使用。如果用鼠标直接点击两下DOC、XLS等附件文档,会自动启用Word或Excel,如有附件中有计算机病毒则会立刻传染;如有“是否启用宏”的提示,那绝对不要轻易打开,否则极有可能传染上电子函件计算机病毒。
7。不要直接运行附件 对于文件扩展名很怪的附件,或者是带有脚本文件如*。
VBS、*。SHS等的附件,千万不要直接打开,一般可以删除包含这些附件的电子函件,以保证计算机系统不受计算机病毒的侵害。
8。邮件设置 如果是使用Outlook作为收发电子邮件软件的话,应当进行一些必要的设置。
选择“工具”菜单中的“选项”命令,在“安全”中设置“附件的安全性”为“高”;在“其他”中按“高级选项”按钮,按“加载项管理器”按钮,不选中“服务器脚本运行”。最后按“确定”按钮保存设置。
9。慎用预览功能 如果是使用Outlook Express作为收发电子函件软件的话,也应当进行一些必要的设置。
选择“工具”菜单中的“选项”命令,在“阅读”中不选中“在预览窗格中自动显示新闻邮件”和“自动显示新闻邮件中的图片附件”。这样可以防止有些电子函件计算机病毒利用Outlook Express的缺省设置自动运行,破坏系统。
3.需要掌握的病毒知识有哪些
需要掌握的病毒知识有哪些 现在伴随着网络的普遍,网络病毒的破坏事件越来越多。
我们每天都和网络接触。耳濡目染,自然大家的网络安全意识也越来越强,那们作为普通网络用户。
我们需要掌握的病毒知识有哪些呢? 1.经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。 2.系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。
如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。 3.文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。
文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。 4.经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M)等。
5.提示硬盘空间不够:病毒复制了大量的病毒文件(这个遇到过好几例,有时好端端的近10G硬盘安装了一个WIN98或WINNT4.0系统就说没空间了,一安装软件就提示硬盘空间不够。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的“私人盘”使用空间限制,因查看的是整个网络盘的大小,其实“私人盘”上容量已用完了。
6.软盘等设备未访问时出读写信号:病毒感染;软盘取走了还在打开曾经在软盘中打开过的文件。 7.出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。
8.启动黑屏:病毒感染(记得最深的是98年的4.26,我为CIH付出了好几千元的代价,那天我第一次开机到了Windows画面就死机了,第二次再开机就什么也没有了);显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等 9.数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其它用户误删除了。 10.键盘或鼠标无端地锁死:病毒作怪,特别要留意“木马”;键盘或鼠标损坏;主板上键盘或鼠标接口损坏;运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系统很忙,表现出按键盘或鼠标不起作用。
11.系统运行速度慢:病毒占用了内存和CPU资源,在后台运行了大量非法操作;硬件配置低;打开的程序太多或太大;系统配置不正确;如果是运行网络上的程序时多数是由于你的机器配置太低造成,也有可能是此时网路上正忙,有许多用户同时打开一个程序;还有一种可能就是你的硬盘空间不够用来运行程序时作临时交换数据用。 12.系统自动执行操作:病毒在后台执行非法操作;用户在注册表或启动组中设置了有关程序的自动运行;某些软件安装或升级后需自动重启系统。
通过以上的分析对比,我们知道其实大多数故障都可能是由于人为或软、硬件故障造成的,当我们发现异常后不要急于下断言,在杀毒还不能解决的情况下,应仔细分析故障的特征,排除软、硬件及人为的可能性。 要真正地识别病毒,及时的查杀病毒,我们还有必要对病毒有一番较详细的了解,而且越详细越好! 病毒因为由众多分散的个人或组织单独编写,也没有一个标准去衡量、去划分,所以病毒的分类可按多个角度大体去分。
如按传染对象来分,病毒可以划分为以下几类: a、引导型病毒 这类病毒攻击的对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执行权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失也就比较大,一般来说会造成系统无法正常启动,但查杀这类病毒也较容易,多数杀毒软件都能查杀这类病毒,如KV300、KILL系列等。 b、文件型病毒 早期的这类病毒一般是感染以exe、com等为扩展名的可执行文件,这样的话当你执行某个可执行文件时病毒程序就跟着激活。
近期也有一些病毒感染以dll、ovl、sys等为扩展名的文件,因为这些文件通常是某程序的配置、链接文件,所以执行某程序时病毒也就自动被子加载了。它们加载的方法是通过插入病毒代码整段落或分散插入到这些文件的空白字节中,如CIH病毒就是把自己拆分成9段嵌入到PE结构的可执行文件中,感染后通常文件的字节数并不见增加,这就是它的隐蔽性的一面。
c、网络型病毒 这种病毒是近几来网络的高速发展的产物,感染的对象不再局限于单一的模式和单一的可执行文件,而是更加综合、更加隐蔽。现在一些网络型病毒几乎可以对所有的OFFICE文件进行感染,如WORD、EXCEL、电子邮件等。
其攻击方式也有转变,从原始的删除、修改文件到现在进行文件加密、窃取用户有用信息(如。
4.请各位告诉我一些关于病毒与反病毒的小知识,谢谢
种类系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。
木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。
这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。脚本病毒 脚本病毒的前缀是:Script。
脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。
凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,以此类推。该类病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
后门病毒 后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
病毒种植程序病毒 这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。玩笑病毒 玩笑病毒的前缀是:Joke。
也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。
如:女鬼(Joke.Girl ghost)病毒。捆绑机病毒 捆绑机病毒的前缀是:Binder。
这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下: DoS:会针对某台主机或者服务器进行DoS攻击; Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具; HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。 你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。
在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助编辑本段相关 Backdoor,危害级别:1, 说明: 中文名称—“后门”, 是指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。“后门”其实是木马的一种特例,它们之间的区别在于“后门”可以对被感染的系统进行远程控制(如:文件管理、进程控制等)。
Worm,危害级别:2, 说明: 中文名称—“蠕虫”,是指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、OICQ、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。这种类型的病毒其子型行为类型用于表示病毒所使用。
5.病毒知识
一、特点 寄生性、隐蔽性、非法性、传染性、破坏性二、分类: 1、引导型病毒:寄生在系统引导区,比较容易被清除,现在已经很少见。
2、文件型病毒:寄生在可执行文件中,感染速度快,较易清除。 3、目录型病毒:寄生在系统目录结构中 4、混合型病毒:多种类型的混合 5、宏病毒:专门感染Microsoft Office 系列文件的病毒 6、蠕虫病毒:感染网络,使网速大大降低。
目前流行的病毒大多集成了黑客技术、木马技术和病毒技术三种,非常难以清除而且很容易中。三、一些常见危害较大的病毒 1、CIH病毒:文件型病毒,4月26日发作时破坏性最大,首个能破坏硬件系统的病毒。
2、Melissa病毒:宏病毒,邮件传播 3、冲击波、震荡波病毒:利用WINDOWS的漏洞,使计算机自动重启并堵塞网络。一般来说,计算机病毒可分为二大类,“良性”病毒和恶性病毒。
所谓“良性”病毒,是指病毒不对计算机数据进行破坏,但会造成计算机程序工作异常。有时病毒还会出来表现一番,例如:“小球(pingpang)”病毒、“台湾一号”和“维也纳”等。
恶性病毒往往没有直观的表现,但会对计算机数据进行破坏,有的甚至会破坏计算机硬件,造成整个计算机瘫痪。例如:前几年流行的“米开朗基罗”、“黑色星期五”和今天的“cih系统毁灭者”病毒等均属此类。
“良性”病毒一般比较容易判断,病毒发作时会尽可能地表现自己,虽然影响程序的正常运行,但重新启动后可继续工作。恶性病毒感染后一般没有异常表现,病毒会想方设法将自己隐藏得更深。
一旦恶性病毒发作,等人们察觉时,已经对计算机数据或硬件造成了破坏,损失将很难挽回。إ 纯数据文件不会被病毒感染,如:声音、图像、动画、文本等文件。
病毒一般感染主引导区,硬盘分区表,批处理文件,可执行程序,以及word、excel文档这类非纯粹的数据文件等。إ 如何来判断计算机是否被病毒感染呢?最简便且行之有效的方法当然是利用各种杀毒软件或防病毒卡来检验计算机是否染毒。
应该做到定时查杀,常备不懈。如果没有配备相应的反病毒产品,则可通过如下途径初步判断计算机是否感染了病毒。
إ 1.程序突然工作异常。如文件打不开,word97、excel97出现“宏”警示框(用户无自编“宏”的情况下),死机等。
إ 2.文件大小自动发生改变。إ 3.更换软盘后,列表时内容不变。
إ 4.检查内存,基本内存小于640k(某些机型小于639k)。إ 5.windows出现异常出错信息。
إ 6.用与硬盘相同版本的系统盘从a驱引导后找不到硬盘。إ 7.运行速度变慢。
إ 8.以前运行正常的程序运行时出现内存不足。إ 9.系统无法启动。
إ 出现以上情况之一可怀疑是病毒所为,但最终确认最好是请专业反病毒公司协助。إ 病毒发作的后果إ 根据病毒的不同类型和病毒编写者的不同意图,计算机病毒发作后会有不同的表现,当然其结果也大不一样。
“良性”病毒发作时一般会暂时影响计算机的正常运行,搞一些恶作剧或开一个玩笑,病毒编写者为了表现自己,会让病毒显现出来。重新启动后一般即可重新工作。
إ 恶性病毒发作的后果与“良性”病毒有本质的区别,它会对计算机的软硬件实施破坏。与“良性”病毒不同,通常破坏时无任何迹象,在瞬间就造成毁灭性的破坏。
具体的破坏方式主要有:إ 1.修改数据文件,导致数据紊乱。إ 2.删除可执行文件,导致系统无法正常运行。
إ 3.破坏cmos,导致系统无法正常启动。إ 4.攻击bios,破坏bios芯片,导致硬件系统完全瘫痪。
إ 5.对硬盘进行破坏,表现为:إ ●格式化硬盘,致使硬盘数据完全丢失。إ ●写入垃圾玛,破坏部分或全部数据。
●修改硬盘分区表或引导区信息,使系统无法正常从硬盘引导。若以a盘引导,则c盘仍无法找到。
إ ●破坏文件分配表,造成文件数据丢失或紊乱。إ 病毒发作后的急救措施إ 根据病毒发作后不同的破坏程度,可采用一些相应的急救措施来进行挽救,以使损失减到最校下面就不同的病毒破坏介绍一些较为常用的补救措施。
إ 1.flashbios被破坏إ重写bios程序(一般需专业技术人员进行)或者更换主版。إ 2.cmos被破坏 将cmos放电,然后用计算机的设置程序进行重新设置。
إ 3.引导区或主引导扇区被破坏إ某些杀毒软件提供备份和恢复系统主引导区和引导区信息内容,用此功能进行恢复。若能找到具有相同类型硬盘、同样的分区和安装有同样的操作系统的其他计算机,可利用它进行备份,然后恢复被病毒破坏的引导区或主引导扇区。
إ 4.文件丢失إ 若是在纯dos系统中,可利用ndd等磁盘工具进行恢复。注意,若有其他操作系统,则不能用ndd磁盘工具,否则会带来更大的破坏。
إ 若有备份文件,病毒对磁盘的破坏均可通过备份文件进行恢复。如果没有备份文件,有些较为复杂的操作,例如:部分文件分配表被破坏等,需专业技术人员来进行,碰到这种较为复杂的情况,请向专业反病毒公司救助。
6.病毒的相关知识
第一名:罗马尼亚的老牌杀毒软件BitDefender 感觉好,请使用正版 如有疑惑QQ744490110为你解答。
7.关于病毒的知识
一、预防病毒措施由于网络是一个互联的整体,再加上病毒通过网络传播的频繁,因此网络时代的防毒个人客户端、服务器加强防毒意识同等重要。
个人防毒1、慎用软盘、光盘等移动存储介质;2、选用优秀反病毒软件;3、正确使用反病毒软件:首先保持及时升级反病毒软件;第二实时开启反病毒软件的监控功能;4、不要轻易打开电子邮件中的附件,尤其是可执行文件、Office文档文件;5、谨慎下载控件、脚本;6、定制浏览器安全设置,将“自定义级别”设置为禁止(或提示)下载ActiveX、禁用(或提示启动)Java脚本等安全设置;7、养成对免费、共享软件先查毒、后使用的好习惯;8、蠕虫病毒流行的年代,不要在线启动、阅读某些文件,杜绝成为网络病毒的传播者;服务器防毒1、经常备份系统;2、为不同的用户分配各自相应的权限;3、禁止在服务器上运行应用程序;4、杜绝安装盗版软件;5、禁止软盘启动。病毒分类引导区病毒这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。
一旦它们将自己拷贝到您的机器内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。文件型病毒文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。
文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令。同时还经常将控制权还给主程序,以伪装您的计算机系统正常运行。
一旦您运行感染了病毒的程序文件,病毒便被激发,执行大量的操作,并进行自我复制,同时附着在您系统其他可执行文件上伪装自身,并留下标记,以后不再重复感染。宏病毒它是一种特殊的文件型病毒,在一些软件开发商开始产品研发中引入宏语言,并允许这些产品在生成载有宏的数据文件之后出现。
宏的功能十分强大,相当多的软件包中都引入了宏,这样便给宏病毒一可趁之机!脚本病毒脚本病毒依赖一种特殊的脚本语言(如:VBScript、JavaScript等)起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。脚本病毒在某方面与宏病毒类似,但脚本病毒可以在多个产品环境中进行,还能在其他所有可以识别和翻译它的产品中运行。
脚本语言比宏语言更具有开放终端的趋势,这样使得病毒制造者对感染脚本病毒得机器可以有更多的控制力。网络蠕虫程序网络蠕虫程序是一种通过间接方式复制自身非感染型病毒。
有些网络蠕虫拦截e-mail系统向世界各地发送自己的复制品;有些则出现在高速下载站点中同时使用两种方法与其它技术传播自身。它的传播速度相当惊人,成千上万的病毒感染造成众多邮件服务器先后崩溃,给人们带来难以弥补的损失。
“特洛伊木马”程序特洛伊木马程序通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制。有些木马可以模仿运行环境,收集所需的信息,最常见的木马便是试图窃取用户名和密码的登录窗口,或者试图从众多的Internet 服务器提供商(ISP)盗窃用户的注册信息和账号信息。
检测病毒方法在与病毒的对抗中,及早发现病毒很重要。早发现,早处置,可以减少损失。
检测病毒方法大致有:特征代码法、校验和法、行为监测法、软件模拟法,这些方法依据的原理不同,实现时所需开销不同,检测范围不同,各有所长。特征代码法特征代码法是使用最为普遍的病毒检测方法,同时是检测已知病毒的最简单、开销最小的方法。
特征码查毒就是检查文件中是否含有病毒数据库中的病毒特征代码。采用病毒特征代码法的检测工具,必须不断更新版本,否则检测工具便会老化,逐渐失去实用价值。
病毒特征代码法对从未见过的新病毒,无法检测。 二、校验和法 将正常文件的内容,计算其校验和,写入文件中保存。
定期检查文件的校验和与原来保存的校验和是否一致,可以发现文件是否感染病毒,这种方法叫校验和法,它既可发现已知病毒又可发现未知病毒。 由于病毒感染并非文件内容改变的惟一的非他性原因,文件内容的改变有可能是正常程序引起的,所以校验和法常常误报警。
而且此种方法也会影响文件的运行速度。因而用监视文件的校验和来检测病毒,不是最好的方法。
校验和法的优点是:方法简单能发现未知病毒、被查文件的细微变化也能发现。其缺点是:对文件内容的变化过于敏感、会误报警、不能识别病毒名称、不能对付隐蔽型病毒。
三、行为监测法 利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。通过对病毒多年的观察、研究,有一些行为是病毒的共同行为,而且比较特殊。
当程序运行时,监视其行为,如果发现了病毒行为,立即报警。 行为监测法的长处:可发现未知病毒、可相当准确地预报未知的多数病毒。
行为监测法的短处:可能误报警、不能识别病毒名称、实现时有一定难度。 软件模拟法,以后演绎为虚拟机查毒,启发式查毒技术,是相对成熟的技术。