第一名:罗马尼亚的老牌杀毒软件BitDefender 感觉好,请使用正版 如有疑惑QQ744490110为你解答。
.病毒的定义 病毒是一类比较原始的、有生命特征的、能够自我复制和严格细胞内寄生的非细胞生物。
2.病毒的特点 (1)形体微小,具有比较原始的生命形态和生命特征,缺乏细胞结构; (2)只含一种核酸,DNA或RNA; (3)依靠自身的核酸进行复制,DNA或RNA含有复制、装配子代病毒所必须的遗传信息; (4)缺乏完整的酶和能量系统; (5)严格的细胞内寄生,任何病毒都不能离开寄主细胞独立复制和增殖。 3.病毒的基本类型 名称 基本特征 (真)病毒 至少含有蛋白质和核酸两类物质 亚病毒 类病毒 含有具有单独侵染性的核糖核酸(RNA)分子 拟病毒 只含有不具备侵染性的RNA 朊病毒 没有核酸而有感染性的蛋白质颗粒 4.病毒的增殖过程 从单个病毒吸附开始至所有病毒释放,此过程称为感染周期或复制周期。
一个感染细胞一般释放的病毒数为100-1000。整个周期分成以下六个过程: (1)吸附:吸附是决定感染成功与否的关键环节。
病毒吸附于敏感细胞需要病毒表面特异性的吸附蛋白与细胞表面受体相互作用。 (2)侵入:病毒通过以下不同的方式进入宿主细胞:注射式侵入(有尾式噬菌体常用)、细胞内吞(动物病毒常用)、膜融合(具有包膜的病毒常用)以及其它特殊的侵入方式。
(3)脱壳:脱壳是指病毒感染性核酸从衣壳内释放出来的过程。有包膜病毒脱壳包括脱包膜和脱衣壳两个步骤,无包膜病毒只需脱衣壳,方式随不同病毒而异。
注射式侵入的噬菌体和某些直接侵入的病毒可以直接在细胞膜或细胞壁表面同步完成侵入和脱壳。病毒粒子以内吞方式或直接进入细胞后,经蛋白酶的降解,先后脱去包膜和衣壳。
以膜融合方式侵入的病毒,其包膜在与细胞膜融合时即已脱掉,核衣壳被移至脱壳部位并在酶的作用下进一步脱壳,病毒核酸游离并进至细胞的一定部位进行生物合成。病毒脱壳必须有酶的参与,脱壳酶来自宿主细胞,有的为病毒基因编码。
(4)生物合成:病毒借助宿主细胞提供的原料、能量和场所合成核酸和蛋白质,期间所需的多数酶也来自宿主细胞。 (5)装配:病毒的结构成分核酸与蛋白质分别合成后,在细胞核内或细胞质内组装成核衣壳。
绝大多数DNA病毒在细胞核内组装,RNA病毒与痘病毒类则在细胞质内组装。 (6)释放:绝大多数无包膜病毒释放时被感染的细胞崩解,释放出病毒颗粒,宿主细胞膜破坏,细胞迅即死亡。
绝大多数有包膜病毒通过细胞内的内质网、空泡,或包上细胞核膜或细胞膜以出芽方式释放而成为成熟病毒,在一段时间内逐个释出,对细胞膜破坏轻,宿主细胞死亡慢。 5.病毒的起源学说 关于病毒的起源学说主要有三种: (1)退化性起源学说。
退化性起源学说认为病毒是细胞内寄生物的退化形式。这种细胞内寄生的产生原因可能是由于微生物对某种不能穿过细胞膜的代谢发生了严重依赖。
在细胞内,这类寄生物可以在不影响其生存的情况下逐渐丢失部分生物学功能。它们所必需保留的功能是具有可进行自主复制的DNA复制原点(顺式元件)、可以对复制进行调控的反式调控蛋白,以及能与宿主生物合成及复制系统相互作用的顺式和反式功能。
最终的选择结构,就可产生一种专性细胞内寄生的DNA分子或质粒。 退化性起源学说可以把病毒的起源解释为两个阶段:首先,寄生物在细胞内产生独立复制的DNA质粒,然后,编码寄生物亚细胞结构单位的基因发生突变,形成病毒的衣壳蛋白。
随着进化的发生,新获得的可在细胞间转移的特性被进一步选择下来。 (2)病毒起源于宿主细胞中的RNA和(或)DNA成分的学说。
这种学说认为,病毒是正常的细胞组分在进化过程中获得了自主复制的能力独立进化而来的。该学说能解释所有病毒的起源:DNA病毒起源于质粒或转移因子;反转录病毒起源于反转座子;RNA病毒起源于自主复制的mRNA。
(3)病毒起源于具有自主复制功能的原始大分子的学说,即病毒起源于自主复制的RNA分子。核糖核酸多聚体具有自主复制的信息和能力。
由于发现RNA分子具有催化化学反应的能力使得RNA为生命和病毒的起源的学说变得更具有吸引力。小而简单的RNA分子具有至少下列三种化学功能:1)核糖核酸酶的活性;2)能自我拼接去掉内部的核酸序列(核酸);3)有实验表明,以RNA作引物可以合成依赖于模板的多聚胞嘧啶核酸。
也就是说,RNA分子可以进行复制和进化相关的三个基本反应。 6.病毒的保藏方法 病毒保藏在病毒研究中是一个很重要的环节,不论是病毒的基础研究,还是应用研究都与病毒的保藏都有着紧密的联系。
病毒保藏的原则: (1)低温条件下保藏,温度愈低愈好; (2)根据不同的病毒种类,采用不同的病毒保藏方法; (3)在特定的保藏条件下(温度、方法),经过一段时间保藏之后,一定要进行活化增殖,同时测定病毒活力大小,再入库保藏; (4)在保藏过程中应尽量减少不必要的传代,严格按规范操作,避免毒种相互交叉感染,使病毒不产生变异,保持病毒的遗传稳定性; (5)必需开展保藏相关技术的研究,对各类病毒的最佳保藏条件进行摸索,为毒种保藏提供科学依据。 病毒保藏的方法: (1)冰箱保藏法。
普通冰箱保藏:4。
一般来说,计算机病毒可分为二大类,“良性”病毒和恶性病毒。
所谓“良性”病毒,是指病毒不对计算机数据进行破坏,但会造成计算机程序工作异常。有时病毒还会出来表现一番,例如:“小球(pingpang)”病毒、“台湾一号”和“维也纳”等。
恶性病毒往往没有直观的表现,但会对计算机数据进行破坏,有的甚至会破坏计算机硬件,造成整个计算机瘫痪。例如:前几年流行的“米开朗基罗”、“黑色星期五”和今天的“cih系统毁灭者”病毒等均属此类。
“良性”病毒一般比较容易判断,病毒发作时会尽可能地表现自己,虽然影响程序的正常运行,但重新启动后可继续工作。恶性病毒感染后一般没有异常表现,病毒会想方设法将自己隐藏得更深。
一旦恶性病毒发作,等人们察觉时,已经对计算机数据或硬件造成了破坏,损失将很难挽回。
需要掌握的病毒知识有哪些 现在伴随着网络的普遍,网络病毒的破坏事件越来越多。
我们每天都和网络接触。耳濡目染,自然大家的网络安全意识也越来越强,那们作为普通网络用户。
我们需要掌握的病毒知识有哪些呢? 1.经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。 2.系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。
如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。 3.文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。
文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。 4.经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M)等。
5.提示硬盘空间不够:病毒复制了大量的病毒文件(这个遇到过好几例,有时好端端的近10G硬盘安装了一个WIN98或WINNT4.0系统就说没空间了,一安装软件就提示硬盘空间不够。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的“私人盘”使用空间限制,因查看的是整个网络盘的大小,其实“私人盘”上容量已用完了。
6.软盘等设备未访问时出读写信号:病毒感染;软盘取走了还在打开曾经在软盘中打开过的文件。 7.出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。
8.启动黑屏:病毒感染(记得最深的是98年的4.26,我为CIH付出了好几千元的代价,那天我第一次开机到了Windows画面就死机了,第二次再开机就什么也没有了);显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等 9.数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其它用户误删除了。 10.键盘或鼠标无端地锁死:病毒作怪,特别要留意“木马”;键盘或鼠标损坏;主板上键盘或鼠标接口损坏;运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系统很忙,表现出按键盘或鼠标不起作用。
11.系统运行速度慢:病毒占用了内存和CPU资源,在后台运行了大量非法操作;硬件配置低;打开的程序太多或太大;系统配置不正确;如果是运行网络上的程序时多数是由于你的机器配置太低造成,也有可能是此时网路上正忙,有许多用户同时打开一个程序;还有一种可能就是你的硬盘空间不够用来运行程序时作临时交换数据用。 12.系统自动执行操作:病毒在后台执行非法操作;用户在注册表或启动组中设置了有关程序的自动运行;某些软件安装或升级后需自动重启系统。
通过以上的分析对比,我们知道其实大多数故障都可能是由于人为或软、硬件故障造成的,当我们发现异常后不要急于下断言,在杀毒还不能解决的情况下,应仔细分析故障的特征,排除软、硬件及人为的可能性。 要真正地识别病毒,及时的查杀病毒,我们还有必要对病毒有一番较详细的了解,而且越详细越好! 病毒因为由众多分散的个人或组织单独编写,也没有一个标准去衡量、去划分,所以病毒的分类可按多个角度大体去分。
如按传染对象来分,病毒可以划分为以下几类: a、引导型病毒 这类病毒攻击的对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执行权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失也就比较大,一般来说会造成系统无法正常启动,但查杀这类病毒也较容易,多数杀毒软件都能查杀这类病毒,如KV300、KILL系列等。 b、文件型病毒 早期的这类病毒一般是感染以exe、com等为扩展名的可执行文件,这样的话当你执行某个可执行文件时病毒程序就跟着激活。
近期也有一些病毒感染以dll、ovl、sys等为扩展名的文件,因为这些文件通常是某程序的配置、链接文件,所以执行某程序时病毒也就自动被子加载了。它们加载的方法是通过插入病毒代码整段落或分散插入到这些文件的空白字节中,如CIH病毒就是把自己拆分成9段嵌入到PE结构的可执行文件中,感染后通常文件的字节数并不见增加,这就是它的隐蔽性的一面。
c、网络型病毒 这种病毒是近几来网络的高速发展的产物,感染的对象不再局限于单一的模式和单一的可执行文件,而是更加综合、更加隐蔽。现在一些网络型病毒几乎可以对所有的OFFICE文件进行感染,如WORD、EXCEL、电子邮件等。
其攻击方式也有转变,从原始的删除、修改文件到现在进行文件加密、窃取用户有用信息(如。
大部分病毒由蛋白质外壳和内部的DNA组成(少数为RNA)。
病毒依靠宿主存活,病毒将内部的DNA/RNA注入宿主细胞,利用宿主细胞内的营养进行DNA和蛋白质的复制,当病毒达到一定的数量或宿主细胞内的营养殆尽,DNA和蛋白质外壳会重新组装,释放到细胞外,继续寻找其它宿主。引起的疾病有很多,如流感,乙肝,艾滋病等,个人认为治疗时应口服或注射抗病毒的药物,体内的T细胞会变成效应T细胞,裂解被感染细胞(又称靶细胞)。
病毒分类:请参见 /f?kz=23247426。
这里我罗列出一些需要学习的知识: (1) 计算机的各种配件知识。
(2) 网卡,(3) 路由器,(4) 交换机等一些网络设备(5) 的专业术语及工作原理。 (6) 网线的分类,(7) 数据传输的基本情况,(8) 交叉线,(9) 直通线的水晶头打法。
(10) 了解最新的网络设备(11) 具有那些功能,(12) 试着去解释或想象这些功能的实现方法。 (13) 了解硬件编程语言(汇编语言)。
(14) 深入学习内存分配的原理 对于网络知识,本鼠认为并不是多多易善,而且恰恰相反,只要专著于一门就OK了!因为,网络知识实在是太过宏大,一个人就算以一生的时间也不可能强其完全学完,何况处在知识爆炸的今天,往往一门技术,你刚刚掌握,说不定它已经成为了众所周知的秘密了。所以学习黑客技术,讲求的就是一个“快”字!当然这首先需要大家有扎实的网络基础知识。
这些知识,你可以从大学或者社会上一些培训机构获得。对于基础知识的学习,无论网络上还是现实中都有很多很多人提及,在这里,小鼠就不做详细的说明了,只是罗列一些知识点: (1)计算机网络基础(好象很多出版社都出过这本书)最出名的就是清华的。
主要讲解网络的七层架构及一些协议的说明。光这个相信大家都要研究好久,毕竟知识在不断更新的,面太广,所以只能说是做了解。
(2)在对计算机网络基础的学习过程中,进一步发掘自己的兴趣,找准自己的学习方向。将知识进一步细分,从而往深处钻研。
上面小鼠已经说了,学习黑客技术讲求的是一个“快”字。为什么?什么是牛人?牛人就是拥有别人所不知道的技术或者说是大多数人不知道的技术。
如果你拥有这样的技术,你就是牛人。举个简单的例子,一间装满食物的房子的门是虚掩着的,一群饥饿的人站在门口,但谁都认为门是锁着的,当其中一个人无意间发现了门并没有锁。
他便进了门,获得了食物。当他将这个知识告诉了第二个人,第二个人告诉了第三个人,很快大家都知道可以进门拿食物,这个知识便没有了新鲜感,从而变为了常识。
当房子的主人知道了这个事情,并在房间上加了把锁,大家又不能得到食物了,从而这个知识也就作废了。当其中一个人会打开那把锁,这个技术就又成了一个新的知识 学习黑客知识也一样。
只有我们知道最新的漏洞,知道利用这个漏洞的方法,我们才能最先拿到“房子里面的食物”。这些最新,最权威的知识那里来?最快的当然是自己发现,或者自己编写的啊。
当然,如果你还不具备这样的能力的话,不妨去做那“第二个人”,到各大专业网站去搜索,查看。最好是去国外的站点,毕竟,计算机是老美最先搞出来的,他们那边技术比国内先进的多。
如果你在语言上不方便,那你可以到国内的一些专业站点查看。例如小鼠所在的第八军团(做个广告哈:) /c?word=%D1%A7%CF%B0%3B%BA%DA%BF%CD%3B%BC%BC%CA%F5%3B%D2%AA%3B%CF%C8%3B%D3%D0%3B%C4%C4%D0%A9%3B%BB%F9%B4%A1&url=/blog/read%2Ephp%3Fbloggerid%3D563753%26blogid%3D32951&p=&user=baidu。
以后再碰上需要重装系统的机器,建议你如下操作:
1.将硬盘上所有分区全部格式化一次后重装系统(最好安装XP);
2.系统安装好后,装好各种驱动,并设置好;
3.安装杀软和防火墙;
4.用|流氓软件清理助手|到安全模式下去扫描清理下系统里的流氓软件,用Upiea的“插件免疫”功能为你的系统进行免疫的操作;
4.上网。在第一时间里升级杀软和防火墙的病毒。
5.结束后。挂到Windows Update上去打齐补丁。
6.Ghost。并最好将镜像文件刻录到光盘上保存。
7.给使用者建立一个低权限的用户(比如只有打印、上网等简单的功能)
这样以后,你的维护就相对简单些了。
一、预防病毒措施 由于网络是一个互联的整体,再加上病毒通过网络传播的频繁,因此网络时代的防毒个人客户端、服务器加强防毒意识同等重要。
个人防毒 1、慎用软盘、光盘等移动存储介质; 2、选用优秀反病毒软件; 3、正确使用反病毒软件:首先保持及时升级反病毒软件;第二实时开启反病毒软件的监控功能; 4、不要轻易打开电子邮件中的附件,尤其是可执行文件、Office文档文件; 5、谨慎下载控件、脚本; 6、定制浏览器安全设置,将“自定义级别”设置为禁止(或提示)下载ActiveX、禁用(或提示启动)Java脚本等安全设置; 7、养成对免费、共享软件先查毒、后使用的好习惯; 8、蠕虫病毒流行的年代,不要在线启动、阅读某些文件,杜绝成为网络病毒的传播者; 服务器防毒 1、经常备份系统; 2、为不同的用户分配各自相应的权限; 3、禁止在服务器上运行应用程序; 4、杜绝安装盗版软件; 5、禁止软盘启动。 病毒分类 引导区病毒 这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。
一旦它们将自己拷贝到您的机器内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。 文件型病毒 文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。
文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令。同时还经常将控制权还给主程序,以伪装您的计算机系统正常运行。
一旦您运行感染了病毒的程序文件,病毒便被激发,执行大量的操作,并进行自我复制,同时附着在您系统其他可执行文件上伪装自身,并留下标记,以后不再重复感染。 宏病毒 它是一种特殊的文件型病毒,在一些软件开发商开始产品研发中引入宏语言,并允许这些产品在生成载有宏的数据文件之后出现。
宏的功能十分强大,相当多的软件包中都引入了宏,这样便给宏病毒一可趁之机! 脚本病毒 脚本病毒依赖一种特殊的脚本语言(如:VBScript、JavaScript等)起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。 脚本病毒在某方面与宏病毒类似,但脚本病毒可以在多个产品环境中进行,还能在其他所有可以识别和翻译它的产品中运行。
脚本语言比宏语言更具有开放终端的趋势,这样使得病毒制造者对感染脚本病毒得机器可以有更多的控制力。 网络蠕虫程序 网络蠕虫程序是一种通过间接方式复制自身非感染型病毒。
有些网络蠕虫拦截e-mail系统向世界各地发送自己的复制品;有些则出现在高速下载站点中同时使用两种方法与其它技术传播自身。它的传播速度相当惊人,成千上万的病毒感染造成众多邮件服务器先后崩溃,给人们带来难以弥补的损失。
“特洛伊木马”程序 特洛伊木马程序通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制。 有些木马可以模仿运行环境,收集所需的信息,最常见的木马便是试图窃取用户名和密码的登录窗口,或者试图从众多的Internet 服务器提供商(ISP)盗窃用户的注册信息和账号信息。
检测病毒方法 在与病毒的对抗中,及早发现病毒很重要。早发现,早处置,可以减少损失。
检测病毒方法大致有:特征代码法、校验和法、行为监测法、软件模拟法,这些方法依据的原理不同,实现时所需开销不同,检测范围不同,各有所长。 特征代码法 特征代码法是使用最为普遍的病毒检测方法,同时是检测已知病毒的最简单、开销最小的方法。
特征码查毒就是检查文件中是否含有病毒数据库中的病毒特征代码。 采用病毒特征代码法的检测工具,必须不断更新版本,否则检测工具便会老化,逐渐失去实用价值。
病毒特征代码法对从未见过的新病毒,无法检测。 二、校验和法 将正常文件的内容,计算其校验和,写入文件中保存。
定期检查文件的校验和与原来保存的校验和是否一致,可以发现文件是否感染病毒,这种方法叫校验和法,它既可发现已知病毒又可发现未知病毒。 由于病毒感染并非文件内容改变的惟一的非他性原因,文件内容的改变有可能是正常程序引起的,所以校验和法常常误报警。
而且此种方法也会影响文件的运行速度。因而用监视文件的校验和来检测病毒,不是最好的方法。
校验和法的优点是:方法简单能发现未知病毒、被查文件的细微变化也能发现。 其缺点是:对文件内容的变化过于敏感、会误报警、不能识别病毒名称、不能对付隐蔽型病毒。
三、行为监测法 利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。通过对病毒多年的观察、研究,有一些行为是病毒的共同行为,而且比较特殊。
当程序运行时,监视其行为,如果发现了病毒行为,立即报警。 行为监测法的长处:可发现未知病毒、可相当准确地预报未知的多数病毒。
行为监测法的短处:可能误报警、不能识别病毒名称、实现时有一定难度。 软件模拟法,以后演绎为虚拟机查毒,启发式查毒技术,是相对成熟的技术。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
蜀ICP备2020033479号-4 Copyright © 2016 学习鸟. 页面生成时间:3.404秒