当前位置:文档之家› 常见的病毒特征及防治方法

常见的病毒特征及防治方法

常见的病毒特征及防治方法
常见的病毒特征及防治方法

常见的病毒特征及防治方法

摘要:随着计算机网络和应用技术的进步,计算机的病毒也跟上了历史的潮流。计算机病毒对计算机系统的安全构成了严重的威胁,造成越来越大的损失。本文介绍计算机病毒的特征,列出了近几年比较流行的的计算机病毒,对计算机病毒进行技术分析,从而探讨计算机病毒的防治方法。

关键词:病毒计算机防治用户

2011年5月19日,微软表示,黑客大多数是利用人性的弱点从而把病毒入侵计算机用户,而并非仅仅靠硬件漏洞。自IE浏览器2009年3月发布以来,智慧筛选技术已阻挡了超过15亿次恶意程序入侵,哈柏说:用户下载恶意程序问题很大,而且日益严重。

病毒有哪些普遍的特征呢,怎样防治才会更有效呢?下面我们来探讨这两个问题。

病毒本身的代码长度很少,一般只有几百至1K字节,而个人计算机对DOS 文件的存取速度可达每秒几百KB以上,所以病毒瞬间可将短短的几百字节附加到正常程序之中,使用户不易察觉。这是病毒的隐蔽性。病毒还具有传染性,就像2003年的非典型肺炎一样具有传播的性质。病毒具有寄生能力,在侵入宿主主机后,病毒并不立刻发作,而是悄悄地隐藏起来,先不干扰宿主主机的正常工作,到了一定的时候,在用户不察觉的情况下进行传播。这是病毒的潜伏性。潜伏性就像枪战一样,不被敌人发现,在适当的时候才去攻击对方。病毒一经传播就具有破坏性,不同的病毒的破坏性都不一样。就算是良性病毒也会占用系统资源,只不过良性病毒的破坏性较低,病毒的破坏性,有时会使用户造成无法挽回的损失,我国在内的大多数国家已经将故意制造和扩散计算机病毒视为一种刑事犯罪。为了隐蔽自己,病毒通常会潜伏一段时间,在潜伏期间,病毒不会进行任何破坏行为,如果一直隐藏不动,病毒就失去破坏力,病毒既要隐藏又要维护破坏力,它必须具有可触发性。综上所述,常见的病毒特征有隐蔽性、传染性、潜伏性、破坏性和可触发性。无论是什么计算机病毒都具有这些特征,但这些特征着重的方面不一样。

计算机病毒可分为引导区计算机病毒、文件型病毒、CIH病毒、文件与引导复合型病毒、脚本病毒、宏病毒、特洛伊木马病毒、蠕虫病毒、黑客型病毒、后门病毒、32位操作系统下的计算机病毒和压缩文件病毒。总共可分为十一种病毒。

“磁盘杀手啊”、“大麻”和“2708”属于引导区计算机病毒。引导区计算机病毒一般侵占系统硬盘的主引导扇区或I/O分区的引导扇区,软盘则侵占软盘的引导扇区。当系统引导时,系统BIOS只有机械地将这些扇区中内容读入内存,计算机病毒程序就首先获得了对系统的控制权,随之产生引导区计算机病毒。怎样才不让计算机病毒程序获得对系统的控制权呢?那就需要保护了。对软件要进行写保护,尽量不用软件或用干净的软件启动系统。然而,硬盘处于随时随地都可以改写的状态,若要保护硬盘安全,除了操作方面注意外,可采取用软件保护硬盘的措施。对硬盘的写操作有两种中断方法,就是对BIOS中的INT13H的3

号功能和INT26H中的绝对磁盘写中断。INT26H的磁盘操作最终由INT13H决定,并且INT26H的入口处参数是逻辑扇区号,它不能对硬盘的主引导扇区进行操作,所以只要监视INT13H的3号功能,就可控制整个硬盘的写操作,使硬盘的敏感部位不被改写。

“维也纳”病毒属于文件型病毒,该病毒控制文件的执行和读、写操作,依附在文件的首部或尾部,是使原执行文件的长度增加若干字节。文件型病毒的预防措施是在源程序中增加自控及清楚计算机病毒的功能。这优点在于可执行文件从生成起,就有抗病毒能力,可以保证可执行文件的干净。

有一种只感染windows95/98的病毒,叫CIH病毒。这种病毒独特使用了VXD (虚拟设备驱动系统)的编程方法,目的是获取高的CPU权限,它的实时性和隐蔽性强,传播的途径主要是Internet和电子邮件。

“Flip”和“新世纪”属于文件与引导型复合病毒。文件与引导型复合病毒既感染磁盘的引导记录,又感染执行文件。这个病毒就是上面所述引导区计算机病毒和文件型病毒的结合。

Internet病毒中最为流行的病毒是脚本病毒,它的危害最大和最广泛,它的产生主要得益于操作系统和应用系统对脚本技术的无节制滥用。“欢乐时光”、“新欢乐时光”和“美丽沙子”属于脚本病毒,该病毒令用户防不胜防,用户应该加以警惕。脚本病毒可分为两类,纯脚本型和混合型。宏病毒就是纯脚本型的。

宏病毒的产生得益于微软脚本的强大、易用和不安全。宏病毒主要是感染word、power point和Excel,word、power point和Excel的文字处理和表格管理软件都支持宏。要预防宏病毒则任何设置都必须在确保软件未被感染的情况下进行。一是要检查是否存在可以的宏,指用户还没有编制过,也不是默认的宏,应加以注意以Auto开头的宏。二是如果用户有编制过AUTOXXXX这类宏,讲编制完成的结果记录下来,若怀疑中毒,则打开该宏,与记录的宏进行对照。三是在打开“工具”菜单的“宏”处理后,执行删除自动宏的操作。四是调用外来的文档时,先禁止所有以Auto开头的宏的操作。

宏病毒和传统计算机病毒结合产生邮件计算机病毒、新型的木马病毒和蠕虫病毒。木马病毒的隐蔽性较好。它能修改注册表格、更改IE起始页面和通过OICQ 进行传播。第一代木马病毒属于伪装型病毒,第二代木马病毒是AIDS型木马,第三代木马病毒网络传播性木马,由于网络技术的发达,现今主要以第三代木马病毒最为突出。用户下载软件是应该从正规的网络下载,还有要下载好得杀毒软件。

1988年莫里斯蠕虫病毒流行。

1999年“美丽杀手”风魔一时。

2000年5月至今爱虫计算机病毒依然存在。

2001年7月出现“红色代码”病毒。

2001年12月至今“求职信”病毒未曾消散。

2003年1月Spl蠕虫王盛行。

上述年份的病毒都是蠕虫病毒。蠕虫程序是黑客、网络安全研究人员和计算机病毒作者编写的,蠕虫病毒是使用危害的代码来攻击网上的受害主机,并在受害主机上自我复制,再攻击其他的受害主机,可见传染性强。对于企业,一要加强网络管理员安全管理水平,提高安全意识,二是建立计算机控制系统,三是建立应急响应系统,四是建立灾难修复系统,五是对于局域网,在Internet接入口安装防火墙式防杀计算机病毒产生,对邮件服务器进行监控,对局域网用户进行

安全培训,建立局域网内部的升级系统(操作系统的补丁升级、各种常用应用软件的升级、各种计算机病毒库的升级)。对于个人来说,要提高防杀毒的意识,要经常升级病毒库,要安装好的杀毒软件,不要随意看陌生邮件。

黑客型病毒是利用操作系统软件或常用应用软件中的设计缺陷而设计的,除了破坏计算机内存储的信息外,还植入木马和后门程序。防治措施是安装强有力的防火墙。

后门病毒是集黑客、蠕虫和后门功能于一体,通过局域网共享目录和系统漏洞进行传播。从补丁到防火墙,多种多样的防御方法的夹攻下,后门病毒得到了有效地抑制。

32位操作系统下的计算机病毒只感染32位操作系统下的计算机,而现在新出版的Window7是64位的操作系统,安装了Window7系统的用户可以对这个病毒不作深刻的了解。

压缩文件病毒,一听名字就知道是压缩文件受感染了。若怀疑感染了该病毒,可以先将压缩文件解压,检查计算机病毒码,最后还压。

在海湾战争、科索沃战争中,敌对双方都曾利用计算机病毒发起攻击,破坏对方的计算机网络和武器控制系统达到一定的政治目的。可以预见,随着计算机网络和技术的不断普及、深入,防范计算机病毒将越来越受各国的高度重视。计算机病毒也成为世人的瞩目焦点。

参考文献:《计算机病毒原理与防范》

《电脑无毒一身轻》

《电脑安全设置与病毒防范安全大全》

《学电脑安全与病毒防范》

《网络与信息管理》

蠕虫病毒的症状

蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其蠕虫病毒 他的计算机系统中(通常是经过网络连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。 --------下面是蠕虫病毒的症状看看是不是蠕虫病毒------- 病毒类型:蠕虫病毒 攻击对象:Windows NT 4.0,Windows 2000,Windows XP,Windows Server 2003等传播途径:“冲击波”是一种利用Windows系统的RPC(远程过程调用,是一种通信协议,程序可使用该协议向网络中的另一台计算机上的程序请求服务)漏洞进行传播、随机发作、破坏力强的蠕虫病毒。它不需要通过电子邮件(或附件)来传播,更隐蔽,更不易察觉。它使用IP扫描技术来查找网络上操作系统为Windows 2000/XP/2003的计算机,一旦找到有漏洞的计算机,它就会利用DCOM(分布式对象模型,一种协议,能够使软件组件通过网络直接进行通信)RPC缓冲区漏洞植入病毒体以控制和攻击该系统。 如果真的是蠕虫病毒的话,可以按下面的方法操作: 1.中止进程 按“Ctrl+Alt+Del”组合键,在“Windows 任务管理器”中选择“进程”选项卡,查找“msblast.exe”(或“teekids.exe”、“penis32.exe”),选中它,然后,点击下方的“结束进程”按钮。 提示:如不能运行“Windows 任务管理器”,可以在“开始→运行”中输入“cmd”打开“命令提示符”窗口,输入以下命令“taskkill.exe /im msblast.exe”(或“taskkill.exe /im teekids.exe”、“taskkill.exe /im penis32.exe”)。 2.删除病毒体 依次点击“开始→搜索”,选择“所有文件和文件夹”选项,输入关键词“msblast.exe”,将查找目标定在操作系统所在分区。搜索完毕后,在“搜索结果”窗口将所找到的文件彻底删除。然后使用相同的方法,查找并删除“teekids.exe“和“penis32.exe”文件。 提示:在Windows XP系统中,应首先禁用“系统还原”功能,方法是:右击“我的电脑”,选择“属性”,在“系统属性”中选择“系统还原”选项卡,勾选“在所有驱动器上关闭系统还原”即可。 如不能运行“搜索”,可以在“开始→运行”中输入“cmd”打开“命令提示符” 窗口,输入以下命令: “del 系统盘符winntsystem32msblast.exe”(Windows 2000系统)或“del系统盘符windowssystemmsblast.exe”(Windows XP系统) 3.修改注册表 点击“开始→运行”,输入“regedit”打开“注册表编辑器”,依次找到“HKEY_LOCAL_MACHINESOFTWARE MicrosoftWindowsCurrentVersionRun”,删除“windows auto update=msblast.exe”(病毒变种可能会有不同的显示内容)。 4.重新启动计算机 重启计算机后,“冲击波”(也就是蠕虫病毒)病毒就已经从系统中完全清除了。

中药炮制21种方法,你知道几种

中药炮制21种方法,你知道几种? 各种炮制方法说明,药物疗效的高低,不但取决于药物本身,而且与炮制的好坏有很大关系,正如明代陈嘉谟所说:“制药贵在适中,不及则功效难求,太过则气味反失”。也就是说炮制一定要适度。 修制 是最简单的炮制方法,也可以说是种药物进行炮制的准备阶段,主要通过修治,以除去杂质,并将大块段变为小块小段,便于再加工、炮制。修制的方法包括拣、摘、揉、擦、磨、刷,刮、镑、刨、剥、切、捣、敲,碾、簸、箩、筛、劈、锯、扎、榨等项目。1、拣:用于拣去不入药的部分和杂质,一般是除净核粒、果柄,枝梗、皮壳、虫蛀、霉粒、走油种仁(油粒)、泥块、沙石等,如枣仁、柏子仁拣净核壳,连翘拣去果柄,杏仁拣净油粒,佩竺、荆芥拣去须根和杂草,乳香、没药拣去木屑、五灵脂拣去泥沙。2、摘:将根茎、花叶等类药物的残茎、叶柄摘除,使药纯净,夏枯草摘梗柄,川连摘除绒根及时叶柄等。3、揉:对某些药物须揉碎后,再通过筛、簸除去茎梗杂质,如桑叶、臭梧桐叶等;某些质地松软而呈条状的药物,须揉搓成团,便于调配和煎煮,如竹菇、谷精草等。4、擦:用二块木板,将药物置于中间来回唐擦,达到除去外皮和擦碎,如莱菔子、火麻仁、牛蒡子

等。5、磨:用石磨垫高磨芯,把药物磨去外皮、壳、刺等,如扁豆衣、刺蒺藜、苍耳子。6、刷:用刷子刷去药物表面的灰尘或茸毛,如枇杷叶、石苇须刷去叶背的绒毛;瓦楞子、牡蛎刷去沙土。7、刮:用铁刀、竹刀或瓷片刮去药材外面的粗皮或青苔,如杜仲、肉桂、厚朴、黄柏等;刮去茸毛的如金狗脊、毛知平等。8、镑、刨:用镑刀或木刨,将药物镑刨成薄片,便于入药煎汁,如鹿角片、羚羊角片、檀香片,苏木片等。9、剥:将药物敲击后,取壳去种仁,或取仁去壳,如蔻仁、蔻壳、草果仁、砂仁壳、使君子仁、石莲肉、白果、桃仁、杏仁等。10、切:切法广泛应用于根茎、藤木、皮壳、叶、草类药材,将原药或润软后的药材,按不同的药物用刀或切片机切成片或小块。一般分横切的园形、咀片,斜切的斜片,直切成顺片,横或直切成丝、方块等,切片的厚薄长短,简介如下:(1)根、根茎和藤类:质地比较硬的切薄一些,约1.5mm左右,如独活、川芎等;质地比较疏松的切厚一些,约3mm左右,如肉苁蓉、锁阳等,形状细长的可切成小段,约长1—1.5cm,如茅根、芦根,夜交藤等。(2)皮类:质地坚硬而厚可切成丝丝,宽约6mm,如厚朴、黄柏;质地较疏松而薄的可切成宽丝,宽约1—1.5cm,如杜仲;质地松脆者可不切,如地骨皮、远志等。(3)叶类:质地厚而韧者,不易碎者,切成宽约o.3-1.5cm的丝,如枇杷叶、石苇等。(4)全草类:茎较细一般可切成长1.5cm的段,如麻黄、

招警考试行测言语理解练习题及详解

招警考试行测言语理解练习题及详解 【例题】在西斯廷礼拜堂的天花板上,文艺复兴时期的艺术巨匠米开朗基罗把他笔下的人物描绘得如此雄壮、有力。在意大利,每当我们看到这些魁伟强劲、丰满秀美的人体艺术作品时,就会深深地感到人类征服自然、改造自然的勇气和力量,使我们对文艺复兴运动与现代体育的渊缘有了更深刻的理解。 这段文字是在谈文艺复兴运动与()。 A.意大利 B.现代体育 C.人体艺术 D.米开朗基罗 【例题】近日,有能源专家指出,目前全国不少城市搞“光彩工程”,在当前国内普遍缺电的形势下这是不适宜的。按照上海电力部门的测算,上海的灯光工程全部开启后,耗电量将达到20万千瓦时,占整个城市总发电量的2%,相当于三峡电厂目前对上海的供电容量。 这段文字的主旨是()。 A.搞光彩工程对国家和人民无益 B.现在不宜在各地推广光彩工程 C.上海整个城市的总发电量不高 D.上海的灯光工程耗电量惊人 【例题】现代心理学研究认为,当一个人感到烦恼、苦闷、焦虑的时候,他身体的血压和氧化作用就会降低,而当他心情愉快时整个

新陈代谢就会改善。 根据这段文字我们知道()。 A.人们可以通过调节心情来调节血压 B.心情好坏与人的身体健康存在密切关系 C.血压和氧化作用降低说明该人心情不好 D.只要心情愉快就可以改善整个新陈代谢 【例题】俄罗斯防病毒软件供应商——卡斯佩尔斯基实验室于6月15日宣布,一个名为29a的国际病毒编写小组日前制造出了世界上首例可在手机之间传播的病毒。卡斯佩尔斯基实验室说,29a小组于15日将这个名叫“卡比尔”的蠕虫病毒的代码发给了一些反病毒厂商,后者确认该病毒具备在手机之间传播的功能。 该段文字作为一则报纸上的新闻,最适合做该段文字题目的是()。 A.“卡比尔”蠕虫病毒在俄诞生 B.29a的国际病毒编写小组的新贡献 C.世界首例在手机之间传播的病毒诞生 D.反病毒厂商确认手机之间可传播病毒 【例题】有一种很流行的观点,即认为中国古典美学注重美与善的统一。言下之意则是中国古典美学不那么重视美与真的统一。笔者认为,中国古典美学比西方美学更看重美与真的统一。它给美既赋予善的品格,又赋予真的品格,而且真的品格大大高于善的品格。概而言之,中国古典美学在对美的认识上,是以善为灵魂而以真为境界的。

蠕虫病毒的特征与防治.doc

研究生课程论文 蠕虫病毒的特征与防治 摘要 随着网络的发展,以网络传播的蠕虫病毒利用网络全球互联的优势和计算机系统及网络系统安全性上的漏洞,己经成为计算机系统安全的一大的威胁。采用网络传播的蠕虫病毒与传统的计算机病毒在很多方面都有许多不同的新特点。本文对蠕虫病毒的特征和防御策略进行了研究,透彻分析了几个流行的蠕虫病毒的本质特征和传播手段,并提出了防治未知病毒以及变形病毒的解决方案与虚拟机相结合的基于攻击行为的着色判决PN机蠕虫检测方法。 关键词: 蠕虫,病毒特征,病毒防治

1引言 “蠕虫”这个生物学名词于1982年由Xerox PARC的John F. Shoeh等人最早引入计算机领域,并给出了计算机蠕虫的两个最基本的特征:“可以从一台计算机移动到另一台计算机”和“可以自我复制”。最初,他们编写蠕虫的目的是做分布式计算的模型试验。1988年Morris蠕虫爆发后,Eugene H. Spafford为了区分蠕虫和病毒,给出了蠕虫的技术角度的定义。“计算机蠕虫可以独立运行,并能把自身的一个包含所有功能的版本传播到另外的计算机上。”计算机蠕虫和计算机病毒都具有传染性和复制功能,这两个主要特性上的一致,导致二者之间是非常难区分的。近年来,越来越多的病毒采取了蠕虫技术来达到其在网络上迅速感染的目的。因而,“蠕虫”本身只是“计算机病毒”利用的一种技术手段[1]。 2蠕虫病毒的特征及传播 1、一般特征: (1)独立个体,单独运行; (2)大部分利用操作系统和应用程序的漏洞主动进行攻击; (3)传播方式多样; (4)造成网络拥塞,消耗系统资源; (5)制作技术与传统的病毒不同,与黑客技术相结合。 2、病毒与蠕虫的区别 (l)存在形式上病毒寄生在某个文件上,而蠕虫是作为独立的个体而存在;

蠕虫的行为特征描述和工作原理分析

蠕虫的行为特征描述和工作原理分析* 郑辉** 李冠一 涂菶生  (南开大学 20-333# ,天津,300071) E-mail: zhenghui@https://www.doczj.com/doc/697720437.html, https://www.doczj.com/doc/697720437.html,/students/doctor/spark/zhenghui.htm 摘要:本文详细讨论了计算机蠕虫和计算机病毒的异同,指出它们除了在复制和传染方面具有相似性之外,还有很多不同点,如蠕虫主要以计算机为攻击目标,病毒主 要以文件系统为攻击目标;蠕虫具有主动攻击特性,而病毒在传播时需要计算机 使用者的触发。通过详细区分它们的不同行为特征,确定了在计算机网络安全防 范体系中不同角色的责任。然后描述了蠕虫发展的历史,从中可以看到,蠕虫产 生了越来越大的危害。通过分析计算机蠕虫的工作原理、功能结构、实体组成, 提出了蠕虫的统一功能结构模型,并给出了有针对性的对计算机蠕虫攻击进行防 范的措施。最后本文分析了一些新的蠕虫技术发展趋势,指出计算机蠕虫本质上 是黑客入侵行为的自动化,更多的黑客技术将被用到蠕虫编写当中来,由此可以 看出对蠕虫攻击的防治和对抗将是长期而困难的工作。 关键词:蠕虫,计算机病毒,计算机网络安全,蠕虫定义,蠕虫历史,行为特征,功能模型 一、 引言 计算机病毒给世界范围内的计算机系统带来了不可估量的危害,给人们留下了深刻的印象。同时给人们一种误解,认为危害计算机的程序就是病毒。从而不加区分把计算机病毒(Virus)、计算机蠕虫(Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等这些概念都称为计算机病毒。这种误解不仅体现在媒体的宣传中,而且体现在病毒技术研究人员的文章[1][2]中,反病毒厂商对产品的介绍说明中,甚至政府部门制定的法律法规[3]当中。这种相近概念上的误解导致不能有效的给出针对不同类型危害计算机安全的程序的有效防治措施,也为整体的计算机安全防护带来了一定困难。另外,同一程序的不同分类也不利于对其性质的进一步研究和分析。 计算机病毒和计算机蠕虫在传播、复制等特性上非常相似,尤其容易造成人们的误解。导致误解的原因有很多,一方面由于反病毒技术人员自身知识的限制,无法对这两种程序进行清楚细致的区分;另一方面虽然病毒的命名有一定的规范[4][5],但病毒编写者在为自己的程序起名字的时候并不一定遵循这个规范,利用网络功能如电子邮件进行传播的病毒常常被病毒编写者冠以蠕虫的名字,这也给人们带来一些误导。为了照顾这种病毒的命名,曾有文献试图将蠕虫细分为活动蠕虫和邮件蠕虫[6]。由于用计算机病毒这个称谓不能涵盖所有危害计算机的程序的特征,而且容易产生误导,所以有的文献采用了含义更广泛的称谓“恶意软件”(malware)[7]来统一称呼它们。从蠕虫产生开始,十几年来,很多研究人员对蠕 *高等学校博士点学科点专项科研基金资助课题(编号:2000005516)。 **作者简介:郑辉(1972~),男,吉林伊通人,博士研究生,主要研究领域为网络与信息安全。李冠一(1978~),女,辽宁鞍山人,硕士研究生,主要研究领域为模式识别,计算机视觉与图像处理等。涂奉生(1937~),江西南昌人,博士生导师,主要研究领域为CIMS, DEDS理论,制造系统及通讯理论。

中药炮制学试题库

中药炮制学试题库 第一章绪论 l.中药炮制的历史可追溯到E A.汉代B.秦代C.周代D.春秋战国E.原始社会2.提出雷公炮炙十七法的是A A.雷敩B.陶弘景C.缪希雍D.陈嘉谟E.李时珍3.提出三类分类法的是A A.陈嘉谟B.陈师文C.张仲景D.王好古E.张元素4.中药发展史上,第一部具有炮制规范性要求的书是D A.神农本草经B.备急千金要方C.新修本草D.太平惠民和剂局方E.汤液本草5.第一部炮制专著是D A.神农本草经B.本草经集注C.肘后备急方D.雷公炮炙论E.炮炙大法6.炮制理论的形成时期是D A.汉代B.唐代C.宋代D.元、明代E.清代 7.中药炮制研究的核心问题是B A.炮制文献研究B炮制原理研究C.炮制工艺研究D.炮制设备研究E.炮制品质量研究8.葛可久的《十药神书》提出了C A.炮制解毒理论B.净制理论C.炭药止血理论D.归经理论E.以上都不是 9.《修事指南》的作者是B A.李时珍B.张仲岩C.陈嘉谟D.张仲景E.陶弘景10.提出生熟异用学说的人是B A.孙思邈B.张仲岩C.陈嘉谟D.张仲景E.陶弘景11.提出“凡药制造,贵在适中,不及则功效难求,太过则气味反失”的作者是C A.缪希雍B.张仲岩C.陈嘉谟D.张仲景E.陶弘景12.中药炮制的理论依据是A A.中医中药理论B.五行学说C.藏象学说D.现代医药理论E.归经理论13.“酒制升提”是谁归纳总结的?E A.李时珍B.张仲岩C.陈嘉谟D.陶弘景E.缪希雍14.炮制品种的扩大应用时期是C A.元代B.明代C.清代D.梁代E.现代

15.强调“凡有修合,依法炮制……”的是A A.太平惠民和剂局方B.本草经集注C.雷公炮炙论D.五十二病方E.修事指南 填空题 29.“治半夏”最早记载在__黄帝内经_________。[] 30.中药炮制形成的关键是____火的发现_______。[] 31.“有须烧炼炮炙,生熟有定”是___张仲景____提出的。[] 32.中药炮制起源于__用药实践_____。[] 33.中医用药的特点是_复方___和__炮制___。[] 判断题 34.生草乌多供内服。2对错 35.古代的炮制指的是单味药材加工成饮片。2对错 36.炮制是一项传统的制药技术。1对错 37.合和、修事、炮炙均是炮制的同义词。1对错 38.研究中药炮制原理,掌握各种现代科技手段即可。2对错 39.酿酒的发现为中药炮制形成具备了条件。1对错 40.中药炮制是连接原药材与临床疗效的桥梁。1对错 第二章炮制与临床疗效 选择题 1.大黄酒炙属于下列何种制法B A.相资为制B.相反为制C.相畏为制D.相恶为制E.以上都不是2.张仲景在白虎汤中使用的甘草是C A.生甘草B.粉甘草C.炙甘草D.甘草皮E.甘草梢3.吴鞠通使用白虎汤时选用的是A A.生甘草B.粉甘草C.炙甘草D.甘草皮E.甘草梢 填空题 20.传统的制药原则是制其形、制其性、制其味和制其质。[] 判断题 22.阿胶用蛤粉炒后既降低其滋腻之性,又制其质和味。1对错 23.药物通过炮制,不论从质或是从量上均发生不同程度的变化。1对错24.炮制可改变药物升降浮沉之性,一般规律是酒制升提,姜制发散。醋制收敛,盐制

木马攻防感想

木马攻防的感想 前言 木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。 木马的危害,在于它能够远程控制你的电脑。当你成为“肉鸡”的时候,别人(控制端)就可以进入你的电脑,偷看你的文件、*密码、甚至用你的QQ发一些乱七八糟的东西给你的好友,木马大量出现,在于它有着直接的商业利益。一旦你的网上银行密码被盗,哭都来不及了。正因为如此,现在木马越繁殖越多,大有“野火烧不尽”之势。木马与病毒相互配合、相得益彰,危害越来越大。 【关键词】:木马程序、攻击手段、防范技术、木马的危害

一、木马概述 1.木马的定义及特征 1.1木马的定义 在古罗马的战争中,古罗马人利用一只巨大的木马,麻痹敌人,赢得了战役的胜利,成为一段历史佳话。而在当今的网络世界里,也有这样一种被称做木马的程序,它为自己带上伪装的面具,悄悄地潜入用户的系统,进行着不可告人的行动。 有关木马的定义有很多种,作者认为,木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序,它的运行遵照TCP/IP协议,由于它像间谍一样潜入用户的电脑,为其他人的攻击打开后门,与战争中的“木马”战术十分相似,因而得名木马程序。 木马程序一般由两部分组成的,分别是Server(服务)端程序和Client(客户)端程序。其中Server 端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Server端程序和Client端程序建立起连接就可以实现对远程计算机的控制了。 首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。 因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。 1.2木马的特征 据不完全统计,目前世界上有上千种木马程序。虽然这些程序使用不同的程序设计语言进行编制,在不同的环境下运行,发挥着不同的作用,但是它们有着许多共同的特征。 (1)隐蔽性

蠕虫和普通病毒的区别 及防范措施

蠕虫和普通病毒的区别及防范措施 蠕虫和普通病毒区别 对于防毒杀毒长久以来都是计算机使用者比较头疼的问题,很多人都存在以上的疑问和误区。针对近年来,病毒开始由传统形向网络蠕虫和隐蔽的木马病毒发展,笔者这篇文章就以这两个祸害开刀,和大家一步一步谈谈从杀到防搞定病毒。 一、先来看看蠕虫 随着我国宽带爆炸式的发展,蠕虫病毒引起的危害开始快速的显现!蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),快速的自身复制并通过网络感染,以及和黑客技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪。相信以前的冲击波、震荡波大家一定还没忘记吧。 1、蠕虫和普通病毒区别 2、传播特点 蠕虫一般都是通过变态的速度复制自身并在互联网环境下进行传播,目标是互联网内的所有计算机。这样一来局域网内的共享文件夹,电子邮件,网络中的恶意网页,大量安装了存在漏洞操作系统的服务器就都成为蠕虫传播的良好途径,使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!这其中通过操作系统漏洞或者通过IE漏洞攻击的方式最为常见。 3、蠕虫的预防解决 蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,这里的漏洞或者说是缺陷,我们分为2种:软件的和人为的。 软件上的缺陷,如系统漏洞,微软IE和outlook的自动执行漏洞等等,需要大家经常更新系统补丁或者更换新版本软件。而人为的缺陷,主要是指的是计算机用

户的疏忽。例如,当收到QQ好友发来的照片、游戏的时候大多数人都会报着好奇去点击的,从而被感染上了病毒。 蠕虫病毒的防范措施 二、个人用户对蠕虫病毒的防范措施 通过上述的分析,我们了解蠕虫的特点和传播的途径,因此防范需要注意以下几点: 1、选择合适的杀毒软件 杀毒软件必须提供内存实时监控和邮件实时监控以及网页实时监控!国产软件无论是在功能和反应速度以及病毒更新频率上都做的不错,相对国外的反病毒软件他们对于像QQ这类国产病毒具有明显优势,同时消耗系统资源也比较少,大家可以放心使用。 2、经常升级病毒库 没有最新病毒库的杀毒软件就好比没有瞄准器的狙击枪,病毒每天都层出不穷,再加上如今的网络时代,蠕虫病毒的传播速度快,变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒! 3、提高防患意识 不要轻易接受任何陌生人的邮件附件或者QQ上发来的图片,软件等等。必须经过对方的确认(因为一旦对方中毒后他的QQ会自动向好友发送病毒,他自己根本不知道,这个时候只要问一问他本人就真相大白!),或者此人是你绝对可以相信的人!另外对于收发电子邮件,笔者强烈建议大家通过WEB方式(就是登陆邮箱网页)打开邮箱收发邮件(这样比使用Outlook和foxmail更安全)。虽然杀毒软件可以实时监控但是那样不仅耗费内存,也会影响网络速度! 4、必要的安全设置 运行IE时,点击“工具→Internet选项→安全”,把其中各项安全级别调高一级。在IE设置中将ActiveX插件和控件、Java脚本等全部禁止就可以大大减少被网页恶意代码感染的几率。具体操作是:在IE窗口中点击“工具”→“Internet 选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用ActiveX的网站无法浏览。 5、第一时间打上系统补丁 虽然看上去可怕,但是细心的朋友注意蠕虫攻击系统的途径可以看出:最主要的方式就是利用系统漏洞,因此微软的安全部门已经加大了系统补丁的推出频率,大家一定要养成好习惯,经常的去微软网站更新系统补丁,消除漏洞(通过点击开始上端的“windows Update”)

中药炮制学考试题库及答案(五)

中药炮制学卷三 一.名词解释 1.中药炮制: 2.生理灰分: 3.饮片: 4.炙法: 5.水飞法: 二.填空题 1.《雷公炮炙论》、《炮炙大法》和《修事指南》是我国古代著名的中药炮制专著。 2.中药往往通过炒、麸炒、麸炒等炮制方法来缓和药性。3.中药炮制常用的固体辅料为麦麸、米、大豆、豆腐、炒、土、 滑石、海蛤粉和明矾。 4.净选药材通常采用挑选、筛选、风选和水选 4 种方法。 5.古人对中药非药用部位论述是:去心者免烦,去芦者免吐,去皮者免损气,去核者免滑,去瓤者免胀。 6.欲发挥黄柏清上焦湿热作用,常用的炮制品是是黄柏;抑制柴胡浮阳之性,增强其清肝退热的功效,常用的炮制品是鳖血柴胡。

7.生地经长时间加热蒸制后,部分多糖和多聚糖可水解转化为单糖;川乌炮制过程中,毒性降低的程度取决于毒性强的双酯型生物碱的水解程度。 8.含鞣质类的药物在炮制时不能用铁器工具进行处理。 9.白扁豆和扁豆衣为不同的药用部位,一般采用燀法分离;半夏和天南星常用复制法进行炮制;虻虫、蜈蚣最常用的炮制方法是烘焙 法。 10.发酵制品以曲块表面霉衣黄白色,内部有斑点为佳,同时应有酵香气味,不应出现黑色、霉味及酸败味。三.判断题 1.李时珍在《本草纲目》中炮制的专目是修事。(对) 2.黄芩用冷水软化切片变质的标志是变绿。(错) 3.拌青黛衣的作用是为了增强药物宁心安神的作用。(错) 4.人工干燥的温度一般以不超过50 为宜。(错) 6.薄荷宜采用淋法进行软化处理。(对) 7.淫羊藿酒炙可增强补肾壮阳的作用。(对) 8.炉甘石宜用煅后水淬法进行炮制。(对) 9.首乌蒸制后消除了滑肠致泻的副作用,其原因是结合型蒽醌水解成游离蒽醌。(对) 10.某些矿物药,尤其是一些不溶于水的无机盐类药物,可以用提净法处理,除去药物中的杂质,达到纯净的目的。(错)

蠕虫病毒

【摘要】:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒。蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。本文主要介绍蠕虫病毒的分类、概念、特点传播途径、典型蠕虫、防范措施和发展趋势等。 【关键词】:蠕虫病毒影响防范发展

目录 第一章蠕虫病毒概述 (1) 1.1 蠕虫病毒的概念 (1) 1.2 蠕虫病毒的成因 (1) 1.3 蠕虫病毒的特性 (1) 第二章蠕虫病毒分析 (2) 2.1 蠕虫病毒分类分析 (2) 2.1.1主机蠕虫 (2) 2.1.2 网络蠕虫 (2) 2.2 蠕虫病毒传播途径 (2) 2.3 典型蠕虫病毒 (3) 2.3.1 熊猫烧香病毒的概念 (3) 2.3.2 熊猫烧香病毒的危害 (3) 2.3.3熊猫烧香病毒的现象 (3) 第三章蠕虫病毒的防范 (5) 3.1 怎样防范蠕虫病毒 (5) 3.2 蠕虫病毒的解决方案(例:熊猫烧香病毒) (6) 第四章蠕虫病毒发展趋势 (11) 参考文献 (12)

第一章蠕虫病毒概述 1.1 蠕虫病毒的概念 1.2 蠕虫病毒的成因 利用操作系统和应用程序的漏洞主动进行攻击此类病毒主要是“红色代码”和“尼姆亚”,以及依然肆虐的“求职信”等。由于IE浏览器的漏洞(IFRAMEEXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。 1.3 蠕虫病毒的特性 蠕虫和传统病毒都具有传染性和复制功能,这两个主要特性上的一致,导致人们在二者之间非常难区分。尤其是近年来,越来越多的传统病毒采取了部分蠕虫的技术,而具有破坏性的蠕虫也采取了部分传统病毒的技术,从而更加剧了这种情况。表1-2给出了传统病毒和蠕虫病毒的一些差别。

中药炮制学习题

《中药炮制学》 练习题 一、A型题: 1.提出雷公炮炙十七法的是 A.雷敩B.陶弘景C.缪希雍D.陈嘉谟E.李时珍 2.提出三类分类法的是 A.陈嘉谟B.陈师文C.张仲景D.王好古E.张元素 3.中药发展史上,第一部具有炮制规范性要求的书是 A.神农本草经B.备急千金要方C.新修本草D.太平惠民和剂局方E.汤液本草 4.第一部炮制专著是 A.神农本草经B.本草经集注C.肘后备急方D.雷公炮炙论E.炮炙大法 5.炮制理论的形成时期是 A.汉代B.唐代C.宋代D.元、明代E.清代 6.葛可久的《十药神书》提出了 A.炮制解毒理论B.净制理论C.炭药止血理论D.归经理论E.以上都不是 7.《修事指南》的作者是 A.李时珍B.张仲岩C.陈嘉谟D.张仲景E.陶弘景 8.提出生熟异用学说的人是 A.孙思邈B.张仲岩C.陈嘉谟D.张仲景E.陶弘景 9.提出“凡药制造,贵在适中,不及则功效难求,太过则气味反失”的作者是 A.缪希雍B.张仲岩C.陈嘉谟D.张仲景E.陶弘景 10.中药炮制的理论依据是 A.中医中药理论B.五行学说C.藏象学说D.现代医药理论E.归经理论 11.炮制品种的扩大应用时期是 A.元代B.明代C.清代D.梁代E.现代 12.苍术炮制后,燥性降低的原因是 A.挥发油含量降低B.苍术酮含量降低C.皂苷含量降低D.生物碱含量降低E.以上都不是13.下列那味药炮制后,可矫臭矫味 A.珍珠 B.远志 C.乌梅D.九香虫E.桑螵蛸 14.有效成分为挥发油的药物,不宜采用的炮制方法为 A.净制B.水浸泡 C.加热炮制 D.阴干 E. 抢水洗 15.具有通血脉、行药势、散寒、矫味矫臭作用的辅料是 A.醋B.生姜汁C.酒D.甘草汁E.蜜 16.教材采用的分类方法是 A.三类分类法B.五类分类法C.工艺与辅料相结合的分类法 D.以药用部位来源属性分类法E.雷公炮炙十七法 17.一般工具书采用的分类方法是 A.炮制方法与药用部位相结合B.工艺与辅料相结合 C.五类分类法D.三类分类法E.以药用部位进行分类 18.下列药物中需用烫法去毛的是 A.枇杷叶B.石韦C.骨碎补D.金樱子E.鹿茸 19.“饮片”一词最早见于 A.本草纲目B.雷公炮炙论C.炮炙大法D.武林旧事E.本草从新 20.含芳香挥发性成分的药材,其人工干燥温度最高不超过 A.100℃B.8O℃C.50℃D.35℃E.25℃ 21.常用手捏法检查水处理软化效果的药物是 A.白芍B.大黄C.山药D.白术E.延胡索

木马攻击技术的概述

目录 一、木马概述 (3) 1.木马的定义及特征 (3) 1.1木马的定义 (3) 1.2木马的特征 (3) 2.木马的工作原理 (4) 3.木马的分类 (5) 4.木马的功能 (6) 5.木马的工作过程 (7) 二、木马的传播方式 (8) 三、木马的清除 (9) 四、如何避免木马攻击 (9) 五、结语 (9) 六、参考文献 (10)

前言 木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。 木马的危害,在于它能够远程控制你的电脑。当你成为“肉鸡”的时候,别人(控制端)就可以进入你的电脑,偷看你的文件、*密码、甚至用你的QQ发一些乱七八糟的东西给你的好友,木马大量出现,在于它有着直接的商业利益。一旦你的网上银行密码被盗,哭都来不及了。正因为如此,现在木马越繁殖越多,大有“野火烧不尽”之势。木马与病毒相互配合、相得益彰,危害越来越大。 【关键词】:木马程序、攻击手段、防范技术、木马的危害

一、木马概述 1.木马的定义及特征 1.1木马的定义 在古罗马的战争中,古罗马人利用一只巨大的木马,麻痹敌人,赢得了战役的胜利,成为一段历史佳话。而在当今的网络世界里,也有这样一种被称做木马的程序,它为自己带上伪装的面具,悄悄地潜入用户的系统,进行着不可告人的行动。 有关木马的定义有很多种,作者认为,木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序,它的运行遵照TCP/IP协议,由于它像间谍一样潜入用户的电脑,为其他人的攻击打开后门,与战争中的“木马”战术十分相似,因而得名木马程序。 木马程序一般由两部分组成的,分别是Server(服务)端程序和Client(客户)端程序。其中Server 端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Server端程序和Client端程序建立起连接就可以实现对远程计算机的控制了。 首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。 因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。 1.2木马的特征 据不完全统计,目前世界上有上千种木马程序。虽然这些程序使用不同的程序设计语言进行编制,在不同的环境下运行,发挥着不同的作用,但是它们有着许多共同的特征。 (1)隐蔽性

渗透SCADA工控系统过程解析

渗透SCADA工控系统过程解析 背景资料 Stuxnet蠕虫病毒(超级工厂病毒)是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。特别是针对西门子公司的SIMATIC WinCC 监控与数据采集 (SCADA) 系统进行攻击,由于该系统在我国的多个重要行业应用广泛,被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控。传播途径:该病毒主要通过U盘和局域网进行传播。历史“贡献”:曾造成伊朗核电站推迟发电。 2010-09-25,进入中国。 一直以来,2010年发生的Stuxnet案件被安全专家认为是一场有目的性的网络战争,攻击者使用一个精心设计的恶意软件打击在伊朗核工厂内SCADA系统。 尽管在多数情况下,SCADA工控系统扮演着相当重要的角色,但是在黑客眼中他们并不安全。 渗透过程 下面这个SCADA系统是我在互联网上找到的:iLON100 echelon SCADA system. 要进行目标识别,各研究必须被限制在一个特定的IP范围内,在此范围内进行扫描;要辨识出该范围,黑客需要一个ISP实例;

通过分析服务器响应,我们发现有些响应包头中包含WindRiver-WebServer,并且在 WWW-Authentication使用Basic realm-”i.LON”,我们从而选择这些目标。 选中的目标运行echelon Smart server 2.0,这个版本服务器包含一系列0day漏洞并且在一段时间以前刚刚公布了一个。

在一些研究之后,黑客发现了WindRiver防火墙源代码WindRiver firewalls,地址为WindRiver-Firewall-Source. 接下来攻击者就需要对最终目标执行exploit 在公开的报告中我们可以看到,SCADA中许多设备admin控制台被攻击者控制

中药炮制学试题及其规范标准答案

中药炮制学考卷 一、选择题(每小题1 分,共30分) (一)单项选择题 1、我国第一部中药炮制专著《雷公炮炙论》的作者是() A、张景岳 B、雷敩 C、张仲岩 D、缪希雍 E、李时珍 2、指出下列哪项炮制原则属于“从制”() A、胆汁制天南星 B、胆汁制黄连 C、酒制地黄 D、姜炙黄柏 E、酒制黄连 3、对含生物碱的药物,常选择何种辅料炮制以提高其溶出率() A、食醋 B、盐水 C、米泔水 D、蜂蜜 E、姜汁 4、藤黄的炮制方法是() A、姜炙 B、甘草制 C、荷叶制 D、米炒 E、麸炒 5、麸炒白术的炮制作用是() A、缓和辛燥之性,以免伤中 B、缓和辛散走窜之性,以免耗气伤阴 C、缓和辛燥性,增强健脾和胃作用 D、缓和辛燥性,增强健脾止泻作用 E、炒后性偏温补,利于煎出有效成分,提高疗效 6、具有清热凉血、软坚散结、强筋骨、引药下行、解毒防腐等 作用的炮制辅料是() A、米泔水 B、甘草汁 C、黑豆汁 D、盐水 E、胆汁 7、一般药物的干燥温度是() A、40-50℃ B、50-60℃ C、60-70℃ D、70-80℃ E、80-90℃ 8、欲发挥黄柏清上焦湿热作用,宜选用的炮制品是() A、生黄柏 B、萸黄柏 C、姜黄柏 D、酒黄柏 E、黄柏炭 9、具有理气、止血、行水、消肿、解毒等作用的辅料是() A、食盐水 B、酒 C、生姜汁 D、甘草汁 E、米醋 10、清除骨碎补表面的绒毛的方法是() A、刷净法 B、刮除法 C、砂烫法 D、挖净法 E、火燎法 11、以100公斤药材计算,炙法中生姜的常用量是() A、5 ㎏ B、10㎏ C、10-15㎏ D、15-20㎏ E、10-20㎏ 12、欲缓和大黄泻下作用,增强活血祛瘀功效,宜选择() A、生大黄 B、大黄炭 C、蜜大黄 D、酒大黄 E、熟大黄

网络安全中蠕虫病毒技术与防范措施研究概要

网络安全中蠕虫病毒技术与防范措施研究 摘要:蠕虫的大规模爆发,引起的Internet 安全威胁事件每年以指数增长,近年来的增长态势变得的尤为迅猛。所以对蠕虫病毒的检测防范有着重要的意义。 关键词:蠕虫网络安全病毒异常检测 1引言 随着信息化的发展,网络已经渗入到人们生活的各个领域。人们可以在Internet上享用大量的信息资源,但与此同时,人们也受到一些恶意代码的攻击。自1988年第一个蠕虫病毒开始在局域网内活动到1998年底的第一个Internet网上传播的蠕虫病毒(appy99),就向人们展示了他的巨大破坏力。所谓网络蠕虫是一种能够独立运行,并能通过寻找和攻击远方主机的漏洞进行自主传播的恶意代码。他不同于病毒。具有他自己独特的传播方式和巨大的破坏力。进入21世纪蠕虫病毒先后在全世界引起了几次很大轰动。像我们熟悉的“冲击波”蠕虫、Nimda蠕虫、狮子蠕虫等等。都给人们留下了深刻的印象。这些都引起了网络安全人员的广泛关注。 2网络蠕虫的特性 网络蠕虫的传播与生物中蠕虫病毒的传播存在相似性,因此对于网络蠕虫的传播同样可以套用生物病毒传播的模型来表示:其中I(t)表示中已经被感染的计算机的数量,S(t)表示网络中存在漏洞、可以被蠕虫感染计算机的数量,表示影响蠕虫传播的因素。公式左边是被感染的计算机数量的增量与单位时间的比值,也就蠕虫传播的速度。从公式中很直观的看出,公式右边三个因子中任何一个因子的减小都会降蠕虫的传播速度。 所以从蠕虫的传播模式和特征行为,我们可以得出蠕虫在传播过程中所共有的一些特征: (1)单一性:大量相同的数据包在蠕虫爆发初期出现,这是由于蠕虫发出的扫描包大多数是相同的,另外蠕虫在进行复制时传输的文件也是相同的。 (2)自主性:网络上感染规模不断增大这是由于蠕虫是自主传播,不受管理员的干涉,被感染主机数量以及扫描都呈指数级迅速增长。这个可以有上边的模型看出。 (3)随机性:被感染主机会随机探测某个地址的固定端口,网络上会出现大量目标地址不可达或连接请求失败。 (4)利用软件漏洞,造成网络拥塞,系统消耗资源,留下安全隐患的特性。 3蠕虫的运行技术介绍 2003年8月12日爆发的“冲击波”蠕虫是利用RPC(remote procedure call)漏洞攻击计算机。RPC是Windows操作系统使用的一个应用层协议,它提供了一种进程间通信机制。而“冲击波”蠕虫就是利用RPC存在的漏洞对计算机进行攻击的,它会不断的扫描网络中存在RPC漏洞的计算机进行攻击,一旦攻击成功,蠕虫就会传输到该计算机上并运行。感染的主机可能造成RPC服务终

蠕虫病毒与普通病毒的区别

蠕虫病毒和一般的病毒有着很大的区别。对于蠕虫,现在还没有一个成套的理论体系。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!根据使用者情况将蠕虫病毒分为两类:一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果。以“红色代码”、“尼姆达”以及最新的“SQL蠕虫王”为代表。另外一种是针对个人用户的,通过网络(主要是电子邮件、恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒、求职信病毒为代表。在这两类蠕虫中,第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难。第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学对用户进行欺骗和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的,比如求职信病毒,在2001年就已经被各大杀毒厂商发现,但直到2002年底依然排在病毒危害排行榜的首位就是证明。 蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。 木马就是在没有授权的条件下,偷偷运行的程序。 木马与病毒有两点本质的不同: 1、木马不会自动传染,病毒一定会自动传染; 2、木马是窃取资料的,病毒是破坏文件的 简单的木马只能盗取帐号、密码,很多木马可以窃取对方计算机上的全部资料,以达到完全监视完全控制的目的。 蠕虫通常是网络操作系统进行传播,目的是攻击服务器或子网,形成DDos攻击(拒绝服务)。蠕虫会开启多个线程大面积传播,在传播过程中占用宽带资源,从而达到攻击的目的,其实本身对计算机没有太大伤害。 由于蠕虫是通过网络或操作系统漏洞进行感染,所以安装防火墙筛选端口可以有效防止蠕虫的感染和攻击。

中药炮制学试题(一)及答案

中药炮制学试题(一) 一单项选择题(每题1分,共10分) 1 提出雷公炮炙十七法的是 C A .雷敩 B .陶弘景 C.缪希雍 D.陈嘉谟 2 长于化痰止咳,泻火解毒的甘草是 B A.甘草梢B.生甘草C.炙甘草D.麸炒甘草 3 下列关于含甙类药材炮制的叙述,何为错误的 B A 黄芩饮片变绿色是因黄芩甙类水解所致。 B 槐花炒炭止血作用增强与芦丁增加有关。 C 杏仁入煎“后下”是破坏苦杏仁酶保存其甙。 D 商陆醋炙降低毒性与商陆皂甙甲减少有关。 4 去芦的药物有 A A.党参B.补骨脂C.麦冬D.五味子 5 蛤粉炒法应用的药物范围是 A A.胶类药B.动物药C.有毒药D.植物药 6 炮姜的功能偏于 D A.解表散寒B.温胃止呕C.行水消肿D.温中止血 7 醋制芫花的目的是 B A.引药入肝,疏肝理气B.降低毒性,缓和泻下作用 C.增强活血止痛功能D.便于调剂与制剂 8 蜜炙黄芪多用于治疗 C A.表卫不固的自汗B.血热妄行C.气衰血虚之证D.痰热咳嗽 9 闷煅法的操作特点是 C A.一次性煅透,中间不得停火B.煅至红透,趁热进行,反复操作 C.密闭缺氧化D.高温煅至黑色 10 甘草水煮远志的主要目的是 A A.减其燥性,协同补脾益气,安神益智作用B.增强宁心安神作用 C.增强祛痰开窍作用D.增强化痰止咳作用 二配伍选择题(每题1分,共10分) A.从制B.反制C.相畏制D.相资制E.相恶制 1 酒制阳起石属于D 2 麸炒枳实属于 E 3 白矾制半夏属于C 4 盐制益智仁属于 B 5 胆汁制黄连属于 A A.醒脾和胃、食积不化、脘腹胀满B.健胃消食作用增强 C.消食化积力强,治食积泄泻D.健脾开胃,并有发散作用 E.化痰止咳,消食积 6 神曲炒焦后 C 7 神曲生用 D 8 神曲麸炒后 A 9 半夏曲生用 E 10 半夏曲麦麸炒后 B

相关主题
文本预览
相关文档 最新文档