计算机病毒检测方法
- 格式:docx
- 大小:15.86 KB
- 文档页数:4
计算机病毒的定义及主要特征是什么篇一:计算机病毒简答题计算机病毒简答题一、名词解释1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。
3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC文档及DOT模板进行自我复制及传播。
4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。
5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。
6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。
7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。
8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。
9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。
10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。
二、简答题1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了这些趋势?答:计算机病毒的发展趋与计算机技术的发展相关。
2012.437计算机病毒行为特征的检测分析方法谢辰国际关系学院 北京 100091摘要:在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。
本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用虚拟机和软件分析技术,从动态和静态两个角度,以new orz.exe 病毒为例,来阐述和总结检测分析计算机病毒行为特征的方法。
关键词:计算机病毒;行为特征;虚拟机;软件分析技术0 引言随着互联网技术的日渐普及和高速发展,全球化通信网络已经成为大势所趋。
但网络在提供巨大便利的同时,也存在种种安全隐患和威胁,其中危害最大影响最广的莫过于计算机病毒。
在网络带宽不断升级的今天,计算机病毒的传播速度和变种速度也随之加快,问题也越来越严重,引起了人们的广泛关注,并成为当前计算机安全技术研究的热点。
据国内外各大反病毒公司统计,2008 年截获的各类新病毒样本数已经超过1000万,日均截获病毒样本数万。
对于现如今计算机病毒变种的不断增加,反计算机病毒的一个研究方向便是怎样在不对病毒汇编代码分析的前提下,分析出已知或未知的计算机病毒的全部行为特征。
1 计算机病毒行为特征(1) 传染性传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。
计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
是否具有传染性是判别一个程序是否为计算机病毒的重要条件。
(2) 非授权性病毒隐藏在合法程序中,当用户调用合法程序时窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。
(3) 隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序,它们一般附着在合法程序之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。
信息安全中的恶意代码检测与防护方法恶意代码是指那些有意引起计算机系统破坏、扩散、窃取信息以及干扰正常运行的程序或脚本。
随着技术的不断发展,恶意代码的种类和形式也在不断增多,因此对于恶意代码的检测与防护显得尤为重要。
本文将介绍信息安全中恶意代码检测与防护的方法和措施。
一、恶意代码的类型恶意代码包括病毒、蠕虫、木马、间谍软件、广告软件等。
病毒以复制自身的方式感染文件、系统和网络,对系统造成破坏;蠕虫则通过网络传播自己,对系统和网络安全构成威胁;木马躲藏在合法软件中,获取用户的敏感信息或者对系统进行控制;间谍软件则通过获取用户的信息,窃取敏感数据,广告软件则以广告为手段,通过弹窗或者插件形式对用户实施骚扰。
了解不同类型的恶意代码,对于选择适合的防护方法至关重要。
二、恶意代码检测方法1. 病毒库检测病毒库检测是目前最常用的恶意代码检测方法之一,它建立在静态分析的基础上。
病毒库中收录了已知病毒的特征码,当系统中的文件或者程序与病毒库中的特征码相匹配时,就会被判定为病毒。
这种方法检测速度快,准确率高,但无法应对未知病毒,因此需要不断更新病毒库以保持检测能力。
2. 行为检测行为检测是一种动态的恶意代码检测方法。
它通过监控程序的行为和活动,对异常行为进行判定。
例如,如果一个程序在无权限的情况下试图修改系统文件,那么就可以判定为恶意代码。
行为检测准确率高,可以应对未知病毒,但对计算机性能有一定的影响。
3. 壳层检测壳层是恶意代码为了对抗防火墙和病毒扫描器而使用的技术手段。
壳层检测通过识别恶意代码的壳层来判定其恶意性。
壳层的特点是对代码进行加密或混淆,使其难以被检测。
因此,壳层检测需要研究壳层技术,识别病毒的壳层并对其进行解析。
三、恶意代码防护方法1. 安全意识培养恶意代码的传播往往是通过用户的不慎点击或下载恶意软件而实现的。
因此,培养用户的安全意识至关重要。
用户应该了解常见的恶意代码形式和传播方式,并学习如何判断和避免恶意代码的攻击。
学会使用Malwarebytes进行计算机病毒与恶意软件扫描与清除第一章:引言计算机病毒和恶意软件是计算机安全的主要挑战之一。
它们可以破坏计算机系统、窃取个人信息、攻击网络,并对个人和组织造成巨大损失。
Malwarebytes是一款强大的反恶意软件工具,可以帮助用户发现和清除各种类型的恶意软件。
本文将介绍使用Malwarebytes进行计算机病毒和恶意软件扫描与清除的详细步骤。
第二章:Malwarebytes的安装与设置在使用Malwarebytes之前,首先需要下载并安装该软件。
在官方网站上下载并运行安装程序后,按照提示完成安装过程。
安装完成后,打开Malwarebytes并进行必要的设置。
例如,可以选择在启动时自动更新恶意软件数据库,开启实时保护,调整扫描计划等。
第三章:进行全盘扫描Malwarebytes提供了全盘扫描功能,可以对整个计算机系统进行全面的恶意软件扫描。
在主界面的“扫描”选项卡中,选择“全盘扫描”并点击“开始扫描”按钮。
Malwarebytes将自动启动全盘扫描,并在扫描过程中显示进度条和扫描结果。
第四章:进行自定义扫描除了全盘扫描,Malwarebytes还提供了自定义扫描功能,使用户能够根据自己的需求选择扫描特定文件夹或驱动器。
在主界面的“扫描”选项卡中,选择“自定义扫描”并点击“开始扫描”按钮。
然后,选择要扫描的目标文件夹或驱动器,并点击“确认”按钮开始扫描。
第五章:查看扫描结果在扫描完成后,Malwarebytes将显示扫描结果。
用户可以查看扫描报告,了解检测到的恶意软件类型及其位置。
报告中会显示每个恶意软件的文件路径、威胁级别和建议的操作。
用户可以选择隔离或清除检测到的恶意软件,并根据需要采取进一步行动。
第六章:更新恶意软件数据库恶意软件定期更新,以逃避反恶意软件工具的识别和清除。
因此,及时更新恶意软件数据库非常重要。
在Malwarebytes的设置中,可以选择在启动时自动更新恶意软件数据库,也可以手动点击“更新”按钮进行更新。
网络安全中的恶意代码检测方法恶意代码是指那些带有恶意意图的计算机程序,它们可能对用户的计算机系统、数据以及网络安全带来巨大风险。
随着网络攻击的不断增加和恶意代码的复杂化,恶意代码检测成为了网络安全中至关重要的一环。
本文将探讨网络安全中的恶意代码检测方法。
1. 病毒特征检测法病毒特征检测法是一种基于病毒数据库的常用检测方法。
它通过比对文件或代码的特征与已知病毒特征进行匹配,以确定是否存在恶意代码。
该方法的优势在于可以检测出已知的病毒,但缺点是无法检测出未知的病毒,因为对于未知的病毒,病毒特征数据库中并没有相应的特征。
2. 行为监测法行为监测法是一种动态分析方法,它通过监测程序运行时的行为来判断是否存在恶意代码。
该方法可以检测出未知的恶意代码,因为它不依赖于特定的特征库。
行为监测法主要是通过监控程序的系统调用、文件读写、网络连接等行为来推断程序是否具有恶意行为。
然而,由于恶意代码具有多样性和变异性,行为监测法也存在漏报和误报的风险。
3. 静态分析法静态分析法是一种通过分析恶意代码的源代码或二进制码来检测恶意代码的方法。
它可以在不运行程序的情况下检测出恶意代码的存在,并可以提供恶意代码的详细信息。
静态分析法主要依靠对代码结构、指令流等进行分析,以推断代码是否具有恶意行为。
然而,静态分析法也存在一些局限性,例如无法检测出加密或混淆的恶意代码。
4. 机器学习方法近年来,机器学习方法在恶意代码检测中得到了广泛应用。
机器学习方法利用大量的已知恶意代码样本进行训练,从而建立分类模型,并通过对新样本进行分类来判断是否存在恶意代码。
机器学习方法可以有效地检测出未知的恶意代码,并且可以通过不断更新训练样本来提高检测效果。
然而,机器学习方法也存在一些挑战,例如需要大量的训练样本和处理不平衡数据的问题。
5. 混合检测方法为了提高恶意代码检测的准确性和效率,研究者们提出了一种将多种检测方法结合起来的混合检测方法。
混合检测方法可以综合利用特征检测、行为监测、静态分析、机器学习等方法的优势,从而提高恶意代码检测的综合能力。
网络安全中的恶意代码检测技术使用教程恶意代码是指那些用于非法获取信息、破坏系统安全或者对用户设备进行攻击的计算机程序或脚本。
由于恶意代码对个人隐私和数据安全构成严重威胁,因此,检测和防御恶意代码已经成为网络安全的重要任务之一。
本文将介绍一些常见的恶意代码检测技术和如何使用它们来保护您的设备和信息安全。
1. 定义恶意代码在了解恶意代码检测技术之前,首先需要了解什么是恶意代码。
恶意代码通常包括病毒、木马、蠕虫、间谍软件等。
它们可以通过电子邮件附件、下载的文件、恶意网站等方式传播。
2. 病毒扫描技术病毒扫描技术是一种常见且成熟的恶意代码检测技术。
它通过使用病毒特征库去匹配已知病毒的特征来检测电子邮件附件、文件和程序中的恶意代码。
这些特征库经常更新以包含最新的病毒信息。
要使用病毒扫描技术来保护您的设备,您可以安装一个可靠的杀毒软件,并将其保持更新。
定期进行全盘扫描以确保您系统中不存在未知的恶意软件。
此外,在下载文件和电子邮件附件时,应始终保持警惕,避免打开或执行来自未知来源的文件。
3. 行为分析技术行为分析技术是一种先进的恶意代码检测技术。
它不仅仅依赖于特征库匹配,更重要的是分析程序的行为以确定是否存在潜在的恶意活动。
要使用行为分析技术来保护您的设备,您可以选择一个具有强大的行为分析引擎的安全软件。
此类软件可以监视并分析软件的活动,例如文件访问、注册表修改、网络连接等。
当检测到异常或可疑行为时,它会发出警告并采取相应的防御措施。
4. 威胁情报技术威胁情报技术是一种依赖于全球安全网络来获取关于最新恶意代码和攻击活动情报的恶意代码检测技术。
它通过收集和分析来自安全团队、社区和其他组织的信息,以识别新的恶意代码和攻击趋势。
为了使用威胁情报技术来保护您的设备,您可以使用支持这种技术的安全软件。
这些软件可以实时更新最新的威胁情报,并自动采取相应的防护措施。
此外,了解当前的网络攻击趋势和常见的恶意软件类型也是非常重要的。
如何进行计算机病的溯源调查计算机病毒是一种广泛存在并频繁出现的计算机系统问题,给用户的电脑和数据安全带来了不小的威胁。
当一台计算机感染了病毒,通常会通过一系列分析和调查方法来追溯病毒的来源,这就是计算机病的溯源调查。
本文将介绍如何进行计算机病的溯源调查。
首先,进行系统分析。
当发现计算机感染病毒后,我们需要先对整个系统进行分析,了解感染的程度和影响范围。
可以通过查看系统日志、扫描病毒、检测不正常的进程等方式来分析系统的运行情况和潜在威胁。
其次,寻找病毒来源。
在了解系统感染的情况后,我们需要确定病毒的来源。
这是溯源调查的关键一环。
可以根据以下几种方法来寻找病毒的来源:1. 检查网络活动记录:通过检查计算机的网络活动记录,我们可以找到病毒可能通过哪些方式进入系统,比如下载附件、访问可疑网站等。
这些活动记录可以帮助我们确定病毒的可能来源。
2. 追踪恶意软件传播路径:有些病毒是通过电子邮件、可移动存储设备或者下载恶意软件等方式传播的。
我们可以调查这些途径,查找病毒传播的路径,从而确定病毒的来源。
3. 分析恶意代码:对于已经找到的病毒文件,我们可以进行逆向分析,了解它的特征和功能。
通过分析病毒的代码,我们可以得出一些线索,帮助我们确定病毒的来源。
最后,采取适当的措施。
在确定了病毒的来源后,我们需要采取适当的措施来清除病毒并修复系统。
具体的措施包括但不限于:1. 使用杀毒软件清除病毒:根据确定的病毒来源,选择合适的杀毒软件对感染的文件和系统进行清除。
2. 更新系统和软件:确保系统和软件都是最新版本,并及时安装更新补丁,以提高系统的安全性。
3. 加强网络安全措施:设置防火墙、安装网络安全设备、加密重要数据等措施可以帮助预防和减少病毒感染的可能性。
4. 定期备份数据:将重要的数据定期备份,以防止病毒或其他问题导致数据丢失。
通过以上的步骤,我们可以进行计算机病的溯源调查,并采取相应的措施来保护计算机和数据安全。
在今后的使用中,我们也应该加强对计算机和网络的安全意识,避免不必要的安全风险,保护个人和组织的信息安全。
电脑软件的病检测与清除随着计算机技术的发展和普及,电脑软件的使用变得越来越频繁。
然而,由于网络的开放性以及人们对于计算机知识的熟悉程度不同,电脑软件面临着各种病毒和恶意软件的攻击。
为了保护计算机的正常运行和用户的个人隐私安全,病毒检测与清除成为了重要的任务。
本文将详细介绍电脑软件的病毒检测与清除的方法和注意事项。
一、常见的电脑软件病毒类型在了解病毒检测与清除方法之前,首先需要了解常见的电脑软件病毒类型。
病毒主要包括以下几种:1. 病毒:在没有用户许可的情况下在计算机中传播并破坏系统和数据。
2. 蠕虫:通过网络进行传播,感染其他计算机,造成网络拥塞和数据损坏。
3. 木马:通过欺骗用户的方式,植入恶意程序,远程控制计算机并窃取用户信息。
4. 间谍软件:监视用户的计算机操作,窃取个人隐私信息。
5. 广告软件:在用户不知情的情况下显示广告,并且往往很难清除。
二、病毒检测方法1. 安全软件:安装专业的杀毒软件,及时更新病毒库。
这些软件能够监测系统的异常行为和病毒特征,并进行自动检测和清除。
2. 定期扫描:定期对计算机进行全盘扫描,及时发现和清除潜在的病毒。
3. 文件下载安全性:下载文件时,要注意来源的可信度,不要随意下载来历不明的文件。
4. 邮件和附件:小心打开不明来源的邮件和附件,以免被病毒感染。
5. 勿轻信外部链接:不要点击和访问来历不明的外部链接,以免陷入钓鱼网站等安全陷阱。
6. 操作系统和软件更新:及时更新操作系统和软件的安全补丁,以修复已知漏洞,提高系统的抵抗能力。
三、病毒清除方法1. 使用专业杀毒软件:启动电脑后,运行杀毒软件进行全盘扫描和清除感染的病毒。
2. 手动删除:对于无法通过杀毒软件清除的病毒,可以尝试手动删除相关文件和注册表项。
但是这种方法需要谨慎,避免误删除重要系统文件。
3. 系统还原:如果你的系统支持系统还原功能,可以选择将系统还原到之前没有受到病毒感染的状态。
4. 格式化硬盘:在无法清除的情况下,为了彻底清除病毒,可以考虑格式化计算机的硬盘,但是这将导致用户数据的丢失,请提前备份重要数据。
电脑常见病毒及杀毒方法大揭秘随着科技的不断发展,电脑已经成为人们日常生活中不可或缺的工具。
然而,随之而来的是电脑病毒的滋生和蔓延。
本文将介绍电脑常见病毒及杀毒方法,以帮助读者了解和应对电脑病毒的威胁。
一、电脑常见病毒1. 偷窥病毒:偷窥病毒通过监视用户的活动,窃取个人隐私信息,如登录密码、信用卡信息等。
这种病毒通常隐藏在恶意软件或网络链接中,悄无声息地侵入用户的计算机系统。
2. 病毒木马:病毒木马是一种伪装成正常程序的恶意软件,通过植入木马程序窃取用户数据、控制计算机,甚至开启远程摄像头、麦克风,侵犯用户隐私。
3. 文件病毒:文件病毒主要通过感染可执行文件、文档、压缩包等常见文件格式,使其在运行或打开时释放病毒程序,进而感染其他文件。
4. 网络蠕虫:网络蠕虫通过感染计算机网络中的主机,利用计算机网络自身的功能,自动复制和传播。
它可以迅速感染大量计算机,造成网络拥堵甚至瘫痪。
二、杀毒方法1. 安装可靠的杀毒软件:选择正规的、知名的杀毒软件,并及时更新病毒库。
杀毒软件可以实时监控计算机系统,及时检测和清除病毒。
2. 定期进行系统和软件更新:厂商会不断修复软件漏洞,更新系统和软件可以补上这些漏洞,从而减少病毒侵入的机会。
3. 谨慎打开附件和链接:避免随意打开不明来源的附件和链接,尤其是来自陌生人或可疑的邮件。
如果发现疑似病毒的附件和链接,应立即删除或进行杀毒扫描。
4. 设置强密码和多因素认证:选择包含字母、数字和符号的复杂密码,并启用多因素认证功能。
这样可以增加账户的安全性,防止病毒通过猜测密码或暴力破解方式入侵账户。
5. 定期备份重要数据:备份重要文件和数据可以在电脑感染病毒或出现其他问题时,保证数据的安全并进行恢复。
6. 避免下载非法软件和浏览不安全网站:非法软件和不安全的网站往往是病毒传播的渠道之一。
用户应避免下载非法软件并谨慎选择浏览网站,减少感染病毒的风险。
7. 执行磁盘清理和系统优化:定期进行磁盘清理和系统优化,可以清除系统中的潜在威胁和无用文件,保持电脑的健康运行状态。
杀毒软件木马扫描原理
杀毒软件是用来检测和清除计算机系统中的恶意软件,其中包括木马程序。
木马扫描的原理主要包括以下几个步骤:
1. 签名识别:杀毒软件维护了一个庞大的病毒数据库,包含了各种病毒和木马程序的特征码(也称为病毒签名)。
通过对计算机系统中的文件进行扫描,杀毒软件会逐一匹配这些病毒特征码,从而确定是否存在已知的木马程序。
2. 行为分析:除了通过特征码进行匹配,杀毒软件还根据病毒的行为特征来判断是否存在木马程序。
例如,木马程序通常会在后台执行一些恶意操作,如植入恶意代码、窃取用户信息等。
杀毒软件会对计算机系统中运行的进程、注册表、文件操作等进行监测,以发现和阻止可疑的行为。
3. 文件扫描:杀毒软件会对计算机系统中的文件进行全盘扫描,检测是否存在潜在的木马程序。
扫描的方式可以是对存储介质进行扇区读取,也可以是通过文件系统接口对文件进行读取。
扫描过程中,杀毒软件会对文件进行解析和分析,以确定其是否包含恶意代码。
4. 启发式分析:除了以上几种方式,杀毒软件还使用了启发式分析的方法来检测未知的木马程序。
启发式分析是通过对文件的结构和行为进行分析,而非依赖于已知的病毒特征码。
杀毒软件会对可疑的文件进行虚拟运行或模拟执行,以判断其是否具有木马特征。
综上所述,杀毒软件的木马扫描原理主要包括签名识别、行为分析、文件扫描和启发式分析等多种方法。
通过这些方式,杀毒软件可以有效地检测和清除计算机系统中的木马程序,从而保护用户的计算机安全。
计算机病毒样本智能分析与检测随着计算机和互联网的普及,计算机病毒的威胁也日益严重。
计算机病毒不仅能够危害个人隐私安全,还能造成金融损失和信息泄露等一系列问题。
为了提高计算机系统的安全性,计算机病毒的智能分析与检测成为一项重要的研究课题。
一、计算机病毒的定义和分类计算机病毒是指一种通过程序逻辑在计算机内部传播和感染其他计算机系统的恶意软件。
根据形态和功能特点,计算机病毒可以分为病毒、蠕虫、特洛伊木马、间谍软件等多种类型。
二、计算机病毒样本智能分析技术1.特征提取:计算机病毒样本智能分析的第一步是对病毒样本进行特征提取。
通过对病毒样本中的代码进行分析,提取出病毒的特征指纹,如代码段、函数调用关系、命令参数等。
2.机器学习算法:利用机器学习算法对提取的病毒特征进行分类和分析。
常用的机器学习算法包括支持向量机、随机森林、神经网络等。
这些算法能够根据已知的病毒样本建立模型,并通过对新的未知样本进行训练和比对,识别出其中的病毒。
3.行为分析:除了对代码进行分析,还可以通过行为分析来检测病毒。
行为分析是指对程序在运行时的行为进行监控和分析,识别出异常行为和恶意操作。
通过行为分析,可以及时发现潜在的病毒威胁。
4.动态沙箱:为了更加全面地分析病毒样本,可以利用动态沙箱技术。
动态沙箱是一种模拟真实环境的虚拟机,可以在其中运行病毒样本,并记录其行为和影响。
通过对动态沙箱中的运行结果进行分析,可以更加准确地判断病毒的行为和威胁程度。
三、计算机病毒样本智能分析与检测的挑战1.样本变异:计算机病毒样本具有较高的变异性,病毒作者经常会对其进行修改和更新,以避开传统的病毒检测手段。
因此,在进行病毒样本智能分析与检测时,需要考虑到样本的变异性。
2.零日攻击:零日攻击是指对尚未公开的漏洞进行攻击。
这种攻击方式对传统的病毒检测方法构成了较大的挑战,因为传统的病毒检测方法需要依赖已知的病毒特征进行判断。
3.大规模样本处理:随着互联网规模的不断扩大,计算机病毒样本数量呈现爆炸式增长。
计算机病毒检测方法
检测病毒方法有:特征代码法、校验和法、行为监测法、软件模拟法,这些方法依据的原理不同,实现时所需开销不同,检测范围不同,各有所长。
1、特征代码法
特征代码法是检测已知病毒的最简单、开销最小的方法。
它的实现是采集已知病毒样本。
病毒如果既感染COM文件,又感染EXE文件,对这种病毒要同时采集COM型病毒样本和EXE型病毒样本。
打开被检测文件,在文件中搜索,检查文件中是否含有病毒数据库中的病毒特征代码。
如果发现病毒特征代码,由于特征代码与病毒一一对应,便可以断定,被查文件中患有何种病毒。
采用病毒特征代码法的检测工具,面对不断出现的新病毒,必须不断更新版本,否则检测工具便会老化,逐渐失去实用价值。
病毒特征代码法对从未见过的新病毒,自然无法知道其特征代码,因而无法去检测这些新病毒。
特征代码法的优点是:检测准确快速、可识别病毒的名称、误报警率低、依据检测结果,可做解毒处理。
其缺点是:
A、速度慢。
随着病毒种类的增多,检索时间变长。
如果检索5000种病毒,必须对5000种病毒特征代码逐一检查。
如果病毒种数再增加,检病毒的时间开销就变得十分可观。
此类工具检测的高速性,将变得日益困难。
B、不能检查多形性病毒。
特征代码法是不可能检测多态性病毒的。
国外专家认为多态性病毒是病毒特征代码法的索命者。
C、不能对付隐蔽性病毒。
隐蔽性病毒如果先进驻内存,后运行病毒检测工具,隐蔽性病毒能先于检测工具,将被查文件中的病毒代码剥去,检测工具的确是在检查一个虚假的"好文件",而不能报警,被隐蔽性病毒所蒙骗。
2、校验和法
将正常文件的内容,计算其校验和,将该校验和写入文件中或写入别的文件中保存。
在文件使用过程中,定期地或每次使用文件前,检查文件现在内容算出的校验和与原来保存的校验和是否一致,因而可以发现文件是否感染,这种方法叫校验和法,它既可发现已知病毒又可发现未知病毒。
在SCAN和CPAV工具的后期版本中除了病毒特征代码法之外,还纳入校验和法,以提高其检测能力。
这种方法既能发现已知病毒,也能发现未知病毒,但是,它不能识别病毒类,不能报出病毒名称。
由于病毒感染并非文件内容改变的
唯一的非他性原因,文件内容的改变有可能是正常程序引起的,所以校验和法常常误报警。
而且此种方法也会影响文件的运行速度。
校验和法的优点是:方法简单能发现未知病毒、被查文件的细微变化也能发现。
其缺点是:发布通行记录正常态的校验和、会误报警、不能识别病毒名称、不能对付隐蔽型病毒。
3、行为监测法
利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。
通过对病毒多年的观察、研究,有一些行为是病毒的共同行为,而且比较特殊。
在正常程序中,这些行为比较罕见。
当程序运行时,监视其行为,如果发现了病毒行为,立即报警。
行为监测法的优点:可发现未知病毒、可相当准确地预报未知的多数病毒。
行为监测法的缺点:可能误报警、不能识别病毒名称、实现时有一定难度。
4、软件模拟法
多态性病毒每次感染都变化其病毒密码,对付这种病毒,特征代码法失效。
因为多态性病毒代码实施密码化,而且每次所用密钥不同,
把染毒的病毒代码相互比较,也无法找出相同的可能做为特征的稳定代码。
虽然行为检测法可以检测多态性病毒,但是在检测出病毒后,因为不知病毒的种类,难于做消毒处理。