当前位置:文档之家› 计算机病毒实验之脚本病毒

计算机病毒实验之脚本病毒

计算机病毒实验之脚本病毒
计算机病毒实验之脚本病毒

计算机病毒实验报告

4.3 欢乐时光脚本病毒

4.3 欢乐时光脚本病毒

4.3.1 实验目的

理解脚本病毒的感染和传播机制,重点了解新欢乐时光病毒的感染和传播行为。

学习病毒的加解密技术。

学习检测和防范脚本病毒的方法。

4.3.2 实验原理

欢乐时光病毒是采用vbscript编写的脚本病毒,内嵌于.html和.vsb后缀的脚本文件,可运行于IE6及6以下的版本的IE。该病毒通过感染本地的脚本文件和Outlook Express的信纸模版进行传播,具有加密性和可变性。本实验使用的病毒代码经过修改,对病毒的感染范围做了有效控制。

4.3.3 实验预备知识点

对VB有一定的了解。

了解windows注册表。

学会使用Outlook Express的信纸模版功能,会察看模版的源脚本。

4.3.4 实验内容

欢乐时光病毒演示实验。通过单步跟踪病毒发作的全过程,学习脚本病毒的感染技术和传播技术;阅读和分析病毒的代码,加深对这个内容的理解。

欢乐时光病毒的杀毒实验。在对上个实验内容理解与记忆的基础上,自行修复病毒对系统做过的恶意修改,修复对象包括注册表,Outlook Express和被感染的脚本文件。

欢乐时光病毒的加密与解密实验。根据解密的脚本,推导出加密算法,并对病毒体进行加密。

4.3.5 实验环境

实验小组机器要求有WEB浏览器IE。

操作系统为windows2000/XP。

4.3.6 实验步骤

打开“信息安全综合实验系统” 在右上角选择“实验导航”双击“病毒教学实验系统”进入病毒教学实验系统登录面界,输入用户名和密码。(注意:实验前先关闭所有杀毒软件。)

1.病毒感染实验

进入病毒防护教学实验后,点击左侧的“欢乐时光脚本病毒”,然后在点击下面的“病毒感染实验”,其右侧为“病毒感染实验”的界面(如图3-1所示)。仔细阅读改病毒的简介与感染现象。

图4-3-1感染实验

点击“infected_files.rar”将该文件下载到本地,保存至D盘根目录下,并解压。若实验时系统不能在该路径下找到此文件夹,将会报错。按照页面提示将IE安全级别设置为“低”。点击“运行病毒”按钮,开始病毒感染的演示实验。在运行过程中,当页面出现如下对话框时,请点击“是”,否则病毒将被IE禁止。

图4-3-2感染实验

病毒运行被分为若干个步骤,每完成一个动作,演示将发生停顿,用户可阅读病毒的运行信息,或点击“察看”到系统的指定目录检验病毒感染的现象。

图4-3-3感染实验

点击“继续”可激活病毒进入下一个感染步骤。点击“一键到底”,病毒演示将取消中间的停顿,连贯的执行到最后一步。

2.病毒代码分析

进入病毒防护教学实验后,点击左侧的“欢乐时光脚本病毒”,然后在点击下面的“病毒代码分析”。可以查看该病毒的源代码及对应注释,部分内容与习题相关,请仔细阅读。

3.加密解密实验

进入病毒防护教学实验后,点击左侧的“欢乐时光脚本病毒”,然后在点击下面的“加密解密实验”。

a. 阅读“解密部分”的代码,理解病毒的解密算法。并根据这一算法,推导出病毒的加密算法。

b. 在“加密部分”留出的空白处填上加密数组的值与加密表达式。然后点击“加密”,系统将使用你设计的算法对病毒体加密,密文显示在下面的文本框中。

图4-3-4加密解密

图4-3-5加密解密实验

c.点击“解密”按钮,系统将使用病毒的解密算法对你生成的密文解密,明文显示在下面的文本框中。若你设计的加密算法正确,明文将是可识别的病毒代码,如下图。

图4-3-6加密解密实验

4.杀毒实验

进入病毒防护教学实验后,点击左侧的“欢乐时光脚本病毒”,然后在点击下面的“杀毒实验”。请回忆病毒对本地系统的所有篡改,一一恢复这些篡改,包括修复被感染的本地文件,删除生成的注册表表项和文件及恢复Outlook Express的设置。完成之后,点击“检查修复情况”,跟据提示检查你的恢复工作有哪些遗漏。

图4-3-7检查结果

点击“一键修复”,实验系统将自动清除病毒,还原干净的系统。

4.病毒防护方法

进入病毒防护教学实验后,点击左侧的“欢乐时光脚本病毒”,然后在点击下面的“病毒防护方法”,学习防范脚本病毒的方法。

4.3.7实验思考

在windows2000/XP系统环境下,新欢乐时光病毒如何实现病毒体在系统启动时自动运行?病毒代码中那些模块部应该加密?

答:修改注册表的启动项,病毒代码的执行模块应该被加密。

病毒学检验

《病毒学检验》课程教学大纲 一、课程基本信息 课程名称:病毒学检验(Experimental Virology) 课程编码: 课程类别: 必修课(专业课) 适用专业: 卫生检验学本科 开课学期: 第七学期 课程学时: 63学时(理论学时27,实验学时36) 课程学分:3.5 先修课程:医学寄生虫学及检验、细菌学检验、临床医学概要等 课程简介:病毒学检验是卫生检验重要的专业课程之一,是卫生检验课程体系的重要组成部分,也是卫生检验专业学生必修的考试课程。本课程通过课堂讲授、实验实习、网络自学等方式进行教学。注重培养学生综合性思维能力,重视学生自主学习、自觉学习,分析和解决实际问题能力,以及创新思维和能力的培养。 选用教材:李洪源、王志玉主编:《病毒学检验》,人民卫生出版社,第一版,2006年7月。 参考书: 1. 张朝武主编:《现代卫生检验》,第一版,人民卫生出版社,2005。 2. 李影林主编:《中华医学检验全书》,人民卫生出版社,1996。 3. 王秀茹主编:《预防医学微生物学及检验技术》,人民卫生出版社,2002。 4. 贾文祥主编:《医学微生物学》,四川大学出版社,2005年1月。 5. 李凡、刘星晶主编:《医学微生物学》,人民卫生出版社,第七版,2008年1月。 二、课程教育目标 通过学习,使学生知悉病毒学检验的基本技术和分子生物学技术,知悉 常见重要致病病毒。要求学生掌握病毒的分离培养方法、血清学实验及分子 生物学技术在病毒学检验中的应用;掌握常见重要致病病毒的生物学性状、 检验方法和预防医学意义。为学生能独立开展各种病毒学检验打下良好基 础。

三、理论教学内容与基本要求 绪论 (一)学时:0.5 (二)要求 【掌握】病毒的特性;病毒学检验的内容及其应用范围;病毒学检验的一般原则。 【熟悉】病毒学检验的质量控制;病毒学实验室的生物安全管理。 【了解】病毒学和病毒学检验的发展史。 第一篇病毒学检验技术 第一章细胞培养技术 (一)学时:1.5 (二)要求 【掌握】体外培养细胞的生物学特性;体外细胞培养的条件;组织培养的种类;细胞系和细胞株的概念;细胞培养方法;细胞培养中平衡盐、消化液和血清的作用;细胞检查方法;细胞的冻存。 【熟悉】用于病毒培养的细胞选择、细胞培养操作过程和细胞培养污染与监测。 【了解】细胞培养技术在病毒学研究中的发展;细胞系的鉴定。 第二章鸡胚接种技术 (一)学时:1.5 (二)要求 【掌握】鸡胚的结构;鸡胚的孵育与检查;接种途径与方法及其用途;病毒的检测;鸡胚接种技术的应用。 【熟悉】实验材料、器械与准备。 【了解】鸡胚的解剖与生理。 第三章动物实验技术 (一)学时:1.5 (二)要求 【掌握】实验动物的分类;普通动物、清洁动物、无特定病原体动物、无菌动物、悉生动物;近交系动物、封闭群动物、突变系动物、杂交群动物及其特点;常用实验动物种类及其品系;

第一组COM病毒实验报告

COM病毒实验报告 我们小组已经成功的实现了COM病毒感染实验。 在整个实验过程中,由于是初次配置Dos环境,我们遇到了很多问题,也花了很多时间去解决问题,因此,我们在此写出我们整个配置过程的主要步骤及其遇到的问题。 一.配置MS-Dos 1. 新建一个虚拟机 2. 用虚拟机的软驱载入,安装程序的第一个镜像 DOS71_1.IMG (在安装时设备里面没有floppy时只需add一下就好,选择物理软盘驱动器) 3.此时MS-DOS虚拟机处于半安装状态,然后开始命令配置 先创建一个文件夹tmp md tmp 复制软盘A的文件到C copy A:\ C:\tmp 关机 shutdown -s 4.用虚拟机的软驱载入安装程序的第二个镜像 DOS71_2.IMG 复制软盘A的文件到C copy A:\ C:\tmp 5.开始配置 先进入到tmp文件夹下 运行setup.bat (在此运行过程中,出现死机,原因不明,最后通过重启解决此问题) 6. 然后一路next和ok完成配置 二.安装MASM611 1.下载MASM611(里面包括5个DISK) 2.在虚拟机里面通过映射到磁盘(我们所做实验为Z盘),在映射过程中,特别注意把只读属性去掉,然后把下载的MASM611拷贝到此磁盘 3.打开MS-DOS系统,进入到MASM611下的DISK1文件目录下 4.开始安装 运行命令 setup.exe 5.在安装过程中,特别注意在第二次选项时应选择MS-DOS/Microsoft

Windows,否则无法使用link链接命令 6.其它一律按默认值点击确定,安装成功 三.实验过程 1.在使用MASM611前,应在MASM611目录下进行路径的配置(这点要特别注意) 路径配置命令 set PATH=C:\DOS71;..;C:\MASM611\BIN; 2.编译链接test文件(test文件是正常文件),在此实验中,链接后需要把test.exe改为https://www.doczj.com/doc/d55256989.html,文件 编译test文件时出错 unmatched block nesting:main(解决方法:在test 文件中加入一句与main匹配的代码main endp) 3.运行test文件(命令为https://www.doczj.com/doc/d55256989.html,),运行成功,显示字符串:This a simple com program for a test 4.编译链接virus文件(virus文件为病毒),此时virus.exe文件已经生成 编译virus文件时出错 invalid character in file(解决方法:在相应的出错处加上分号;) 6.新建一个文件del.txt 命令 echo aaa >del.txt 7.查看MASM611下的文件目录,此时可以看到del.txt文件 8.运行virus.exe,成功后出现字符串 You are infected by a simple com virus,(但在运行该命令时,系统有时会死机,原因不明,最后解决方法,强制关掉MS-DOS系统后重新启动) 9.然后运行https://www.doczj.com/doc/d55256989.html,,此时运行结果为 You are infected by a simple com virus 以及相关的乱码等等 10.此时在MASM611目录下查找刚刚新建的文件del.txt,可以发现del.txt不 见了,并且https://www.doczj.com/doc/d55256989.html,文件变大 11.实验结束,病毒virus文件成功感染test文件

病毒查找及清除实验

病毒查找及清除实验 应用场景 计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 一般正常的程序都是由用户调用,再由系统分配资源,完成用户交给的任务,其目的对用户是可见的、透明的。而病毒则隐藏在正常的程序中,当用户在调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户来说是未知的,是未经允许的。一般病毒都具有以下一些特征: 1.传染性。正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的,而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。是否具有传染性是判别一个程序是否为计算机病毒的最重要的判断依据。 2. 隐蔽性。计算机病毒一般是具有很高的编程技巧并且短小精悍的程序,很大部分的病毒代码往往只有几百K 甚至更小。为了达到隐藏自己的目的,病毒程序通常附在正常的应用程序中或磁盘较隐蔽的地方,一些则以隐藏文件的形式出现。通过各种手段的伪装,使得在没有经过特别分析的情况下很难将病毒程序与正常程序区别开来。正是由于隐蔽性,计算机病毒才得以在用户没有察觉的情况下扩散到上百万台计算机中。 3. 潜伏性。大部分的计算机病毒感染系统之后一般不会马上发作,它可以长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。如著名的“黑色星期五”病毒在每逢13 号的星期五发作。 4. 破坏性。病毒一般按其破坏性可分为良性病毒和恶性病毒。良性病毒只是计算机病毒家族中很小的一部分,它的危害较小,一般不会造成严重后果。该类病毒通常表现为占用一定的内存和磁盘空间,降低计算机系统的运行速度,干扰显示器屏幕的显示等。恶性病毒

计算机病毒的防范的实验报告

计算机病毒的防范 随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。随因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了极大的损失。 当计算机系统或文件染有计算机病毒时,需要检测和消除。但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。 计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。 计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。 计算机病毒的工作方式是可以分类的,防杀计算机病毒软件就是针对已归纳总结出的这几类计算机病毒工作方式来进行防范的。当被分析过的已知计算机病毒出现时,由于其工作方式早已被记录在案,防杀计算机病毒软件能识别出来;当未曾被分析过的计算机病毒出现时,如果其工作方式仍可被归入已知的工作方式,则这种计算机病毒能被反病毒软件所捕获。这也就是采取积极防御措施的计算机病毒防范方法优越于传统方法的地方。 计算机病毒防范工作,首先是防范体系的建设和制度的建立。没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。 计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。 一.计算机病毒的技术预防措施 下面总结出一系列行之有效的措施供参考。 1、新购置的计算机硬软件系统的测试 新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。

历史上经典的计算机病毒有哪些

历史上经典的计算机病毒有哪些 在当今历史上一些经典的计算机病毒有哪些呢?小编告诉你,有很多经典实例,下面由小编给你做出详细的历史上经典的计算机病毒介绍!希望对你有帮助! 历史上经典的计算机病毒介绍: 一、微软WMF漏洞被黑客广泛利用,多家网站被挂马 二、敲诈者 三、病毒假冒工行电子银行升级 四、魔鬼波病毒爆发 五、光大证券网站多款软件被捆绑木马 六、威金病毒大闹互联网 磁碟机、熊猫烧香、AV终结者、机器狗、灰鸽子,

电脑中毒了解决方法: 解释下用正版瑞星杀毒以后很多.exe的文件都被删除掉了 很多病毒都是感染可执行程序的破坏后使文件损坏 病毒一般不感染小型文件,病毒的源代码内有很多变量可控比如熊猫烧香的源代码(楼主去网上看看,蛮经典的--有分析) 杀毒的时候提示:windows 无法访问指定设备,路径或文件。您可能没有合适的权限访问这个项目。 只是由于病毒破坏了系统文件的缘故(建议备份重要文件后重新安装) 而且卡卡助手经常提示阻止了一些网页后缀都是.down的! 很明显这是木马下载器在向指定的网站下载病毒和木马

重装系统后C盘的病毒就没有了,但是其他盘可能有病毒的残留。但病毒已经不会随系统进程启动了。下载360后便可清除病毒残留 重新做系统也没用!各种版本的XP全试了!真郁闷~! 引导区的病毒会导致这种情况,用瑞星最新更新的病毒库因该可以搞定 重做系统没用,你用GHOST还原搞的吗?还是安装盘? 如果使还原系统一般不可靠,病毒会感染还原软件 我看你好像没什么重要文件,先把全部硬盘格式化后再安装系统比较理想。系统装好后下个杀软全盘杀一遍 (到安全模式中也行) 就这么多了,因该可以解决

病毒学检验

病毒的特点是:1、形体微小,能通过细菌滤器,用电子显微镜才能观察到。2、无细胞结构,其主要成分是核酸和蛋白质3、每种病毒只含有一种类型的核酸(RNA或DNA)4、因缺乏完整的酶系统和能源,故只能寄生于活细胞内,依靠宿主细胞的代谢系统合成蛋白质和核酸5、病毒以其基因为模板,在宿主细胞内复制出新的病毒颗粒6、为了在生物界保存其种属,病毒具备从一个宿主转移到另一个宿主的能力,并具有对敏感宿主的侵染性和复制性7、在宿主体外,能以大分子状态存在,并可长期保持其侵染能力8、有些病毒的核酸能整合到宿主细胞的基因组中,并能诱发潜伏感染 细胞培养技术:是对由组织分散成的单个细胞或某一型细胞群进行的体外培养方法,即模拟体内的生理环境条件,提供细胞适宜的营养条件和温度,在无菌操作的基础上,使离体组织细胞生长增殖并进行传代的技术 二、单层细胞培养: 用于培养病毒的细胞有原代细胞、传代细胞(二倍体细胞株和传代细胞系) 三、鸡胚的接种途径:1、羊膜腔接种2、绒毛尿囊膜接种3、尿囊腔接种4、卵黄囊接种 四、 间接计数在病毒检验过程中较为常用,是判定病毒感染性的定量方法,常用的有:空斑形成单位法,50%终点法,血凝试验和干扰测定 空斑形成单位(PFUs)试验:是将不同稀释倍数的动物病毒与平铺于平板表面的宿主细胞混合,当病毒颗粒在一大片宿主细胞上引发感染时,会造成细胞被溶解而形成空斑,每个空斑系由一个病毒颗粒所造成,计算空斑数目再乘以稀释倍数,即可得知原来的病毒感染单位的浓度 凡事能在细胞培养物中产生CPE的病毒都可用空斑技术来测定其滴度。 50%终点法:是将病毒悬浮液经一系列稀释后,接种至动物、鸡胚或培养成单层的细胞,将每个稀释度造成的动物、鸡胚致死量或细胞病变做曲线,找出造成50%动物、鸡胚死亡或病变的终点稀释度。 LD50:为造成50%动物或鸡胚死亡的病毒含量 ID50:即是指可造成50%动物或鸡胚感染的剂量 CCID50:造成50%细胞培养产生病变效应的剂量 五、病毒纯化的一般原则:1、释放病毒至细胞外2、去除细胞碎块3、病毒悬液浓缩 六、病毒的保存:1、用低温(-60~25℃)、超低温(-70以下)冰箱或液氮罐(-196~150)保存 2、冷冻干燥保存 七、血清学实验的方法很多,最常用的是中和试验、补体结合试验、红细胞凝集及红细胞凝集抑制试验 中和试验:是在体外适当条件下孵育病毒与特异性抗体的混合物,使病毒与抗体相互反应,再将混合物接种到敏感的宿主体内,然后测定残存的病毒感染力的一种方法。 中和抗体:凡是能与病毒结合,并使其失去感染力的抗体称为中和抗体 中和试验必须在敏感的动物体内(包括鸡胚)和细胞培养中进行

计算机病毒原理及防范技术(精简版)

《计算机病毒原理及防范技术》----秦志光张凤荔刘峭著 43.8万字 第1章计算机病毒概述 1.1.1计算机病毒的起源----第一种为科学幻想起源说,第二种为恶作剧,第三种为戏程序(70年代,贝尔实验室,Core War), 第四种为软件商保护软件起源说。 1.计算机病毒的发展历史-----第一代病毒,传统的病毒, 第二代病毒(1989-1991年),混合型病毒(或“超级病毒”),采取了自我保护措施(如加密技术,反跟踪技术);第三代病毒(1992-1995年)多态性病毒(自我变形病毒)首创者Mark Washburn-----“1260病毒”;最早的多态性的实战病毒----“黑夜复仇者”(Dark Avenger)的变种MutationDark Avenger ;1992年第一个多态性计算机病毒生成器MtE,第一个计算机病毒构造工具集(Virus Construction Sets)----“计算机病毒创建库”(Virus Create Library), ”幽灵”病毒;第四代病毒(1996-至今),使用文件传输协议(FTP)进行传播的蠕虫病毒,破坏计算机硬件的CIH,远程控制工具“后门”(Bank Orifice),”网络公共汽车”(NetBus)等。 2.计算机病毒的基本特征----1.程序性(利用计算机软、硬件所固有的弱点所编制的、具有特殊功能的程序),2、传染性,3、隐蔽性(兼容性、程序不可见性)4、潜伏性(“黑色星期五”,“上海一号”,CIH),5、破坏性,6、可触发性,7、不可预见性,8、针对性,9、非授权可执行性,10、衍生性。 1.2.2.计算机病毒在网络环境下表现的特征------1.电子邮件成主要媒介(QQ,MSN等即时通讯软件,可移动存储设备,网页,网络主动传播,网络,“钓鱼”),2.与黑客技术相融合(“Nimda”,CodeRed,”求职信”),3.采取了诸多的自我保护机制(逃避、甚至主动抑制杀毒软件),4.采用压缩技术(压缩变形----特征码改变,压缩算法,“程序捆绑器”),5.影响面广,后果严重,6.病毒编写越来越简单,7.摆脱平台依赖性的“恶意网页”。 1.2.3.计算机病毒的生命周期----1.孕育期(程序设计,传播),2.潜伏感染期,3.发病期,4.发现期,5.消化期,6.消亡期。 第2章计算机病毒的工作机制 2.1.1计算机病毒的典型组成三大模块-----1.引导模块(将病毒引入计算机内存,为传染模块和表现模块设置相应的启动条件),2.感染模块(两大功能-----1.依据引导模块设置的传染条件,做判断;2启动传染功能), 3.表现模块(两大功能----依据引导模块设置的触发条件,做判断;或者说表现条件判断子模块 2.1启动病毒,即表现功能实现子模块) 2.2.1计算机病毒的寄生方式-----1.替代法(寄生在磁盘引导扇区);2.链接法(链接在正常程序的首部、尾部、或中间)。 2.2.2.计算病毒的引导过程-----1。驻留内存,2.获得系统控制权, 3.恢复系统功能。 2.4.1.计算机病毒的触发机制----1.日期,2.时间, 3.键盘 4.感染触发, 5.启动, 6.访问磁盘次数, 7.调用中断功能触发, 8.CPU型号/主板型号触发。 第三章计算机病毒的表现 3.1.计算机病毒发作前的表现----1.经常无故死机,操作系统无法正常启动,运行速度异常, 4.内存不足的错误, 5.打印、通信及主机接口发生异常, 6.无意中要求对软盘进行写操作, 7.以前能正常运行的应用程序经常死机或者出现非法错误, 8.系统文件的时、日期和大小发生变化, 9.宏病毒的表现现象,10、磁盘空间迅速减少,11.网络驱动器卷或者共享目录无法调用,陌生人发来的电子邮件,13.自动链接到一些陌生的网站。

COM病毒实验

COM病毒实验 应用场景 计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 无论是.com 文件还是.exe 文件,或是操作系统的可执行文件,当启动已感染文件型病毒的程序时,暂时中断该程序,病毒完成陷阱的布置、感染工作后,再继续执行host 程序,使计算机使用者初期觉得可正常执行,而实际上,在执行期间,病毒已暗做传染工作,时机成熟时,病毒发作。 .com 文件结构比较简单,是一种单段执行结构,起源于cpm-86 操作系统。.com 文件包含程序的一个绝对映像,其文件代码和运行时内存映像完全相同,起始执行偏移地址为100H,对应于文件的偏移0。为了能准确地处理指令和内存中的数据,ms-dos 通过直接把该映像从文件拷贝到内存而加载.com 程序,不作任何改变。为加载一个.com 程序,ms-dos 首先试图分配内存。因为.com 程序必须位于一个64KB 的段中,所以.com 文件的大小不能超过65024B(64KB 减去用于psp 的256B 和用于一个起始堆栈的至少256B)。 VM 实验目标:

计算机病毒

摘要 随着人们对计算机安全要求的不断提高,计算机病毒作为计算机安全的主要威胁,正在受到人们广泛的关注。只有透彻理解病毒的内在机理,知己知彼,才能更好的防范病毒。本论文深入剖析了Windows环境下各种病毒的相关技术,并提出了相应的检测方案。 本论文研究总结了网页病毒、宏病毒、邮件病毒的感染、传播及如何获得系统控制权机理,总结了防治脚本病毒、宏病毒、邮件病毒的一般做法,并针对这些病毒的特点提出了基于命令式的预防病毒方案。 蠕虫病毒成为当前网络环境下病毒的主要形式,本论文研究总结了蠕虫的行为特点及工作原理,并给出了一般的防范措施。计算机病毒手段越来越高明,论文给出了文件型、引导型、宏病毒及Windows病毒的隐藏技术。同时,论文还研究整理了病毒的常见反检测技术,包括隐藏、反跟踪、变形等。本文还介绍了木马的概念和危害、木马的工作原理、木马的预防和清除。 当前,病毒的传播途径主要依赖于网络,网络是主机感染病毒的主要来源,论文最后给出了常见的病毒检测技术并简要介绍了防火墙的概念。 关键词:脚本病毒,蠕虫病毒,木马,病毒检测,防火墙

Abstract Nowadays, computer system's security is becoming more and more significant in people's daily life. So, more and more attentions have been payed to computer viruses which will do great harm to the computer system. Understanding of the computer viruses well will help us greatly. The paper analysised all kinds of technologies in different viruses which existing in Windows system, and proposed the correlative scheme of detecting viruses. The paper summarized the mechanisms of infection, propagation and how to control the host computer which existing in script virus, macro virus and mail virus. The paper also included the common methods to prevent script virus, macro virus, mail virus, and proposed a new scheme to prevent virus based on command codes. Worm viruses have become the main form in current network environment. Characteristic of worm viruses have been summarized and gave the protective step in the paper. Computer viruses become wiser and wiser. The virus anti-detecting technology has been collected, such as hiding, anti-tracing, and polymorphism.The paper also presents concept, harm, principle, cleaning, prevention of trojan horse. Today, network was the main source catching computer viruses; the paper give common computer's viruses detection technic and concept of firewall. Keywords:S cript virus, Worm virus, Trojan horse, Virus detection, Firewall

计算机的病毒案例

《缉拿真凶──计算机病毒》教学案例 随着信息时代的到来,计算机已经走入千家万户,在我们使用的过程中,肯定出现过许多异常现象。到底是什么原因引起计算机工作异常呢?相信大部分学生都比较感兴趣。因此以此为切入点,引入新课。 但本课的容理论性较强,对于五年级的学生来说,如果用常规教学的模式来讲,就会显得枯燥无味。而且小学生一堂课上的注意力时间很短,所以本节课采取了角色扮演的形式,小组分工协作的方法,利用网络平台自主获取信息,处理信息的学习方式贯穿本节课。 【教学目标】 ·计算机病毒的定义。 ·了解计算机病毒的特点和危害。 ·当前计算机病毒传播的途径。 ·掌握预防计算机病毒的方法。 【教学重点】 ·了解计算机病毒的特点 ·知道计算机病毒的传播算途径 【教学难点】

掌握预防计算机病毒的方法 【课外延伸】 了解病毒、木马、黑客的关系。 【教学方法】 1.角色扮演 2.利用网络进行自主学习。 3.小组合作、互助。 【教学模式】 引课──小组分工──上网自主学习──小组获取信息、加工处理信息──各组汇报结果──师评、生评──归纳总结──德育渗透 【情感目标】 ·培养学生的信息安全意识。 ·培养学生正确的网络道德观。 ·培养学生团队合作精神。 【能力目标】 ·培养学生获取信息的能力、处理信息的能力。

·培养学生利用网络自主学习的能力。 【教学课时】 1课时 课前:在课间准备活动时,学生按顺序走进教室,播放杜娟唱歌的音乐,给学生制造轻松的气氛,并且预示大家准备上课了。 一、引课 师:同学们好 生:老师好 师:我有一个愿望,想与你们做朋友,因为你们的眼神告诉我你们很会学习,会捕获知识,而且你们是一个团结的集体,这让我非常喜欢们。 师:我呢,平时,喜欢在网上学习,下载软件,欣赏动漫。昨天我下载了一首我儿时最喜欢的歌曲,今天要与你们一起欣赏。 (播放课件,蓝精灵MV)----(播放到一半,突然计算机报错,提示需重新启动)(冲击波病毒症状) 师:嗯?怎么回事?谁的眼睛最亮,能不能告诉我们大家,刚才发生了什么奇怪的现象? 生:回答刚才看到的奇怪现象。

常规病毒学实验技术

常规病毒学实验技术 (一)病毒的培养 实验动物:家兔、小白鼠、大白鼠、豚鼠、仓鼠 主要用于: ①分离病毒,并借助感染范围试验鉴定病毒 ②培养病毒,制造抗原和疫苗 ③测定各毒株之间的抗原关系,(用实验动物作中和试验和交叉保护实验) ④制备免疫血清和单克隆抗体 ⑤作病毒感染的实验研究,包括病毒毒力测定、建立病毒病动物模型等 注意:选择对目的病毒敏感的实验动物品种品系,以及适宜的接种途径和剂量。 鸡胚 (一)条件要求 SPF鸡、孵化温度38-39℃,湿度40-70%,通风。新鲜受精卵:产下后不超过10天并保存10℃左右。 (二)优点 组织分化程度低,可选择不同的日龄和接种途径,病毒易于增殖,感染病毒的组织和液体中含有大量病毒,容易采集和处理,而且来源充足,设备和操作简便易行。 (三)接种途径 1.绒毛尿囊膜接种(10-12日龄鸡胚) 主要用于痘病毒和疱疹病毒的分离和增殖。 1)方法一(造人工气室) ①在胚胎附近近气室处,选择血管较少的部位,用电烙器在卵壳上烙一个直径约3-4mm的 烤焦圈。 ②用碘酊和酒精消毒后,小心用刀尖撬起卵壳,造成卵窗。 ③在气室端中央钻一个小孔。 ④用针尖挑破卵窗中心的壳膜,切勿损伤其下的绒毛尿囊膜。 ⑤滴加滴生理盐水于刺破处,用橡皮乳头紧贴于气室中央小孔上吸气,造成气室内负压, 使卵窗部位的绒毛尿囊膜下陷而形成人工气室,此时可见滴于壳膜上的生理盐水迅速渗入。 ⑥用1ml注射器滴入2-3滴接种物于绒毛尿囊膜上。 ⑦用透明胶纸封住卵窗,或用玻璃纸盖于卵窗中,周围涂上熔化的石蜡密封,气室中央的 小孔用石蜡密封。 ⑧鸡胚横卧于卵箱中,不许翻动,保持卵窗向上。 2)方法二 ①在气室端的卵壳上开约1.5×1.5cm的口。 ②用灭菌眼科镊子撕去一小片内壳膜。 ③滴入接种物。 ④用透明胶纸封闭开口。 2.尿囊腔接种(10-11日龄) 用于正粘病毒和副粘病毒(NDV)

计算机病毒实验报告

计算机病毒实验报告 ——windows病毒实验 姓名:张艳秋 学号:081300607 班级:信安0802 指导老师:韦俊银 实验日期:2011.5.27

实验内容 1.PE文件感染实验(选) 2.暴风一号病毒 3.VBS病毒产生 4.宏病毒实验(选)

PE文件感染实验 实验目的 了解pe病毒的感染过程 实验环境 硬件设备 PC机一台(建议虚拟机) 软件工具 Office Word 2007 实验步骤 一:参照病毒感染PE文件的7个步骤,记录病毒是如何感染文件(文字和截屏形式) 病毒感染文件过程(以感染文件ebookcode.exe为例): 重定位,获得所有API地址: …… 通过软件Stud_PE可查看可执行文件ebookcode.exe的结构可查看文件内容: 1.判断目标文件开始的两个字节是否为“MZ”:

2.判断PE文件标记“PE”: 3.判断感染标记,如果已被感染过则跳出继续执行宿主程序,否则继续: 4.读取IMAGE_FILE_HEADER的NumberOfSections域,获得Data Directory (数据目录)的个数,(每个数据目录信息占8个字节): 5.得到节表起始位置。(数据目录的偏移地址+数据目录占用的字节数=节表起始位置):

6.得到节表的末尾偏移(紧接其后用于写入一个新的病毒节信息)节表起始位置+节的个数*(每个节表占用的字节数28H)=节表的末尾偏移 7.开始写入节表,感染文件: 二:在掌握Stud_PE工具的基础上,比较文件感染前后有哪些变化。 感染前:

感染后: 由上两图可以看出,感染前后有4处发生了变化: 1:PE文件头中入口点: 感染病毒后ebookedit.exe程序的入口点变成了病毒文件的入口点 2:PointerToRawData域值,即该文件的偏移量发生了变化; 3:imag的大小发生了变化; 4:sections的数量发生了变化。 由.exe文件感染前后变化可知,PE病毒感染过程即在文件中添加一个新节,

计算机病毒实验

计算机病毒实验报告

一、实验目的 (1)掌握常见几种病毒的基本原理 (2)掌握清除病毒的方法 (3)学会使用几种常见病毒进行基本编程的技术 二、实验内容 分别用PE病毒,欢乐时光脚本病毒,梅丽莎宏病毒,台湾宏病毒,万花谷脚本病毒,网络炸弹脚本病毒进行感染和病毒清除实验。 三、实验环境 信息安全综合实验系统 操作系统:WINDOWS2000 JDK版本:Java Standard Edition 1.4.0以上 数据库:Mysql 开发语言:JSP Web服务器:Tomacat Office版本:MS office2000/2003 四、实验结果 1、网络炸弹 (1)实验原理 网页恶意代码确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,使非常多的用户遭受损失。 “网络炸弹”是一种网页恶意代码,可以无限次得弹出固定窗口来达到侵占客户机系统资源,最终导致客户端死机的结果。 (2)结果演示 1、修改IE的安全级别

2、修改注册表的安全设置 图2 修改IE安全设置

3、网络炸弹感染 图3 网络炸弹感染4、网络炸弹源码 图4 网络炸弹源码

2、万花谷脚本病毒 (1)实验原理 JS.On888 脚本病毒(俗称“万花谷”病毒)实际上是一个含有恶意脚本代码的网页文件,其脚本代码具有恶意破坏能力,但并不含有传播性。实验病毒为模仿它所写成的类“万花谷”病毒,减轻了病毒危害。 (2)结果演示 1、修改IE的安全级别 2、万花谷病毒感染 图5 万花谷病毒感染-1

第十四章 病毒学实验技术

第三篇病毒学实验技术 实验学时计划:实验一实验须知6小时;实验二细胞培养用水的制备及检验15小时;实验三组织培养技术20小时;实验四病毒的分离及其理化性质的测定20小时;实验五病毒提纯技术15小时。 实验一实验须知 一、实验室注意事项 1.凡参加病毒学实验的人员均应接种与实验有关的病毒疫苗。 2.实验室内,特别是组织培养操作室,须经常保持干燥、清洁。在进行病毒接种或无菌操作前后,均应用紫外线照射灭菌,必要时可用3~5%的酚或煤酚皂溶液擦拭或喷雾消毒。 3.进入操作室,须先洗净双手并用消毒药水严格消毒;更换拖鞋,戴口罩和帽子,穿消毒的实验服。 4.病毒实验操作完毕后,将所穿戴实验服、口罩、帽子和拖鞋等物,出操作室前须更换;两手须经消毒药水严格浸洗后方能外出。 5.一个接种操作室,严禁同时进行两株病毒株的传种;吸取病毒材料时,勿于悬空吹出或打出。 6.凡沾病毒材料的吸管、试管等器具,须随时投入5%煤酚皂或1%盐酸溶液内,浸泡过夜,或煮沸消毒后才能进行洗涤。 7.凡带有感染性的鸡胚或动物尸体,须立即投入炉内焚化或进行煮沸消毒,或盛入容器内进行高压消毒后,方能携出室外进行处理。 8.工作人员要随时注意安全操作,以免发生事故;如发生意外,应迅速采取有效措施补救。 二、病毒材料收集、运送和保存 (一)材料的收集 分离病毒的成功率与采集材料有密切的关系。采集病料必须在适当的部位和时间内进行,前者与各种传染的发病机理有关,后者常规在疾病早期,因为通常在疾病刚出现时病毒的滴度高。各种病毒感染所采适宜病料参见图1和图2。 由于许多病毒的不稳定性,欲作病毒分离的材料,都应尽快的冷藏。-30℃保存的病毒材料(除少数例外),至少可以活存几个月以上;而-70℃保存的病毒,甚至几年不见毒力降低。有些病毒需在潮湿环境下保存,有的则需干燥环境(如Orf virus)。

20112529徐文锋-计算机病毒实验报告

计算机与信息学院 《计算机病毒与反病毒》 课程作业 学生姓名:徐文锋 学号:20112529 专业班级:计算机11-3班 2014 年06 月24 日

说明 1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。 2.报告内容严禁出现雷同,每位同学须独立完成。若发现抄袭,抄袭者和被抄 ............ 袭者本课程的成绩均以零分 ............计.。 3.要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。 5.只提交报告电子版。在规定的日期内,通过电子邮件发送到hfutZRB@https://www.doczj.com/doc/d55256989.html,,若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。 6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“201112345张三-计算机病毒课程报告.doc”。 注意:提交报告截止日期以QQ群通知时间为准(一般在考试周下周周三),若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。

实验一程序的自动启动 一、实验目的 (1)验证利用注册表特殊键值自动启动程序的方法; (2)检查和熟悉杀毒软件各组成部分的自动启动方法。 二、实验内容与要求 (1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。 (2)检查/分析你所使用的计算机中杀毒软件系统托盘程序、底层驱动程序等组成部分的自动启动方式。 三、实验环境与工具 操作系统:Windows XP/Windows Vista/Windows 7 工具软件:RegEdit.exe,AutoRuns,或其他注册表工具软件;杀毒软件四、实验步骤与实验结果 一)按启动文件夹的方法 1、“启动”文件夹是最常见的自启动文件夹。可以打开“开始”菜单—>“所有程序”,在所有程序里面可以找到“启动”文件夹 找到“启动”文件夹的位置,在其中加入WPS的word的快捷方式,就可以在电脑开机时自启动word了

计算机病毒的技术预防探讨

论文目录 第一章计算机病毒历史…………………………………… 1.1电脑病毒的出现 1.2[病毒]一词的正式出现 第二章计算机病毒原理……………………………………… 第一节计算机病毒定义 2.11计算机病毒原理 2.12病毒分类 第二节计算机病毒的攻击技术分析 2.21无线电方式。 2.22固化”式方法 2.23 后门攻击方式 2.24 数据控制链侵入方式 第三节电脑病毒的新趋势 第四节计算机病毒防范 简介:计算机病毒对大多数的计算机使用者而言应该是再耳熟能详不过的名词, 有些人也许从来不曾真正碰到过计算机病毒, 而吃过计算机病毒亏的人却又闻毒色变, 其实在个人计算机这么普遍的今天, 即使您不是一个计算机高手, 也应该对计算机病毒有些基本的认识, 就好比我们每天都会关心周围所发生的人事物一样, 毕竟计算机病毒已经不再像过是遥不可及的东西,在当今科技迅速发展的时代,计算机和网络技术不仅给人们带来了便利与惊喜,同时也在遭受着计算

病毒带来的烦恼和无奈,自从Internet潮流席卷全球以来,计算机信息以每秒千里的速度在传送, 我们每天可以透过Internet收到来自全球各地不同的消息,。因为计算机病毒不仅破坏文件,删除有用的数据,还可导致整个计算机系统瘫痪,给计算机用户造成巨大的损失。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。但在享受信息便利的同时, 计算机安全问题也就显得格外重要了。那么计算机病毒的预防也就更显得重要了。为此本文就是计算机病毒的预防技术进行探讨,让大家清楚地认识到计算机病毒的发展和危害,并按相应的具体问题实施相应的保护措施。 1.1 电脑病毒的出现 一九八三年,科恩?汤普逊(Ken Thompson)是当年一项杰出电脑奖得主。在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。1983 年11 月3 日,弗雷德?科恩(Fred Cohen) 博士研制出一种在运行过程中可以

计算机病毒

计算机病毒 [教材分析] 鉴于初中学生对计算机病毒已有耳闻,而且如今家庭电脑已是日益普及,然而计算机病毒更是让人防不胜防。在初一年就有意识地介绍有关计算机病毒的基本常识和杀毒软件的使用,对于乐此不疲的中学生来说是十分重要的一课,有利于帮助学生树立安全防范意识,尊重知识产权,在使用电脑过程中时刻关注计算机安全,学会防治病毒。 [教学目标] 一、知识与技能: 1、了解什么是计算机病毒及病毒的来源; 2、了解计算机病毒的特点及危害性; 3、了解计算机病毒感染后的常见症状; 4、初步掌握应用杀毒软件进行查、杀病毒的方法; 二、情感态度与价值观: 1、培养学生分析问题,解决问题的能力; 2、帮助学生树立防范病毒意识,培养学生的信息安全意识,进一步增强尊重知识产权的观念; [教学重点] 如何防治计算机病毒和清除计算机病毒的基本操作方法; [课前准备] 课前作业:让学生通过上网、图书馆、报刊杂志等渠道查阅有关计算机病毒的信息,每位同学可以从其特点、危害或具体实例来介绍自己对计算机病毒的认识,在课堂上交流。 [教学方法和手段] 教学方法:启发式教学; 教学手段:多媒体辅助教学 [教学过程设计] 1、前言: (引课)教师点题:与计算机打交道,我们经常会听到这么一个名词——病毒,许多同学是早有耳闻,因为她已让许多用户谈“毒”色变,只不过有些同学和她碰过面,也有的同学还未曾“谋面”。到底,病毒来了会怎样?她有什么危害呢?先来听听大家的“声音”吧! (启发)学生汇报:学生根据自己收集有关病毒信息发表自己的见解(鼓励学生踊跃发言,创设良好学习氛围)。 目的:让学生在相互交流中增长知识,对病毒有了更多的认识和了解。 2、讲解: 师:刚才大家从不同方面介绍了自己对病毒的认识。究竟病毒是怎么回事?请看下面一段“计算机病毒的故事”(播放深圳智慧源软件公司的《赛博韦尔教育软件》)。 提示:注意病毒的“独白”。 ①什么是计算机的病毒

相关主题
文本预览
相关文档 最新文档