摘  要

计算机病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。本文通过对计算机常见的病毒之一,木马病毒进行详细的研究,从木马病毒的简单介绍,到木马的危害、存在形式以及如何防御、查出和清除木马病毒做了深入的分析。

 

 

 

关键词: 计算机病毒,互联网,木马病毒

 

Abstract

The computer virus can be spread by using the weakness of the operating system. How to improve the level of the security is an important aspect of safety for the computer system. How’re, no perfect system there, the more effort done to the security of the system, the less usable and opera table. On the other side, the demand for the information security often makes people have to choose no option there. As virus and anti-virus will be exist for a long time, the technology of both will develop further in the future. This article through to the computer common viruses, trojan virus detailed research, from the simple introduction to the Trojan horse virus, Trojan harm, existing form and how to detect and remove Trojan virus defense, did thorough analysis.

 

 

Keywords: Computer Virus, Internet, worm Virus

 

目  录

摘  要……………………………………………………….. I

Abstract…………………………………………………….. II

Keywords:……………………………………………………. II

目  录……………………………………………………… III

第一章  计算机病毒的特征与分类………………………………….. 1

1.1 计算机病毒的定义…………………………………………………………………………………………………………………………… 1

1.2 计算机病毒的产生…………………………………………………………………………………………………………………………… 1

1.3 常见计算机病毒类型………………………………………………………………………………………………………………………. 2

1.3.1木马(Trojan Horse)……………………………………………………………………………………………………………….. 2

1.3.2蠕虫病毒(worm)…………………………………………………………………………………………………………………… 2

1.3.3宏病毒………………………………………………………………………………………………………………………………….. 2

1.3.4恶意软件(间谍软件和流氓软件)……………………………………………………………………………………. 3

1.3.5网页脚本病毒………………………………………………………………………………………………………………………. 3

第二章  木马病毒的介绍…………………………………………. 4

2.1 木马病毒的定义………………………………………………………………………………………………………………………………. 4

2.2 木马病毒的特征………………………………………………………………………………………………………………………………. 4

2.3 木马病毒的种类…………………………………………………………………………………………………………………….. 4

2.3.1网络游戏木马………………………………………………………………………………………………………………………. 5

2.2.2网银木马……………………………………………………………………………………………………………………………… 5

2.2.3网页点击类木马………………………………………………………………………………………………………………… 5

2.2.4下载类木马……………………………………………………………………………………………………………………….. 6

2.4木马病毒的发展方向…………………………………………………………………………………………………………….. 6

2.5木马病毒的传播途径…………………………………………………………………………………………………………….. 7

第三章  木马病毒的危害及存在形式………………………………… 8

3.1 木马病毒的危害………………………………………………………………………………………………………………………………. 8

3.1.1盗取我们的网游账号,威胁我们的虚拟财产的安全………………………………………………………… 8

3.1.2盗取我们的网银信息,威胁我们的真实财产的安全………………………………………………………. 8

3.1.3 利用即时通讯软件盗取我们的身份,传播木马病毒……………………………………………………… 8

3.2 木马存在形式………………………………………………………………………………………………………………………………….. 8

3.2.1集成到程序中……………………………………………………………………………………………………………………. 8

3.2.2隐藏在配置文件中……………………………………………………………………………………………………………. 9

3.2.3潜伏在Win.ini中………………………………………………………………………………………………………………. 9

3.2.4伪装在普通文件中……………………………………………………………………………………………………………. 9

3.2.5内置到注册表中……………………………………………………………………………………………………………… 10

3.2.6 隐形于启动组中…………………………………………………………………………………………………………….. 10

3.2.7 隐蔽在 Winstart.bat 中……………………………………………………………………………………………. 10

3.2.8设置在超级连接中………………………………………………………………………………………………………….. 10

3.2.9 可疑端口………………………………………………………………………………………………………………………… 10

第四章  防御、查出及清除木马病毒的方法………………………….. 11

4.1 防御木马病毒的方法…………………………………………………………………………………………………………………….. 11

4.1.1木马查杀……………………………………………………………………………………………………………………………. 11

4.1.2防火墙……………………………………………………………………………………………………………………………….. 11

4.2 查出木马病毒的方法…………………………………………………………………………………………………………………….. 13

4.2.1检测网络连接……………………………………………………………………………………………………………………. 13

4.2.2轻松检查账户……………………………………………………………………………………………………………………. 13

图 4-1 算法流程图………………………………………………………………………………………………………………………………. 15

4.3 清除木马病毒的方法…………………………………………………………………………………………………………………….. 15

4.3.1禁用系统还原……………………………………………………………………………………………………………………. 15

4.3.2将计算机重启到安全模式或 VGA 模式…………………………………………………………………………… 16

4.3.3 管理启动程序…………………………………………………………………………………………………………………. 16

4.3.4优化系统安全………………………………………………………………………………………………………………….. 17

4.3.5使用木马查杀软件…………………………………………………………………………………………………………….. 17

4.3.6案例分析…………………………………………………………………………………………………………………………. 17

第五章  计算机病毒的防范措施…………………………………… 19

5.1 及时修补操作系统漏洞…………………………………………………………………………………………………………………. 19

5.2 安装防火墙软件…………………………………………………………………………………………………………………………….. 19

5.3 安装并及时更新杀毒软件…………………………………………………………………………………………………………….. 20

5.4增强防范意识……………………………………………………………………………………………………………………………….. 20

5.5网站管理需更加严格……………………………………………………………………………………………………………………. 20

致谢(References)……………………………………………. 22

参考文献…………………………………………………….. 23

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。

最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。 若排除这种情况,可在对应资源底部留言,或联络我们。

对于会员专享、整站源码、程序插件、网站模板、网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。

如果您已经成功付款但是网站没有弹出成功提示,请联系站长提供付款信息为您处理

源码素材属于虚拟商品,具有可复制性,可传播性,一旦授予,不接受任何形式的退款、换货要求。请您在购买获取之前确认好 是您所需要的资源