计算机病毒实验Word文档格式.docx

上传人:b****4 文档编号:7797871 上传时间:2023-05-09 格式:DOCX 页数:12 大小:1.44MB
下载 相关 举报
计算机病毒实验Word文档格式.docx_第1页
第1页 / 共12页
计算机病毒实验Word文档格式.docx_第2页
第2页 / 共12页
计算机病毒实验Word文档格式.docx_第3页
第3页 / 共12页
计算机病毒实验Word文档格式.docx_第4页
第4页 / 共12页
计算机病毒实验Word文档格式.docx_第5页
第5页 / 共12页
计算机病毒实验Word文档格式.docx_第6页
第6页 / 共12页
计算机病毒实验Word文档格式.docx_第7页
第7页 / 共12页
计算机病毒实验Word文档格式.docx_第8页
第8页 / 共12页
计算机病毒实验Word文档格式.docx_第9页
第9页 / 共12页
计算机病毒实验Word文档格式.docx_第10页
第10页 / 共12页
计算机病毒实验Word文档格式.docx_第11页
第11页 / 共12页
计算机病毒实验Word文档格式.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机病毒实验Word文档格式.docx

《计算机病毒实验Word文档格式.docx》由会员分享,可在线阅读,更多相关《计算机病毒实验Word文档格式.docx(12页珍藏版)》请在冰点文库上搜索。

计算机病毒实验Word文档格式.docx

(2)掌握清除病毒的方法

(3)学会使用几种常见病毒进行基本编程的技术

二、实验内容

分别用PE病毒,欢乐时光脚本病毒,梅丽莎宏病毒,台湾宏病毒,万花谷脚本病毒,网络炸弹脚本病毒进行感染和病毒清除实验。

三、实验环境

信息安全综合实验系统

操作系统:

WINDOWS2000

JDK版本:

JavaStandardEdition1.4.0以上

数据库:

Mysql

开发语言:

JSP

Web服务器:

Tomacat

Office版本:

MSoffice2000/2003

四、实验结果

1、网络炸弹

(1)实验原理

网页恶意代码确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。

这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,使非常多的用户遭受损失。

“网络炸弹”是一种网页恶意代码,可以无限次得弹出固定窗口来达到侵占客户机系统资源,最终导致客户端死机的结果。

(2)结果演示

1、修改IE的安全级别

图1修改IE安全级别

2、修改注册表的安全设置

图2修改IE安全设置

3、网络炸弹感染

图3网络炸弹感染

4、网络炸弹源码

图4网络炸弹源码

2、万花谷脚本病毒

JS.On888脚本病毒(俗称“万花谷”病毒)实际上是一个含有恶意脚本代码的网页文件,其脚本代码具有恶意破坏能力,但并不含有传播性。

实验病毒为模仿它所写成的类“万花谷”病毒,减轻了病毒危害。

1、修改IE的安全级别

2、万花谷病毒感染

图5万花谷病毒感染-1

图6万花谷病毒感染-2

图7万花谷病毒感染-3

图8万花谷病毒源码

3、欢乐时光脚本病毒

病毒程序嵌入在实验系统页面的脚本中,但受到界面脚本的控制与调用,实现通过用户的界面操作来触发病毒的感染,加解密和杀毒脚本,并有不同的操作引导三项实验的不同结果。

1、修改IE安全级别

2、病毒感染

图9欢乐时光病毒感染

4、梅丽莎宏病毒

美丽莎宏病毒实际上是一个含有恶意代码的Word自动宏,其代码具有恶意传播繁殖能力,能够造成网络邮件风暴,造成邮件服务器瘫痪。

图10梅丽莎宏病毒感染-1

图11梅丽莎病毒感染-2

5、台湾No.1宏病毒

台湾No.1宏病毒实际上是一个含有恶意代码的Word自动宏,其代码主要是造成恶作剧,并且有可能使用户计算机因为使用资源枯竭而瘫痪。

图12台湾No.1宏病毒感染-1

图13台湾No.1宏病毒感染-2

6、PE病毒

PE病毒,又称Win32PE病毒,或简称Win32病毒。

它指所有感染Windows下PE文件格式文件的病毒。

因为它通常采用Win32汇编编写,而且格式为PE,因此得名。

PE的意思是可移植的执行体,即portableexecutable,是windows下的一个32位的文件格式,保留了MZ文件头以便于运行于DOS,在windows中广泛存在这种格式,除了.dll和VxD格式不属于这个格式。

PE格式是病毒喜欢感染的类型,可以在安全模式下删除,危害和一般病毒是一样的。

只不过病毒通过修改可执行文件的代码中程序入口地址,变成病毒的程序入口,导致运行的时候执行病毒文件,这是比较常用的方式,删除就没事了。

图14未受PE病毒感染前

图15PE病毒感染

图16修改节表

图17修复文件

图18修复之后的节表

五、心得体会

随着互联网络的高速发展,人们对网络依赖越来越大,网络交流占得比重也随之增加,信息安全问题也日益受到重视,病毒是一些黑客攻击常用的手法,他们对我们的日常工作带来了很大困扰。

通过这几次实验,我熟悉了PE病毒等的感染过程,研究了它们的特征,并做了相关分析,对课本知识有了更深的理解,专业意识也得到不少提高。

了解到熟悉一些基本病毒特征,并对个人的PC机做好相关安全措施,是非常有必要的。

六、参考书目

《计算机病毒分析与对抗》傅建明,彭国军,张焕国著武汉大学出版社

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2