
杀毒软件的功能包括以下几点:
1、防止预防计算机病毒的入侵。
2、有效及时的提醒你当前计算机的安全状况。
3、当染毒时 可以对计算机内的所有文件进行查杀。
4、清理电脑垃圾和冗余注册表。
5、防止进入钓鱼网站。
6、保护网购。
7、保护QQ号码、游戏账号。
8、安全沙箱,运行带毒软件或者打开病毒文件等其他功能。
扩展资料
杀毒软件的工作原理:
杀毒软件的任务是实时监控和扫描磁盘。杀病毒软件通过在系统添加驱动程序的方式,进驻系统,并随 *** 作系统启动。大部分的杀毒软件具有防火墙功能。杀毒软件实时监控方式因软件而异。
有的杀毒软件是通过在内存里划分一部分空间,将电脑里流过内存的数据与杀毒软件自身所带的病毒库的特征码相比较,以判断是否为病毒。部分杀毒软件在所划分到的内存空间里面,虚拟执行系统或用户提交的程序,根据其行为或结果作出是否为病毒的判断。
参考资料来源:百度百科-杀毒软件
一、主动防御技术:
一 般意义上的“主动防御”,就是全程监视进程的行为,一旦发现“违规”行为,就通知用户,或者直接终止进程。它类似于警察判断谁是潜在罪犯的技术,在成为一 个罪犯之前,大多数的人都有一些异常行为,比如“性格孤僻,有暴力倾向,自私自利,对现实不满”等先兆,但是并不是说有这些先兆的人就都会发展为罪犯,或 者罪犯都有这些先兆。主动防御技术实现主要由以下两部分组成:
1二进制码特征:通过搜集恶意程序的特征码进行自我学习,通过学习的规则进行分析,判定出哪些程序中含有恶意的二进制代码,进行拦截,实现自我主动防御。其缺陷也是显而易见的,通过搜集二进制码特征进行自我学习,是非常被动的。如果出现了新的特征码,容易造成漏失或者误报,因此存在一定的安全和正常软件使用问题。
2 程序行为分析:通过人工智能的方式,学习程序运行的过程,实现恶意程序的判定和识别。而这种方式同样存在的一定的问题。同特征码一样,是非常被动的一种防御技术,其存在问题也是相同的,如:有些恶意程序会伪装成正常干净的程序,进行逃避监控。还有的软件会用到类似恶意程序的方式,进行安装和调用。为了获得更高一级的加载权和启动权。因此二者行为的混淆,容易造成主动防御比较高的误报率,同时也增加了识别和判定的难度。毕竟人工智能,只是模仿人类的智能,和真正的人类智能还是有非常大的差距的,至少在目前的科学技术上而言是这样的。因此对一些写的比较“巧妙”的恶意程序,也会存在比较高的遗漏问题,造成恶意 软件入住系统和危及计算机的安全与稳定。
二、病毒隔离:
病毒隔离系统是文件回退的一项技术,该隔离区存储了曾经感染了病毒并被杀毒软件查杀过的文件。它能够非常方便快捷地将该区中的文件恢复到隔离前的文件状态。也许有人怀疑被杀毒软件隔离了的带毒文件还在自己的计算机中,这样安全吗?其实我们大可放心,因为隔离起来的病毒是不会发作的。杀毒软件隔离的作用就是怕误杀,这些隔离的文件是当前病毒库认为这些是病毒,但有可能升级病毒库之后会还原,对于病毒隔离系统这项功能,其实很容易理解。首先让我们联想一下计 算机系统中的回收站吧!“回收站”的功能就是回收系统运行中不再需要的文件、程序和快捷方式等,其显著特点是:扔进去的东西还可以“捡回来”。我们平时删除文件时,被删除后的文件其实仍然还在硬盘上,它们只不过被转移到系统的回收站中。当我们发现误删了某个文件的时候,可以到回收站中恢复被误删的文件。同样的道理,病毒隔离系统就是用来存放感染了病毒并被杀毒软件查杀过的文件,也可以恢复病毒隔离系统中的文件。
三、革离术:
现在流行的病毒、木马、流氓插件等这些危害用户电脑安全的程序,通过分析他们的特性,基本可以知道他们的原理以及攻击方式。其特性可以大致分为:
1感染本身宿主,并寻找其他宿主进行再次传播。
2潜伏并隐蔽自身,寻找适当的时机,进行发作。并通过加壳,加密,自我变异等等智能方式,来进行躲避安全软件的检查,和清除。
3自我变异和升级,通过针对杀毒软件的特性,进行自我变异,增强其免杀功能,并通过恶意软件或者病毒程序制作者指定的网站,进行自我升级。同时完善恶意程序自我的功能,使之破坏能力更强大,自身的免杀潜伏能力也更强悍。[保护恶意软件自身]
4自我进行权限的提升,抢占系统的正常启动资源,达到自我优先运行,和加载的权限。能够实现这些的基础是必须获得足够高的权限。无论是WINDOWS还 是LINUX这些 *** 作系统中,权限都是非常重要的。更高的权限意味着获得更多的控制权,而如果恶意程序获得了足够多的控制权,系统的安全就可想而知了。相 当于你把你自己的电脑,交到了恶意程序制作者的手中,其后果和危险性的只能看恶意程序制作的意愿了……。不过,俗话说魔高一尺,道高一杖。而现如今最新的 一种全新的安全防护技术“革离术”。从字面上来理解:一种全新的,具有革命性和颠覆历史观念意义的分离技术;同时也取古代墨者“革离”之精神。其功能除了 具备“主动防御”的特征码分析、“病毒隔离技术”的带毒资源隔离外,还创新了对关键资源进行控制的权限管理功能。如:注册表、文件、目录、NTFS和 FAT32磁盘权限的权限智能分析和控制,系统底层驱动、系统钩子安装的监控,启动项的加载以及其他系统资源的监控和防护等。当电脑运用了“革离术”后, 可以有效的让恶意程序失去了最基本的运行环境和成长条件。因此,再强悍的恶意程序,无论是自身免疫系统的强悍,还是功能上如何的完善,在“革离术”对关键 资源的控制和防护下,也是一堆无法运行的废品,黯然失色……。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
1计算机病毒的特点 计算机病毒具有以下几个特点:
(1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
(2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
(3) 潜伏性 有些病毒像定时炸d一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。
(4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
2.计算机病毒的表现形式 计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。
(1) 机器不能正常启动 加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。
(2) 运行速度降低 如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。
(3) 磁盘空间迅速变小 由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。
(4) 文件内容和长度有所改变 一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。
(5) 经常出现“死机”现象 正常的 *** 作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。
(6) 外部设备工作异常 因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。
杀毒软件通常具有扫描系统以查找病毒和其它恶意软件的功能。它们还可以防止病毒感染,并提供实时保护,以防止未经授权的软件安装。此外,杀毒软件还可以删除感染系统的病毒,并可能提供其它安全功能,如防火墙和网络安全监控。
木马简介前言
在我潜意识中说起“木马”马上就联想到三国时期诸葛亮先生发明的木牛流马,当初怎么就想不通它与病毒扯上关系了。经过一番了解,原来它是借用了一个古希腊士兵藏在木马中潜入敌方城市,从而一举占领敌方城市的故事,因为现在所讲的木马病毒侵入远程主机的方式在战略上与其攻城的方式一致。通个这样的解释相信大多数朋友对木马入侵主机的方式所有领悟:它就是通过潜入你的电脑系统,通过种种隐蔽的方式在系统启动时自动在后台执行的程序,以“里应外合”的工作方式,用服务器/客户端的通讯手段,达到当你上网时控制你的电脑,以窃取你的密码、游览你的硬盘资源,修改你的文件或注册表、偷看你的邮件等等。
一旦你的电脑被它控制,则通常表现为蓝屏然死机;CD-ROM莫名其妙地自己d出;鼠标左右键功能颠倒或者失灵或文件被删除;时而死机,时而又重新启动;在没有执行什么 *** 作的时候,却在拼命读写硬盘;系统莫明其妙地对软驱进行搜索;没有运行大的程序,而系统的速度越来越慢,系统资源占用很多;用CTRL+ALT+DEL调出任务表,发现有多个名字相同的程序在运行,而且可能会随时间的增加而增多等等。
不过要知道,即使发现了你的机器染上木马病毒,也不必那么害怕,因为木马病毒与一般病毒在目的上有很大的区别,即使木马运行了,也不一定会对你的机器造成危害。但肯定有坏处,你的上网密码有可能已经跑到别人的收件箱里了,这样黑客们就可以盗用你的上网账号上网了!木马程序也是病毒程序的一类,但更具体的被认为黑客程序,因为它入侵的目的是为发布这些木马程序的人,即所谓的黑客服务的。
本文将就木马的一些特征、木马入侵的一些常用手法及清除方法以及如何避免木马的入侵以及几款常见木马程序的清除四个方面作一些综合说明。
木马的基本特征
木马是病毒的一种,同时木马程序又有许多种不同的种类,那是受不同的人、不同时期开发来区别的,如BackOrifice(BO)、BackOrifice2000、Netspy、Picture、Netbus、Asylum、冰河等等这些都属于木马病毒种类。综合现在流行的木马程序,它们都有以下基本特征:
1、隐蔽性是其首要的特征
如其它所有的病毒一样,木马也是一种病毒,它必需隐藏在你的系统之中,它会想尽一切办法不让你发现它。很多人的对木马和远程控制软件有点分不清,因为我前面讲了木马程序就要通过木马程序驻留目标机器后通过远程控制功能控制目标机器。实际上他们两者的最大区别就是在于这一点,举个例子来说吧,象我们进行局域网间通讯的常软件——PCanywhere大家一定不陌生吧,大家也知道它是一款远程通讯软件。PCanwhere在服务器端运行时,客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志。而木马类的软件的服务器端在运行的时候应用各种手段隐藏自己,不可能还出现什么提示,这些黑客们早就想到了方方面面可能发生的迹象,把它们扼杀了。例如大家所熟悉木马修改注册表和ini文件以便机器在下一次启动后仍能载入木马程式,它不是自己生成一个启动程序,而是依附在其它程序之中。有些把服务器端和正常程序绑定成一个程序的软件,叫做exe-binder绑定程式,可以让人在使用绑定的程式时,木马也入侵了系统,甚至有个别木马程序能把它自身的exe文件和服务器端的文件绑定,在你看的时候,木马也侵入了你的系统。 它的隐蔽性主要体现在以下两个方面:
a、不产生图标
它虽然在你系统启动时会自动运行,但它不会在“任务栏”中产生一个图标,这是容易理解的,不然的话,凭你的火眼金睛你一定会发现它的。我们知道要想在任务栏中隐藏图标,只需要在木马程序开发时把“Form”的“Visible ”属性设置为“False”、把“ShowintaskBar”属性设置为“Flase”即可;
b、木马程序自动在任务管理器中隐藏,并以“系统服务”的方式欺骗 *** 作系统。
2、它具有自动运行性
它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动配置文件中,如winini、systemini、winstartbat以及启动组等文件之中。
3、木马程序具有欺骗性
木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dll\win\sys\explorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常修改基本个文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只不过它保存在不同路径之中。还有的木马程序为了隐藏自己,也常把自己设置成一个ZIP文件式图标,当你一不小心打开它时,它就马上运行。等等这些手段那些编制木马程序的人还在不断地研究、发掘,总之是越来越隐蔽,越来越专业,所以有人称木马程序为“骗子程序”。
4、具备自动恢复功能
现在很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。
5、能自动打开特别的端口
木马程序潜入人的电脑之中的目的不主要为了破坏你的系统,更是为了获取你的系统中有用的信息,这样就必需当你上网时能与远端客户进行通讯,这样木马程序就会用服务器/客户端的通讯手段把信息告诉黑客们,以便黑客们控制你的机器,或实施更加进一步入侵企图。你知不知道你的电脑有多少个对外的“门”,不知道吧,告诉你别吓着,根据TCP/IP协议,每台电脑可以有256乘以256扇门,也即从0到65535号“门,但我们常用的只有少数几个,你想有这么门可以进,还能进不来?当然有门我们还是可以关上它们的,这我在预防木马的办法中将会讲到。
6、 功能的特殊性
通常的木马的功能都是十分特殊的,除了普通的文件 *** 作以外,还有些木马具有搜索cache中的口令、设置口令、扫描目标机器人的IP地址、进行键盘记录、远程注册表的 *** 作、以及锁定鼠标等功能,上面所讲的远程控制软件的功能当然不会有的,毕竟远程控制软件是用来控制远程机器,方便自己 *** 作而已,而不是用来黑对方的机器的。
7、黑客组织趋于公开化
以往还从未发现有什么公开化的病毒组织(也许是我孤陋寡闻),多数病毒是由个别人出于好奇(当然也有专门从事这一职业的),想试一下自己的病毒程序开发水平而做的,但他(她)绝对不敢公开,因为一旦发现是有可能被判坐牢或罚款的,这样的例子已不再什么新闻了。如果以前真的也有专门开发病毒的病毒组织,但应绝对是属于“地下”的。现在倒好,什么专门开发木马程序的组织到处都是,不光存在,而且还公开在网上大肆招兵买马,似乎已经合法化。正因如此所以黑客程序不断升级、层出不穷,黑的手段也越来越高明。我不知道为什么,但据讲其理由是“为了自卫、为了爱国” 。
木马入侵的常用手法及清除方法
虽然木马程序千变万化,但正如一位木马组织的负责人所讲,大多数木马程序没有特别的功能,入侵的手法也差不多,只是以前有关木马程序的重复,只是改了个名而已,现在他们都要讲究效率,据说他们要杜绝重复开发,浪费资源。当然我们也只能讲讲以前的一些通用入侵手法,因为我们毕竟不是木马的开发者,不可能有先知先觉。
1、在winini文件中加载
一般在winini文件中的[windwos]段中有如下加载项:
run= load= ,一般此两项为空,如图1所示。
图1
如果你发现你的系统中的此两项加载了任何可疑的程序时,应特别当心,这时可根据其提供的源文件路径和功能进一步检查。我们知道这两项分别是用来当系统启动时自动运行和加载程序的,如果木马程序加载到这两个子项中之后,那么当你的系统启动后即可自动运行或加载了。当然也有可能你的系统之中确是需要加载某一程序,但你要知道这更是木马利用的好机会,它往往会在现有加载的程序文件名之后再加一个它自己的文件名或者参数,这个文件名也往往用你常见的文件,如commandexe、syscom等来伪装。
2、在Systemini文件中加载
我们知道在系统信息文件systemini中也有一个启动加载项,那就是在[BOOT]子项中的“Shell”项,如图2所示。
图2
在这里木马最惯用的伎俩就是把本应是“Explorer”变成它自己的程序名,名称伪装成几乎与原来的一样,只需稍稍改"Explorer”的字母“l”改为数字“1”,或者把其中的“o”改为数字“0”,这些改变如果不仔细留意是很难被人发现的,这就是我们前面所讲的欺骗性。当然也有的木马不是这样做的,而是直接把“Explorer”改为别的什么名字,因为他知道还是有很多朋友不知道这里就一定是“Explorer”,或者在“Explorer”加上点什么东东,加上的那些东东肯定就是木马程序了。
3、修改注册表
如果经常研究注册表的朋友一定知道,在注册表中我们也可以设置一些启动加载项目的,编制木马程序的高手们当然不会放过这样的机会的,况且他们知道注册表中更安全,因为会看注册表的人更少。事实上,只要是”Run\Run-\RunOnce\RunOnceEx\ RunServices \RunServices-\RunServicesOnce 等都是木马程序加载的入口,如[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windows\CurrentVersion\Run或\RunOnce],如图3所示;
图3
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run或Run-或RunOnce或RunOnceEx或RunServices或RunServices-或RunServicesOnce],如图4所示。
图4
你只要按照其指定的源文件路径一路查过去,并具体研究一下它在你系统这中的作用就不难发现这些键值的作用了,不过同样要注意木马的欺骗性,它可是最善于伪装自己呵!同时还要仔细观察一下在这些键值项中是否有类似netspyexe、空格、exe或其它可疑的文件名,如有则立即删除。
4、修改文件打开关联
木马程序发展到了今天,他们发现以上的那些老招式不灵了,为了更加隐蔽自己,他们所采用隐蔽的手段也是越来越高明了(不过这也是万物的生存之道,你说呢?),它们采用修改文件打开关联来达到加载的目的,当你打开了一个已修改了打开关联的文件时,木马也就开始了它的运作,如冰河木马就是利用文本文件(txt)这个最常见,但又最不引人注目的文件格式关联来加载自己,当有人打开文本文件时就自动加载了冰河木马。
修改关联的途经还是选择了注册表的修改,它主要选择的是文件格式中的“打开”、“编辑”、“打印”项目,如冰河木马修改的对象如图5所示,
图5
如果感染了冰河木马病毒则在[HKEY_CLASSES_ROOT\txtfile\shell\open\command]中的键值不是“c:\windows\notepadexe %1”,而是改为“syplrexe %1”。
以上所介绍的几种木马入侵方式,如果发现了我们当然是立即对其删除,并要立即与网络断开,切断黑客通讯的途径,在以上各种途径中查找,如果是在注册表发现的,则要利用注册表的查找功能全部查找一篇,清除所有的木马隐藏的窝点,做到彻底清除。如果作了注册表备份,最好全部删除注册表后再导入原来的备份注册表。
在清除木马前一定要注意,如果木马正在运行,则你无法删除其程序,这时你可以重启动到DOS方式然后将其删除。有的木马会自动检查其在注册表中的自启动项,如果你是在木马处于活动时删除该项的话它能自动恢复,这时你可以重启到DOS下将其程序删除后再进入Win9x下将其注册表中的自启动项删除。
以上就是关于杀毒软件有什么作用全部的内容,包括:杀毒软件有什么作用、墨者趋势科技杀毒软件的功能、计算机病毒是一种什么计算机功能等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)