板上。从此以后,所有自动保存的文档都会感染上这种宏病毒,如果网上其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
宏病毒通常使用VB脚本,影响微软的Office组件或类似的应用软件,大多通过邮件传播。最有名的例子是1999年的美丽杀手病毒(Melissa),通过Outlook来把自己放在电子邮件的附件中自动寄给其他收件人。
8、宏病毒的特点 (1)感染数据文件 (2)多平台交叉感染 (3)容易编写 (4)容易传播 9、蠕虫病毒
蠕虫(Worm)是一种通过网络传播的恶性病毒,它通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁。
蠕虫又与传统的病毒又有许多不同之处,如不利用文件寄生、对网络造成拒绝服务、与黑客技术相结合等。
10、蠕虫的基本程序结构
1) 传播模块:负责蠕虫的传播,又分为三个基本模块:扫描模块、攻击模块和复制模块。
2) 隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。 3) 目的功能模块:实现对计算机的控制、监视或破坏等功能。
11、防病毒措施 1.服务器的防病毒措施 (1)安装正版的杀毒软件 (2)拦截受感染的附件 (3)合理设置权限 (4)取消不必要的共享 (5)重要数据定期存档 2.终端用户防病毒措施 (1)安装杀毒软件和个人防火墙 (2)禁用预览窗口功能 (3)删除可疑的电子邮件 (4)不要随便下载文件 (5)你认为有用的其他措施
网络信息安全期末总复习
板上。从此以后,所有自动保存的文档都会感染上这种宏病毒,如果网上其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。宏病毒通常使用VB脚本,影响微软的Office组件或类似的应用软件,大多通过邮件传播。最有名的例子是1999年的美丽杀手病毒(Melissa),通过Outlook来把自己放在电子邮件的附件中自动寄给其他收件人。8、宏病毒
推荐度:





点击下载文档文档为doc格式