一、巧用注册表实现病毒程序预防及清除(论文文献综述)
张翔飞[1](2017)在《恶意软件沙箱逃逸技术及其检测机制研究》文中研究指明随着网络威胁的提升和APT攻击的出现,传统的恶意代码检测手段已经无法满足当前严峻的网络环境的要求,新型的网络威胁具有高隐蔽性、逃逸分析等特点。传统的杀毒软件及反病毒引擎均将特征码检测作为最基本的检测手段来检测已知类型的病毒。然而由于恶意样本处于不停的更新变化之中,因此恶意软件病毒特征库中的样本特征出现了极大幅度的增加,同时基于特征码的检测较易被针对性的绕过,使查杀识别率相对较低。为了克服静态扫描方法的缺陷,人们开始使用动态分析软件行为的方法来检测恶意软件。动态分析的方式包括行为分析、云查杀技术和沙箱分析技术。行为分析的检测手段将样本行为作为分析依据,可以识别未知的恶意样本,但存在误报的问题。云查杀技术是将样本上传至云端,利用云端的服务器对样本进行综合分析的技术,但是云查杀技术在较大用户量的基础上才能体现出优势性,并且对于用户隐私数据的侵犯一直饱受争议。沙箱技术作为一种较为安全的动态分析环境,可以自动化的分析未知的样本,记录样本在沙箱环境内的各种行为、网络通信、系统调用、注册表修改等操作,从而对样本的真实意图进行判定,同时恶意样本在沙箱内的运行不会对真实环境产生任何修改,因此是较为理想的分析环境。但是随着恶意软件的发展,部分恶意样本,包括APT攻击中出现的特种木马都具有了逃逸沙箱检测的能力,因此解决沙箱检测的逃逸的问题是现在的沙箱技术需要解决的难题。针对单一沙箱检测模式较为固定、易被恶意样本逃逸的问题,本文分析了当前恶意软件沙箱逃逸典型技术,提出了一种基于多层次行为差异的恶意样本逃逸行为检测框架。对恶意样本在不同层次的沙箱以及真实环境中生成的文件操作、网络通信、进程操作、注册表操作等行为进行记录,进行特征筛选以及标准化处理,通过Jaccard相似度算法来比较行为之间的相似度差异,进行层次划分并判定恶意样本逃逸行为,通过系统调用序列的对比确定出现的逃逸行为。实验结果显示,整体准确率为95.6%,检出率为90.1%,同时误报率低于5%。可以检测多种已知和未知逃逸行为,通过进一步分析可定位到样本具体逃逸行为。
《电脑爱好者》编辑部[2](2016)在《伪技巧的疯狂 正是绝招正名时》文中研究表明网上充斥着各种电脑操作技巧,不过很多都是人云亦云的伪技巧。系统和软件领域是伪技巧的重灾区。当然对这些伪技巧也要分三六九等,其中假技巧最坑人,不靠谱的思路则次之,事倍功半但确实能实现的排最后。大家要怎么才能识别伪技巧,又该如何正确使用真正的操作技巧呢……1正确优化识别系统里的那些伪技巧说到系统优化,现在百度一下就可以从网上找到数不胜数的各种优化技巧。不过这些网上优化技巧实际使用下来,大家却会发
张磊[3](2013)在《初探计算机病毒及其预防和处理措施》文中认为该文简要的介绍了计算机病毒的发展史,分析了计算机病毒及计算机网络病毒的特点、分类及其造成的危害。列出了几种典型的病毒,并对其进行技术分析,从而来初步探讨对付计算机病毒的方法和预防措施。
帅健[4](2010)在《如何防治木马病毒对注册表计算机病毒的入侵》文中研究表明随着计算机和网络技术的迅猛发展和广泛应用,人们充分享受到了互联网给其工作和生活带来的巨大便利,人类社会对计算机系统和信息网络的依赖性也越来越大。然而据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏,将恶意代码写入注册表,是计算机病毒对计算机系统造成破坏和危害的常用方式。通过监控和修改注册表,可以达到防御和清除计算机病毒,保护计算机系统安全的目的。
刘海光[5](2008)在《基于用户诊断方式的反恶意软件系统的研究与实现》文中研究指明随着互联网给人们提供的服务越来越丰富,恶意软件在网上横行的趋势也愈演愈烈。目前大多数恶意软件并不像计算机病毒那样具有明显的病毒特征,其主要目的也不在于对计算机系统进行攻击、破坏,而是出于商业利益的考虑,如:广告、搜集用户信息等。也因此会给用户在使用计算机时带来麻烦和信息泄露的风险。只有深入了解恶意软件的入侵、驻留机制,才能将恶意软件从计算机系统中清除出去,给用户一个干净、安全的使用环境。对于目前常见的恶意软件分类方法存在的不足,以及法律上对恶意软件没有约束管理的缺陷。本文还对现有分类方法进行补充,按软件的垃圾程度进行分类的方法。通过用户在使用软件时的切身体会来确定其垃圾程度。本文对目前主流恶意软件进行搜集采样,深入分析恶意技术,找出其感染原理和方式。通过在虚拟机中分析实验,总结出各类恶意软件的具体驻留手段,并提出了相应的清理方案。恶意软件的入侵途径令人防不胜防,让一些计算机知识欠缺的用户难以防范恶意软件对系统的侵袭。由于恶意软件带来的巨大商业意义,其制造者与日俱增,大到公司,小到个人,这使得恶意软件的传播日益广泛,用户计算机被安装上恶意软件的可能性越来越大,系统中出现的各类异常现象也越来越多。通过对恶意软件入侵途径的总结分析,本文提出了对于目前计算机系统怎样提高安全性,预防恶意软件的方案。大部分恶意软件入驻计算机系统后,会强行修改系统的相关设置为其功能的实现提供服务。本文对常见的系统设置被修改的情况进行搜集总结,提出了相应的系统设置修复、还原的方案。针对目前流行的反恶意软件在使用过程中,对部分初级用户的支持存在的不足,本文设计了基于用户诊断方式,从用户角度出发的清理方式,即让初级用户可以通过向导模式进行操作;让高级用户可以通过自定义模式进行操作。对在WINDOWS环境下不能被清理的恶意软件,笔者还设计了在DOS下进行清理的方案。这三种模式并存,让用户可以根据实际情况选择用哪种模式进行。最后,笔者对本方案中的各个功能进行了实验测试,验证其准确性和有效性,总结了其不足之处,并对下一步工作进行了展望。
颜廷法,曲广平,郭迎娣[6](2008)在《映像劫持型病毒原理分析及应对方法》文中研究表明通过实例对映像劫持病毒的工作原理进行了深入分析,并讨论了该类病毒的危害,介绍了映像劫持病毒的清除办法和两种主要的预防方法,为预防和清除该类病毒攻击提供了有效的解决途径。
黄树[7](2007)在《木马病毒防治技术研究及系统实现》文中进行了进一步梳理目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,提高计算机用户的木马病毒防范意识,因此,研究计算机病毒,尤其是木马病毒的防范措施已迫在眉睫。本文从计算机病毒及木马的起源及现状的分析开始着手,对上百种流行木马的常见攻击手段进行追踪分析,从中寻求其相似性。经过不断地实验和分析,总结并提炼出了木马病毒的攻击类型:修改系统注册表、修改文件打开关联、远程屏幕抓取、远程关机和重新启动、键盘与鼠标的控制、远程文件管理等。为了进一步揭示这些常用攻击类型的原理和危害性,本文利用Windows API函数和MFC开发语言等工具实现了对这些手段的过程模拟,并在此基础上,完成了基于进程的木马查杀模块的开发实现。本文在木马误杀问题及常见的木马类病毒的通用防治方法等方面也进行了一些原理和技术上的分析和探讨。本文给出的查杀模块的木马病毒专杀工具,经过数家单位实践检验,取得了良好的效果,在遇到新的木马病毒时,可以在很多杀毒软件生产商病毒库升级以前,通过该工具进行有效的查杀,已经为相关单位节省了数万元的投入,取得了良好的经济效益和社会效益。本文提出的木马查杀设计思想在该领域是具有一定的指导意义,为计算机网络安全提供了一种全新的探索方法。
慈庆玉[8](2005)在《基于Windows环境的计算机病毒防治技术研究及其检测设计》文中研究说明随着人们对计算机安全要求的不断提高,计算机病毒作为计算机安全的主要威胁,正在受到人们广泛的关注。只有透彻理解病毒的内在机理,知己知彼,才能更好的防治病毒,利用病毒。论文深入剖析了Windows环境下各种病毒的相关技术,并提出了相应的检测方案。 论文研究总结了网页病毒、宏病毒、邮件病毒的感染、传播及如何获得系统控制权机理,总结了防治脚本病毒的一般做法,并针对这些脚本病毒的特点提出了基于命令式的预防脚本病毒方案。Win32PE病毒是Windows系统下技巧性很强的病毒,主要感染PE格式的可执行文件。笔者对PE格式进行了详细研究,总结了此类病毒用到的相关技术,如重定位、如何获取API函数地址等,并透彻分析了CIH病毒代码。通过对大量病毒和染毒文件的剖析,笔者总结出了一系列的与PE文件头、节表有关的染毒标志性行为,利用这些特征行为设计了基于PE文件状态的病毒检测方案,并对该方案的优缺点进行了分析。 蠕虫病毒成为当前网络环境下病毒的主要形式,笔者对2004年十大流行病毒之一Mydoom蠕虫病毒代码进行了详细分析,对Netsky病毒、冲击波病毒、琼斯病毒等也进行了研究,总结了蠕虫的行为特点,提出了防治未知蠕虫病毒特别是像I-Worm.Jeans.a这样的变形病毒的解决方案——与虚拟机相结合的基于攻击行为的着色判决PN机蠕虫检测系统。 论文研究整理了病毒的常见反检测技术,包括隐藏、反跟踪、变形等。针对病毒在入侵后能够关闭杀毒软件,笔者设计了基于数字签名的类主动内核方案,并对该方案的相关问题进行了研究。针对病毒的加密变形,研究了虚拟机技术及在病毒检测方面的应用,设计了虚拟机破解病毒变形方案。因为现在病毒的传播途径主要依赖于网络,网络是主机感染病毒的主要来源,所以笔者设计了一个病毒防火墙,将前面检测各种病毒的设计方案运用其中,并对该方案的优缺点进行了分析。
温文[9](2004)在《巧用注册表实现病毒程序预防及清除》文中研究指明介绍Windows注册表的基本组织结构及与系统安全相关的注册表部分.利用注册表的特点,通过修改注册表,简要叙述手工清除几种常见病毒及病毒预防的实现方法.
李旻松[10](2005)在《微机系统软件优化与安全》文中研究指明介绍了微机系统软件优化的常用方法,并对病毒和非法入侵的防范进行了探讨,文中所述具有很强的实用性和可操作性.
二、巧用注册表实现病毒程序预防及清除(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、巧用注册表实现病毒程序预防及清除(论文提纲范文)
(1)恶意软件沙箱逃逸技术及其检测机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外相关领域研究现状 |
1.3 研究内容及意义 |
1.4 论文组织结构 |
1.5 本章小结 |
第2章 相关技术背景 |
2.1 恶意代码分析环境 |
2.1.1 沙箱技术概述 |
2.1.2 沙箱分类 |
2.1.3 沙箱实现机制 |
2.2 Windows Hook技术 |
2.2.1 Windows API调用 |
2.2.2 Windows API Hook |
2.2.3 DLL注入 |
2.3 本章小结 |
第3章 沙箱检测逃逸行为分析 |
3.1 针对沙箱环境特点的检测 |
3.1.1 利用虚拟机的指令特点的检测逃逸 |
3.1.2 利用虚拟机的环境特点的检测逃逸 |
3.2 针对沙箱技术特点的检测逃逸 |
3.2.1 时间特点 |
3.2.2 交互特点 |
3.2.3 沙箱自身的特性 |
3.3 沙箱逃逸行为分析 |
3.4 沙箱检测逃逸对抗思路 |
3.5 本章小结 |
第4章 基于多层次行为差异的沙箱逃逸检测系统设计和实现 |
4.1 总体设计 |
4.2 多层次检测与行为收集 |
4.2.1 初始化模块 |
4.2.2 多层次检测模块 |
4.2.3 行为收集模块 |
4.3 行为文件处理 |
4.3.1 标准化处理模块 |
4.3.2 行为特征筛选模块 |
4.4 行为判定 |
4.4.1 相似度对比模块 |
4.4.2 层次划分模块 |
4.4.3 系统调用对比模块 |
4.5 本章小结 |
第5章 实验分析与结论 |
5.1 系统测试 |
5.1.1 测试环境 |
5.1.2 测试样本 |
5.1.3 测试流程 |
5.2 测试结果及分析 |
5.3 本章小结 |
第6章 总结与展望 |
参考文献 |
致谢 |
(3)初探计算机病毒及其预防和处理措施(论文提纲范文)
1 计算机网络病毒的特点及危害 |
1.1 计算机病毒的概念 |
1.2 计算机病毒的特点 |
1) 传染性 |
2) 隐蔽性 |
3) 潜伏性 |
4) 破坏性 (表现性) |
5) 不可预见性 |
6) 触发性 |
7) 针对性 |
8) 寄生性 (依附性) |
1.3 计算机病毒的分类 |
1.3.1 基于破坏程度分类 |
1) 良性病毒 |
2) 恶性病毒 |
1.3.2 基于传染方式分类 |
1) 引导型病毒 |
2) 文件型病毒 |
3) 混合型病毒 |
1.3.3 基于算法分类 |
1) 伴随型病毒 |
2) 蠕虫型病毒 |
3) 寄生型病毒 |
1.3.4 基于链接方式分类 |
1) 源码型病毒 |
2) 入侵型病毒 |
3) 外壳型病毒 |
4) 操作系统型病毒 |
1.3.5 基于传播的媒介分类 |
1.3.6 基于攻击的系统分类 |
1.3.7 基于激活的时间分类 |
1.4 计算机网络病毒的概念 |
1.4.1 计算机网络病毒的概念 |
1.4.2 计算机网络病毒的传播方式 |
1.5 计算机网络病毒的特点 |
1.5.1 传染方式多 |
1.5.2 传播速度快 |
1.5.3 清除难度大 |
1.5.4 扩散面广 |
1.5.5 破坏性大 |
1.6 计算机网络病毒的分类 |
1.6.1 网络木马病毒 (Trojan) |
1.6.2 蠕虫病毒 (Worm) |
1.6.3 捆绑器病毒 (Binder) |
1.6.4 网页病毒 |
1.6.5 手机病毒 |
1.7 计算机网络病毒的危害 |
2 几种典型病毒的分析 |
2.1 蠕虫病毒 |
2.1.1 蠕虫病毒的定义 |
2.1.2 蠕虫病毒的基本结构和传播过程 |
2.1.3 蠕虫病毒实例——震荡波 |
2.2 木马病毒 |
2.2.1 木马病毒的定义 |
2.2.2 木马病毒工作原理 |
2.2.3 木马病毒的检测 |
2.2.4 木马病毒实例 |
2.3 宏病毒 |
2.3.1 宏病毒简介 |
2.3.2 宏病毒的特点 |
2.3.3 宏病毒的预防 |
2.3.4 宏病毒的清除 |
3 计算机病毒的症状 |
3.1 病毒发作前的症状 |
3.2 病毒发作时的症状 |
4 反病毒技术 |
4.1 预防病毒技术 |
4.1.1 病毒预防 |
4.1.2 网络病毒的防治 |
4.2 检测病毒技术 |
4.3 杀毒技术 |
5 计算机病毒发展的新技术 |
6 防杀网络病毒的软件 |
(5)基于用户诊断方式的反恶意软件系统的研究与实现(论文提纲范文)
摘要 |
英文摘要 |
第一章 绪论 |
1.1 研究背景与反恶意软件国内外现状 |
1.2 研究目的及其意义 |
1.3 本文主要内容与结构概要 |
第二章 恶意软件相关研究 |
2.1 恶意软件的产生 |
2.2 恶意软件概况 |
2.2.1 恶意软件的定义 |
2.2.2 恶意软件的特点 |
2.2.3 恶意软件的分类 |
2.3 国内恶意软件的发展史 |
2.3.1 恶意网页代码时代(2001 年-2002 年) |
2.3.2 插件时代(2003 年-2005 年) |
2.3.3 软件捆绑时代(2005 年至今) |
2.3.4 恶意软件病毒化时代(2006 年下半年至今) |
2.4 恶意软件评价及分类方法的研究 |
2.4.1 现有的评价方法及存在的问题 |
2.4.2 对现有分类方法的补充 |
2.5 本章小结 |
第三章 “基于用户诊断”系统的总体设计 |
3.1 恶意软件使用技术分析 |
3.1.1 winsock2 spi |
3.1.2 虚拟底层硬件驱动 |
3.1.3 Rootkit |
3.1.4 Hook 钩子 |
3.1.5 进程隐藏 |
3.1.6 远程代码注入与线程启动 |
3.2 主要恶意手段总结 |
3.2.1 修改用户注册表 |
3.2.2 浏览器脚本、插件 |
3.2.3 进行系统关联 |
3.2.4 进程快照监控进程 |
3.2.5 注册为系统服务 |
3.3 反恶意软件调研 |
3.4 计算机系统常见异常现象总结 |
3.5 当前反恶意软件安全工具及其不足 |
3.6 系统的总体设计 |
第四章 系统模块的详细设计 |
4.1 初级用户向导模块 |
4.1.1 异常现象诊断子模块 |
4.1.2 系统安全策略子模块 |
4.1.3 系统修复子模块 |
4.2 高级用户自定义模块 |
4.3 DOS 环境清理模块 |
第五章 系统功能的具体实现 |
5.1 异常情况的处理 |
5.1.1 浏览器异常处理 |
5.1.2 计算机系统启动时间过长 |
5.1.3 计算机系统运行缓慢 |
5.2 软件的强制卸载 |
5.2.1 注册表关联型软件“青娱乐”的卸载 |
5.2.2 线程注入技术“3721”的卸载 |
5.3 系统的功能和设置的修复 |
5.4 设定系统安全策略 |
5.5 DOS 环境清理的实现 |
5.5.1 DOS 环境的启动配置 |
5.5.2 清理程序说明 |
第六章 系统功能的测试实验 |
6.1 系统运行环境 |
6.2 系统测试实验步骤 |
6.3 系统主要卸载功能试用例子实验 |
6.3.1 浏览器插件的强制卸载 |
6.3.2 软件的强制卸载 |
第七章 总结和展望 |
参考文献 |
致谢 |
读研期间发表的论文及参与的科研项目 |
(6)映像劫持型病毒原理分析及应对方法(论文提纲范文)
1 映像劫持浅析 |
2 映像劫持型病毒的危害 |
3 映像劫持型病毒的清除 |
4 映像劫持型病毒的预防 |
(7)木马病毒防治技术研究及系统实现(论文提纲范文)
中文摘要 |
Abstract |
第一章 计算机病毒的现状研究 |
一、计算机病毒的类型及特点 |
二、计算机病毒的技术分析 |
三、对计算机病毒攻击的防范的对策和方法 |
第二章 木马病毒的起源及现状研究 |
第三章 常见木马攻击方法研究及演示系统设计 |
3.1 WIN32 API 函数与WINDOWS 系统注册表基础 |
3.2 修改系统注册表方法研究及演示系统设计 |
3.3 修改文件打开关联方法研究及演示系统设计 |
3.4 远程屏幕抓取方法研究及演示系统设计 |
3.5 远程关机或重新启动方法研究及演示系统设计 |
3.6 控制键盘与鼠标方法研究及演示系统设计 |
3.7 远程文件管理方法研究及演示系统设计 |
第四章 木马类病毒防治方法技术研究及模块实现 |
4.1 防范木马攻击技术的研究 |
4.2 清除木马病毒的方法研究 |
4.3 基于进程检测的查杀木马模块的设计及实现 |
4.4 常见误报情况分析研究 |
第五章 结束语 |
5.1 本文工作总结 |
5.2 进一步工作展望 |
附录 常见病毒、木马进程速查表 |
参考文献 |
攻读硕士学位期间公开发表的论文 |
致谢 |
(8)基于Windows环境的计算机病毒防治技术研究及其检测设计(论文提纲范文)
第1章 绪论 |
1.1 课题提出的背景及反病毒研究现状 |
1.2 本课题研究的主要内容及论文组织 |
第2章 WINDOWS病毒 |
2.1 计算机病毒一般特征 |
2.1.1 基本特征 |
2.1.2 分类 |
2.1.3 基本机制 |
2.2 脚本病毒 |
2.2.1 网页病毒 |
2.2.2 宏病毒 |
2.2.3 邮件病毒 |
2.3 WIN32PE病毒 |
2.3.1 PE文件格式 |
2.3.2 Win32PE病毒机理 |
第3章 WINDOWS病毒的反检测技术 |
3.1 隐藏技术 |
3.2 反跟踪技术 |
3.2.1 结构化异常处理 |
3.2.2 反调试技术 |
3.2.3 花指令 |
3.3 变形技术 |
第4章 针对病毒反检测技术的解决方案 |
4.1 基于PKI数字签名技术实现类主动内核 |
4.1.1 PKI概述 |
4.1.2 类主动内核 |
4.2 虚拟机破解病毒变形 |
4.2.1 虚拟机查毒的基本原理 |
4.2.2 虚拟CPU的设计 |
4.3 基于PE文件状态的病毒检测方案设计 |
4.3.1 PE文件病毒特征 |
4.3.2 病毒检测引擎设计 |
4.3.3 特征检测实现 |
4.3.4 基于PE文件状态的病毒检测方案的特点 |
第5章 蠕虫病毒及目前流行病毒 |
5.1 蠕虫病毒的一般特征及传播趋势 |
5.2 目前流行病毒 |
5.2.1 SCO炸弹(Worm.Mydoom.a) |
5.2.2 网络天空(Worm.Netsky.B@mm) |
5.2.3 冲击波病毒(W32.Blaster.Worm) |
5.2.4 琼斯(I-Worm.Jeans.a)病毒 |
5.3 蠕虫病毒的防治 |
5.3.1 一般防治措施 |
5.3.2 基于攻击行为的着色判决PN机入侵检测系统模型 |
5.3.3 江民科技的木马行为阻断技术 |
5.3.4 与虚拟机相结合的着色判决PN机蠕虫检测系统 |
第6章 基于内容的防毒防火墙设计 |
6.1 防火墙概述 |
6.2 防毒防火墙的整体设计 |
6.2.1 设计思路 |
6.2.2 整体框架和防火墙流量流程图 |
6.3 防毒防火墙病毒扫描引擎设计 |
6.4 本扫描引擎的优缺点 |
结论 |
致谢 |
参考文献 |
附录1 PE文件格式简介 |
攻读硕士学位期间发表的学术论文 |
(9)巧用注册表实现病毒程序预防及清除(论文提纲范文)
1 注册表 (Registry) 的基本组织结构与系统安全 |
2 修改注册表实现病毒预防实例 |
3 修改注册表实现病毒清除实例 |
3.1 网络巴士NetBus的清除 |
3.2 “广外女生”黑客的清除 |
3.3 病毒删除 |
4 结语 |
四、巧用注册表实现病毒程序预防及清除(论文参考文献)
- [1]恶意软件沙箱逃逸技术及其检测机制研究[D]. 张翔飞. 武汉大学, 2017(06)
- [2]伪技巧的疯狂 正是绝招正名时[J]. 《电脑爱好者》编辑部. 电脑爱好者, 2016(15)
- [3]初探计算机病毒及其预防和处理措施[J]. 张磊. 电脑知识与技术, 2013(26)
- [4]如何防治木马病毒对注册表计算机病毒的入侵[J]. 帅健. 科技广场, 2010(12)
- [5]基于用户诊断方式的反恶意软件系统的研究与实现[D]. 刘海光. 四川师范大学, 2008(12)
- [6]映像劫持型病毒原理分析及应对方法[J]. 颜廷法,曲广平,郭迎娣. 烟台职业学院学报, 2008(01)
- [7]木马病毒防治技术研究及系统实现[D]. 黄树. 苏州大学, 2007(11)
- [8]基于Windows环境的计算机病毒防治技术研究及其检测设计[D]. 慈庆玉. 西南交通大学, 2005(06)
- [9]巧用注册表实现病毒程序预防及清除[J]. 温文. 韶关学院学报(自然科学版), 2004(12)
- [10]微机系统软件优化与安全[J]. 李旻松. 韶关学院学报(自然科学版), 2005(03)