[分享]十七点学完安全知识超级详细了解进程和病毒知识
0
第一:进程是什么 1d$wP$ 进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是操作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种操作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。 t~
$8sG\ 危害较大的可执行病毒同样以“进程”形式出现在系统内部(一些病毒可能并不被进程列表显示,如“宏病毒”),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。 3BAQ2S} '$VP\Gj. nm)/BK 第二:什么是木马 L8oqlq(
9 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 yTNHM_P R8YU#D (Q 传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 3Vk\iJ uc\G)BN 病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 eT?vZH[N bZZ_yc 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。 *g9VI;X o#D'"Tn! 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。 dnM. {bC(>k|CQ WpMm%G~'4t _bv9/# tR 第三:什么是计算机病毒 $O fZp<M 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓 #miG"2ea.. 延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随 a=sd&](_ 同文件一起蔓延开来。 @wVDe\% , 'b6qEU# 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎 mi@uX@ # 仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不 '#yIcV$ 寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 -vh\XO
可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序 [(vV45(E 的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为 W@+ge]9m& 制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制 31F^ 38 并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒 tItI^]w2s 所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复 Ax9A-| 制, 具有传染性。 UnyJD%a 所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计 9U@>&3[v 算机资源进行破坏作用的一组程序或指令集合。 5!57<n f%P#. 第四:什么是蠕虫病毒 l=a<=i 蠕虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。 $ dKo} ^a| 比如近几年危害很大的“尼姆达”病毒就是蠕虫病毒的一种。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。 >keYx<1 L9l]0C37e 蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。 }_Y\6fcd oJc7az 第五:什么是广告软件Adware 3qDuF 广告软件(Adware)是指 未经用户允许,下载并安装或与其他软件捆绑通过弹出式广告或以其他形式进行商业广告宣传的程序。安装广告软件之后,往往造成系统运行缓慢或系统异常。 3g0v,7,Zv v5FfxDvw 防治广告软件,应注意以下方面 : ,fhwDqR
? }!WuJz" 第一,不要轻易安装共享软件或"免费软件",这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。 iE]^6i _z#S8Y 第二,有些广告软件通过恶意网站安装,所以,不要浏览不良网站。 >/.Ae8I) D/z*F8'c 第三,采用安全性比较好的网络浏览器,并注意弥补系统漏洞. ~`0=-Qkd D e$K J|8 u 第六:什么是间谍软件Spyware }9Q<<a 间谍软件(Spyware)是能够在使用者不知情的情况下,在用户电脑上安装后门程序的软件。 用户的隐私数据和重要信息会被那些后门程序捕获, 甚至这些 “后门程序” 还能使黑客远程操纵用户的电脑。 9 vNz
yh\ y)7;"3Q< 防治间谍软件,应注意以下方面 : =[)2DJC JNI&]3[C>? 第一,不要轻易安装共享软件或“免费软件”,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。 b\xse2# WmblY2 第二,有些间谍软件通过恶意网站安装,所以,不要浏览不良网站。 \'B%lXh Wf&i{3z[ 第三,采用安全性比较好的网络浏览器,并注意弥补系统漏洞。 v5L#H=P y*
lAmO 第七:Dll文件是什么 WwLV^m] DLL是Dynamic Link Library的缩写,意为动态链接库。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL 文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可有多个DLL文件,一个DLL文件也可能被几个应用程序所共用,这样的DLL文件被称为共享DLL文件。DLL文件一般被存放在C:WindowsSystem目录下。 ` yM9XjEl> eM^Y
1、如何了解某应用程序使用哪些DLL文件 nwJc%0 右键单击该应用程序并选择快捷菜单中的“快速查看”命令,在随后出现的“快速查看”窗口的“引入表”一栏中你将看到其使用DLL文件的情况。 bFfDaO<k KwxJ{$|xH 2、如何知道DLL文件被几个程序使用 B\>3[_n 运行Regedit,进入HKEY_LOCAL_MACHINESoftwareMicrosrftWindowsCurrent- a*o k*r ersionSharedDlls子键查看,其右边窗口中就显示了所有DLL文件及其相关数据,其中数据右边小括号内的数字就说明了被几个程序使用,(2)表示被两个程序使用,(0)则表示无程序使用,可以将其删除。 s)9sbJ XE;aJ'kt 3、如何解决DLL文件丢失的情况 +F^X1 有时在卸载文件时会提醒你删除某个DLL文件可能会影响其他应用程序的运行。所以当你卸载软件时,就有可能误删共享的DLL文件。一旦出现了丢失 DLL文件的情况,如果你能确定其名称,可以在Sysbckup(系统备份文件夹)中找到该DLL文件,将其复制到System文件夹中。如果这样不行,在电脑启动时又总是出现“***dll文件丢失……”的提示框,你可以在“开始/运行”中运行Msconfig,进入系统配置实用程序对话框以后,单击选择“System.ini”标签,找出提示丢失的DLL文件,使其不被选中,这样开机时就不会出现错误提示了。 E{'\(6z_ 02po; rundll的功能是以命令列的方式呼叫Windows的动态链结库。 rU7t~DKS Rundll32.exe与Rundll.exe的区别就在于前者是呼叫32位的链结库,后者是用于16位的链结库。rundll32.exe是专门用来调用dll文件的程序。 0"u=g)3 如果用的是Win98,rundll32.exe一般存在于Windows目录下; i]0$7s9! 如果用的WinXP,rundll32.exe一般存在于WindowsSystem32目录下。 bE" J&;| 若是在其它目录,就可能是一个木马程序,它会伪装成rundll32.exe。 eie u|_ inyS 4tb 第八:什么是系统进程 -raZ6?Zjc 进程是指在系统中正在运行的一个应用程序;线程是系统分配处理器时间资源的基本单元,或者说进程之内独立执行的一个单元。对于操作系统而言,其调度单元是线程。一个进程至少包括一个线程,通常将该线程称为主线程。一个进程从主线程的执行开始进而创建一个或多个附加线程,就是所谓基于多线程的多任务。 z2SR/[I? 那进程与线程的区别到底是什么?进程是执行程序的实例。例如,当你运行记事本程序(Nodepad)时,你就创建了一个用来容纳组成 Notepad.exe的代码及其所需调用动态链接库的进程。每个进程均运行在其专用且受保护的地址空间内。因此,如果你同时运行记事本的两个拷贝,该程序正在使用的数据在各自实例中是彼此独立的。在记事本的一个拷贝中将无法看到该程序的第二个实例打开的数据。 ^bXCYkx 以沙箱为例进行阐述。一个进程就好比一个沙箱。线程就如同沙箱中的孩子们。孩子们在沙箱子中跑来跑去,并且可能将沙子攘到别的孩子眼中,他们会互相踢打或撕咬。但是,这些沙箱略有不同之处就在于每个沙箱完全由墙壁和顶棚封闭起来,无论箱中的孩子如何狠命地攘沙,他们也不会影响到其它沙箱中的其他孩子。因此,每个进程就象一个被保护起来的沙箱。未经许可,无人可以进出。 o q
cu< |