導航:首頁 > 網路問題 > 什麼是利用演算法干擾網路秩序

什麼是利用演算法干擾網路秩序

發布時間:2022-07-09 16:42:36

❶ 我國規范互聯網秩序的法規有哪些

我國目前關於互聯網的法律和行政法規主要是國務院發布的《互聯網信息服務管理辦法》。

互聯網信息服務管理辦法 中華人民共和國國務院令(第292號)
《互聯網信息服務管理辦法》已經2000年9月20日國務院第31次常務會議通過,現予公布施行。

總理 朱鎔基 二零零零年九月二十五日

第一條為了規范互聯網信息服務活動,促進互聯網信息服務健康有序發展,制定本辦法。

第二條在中華人民共和國境內從事互聯網信息服務活動,必須遵守本辦法。 本辦法所稱互聯網信息服務,是指通過互聯網向上網用戶提供信息的服務活動。

第三條互聯網信息服務分為經營性和非經營性兩類。 經營性互聯網信息服務,是指通過互聯網向上網用戶有償提供信息或者網頁製作等服務活動。
非經營性互聯網信息服務,是指通過互聯網向上網用戶無償提供具有公開性、共享性信息的服務活動。

第四條國家對經營性互聯網信息服務實行許可制度;對非經營性互聯網信息服務實行備案制度。 未取得許可或者未履行備案手續的,不得從事互聯網信息服務。

第五條從事新聞、出版、教育、醫療保健、葯品和醫療器械等互聯網信息服務,依照法律、行政法規以及國家有關規定須經有關主管部門審核同意的,在申請經營許可或者履行備案手續前,應當依法經有關主管部門審核同意。

第六條從事經營性互聯網信息服務,除應當符合《中華人民共和國電信條例》規定的要求外,還應當具備下列條件:

(一)有業務發展計劃及相關技術方案;

(二)有健全的網路與信息安全保障措施,包括網站安全保障措施、信息安全保密管理制度、用戶信息安全管理制度;

(三)服務項目屬於本辦法第五條規定范圍的,已取得有關主管部門同意的文件。
第七條從事經營性互聯網信息服務,應當向省、自治區、直轄市電信管理機構或者國務院信息產業主管部門申請辦理互聯網信息服務增值電信業務經營許可證(以下簡稱經營許可證)。
省、自治區、直轄市電信管理機構或者國務院信息產業主管部門應當自收到申請之日起60日內審查完畢,作出批准或者不予批準的決定。予以批準的,頒發經營許可證;不予批準的,應當書面通知申請人並說明理由。
申請人取得經營許可證後,應當持經營許可證向企業登記機關辦理登記手續。
第八條從事非經營性互聯網信息服務,應當向省、自治區、直轄市電信管理機構或者國務院信息產業主管部門辦理備案手續。辦理備案時,

應當提交下列材料:

(一)主辦單位和網站負責人的基本情況;

(二)網站網址和服務項目;

(三)服務項目屬於本辦法第五條規定范圍的,已取得有關主管部門的同意文件。 省、自治區、直轄市電信管理機構對備案材料齊全的,應當予以備案並編號。
第九條從事互聯網信息服務,擬開辦電子公告服務的,應當在申請經營性互聯網信息服務許可或者辦理非經營性互聯網信息服務備案時,按照國家有關規定提出專項申請或者專項備案。

第十條省、自治區、直轄市電信管理機構和國務院信息產業主管部門應當公布取得經營許可證或者已履行備案手續的互聯網信息服務提供者名單。

第十一條互聯網信息服務提供者應當按照經許可或者備案的項目提供服務,不得超出經許可或者備案的項目提供服務。
非經營性互聯網信息服務提供者不得從事有償服務。
互聯網信息服務提供者變更服務項目、網站網址等事項的,應當提前30日向原審核、發證或者備案機關辦理變更手續。

第十二條互聯網信息服務提供者應當在其網站主頁的顯著位置標明其經營許可證編號或者備案編號。

第十三條互聯網信息服務提供者應當向上網用戶提供良好的服務,並保證所提供的信息內容合法。

第十四條從事新聞、出版以及電子公告等服務項目的互聯網信息服務提供者,應當記錄提供的信息內容及其發布時間、互聯網地址或者域名;互聯網接入服務提供者應當記錄上網用戶的上網時間、用戶帳號、互聯網地址或者域名、主叫電話號碼等信息。
互聯網信息服務提供者和互聯網接入服務提供者的記錄備份應當保存60日,並在國家有關機關依法查詢時,予以提供。

第十五條互聯網信息服務提供者不得製作、復制、發布、傳播含有下列內容的信息:

(一)反對憲法所確定的基本原則的;

(二)危害國家安全,泄露國家秘密,顛覆國家政權,破壞國家統一的;

(三)損害國家榮譽和利益的;

(四)煽動民族仇恨、民族歧視,破壞民族團結的;

(五)破壞國家宗教政策,宣揚邪教和封建迷信的;

(六)散布謠言,擾亂社會秩序,破壞社會穩定的;

(七)散布淫穢、色情、賭博、暴力、兇殺、恐怖或者教唆犯罪的;

(八)侮辱或者誹謗他人,侵害他人合法權益的;

(九)含有法律、行政法規禁止的其他內容的。

第十六條互聯網信息服務提供者發現其網站傳輸的信息明顯屬於本辦法第十五條所列內容之一的,應當立即停止傳輸,保存有關記錄,並向國家有關機關報告。

第十七條經營性互聯網信息服務提供者申請在境內境外上市或者同外商合資、合作,應當事先經國務院信息產業主管部門審查同意;其中,外商投資的比例應當符合有關法律、行政法規的規定。

第十八條國務院信息產業主管部門和省、自治區、直轄市電信管理機構,依法對互聯網信息服務實施監督管理。
新聞、出版、教育、衛生、葯品監督管理、工商行政管理和公安、國家安全等有關主管部門,在各自職責范圍內依法對互聯網信息內容實施監督管理。

第十九條違反本辦法的規定,未取得經營許可證,擅自從事經營性互聯網信息服務,或者超出許可的項目提供服務的,由省、自治區、直轄市電信管理機構責令限期改正,有違法所得的,沒收違法所得,處違法所得3倍以上5倍以下的罰款;沒有違法所得或者違法所得不足5萬元的,處10萬元以上100萬元以下的罰款;情節嚴重的,責令關閉網站。
違反本辦法的規定,未履行備案手續,擅自從事非經營性互聯網信息服務,或者超出備案的項目提供服務的,由省、自治區、直轄市電信管理機構責令限期改正;拒不改正的,責令關閉網站。

第二十條製作、復制、發布、傳播本辦法第十五條所列內容之一的信息,構成犯罪的,依法追究刑事責任;尚不構成犯罪的,由公安機關、國家安全機關依照《中華人民共和國治安管理處罰條例》、《計算機信息網路國際聯網安全保護管理辦法》等有關法律、行政法規的規定予以處罰;對經營性互聯網信息服務提供者,並由發證機關責令停業整頓直至吊銷經營許可證,通知企業登記機關;對非經營性互聯網信息服務提供者,並由備案機關責令暫時關閉網站直至關閉網站。

第二十一條未履行本辦法第十四條規定的義務的,由省、自治區、直轄市電信管理機構責令改正;情節嚴重的,責令停業整頓或者暫時關閉網站。

第二十二條違反本辦法的規定,未在其網站主頁上標明其經營許可證編號或者備案編號的,由省、自治區、直轄市電信管理機構責令改正,處5000元以上5萬元以下的罰款。

第二十三條違反本辦法第十六條規定的義務的,由省、自治區、直轄市電信管理機構責令改正;情節嚴重的,對經營性互聯網信息服務提供者,並由發證機關吊銷經營許可證,對非經營性互聯網信息服務提供者,並由備案機關責令關閉網站。

第二十四條互聯網信息服務提供者在其業務活動中,違反其他法律、法規的,由新聞、出版、教育、衛生、葯品監督管理和工商行政管理等有關主管部門依照有關法律、法規的規定處罰。

第二十五條電信管理機構和其他有關主管部門及其工作人員,玩忽職守、濫用職權、徇私舞弊,疏於對互聯網信息服務的監督管理,造成嚴重後果,構成犯罪的,依法追究刑事責任;尚不構成犯罪的,對直接負責的主管人員和其他直接責任人員依法給予降級、撤職直至開除的行政處分。

第二十六條在本辦法公布前從事互聯網信息服務的,應當自本辦法公布之日起60日內依照本辦法的有關規定補辦有關手續。

第二十七條本辦法自公布之日起施行。

❷ 網路違法行為指的是什麼

網路違法行為就是網路犯罪,是指行為人運用計算機技術,藉助於網路對其系統或信息進行攻擊,破壞或利用網路進行其他犯罪的總稱。既包括行為人運用其編程,加密,解碼技術或工具在網路上實施的犯罪,也包括行為人利用軟體指令。

網路系統或產品加密等技術及法律規定上的漏洞在網路內外交互實施的犯罪,還包括行為人藉助於其居於網路服務提供者特定地位或其他方法在網路系統實施的犯罪。

簡言之,網路犯罪是針對和利用網路進行的犯罪,網路犯罪的本質特徵是危害網路及其信息的安全與秩序。

(2)什麼是利用演算法干擾網路秩序擴展閱讀:

1,在計算機網路上實施的犯罪種類:非法侵入計算機信息系統罪;破壞計算機信息系統罪。表現形式有:襲擊網站;在線傳播計算機病毒。

2,利用計算機網路實施的犯罪種類:利用計算機實施金融詐騙罪;利用計算機實施盜竊罪;利用計算機實施貪污、挪用公款罪;利用計算機竊取國家秘密罪;

利用計算機實施其他犯罪:電子訛詐;網上走私;網上非法交易;電子色情服務、虛假廣告;網上洗錢;網上詐騙;電子盜竊;網上毀損商譽;在線侮辱、毀謗;網上侵犯商業秘密;網上組織邪教組織;在線間諜;網上刺探、提供國家機密的犯罪。

❸ LTE中導致多系統合路室分系統網路間干擾的原因是什麼

隨著新技術的不斷出現以及移動通信理念的變革,為了把握新一輪的技術浪潮,保持在移動通信領域的領導地位,2004年底3GPP啟動了關於3G演進,即LTE的研究與標准化工作。隨著LTER8、R9標準的凍結,LTE正日益成為業界的熱點。 LTE系統同時定義了頻分雙工(FrequencyDivisionDuplexing,FDD) 和時分雙工(Time Division Duplexing, TDD) 兩種方式,但由於無線技術的差異、使用頻段的不同以及各個廠家的利益等因素,LTE FDD支持陣營更加強大,標准化與產業發展都領先於LTE TDD。2007年11月,3GPP RAN1會議通過了27家公司聯署的LTE TDD融合幀結構的建議,統一了LTE TDD的兩種幀結構。融合後的LTE TDD幀結構是以TD-SCDMA的幀結構為基礎的,這就為TD-SCDMA成功演進到LTE乃至4G標准奠定了基礎。 在工信部TD-LTE工作組的領導下,規范制定、MTNet測試和6城市試驗網正在緊張有序地進行。隨著技術標准不斷完善、產業鏈不斷成熟、系統能力不斷提高,TD-LTE將很快進入商用時代。 眾所周知,干擾是影響網路質量的關鍵因素之一,對通話質量、掉話、切換、擁塞以及網路的覆蓋、容量等均有顯著影響。如何降低或消除干擾是TD-LTE網路性能能否充分發揮的重要環節,同時也是網路規劃、優化的重要任務之一。 TD-LTE組網干擾分內部干擾和外部干擾,內部干擾包括同頻組網干擾和異頻干擾,外部干擾又包括系統間干擾及其它隨機干擾。本文將重點分析系統內的同頻和異頻干擾,以及系統間與TD-SCDMA的干擾。 1. 系統內干擾 TD-LTE的組網包括同頻和異頻兩種方式,對於同頻組網,整個系統覆蓋范圍內的所有小區可以使用相同的頻帶為本小區內的用戶提供服務,因此頻譜效率高。但是對各子信道之間的正交性有嚴格的要求,否則會導致干擾。對於異頻組網,由於頻率的不同產生了一定的隔離度,但是仍然需要進行合理的頻率規劃,確保網路干擾最小,同時由於受限於頻帶資源,所以存在著干擾控制與頻帶使用的平衡問題。 1.1.同頻組網 1.1.1. 小區內干擾 由於OFDM的各子信道之間是正交的,這種特點決定了小區內干擾可以通過正交性加以克服。如果由於載波頻率和相位的偏移等因素造成子信道間的干擾,可以在物理層通過採用先進的無線信號處理演算法使這種干擾降到最低。因此,一般認為OFDMA系統中的小區內干擾很小。 1.1.2. 小區間干擾 對於小區間的同頻干擾,可以採用干擾抑制技術,主要包括干擾隨機化、干擾消除和干擾協調。干擾隨機化和干擾消除是一種被動的干擾抑制技術,對網路的載干比並無影響。 干擾隨機化通過比如加擾、交織,跳頻、擴頻、動態調度等方式,使系統在時間和頻率兩個維度的干擾平均化。 干擾消除利用干擾的有色特性,對干擾進行一定程度的抑制,即:通過UE的多個天線對空間有色干擾進行抑制。波束成形在空間維度,通過估計干擾的空間譜特性,進行多天線抗干擾合並;在頻率維度,通過估計干擾的頻譜特性,優化均衡參數,進行單天線抑制,如IRC。 干擾協調對小區邊緣可用的時頻資源作一定的限制,正交化或半正交化,是一種主動的控制干擾技術,理想的協調是分配正交的資源,但這種資源通常有限;非理想的協調可以通過控制干擾的功率,降低干擾。干擾協調主要分為靜態ICIC、半靜態ICIC以及動態ICIC。 靜態ICIC的核心是各小區的無線資源按照一定規則分配後固化使用。小區邊緣用戶使用整個可用頻段的一部分,並且鄰小區相互正交,用戶全功率發送;小區中心用戶可以使用整個可用頻段,但降功率發送; 動態ICIC是在靜態ICIC的基礎上通過eNodeB進行實時調度,在相鄰小區間協調頻率資源的使用,以達到抑制干擾目的,適應小區間負載不均勻的場景;小區邊緣頻帶擴展時需要綜合考慮鄰區邊緣頻帶的情況,防止發生沖突; 1.2.異頻組網 根據上面的分析,TD-LTE系統在本小區內不存在同頻干擾,干擾主要來自於使用相同頻率的鄰小區。如果在服務小區與最相鄰的小區之間保持異頻,通過空間傳播距離隔離同頻小區,這樣就能夠盡可能的降低同頻干擾。 異頻組網中相鄰小區為了降低干擾,使用不同的頻率,頻譜效率相對於同頻要差一些,但RRM演算法簡單,邊緣速率相對於同頻組網會高一些。因此,如果採用異頻組網,需要進行合理的頻率規劃,確保網路干擾最小。同時,由於受限於頻帶資源,所以存在著干擾控制與頻帶使用的平衡問題。 模擬結果也表明:相比於同頻組網,異頻組網對小區載干比C/I能力得到了很大提高。這意味著同樣覆蓋的面積下,在獲得同樣頻率資源單位的情況下,用戶有更高的傳輸速率。同時,覆蓋區域的邊緣用戶的峰值速率可獲得提高。 圖1同頻與異頻組網C/I對比模擬 以OFDMA技術為基礎的TD-LTE系統的空中介面沒有使用擴頻技術,由此,信道編碼技術所產生的處理增益相對較小,降低了小區邊緣的干擾消除能力。為了提高LTE系統容量而必須要採取的有效的頻率復用技術,一種好的頻率復用方式可以極大降低TD-LTE的干擾,使系統達到最佳性能。目前業界採用比較多的是「軟頻率復用」或「部分頻率復用」方式。即將頻率資源分為若干個復用集。如圖2所示,小區中心的用戶可以採用較低的功率發射和接收,即使佔用相同的頻率也不會造成較強的ICI,因此被分配在復用系數為1的復用集。小區邊緣的用戶需要採用較高的功率發送和接收,有可能造成較強的ICI,因此被分配在頻率復用系數為1/N的復用集。這樣可以通過異頻的方式降低小區間的干擾。 圖2 TD-LTE系統的多小區軟頻率復用 2. 系統間干擾 目前,TD-LTE可以使用的頻段包括1880~1920MHz(F頻段)、2320~2370MHz(E頻段)以及2570~2620MHz(D頻段)。根據中國移動的規劃,考慮到與TD-SCDMA網路共用的情況,F和D頻段將用在室外,E頻段將用在室內。因此在F/E頻段存在與TD-SCDMA的干擾,本文所要重點分析的正是這兩種場景。至於在F頻段與DCS1800、CDMA2000的干擾則只需要保證一定的空間隔離度可以加以抑制,相關的文獻資料比較多,本文也就不再累述。 在分析前,我們先來了解一下系統間干擾分析的幾個概念: 1. 鄰頻干擾:如果不同的系統工作在相鄰的頻率,由於發射機的鄰道泄漏和接收機鄰道選擇性的性能的限制,就會發生鄰道干擾。 2. 雜散輻射:由於發射機中的功放、混頻器和濾波器等器件的非線性,會在工作頻帶以外很寬的范圍內產生輻射信號分量, 包括熱雜訊、諧波、寄生輻射、頻率轉換產物和互調產物等。當這些發射機產生的干擾信號落在被干擾系統接收機的工作帶內時,抬高了接收機的噪底,從而減低了收靈敏度。 3. 互調干擾:主要是由接收機的非線性引起的,後果也是抬高底噪,降低接收靈敏度。種類包括多干擾源形成的互調、發射分量與干擾源形成的互調和交調干擾。 4. 阻塞干擾:阻塞干擾並不是落在被干擾系統接收帶內的,但由於干擾信號過強,超出了接收機的線性范圍,導致接收機飽和而無法工作。為了防止接收機過載,收信號的功率一定要低於它的1dB壓縮點。 TD-LTE與TD-SCDMA都是TDD系統,上下行鏈路共用同一頻帶,發射和接收在不同時刻交替進行。當兩個系統不同步時(即上下行切換點不對齊),一方在發射,另一方在接收,這種情況就會產生嚴重干擾的可能性,干擾強度取決於基站設備指標及其空間隔離度。 另外,隨著站址選擇的愈加困難,兩個系統共站址的場景會越來越多,如果此時兩系統鄰頻,那麼干擾問題將會愈加突出。以下分析。 2.1.1. D頻段TD-LTE + F/A頻段TD-SCDMA 由於兩個系統頻段相隔較遠(不考慮鄰頻干擾,只考慮雜散和阻塞干擾),干擾隔離度要求如表2所示,最大為41dB,實際建設時可以共站,也不存在時隙交叉干擾的問題,建設時很容易滿足水平大於等於1米或垂直大於等於0.5米。 表2TD-LTE與TD-SCDMA干擾隔離度 干擾系統被干擾系統雜散干擾阻塞干擾 TD-LTETD-SCDMA30dB41dB TD-SCDMATD-LTE29dB30dB 2.1.2. F頻段TD-LTE + F頻段TD-SCDMA TD-LTE和TD-SCDMA可能同時在F頻段組網,因此兩者鄰頻的干擾就會存在,此時,時隙的同步就顯得尤為重要。如圖3所示,TD-SCDMA不同時隙配比將影響這TD-LTE的時隙選擇。比如:如果TD-SCDMA現網是2:4配置,那麼為了保證時隙同步,TD-LTE將選擇1:3時隙配比,同時特殊子幀的符號比為3:10:2或者3:9:2(也就是6城市規模試驗網設備規范中的必選測試項) 圖3 TD-LTE與TD-SCDMA不同時隙比 3. 小結 綜上所述,針對系統間和系統內的干擾,我們都可以找到相應的辦法加以抑制。這些方法中有的是通過簡單的頻點或者空間隔離,有的是通過軟頻率復用等干擾協調技術進行抑制。由此可見,TD-LTE組網需要綜合全面考慮與其他系統的干擾問題,這個過程貫穿在網路規劃、工程建設以及網路優化中,需要我們結合理論分析和模擬,在實踐中不斷加以完善。

❹ 智能天線的研究簡史

日本最早開始智能天線的研究是在20世紀70年代。到1987年,研究人員已經指出基於最小均方誤差(MMSE)准則的自適應天線能夠減小多徑衰落,因而可以用於高速移動通信應用中。自此,日本學者展開了大量的針對移動通信環境的智能天線研究,包括自適應處理演算法、數字波束形成方案、WCDMA中的多址干擾抑制方法,以及基站和移動終端上分別適用的智能天線類型等。其中,較早的有日本郵政電信部通信研究實驗室的智能天線系統和NTT-DoCoMo公司研製的用於3G的UMTS W-CDMA體制的智能天線實驗系統。前者工作於1.5 GHz,針對TDMA方式採用GMSK調制,數碼率可達256 kbps。系統利用4陣元天線進行多徑時延對消以消除多徑衰落,權值更新採用恆模(CMA)演算法在東京進行的實驗表明:自適應天線技術在無線高速數據傳輸和存在選擇衰落的情況下仍能很好地對消多徑時延信號。後者則採用2D-RAKE接收機結合MMSE自適應波束形成演算法進行處理。實驗系統有3個小區基站用以評估切換和其他的網路功能。實驗結果表明,就平均誤碼率(BER)而言,智能天線比空間分集有明顯改善。
此外,日本ATR光電通信研究所也研製了基於波束空間處理方式的多波束智能天線。天線陣元布局為間距半波長的16陣元平面方陣,射頻工作頻率是1.545GHz。陣元組件接收信號在經過低雜訊放大、下變頻和模數變換後,進行快速傅氏變換(FFT)處理,形成正交波束後分別採用恆模(CMA)演算法或最大比值合並分集(MRC)演算法。野外移動試驗確認了採用恆模演算法的多波束天線功能。理論分析及實驗證明使用最大比值合並演算法可以提高多波束天線在波束交叉部分的增益。在此基礎上,ATR的研究人員提出了基於智能天線的軟體天線概念:根據用戶所處環境不同,影響系統性能的主要因素(如雜訊、同信道干擾或符號間干擾)也不同,利用軟體方法實現不同環境應用不同演算法。比如當雜訊是主要因素時,則使用多波束MRC演算法,而當同信道干擾是主要因素時則使用多波束CMA演算法,以此提供演算法分集,利用FPGA實現實時天線配景,完成智能處理。
隨後,ATR研究所又針對移動通信中移動終端上適用的智能天線形式進行了大量探討,最終提出了單埠電激勵的ESPAR天線。該天線巧妙地利用了各陣元之間的耦合,在天線處實現了空間濾波。 歐洲通信委員會(CEC)在RACE計劃中實施了第一階段智能天線技術研究,稱為TSUNAMI。實驗評測了採用MU-SIC演算法判別用戶信號方向的能力,同時,通過現場測試,表明圓環和平面天線適於室內通信環境使用,而市區環境則更適合採用簡單的直線陣。
此後,歐洲通信委員會(CEC)又在ACTS計劃中繼續進行了第二階段智能天線技術研究,即TSUNAMIⅡ,旨在考察第三代移動通信中採用智能天線系統的可行性和具體優勢。通過大量宏蜂窩和微蜂窩的實驗,用以驗證智能天線系統在商用網路中的工作情況。通過對兩套系統收發性能的比較,證實了實際的智能天線方向圖與理論方向圖的一致性,實際所能達到的干擾抑制能力與理想的干擾抑制能力相差通常在2dB以內。實驗結果同時也說明,智能天線系統在郊區宏蜂窩環境下的干擾抑制水平比較理想,而在市區微蜂窩環境下的干擾抑制能力則與環境雜波有關。 美國和中國也研製出應用於無線本地環路(WLL)的智能天線系統。該產品採用可變陣元配置,有12元和4元環形自適應陣列可供不同環境選用,在日本進行的現場實驗表明,在PHS基站採用該技術可以使系統容量提高4倍。此外,ArrayComm還研製出用於GSM、PHS和無線本地環路的IntelliCell天線,該天線已經在全球多個國家投入實用。除ArrayComm以外,美國Metawave、Raython以及瑞典Ericsson都有各自的智能天線產品,這些智能天線系統都是針對移動通信開發的,用於GSM、TDMA或者CDMA。由中國提出的具有自主知識產權的3G標准之一的TD-SCDMA之中就明確規定要採用智能天線。

❺ 注冊表編輯器是不是可以殺掉所有的病毒

什麼是注冊表 什麼是病毒 你了解了這兩點應該就明白了

一、計算機病毒的定義

計算機病毒(computer Virus)在 <中華人民共和國計算機信息系統安全保護條例>中被明確定義為:」指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼」.

二、計算機病毒的特點

人為的特製程序,具有自我復制能力,很強的感染性,一定的潛伏性,特定的觸發性,很大的破壞性.

三、病毒存在的必然性

計算機的信息需要存取,復制,傳送,病毒作為信息的一種形式可以隨之繁殖,感染,破壞.並且,當病毒取得控制權之後,他們會主動尋找感染目標,使自己廣為流傳.

四、計算機病毒的長期性

計算機操作系統的弱點往往是被病毒利用,提高系統的安全性是防病毒的一個重要方面,但完美的系統是不存在的.提高一定的安全性將使系統多數時間用於病毒檢查,系統失去了可用性與實用性,另一方面,信息保密的要求讓人在泄密和抓住病毒之間無法選擇.

這樣,病毒與反病毒將成為一個長期的技術對抗.病毒主要由反病毒軟體來對付,而且反病毒技術將成為一種長期的科研做下去.

五、計算機病毒的產生

病毒不是來源於突發或偶然的原因.一次突發的停電和偶然的錯誤,會在計算機的磁碟和內存中產生一些亂碼和隨機指令,但這些代碼是無序和混亂的.病毒則是一種比較完美的,精巧嚴謹的代碼,按照嚴格的秩序組織起來,與所在的系統網路環境相適應和配合起來,病毒不會通過偶然形成,並且需要有一定的長度,這個基本的長度從概率上來講是不可能通過隨機代碼產生的.病毒是人為的特製程序現在流行的病毒是由人為故意編寫的,多數病毒可以找到作者信息和產地信息,通過大量的資料分析統計來看,病毒作者主要情況和目的是:一些天才的程序員為了表現自己和證明自己的能力,處於對上司的不滿,為了好奇,為了報復,為了祝賀和求愛,為了得到控制口令,為了軟體拿不到報酬預留的陷阱等.當然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構和黑客的測試病毒.

六、計算機病毒分類

根據多年對計算機病毒的研究,按照科學的,系統的,嚴密的方法,計算機病毒可分類如下:

按照計算機病毒屬性的分類

計算機病毒可以根據下面的屬性進行分類:

1.病毒存在的媒體

根據病毒存在的媒體,病毒可以劃分為網路病毒,文件病毒,引導型病毒。網路病毒通過計算機網路傳播感染網路中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法.

2.病毒傳染的方法

根據病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統調用並合並到操作系統中去,他處於激活狀態,一直到關機或重新啟動.非駐留型病毒在得到機會激活時並不感染計算機內存,一些病毒在內存中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒.

3.病毒破壞的能力

根據病毒破壞的能力可劃分為以下幾種:

無害型

除了傳染時減少磁碟的可用空間外,對系統沒有其它影響。

無危險型

這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。

危險型

這類病毒在計算機系統操作中造成嚴重的錯誤。

非常危險型

這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。

這些病毒對系統造成的危害,並不是本身的演算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的DOS、Windows和其它操作系統造成破壞。例如:在早期的病毒中,有一個「Denzuk」病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的數據丟失。

4.病毒特有的演算法

根據病毒特有的演算法,病毒可以劃分為:

伴隨型病毒

這一類病毒並不改變文件本身,它們根據演算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是XCOPY.COM。病毒把自身寫入COM文件並不改變EXE文件,當DOS載入文件時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE文件。

「蠕蟲」型病毒

通過計算機網路傳播,不改變文件和資料信息,利用網路從一台機器的內存傳播到其它機器的內存,計算網路地址,將自身的病毒通過網路發送。有時它們在系統存在,一般除了內存不佔用其它資源。

寄生型病毒

除了伴隨和「蠕蟲」型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按演算法分為:

練習型病毒

病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。

詭秘型病毒

它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區進行工作。

變型病毒(又稱幽靈病毒)

這一類病毒使用一個復雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼演算法和被變化過的病毒體組成。

七、計算機病毒的發展

在病毒的發展史上,病毒的出現是有規律的,一般情況下一種新的病毒技術出現後,病毒迅速發展,接著反病毒技術的發展會抑制其流傳。操作系統進行升級時,病毒也會調整為新的方式,產生新的病毒技術。它可劃分為:

1.DOS引導階段

1987年,計算機病毒主要是引導型病毒,具有代表性的是「小球」和「石頭」病毒。

當時得計算機硬體較少,功能簡單,一般需要通過軟盤啟動後使用.引導型病毒利用軟盤得啟動原理工作,它們修改系統啟動扇區,在計算機啟動時首先取得控制權,減少系統內存,修改磁碟讀寫中斷,影響系統工作效率,在系統存取磁碟時進行傳播.1989年,引導型病毒發展為可以感染硬碟,典型的代表有」石頭2」.

2.DOS可執行階段

1989年,可執行文件型病毒出現,它們利用DOS系統載入執行文件的機制工作,代表為」耶路撒冷」,」星期天」病毒,病毒代碼在系統執行文件時取得控制權,修改DOS中斷,在系統調用時進行傳染,並將自己附加在可執行文件中,使文件長度增加.1990年,發展為復合型病毒,可感染COM和EXE文件.

3伴隨,批次型階段

1992年,伴隨型病毒出現,它們利用DOS載入文件的優先順序進行工作.具有代表性的是」金蟬」病毒,它感染EXE文件時生成一個和EXE同名的擴展名為COM伴隨體;它感染COM文件時,改為原來的COM文件為同名的EXE文件,在產生一個原名的伴隨體,文件擴展名為COM.這樣,在DOS載入文件時,病毒就取得控制權.這類病毒的特點是不改變原來的文件內容,日期及屬性,解除病毒時只要將其伴隨體刪除即可.在非DOS操作系統中,一些伴隨型病毒利用操作系統的描述語言進行工作,具有典型代表的是」海盜旗」病毒,它在得到執行時,詢問用戶名稱和口令,然後返回一個出錯信息,將自身刪除.批次型病毒是工作在DOS下的和」海盜旗」病毒類似的一類病毒.

4 幽靈,多形階段

1994年,隨著匯編語言的發展,實現同一功能可以用不同的方式進行完成,這些方式的組合使一段看似隨機的代碼產生相同的運算結果.幽靈病毒就是利用這個特點,每感染一次就產生不同的代碼.例如」一半」病毒就是產生一段有上億種可能的解碼運算程序,病毒體被隱藏在解碼前的數據中,查解這類病毒就必須能對這段數據進行解碼,加大了查毒的難度.多形型病毒是一種綜合性病毒,它既能感染引導區又能感染程序區,多數具有解碼演算法,一種病毒往往要兩段以上的子程序方能解除.

5 生成器,變體機階段

1995年,在匯編語言中,一些數據的運算放在不同的通用寄存器中,可運算出同樣的結果,隨機的插入一些空操作和無關指令,也不影響運算的結果,這樣,一段解碼演算法就可以由生成器生成.當生成的是病毒時,這種復雜的稱之為病毒生成器和變體機就產生了.具有典型代表的是」病毒製造機」VCL,它可以在瞬間製造出成千上萬種不同的病毒,查解時就不能使用傳統的特徵識別法,需要在宏觀上分析指令,解碼後查解病毒.變體機就是增加解碼復雜程度的指令生成機制.

6 網路,蠕蟲階段

1995年,隨著網路的普及,病毒開始利用網路進行傳播,它們只是以上幾代病毒的改進.在非DOS操作系統中,」蠕蟲」是典型的代表,它不佔用除內存以外的任何資源,不修改磁碟文件,利用網路功能搜索網路地址,將自身向下一地址進行傳播,有時也在網路伺服器和啟動文件中存在.

7 視窗階段

1996年,隨著Windows和Windows95的日益普及,利用Windows進行工作的病毒開始發展,它們修改(NE,PE)文件,典型的代表是DS.3873,這類病毒的急智更為復雜,它們利用保護模式和API調用介面工作,解除方法也比較復雜.

8 宏病毒階段

1996年,隨著Windows Word功能的增強,使用Word宏語言也可以編制病毒,這種病毒使用類Basic語言,編寫容易,感染Word文檔文件.在Excel和AmiPro出現的相同工作機制的病毒也歸為此類.由於Word文檔格式沒有公開,這類病毒查解比較困難.

9 互連網階段

1997年,隨著網際網路的發展,各種病毒也開始利用網際網路進行傳播,一些攜帶病毒的數據包和郵件越來越多,如果不小心打開了這些郵件,機器就有可能中毒.

10 爪哇,郵件炸彈階段

1997年,隨著萬維網上Java的普及,利用Java語言進行傳播和資料獲取的病毒開始出現,典型的代表是JavaSnake病毒。還有一些利用郵件伺服器進行傳播和破壞的病毒,例如Mail-Bomb病毒,它就嚴重影響網際網路的效率。

八、計算機病毒的破壞行為

計算機病毒的破壞行為體現了病毒的殺傷能力。病毒破壞行為的激烈程度取決於病毒作者的主觀願望和他所具有的技術能量。數以萬計、不斷發展擴張的病毒,其破壞行為千奇百怪,不可能窮舉其破壞行為,難以做全面的描述。根據有的病毒資料可以把病毒的破壞目標和攻擊部位歸納如下:

1.攻擊系統數據區,攻擊部位包括:

硬碟主引尋扇區、Boot扇區、FAT表、文件目錄

一般來說,攻擊系統數據區的病毒是惡性病毒,受損的數據不易恢復。

2.攻擊文件

病毒對文件的攻擊方式很多,可列舉如下:

刪除、改名、替換內容、丟失部分程序代碼、內容顛倒、寫入時間空白、變碎片、假冒文件、丟失文件簇、丟失數據文件。

3.攻擊內存

內存是計算機的重要資源,也是病毒的攻擊目標。病毒額外地佔用和消耗系統的內存資源,可以導致一些大程序受阻。

病毒攻擊內存的方式如下:

佔用大量內存、改變內存總量、禁止分配內存、蠶食內存。

4.干擾系統運行

病毒會干擾系統的正常運行,以此做為自己的破壞行為。此類行為也是花樣繁多,可以列舉下述諸方式:

不執行命令、干擾內部命令的執行、虛假報警、打不開文件、內部棧溢出、佔用特殊數據區、換現行盤、時鍾倒轉、重啟動、死機、強制游戲、擾亂串並行口。

5.速度下降

病毒激活時,其內部的時間延遲程序啟動。在時鍾中納入了時間的循環計數,迫使計算機空轉,計算機速度明顯下降。

6.攻擊磁碟

攻擊磁碟數據、不寫盤、寫操作變讀操作、寫盤時丟位元組。

7.擾亂屏幕顯示

病毒擾亂屏幕顯示的方式很多,可列舉如下:

字元跌落、環繞、倒置、顯示前一屏、游標下跌、滾屏、抖動、亂寫、吃字元。

8.鍵盤

病毒干擾鍵盤操作,已發現有下述方式:

響鈴、封鎖鍵盤、換字、抹掉緩存區字元、重復、輸入紊亂。

9.喇叭

許多病毒運行時,會使計算機的喇叭發出響聲。有的病毒作者讓病毒演奏旋律優美的世界名曲,在高雅的曲調中去殺戮人們的信息財富。有的病毒作者通過喇叭發出種種聲音。已發現的有以下方式:

演奏曲子、警笛聲、炸彈雜訊、鳴叫、咔咔聲、嘀嗒聲

10.攻擊CMOS

在機器的CMOS區中,保存著系統的重要數據。例如系統時鍾、磁碟類型、內存容量等,並具有校驗和。有的病毒激活時,能夠對CMOS區進行寫入動作,破壞系統CMOS中的數據。

11.干擾列印機

假報警、間斷性列印、更換字元。]

九、計算機病毒的危害性

1998年11月2日下午5時1分59秒,美國康奈爾大學的計算機科學系研究生,23歲的莫里斯(Morris)將其編寫的蠕蟲程序輸入計算機網路。在幾小時內導致網際網路堵塞。這個網路連接著大學、研究機關的155000台計算機,使網路堵塞,運行遲緩。這件事就像是計算機界的一次大地震,引起了巨大反響,震驚全世界,引起了人們對計算機病毒的恐慌,也使更多的計算機專家重視和致力於計算機病毒研究。

注冊表的內部組織結構及相互關系
計算機配置和預設用戶設置的注冊表數據在Windows NT中被保存在下面這五個文件中:DEFAULT,SAM,SECURITY,SOFTWARE,SYSTEM,NTUSER.DAT。而 Windows9x/Me/2000將所有注冊表文件存入2個文件中:System.dat和User.dat。它們是二進制文件,不能用文本編輯器查看。它們存在於Windows目錄下,具有隱含、系統、只讀屬性。 System.dat包含了計算機特定的配置數據,User.dat包含了用戶特定的數據。User.dat文件的位置在以某個用戶名登錄時,其位於C:\Windows\profiles\用戶名目錄下,系統同時在C:\Windows目錄下保留了一個預設的User.dat文件,以備新用戶使用。內部組織結構是一個類似於目錄管理的樹狀分層的結構。
WINDOWS的注冊表有六大根鍵,相當於一個硬碟被分成了六個分區。

在「運行」對話框中輸入RegEdit,然後單擊「確定」按鈕,則可以運行注冊表編輯器。

左窗格顯示的是注冊表的根鍵,這樣的根鍵共六個。這些根鍵都是大寫的,並以HKEY_為前綴,這種命令約定是以Win32 API的Registry函數的關鍵字的符號變數為基礎的。

雖然在注冊表中,六個根鍵看上去處於一種並列的地位,彼此毫無關系。但事實上,HKEY_CLASSES_ROOT和HKEY_CURRENT_CONFIG中存放的信息都是HKEY_LOCAL_MACHINE中存放的信息的一部分,而HKEY_CURRENT_USER中存放的信息只是HKEY_USERS存放的信息的一部分。HKEY_LOCAL_MACHINE包括HKEY_CLASSES_ROOT和HKEY_CURRENT_USER中所有的信息。在每次系統啟動後,系統就映射出HKEY_CURRENT_USER中的信息,使得用戶可以查看和編輯其中的信息。

實際上,HKEY_LOCAL_MACHINE\SOFTWARE\Classes就是HKEY_CLASSES_ROOT,為了用戶便於查看和編輯,系統專門把它作為一個根鍵。同理,HKEY_CURRENT_CONFIG\SY-STEM\Current Control就是HKEY_LOCAL_MACHINE\SYSTEM\Current Control。

HKEY_USERS中保存了默認用戶和當前登錄用戶的用戶信息。HKEY_CURRENT_USER中保存了當前登錄用戶的用戶信息。

HKEY_DYN_DATA保存了系統運行時的動態數據,它反映出系統的當前狀態,在每次運行時都是不一樣的,即便是在同一台機器上。

根據上面的分析,注冊表中的信息可以分為HKEY_LOCAL_MACHINE和HKEY_USERS兩大類,這兩大類的詳細內容請看後面的介紹。

六大根鍵的作用
注冊表採用「關鍵字」及其「鍵值」來描述登錄項及其數據。所有的關鍵字都是以「HKEY」作為前綴開頭。打個比喻來說,關鍵字更象Windows9X下的瀏覽器里的目錄下的文件,每個文件都會有自己特有的內容和屬性。我們可以在注冊表編輯器下很方便地添加、修改、查詢和刪除注冊表的每一個關鍵字。關鍵字可以分為兩類:一類是由系統定義,一般叫做「預定義關鍵字」;另一類是由應用程序定義的,根據應用軟體的不同,登錄項也就不同。在注冊表中,所有的數據都是通過一種樹狀結構以鍵和子鍵的方式組織起來,十分類似於目錄結構。每個鍵都包含了一組特定的信息,每個鍵的鍵名都是 和它所包含的信息相關的。如果這個鍵包含子鍵,則在注冊表編輯器窗口中代表這個鍵的文件夾的左邊將有「+」符號,以表示在這個文件夾中有更多的內容。如果這個文件夾被用戶打開了,那麼這個「+」就會變成「-」。 下面我們對系統預定義的六大根鍵簡單地介紹一下。
1.HKEY_USERS

該根鍵保存了存放在本地計算機口令列表中的用戶標識和密碼列表,即用戶設置。每個用戶的預配置信息都存儲在HKEY_USERS根鍵中。HKEY_USERS是遠程計算機中訪問的根鍵之一。其內容取決於計算機是否激活了用戶配置文件,若未激活用戶配置文件,則可以看到稱為.DEFAULT的單一子鍵,該子鍵包括和所有用戶相關的各種設置,並且和\Windows下的USER.DAT文件相配合。若激活了用戶配置文件並且正確地執行了登錄,則還有一個「用戶名」的子鍵,該用戶名為用戶登錄的名稱。

2.HKEY_CURRENT_USER

該根鍵包含本地工作站中存放的當前登錄的用戶信息,包括用戶登錄用戶名和暫存的密碼(註:此密碼在輸入時是隱藏的)。用戶登錄Windows 98時,其信息從HKEY_USERS中相應的項拷貝到HKEY_CURRENT_USER中。HKEY_CURRENT_USER下面有7個子關鍵字。其中除RemoteAccess」外,其餘6個都為系統預定義。

AppEvents 這個子鍵里登記已注冊的各種應用事件。

ControlPanel 它裡面涉及到控制面板設置有關的內容。

InstallLocationsMRU windows安裝路徑的有關信息。

Keyboardlayout 關於鍵盤設置的信息。

Network 有關網路設置的信息。

RemoteAccess 安裝IE 時建立的子關鍵字,包含該應用程序的有關信息。

Software 軟體的有關信息。

3.HKEY_CURRENT_CONFIG

該根鍵存放著定義當前用戶桌面配置(如顯示器等)的數據,最後使用的文檔列表(MRU)和其他有關當前用戶的Windows 98中文版的安裝的信息。

4.HKEY_CLASSES_ROOT

該鍵由多個子鍵組成,具體可分為兩種:一種是已經注冊的各類文件的擴展名,另一種是各種文件類型的有關信息。左欄中的子鍵就是各種已經注冊的文件擴展名。 注冊表內己經登記的文件擴展名中,有系統默認和應用程序自定義的擴展名。應用程序只有把自定義的擴展名在注冊表中登記,系統才能識別和關聯使用有關的文檔,但只有經過注冊的擴展名,系統才能自動關聯。根據在Windows 98中文版中安裝的應用程序的擴展名,該根鍵指明其文件類型的名稱。

在第一次安裝Windows 98中文版時,RTF(Rich Text Format)文件與寫字板(WordPad)聯系起來,但在以後安裝了中文Word 6.0後,雙擊一個RTF文件時,將自動激活Word。存放在SYSTEM.DAT中的HKEY_CLASSES_ROOT,將替代WIN.INI文件中的[Extensions]小節中的設置項,它把應用程序與文件擴展名聯系起來,它也替代了Windows 3.x中的Reg.dat文件中的相似的設置項。

5.HKEY_LOCAL_MACHINE

注冊表的核心,計算機的各種硬體和軟體的配置均存在於此。它包括以下八個部分:Config配置、Driver驅動程序、Enum即插即用、Hardware硬體、Network網路、Security安全、Software軟體、System系統。每部分中又包括許多子鍵。該根鍵存放本地計算機硬體數據,此根鍵下的子關鍵字包括在SYSTEM.DAT中,用來提供HKEY_LOCAL_MACHINE所需的信息,或者在遠程計算機中可訪問的一組鍵中。該根鍵中的許多子鍵與System.ini文件中設置項類似。

6.HKEY_DYN_DATA

該根鍵存放了系統在運行時動態數據,此數據在每次顯示時都是變化的,因此,此根鍵下的信息沒有放在注冊表中。

如何恢復注冊表?

注冊表中存放著計算機軟硬體的配置信息,病毒、網頁惡意代碼往往要修改注冊表,平時安裝、操作軟體也會使注冊表內容發生變化。當計算機工作不正常時,往往可以通過恢復注冊表來修復。所以,平時我們應經常備份注冊表(運行regedit,導出注冊表文件)。這樣,需要時就可以導入過去某個備份,使電腦恢復正常。
如果平時沒有導出注冊表,則只好通過運行 scanreg /restore來恢復注冊表,或運行scanreg
/fix來修復注冊表。不過該命令應該在DOS下執行。對於win98系統,開機時按F8,選擇Command Prompt
Only進入DOS;對於WinMe系統,則可以運行Command進入DOS。當然,也可以用軟盤引導系統,進入C:\windows\command子目錄,然後執行上述修復注冊表的命令。
目前網頁惡意代碼最可惡的破壞行為之一是在注冊表中禁止了程序運行。此時因IE無法運行,不能使用在線自動修復;且「微機數據維護」等修復軟體也不能運行;同樣也不能導入注冊表文件來修復注冊表。此時唯一的辦法就是在DOS下運行C:\windows
scanreg /restore來修復注冊表。

從計算機病毒的發展趨勢來看,蠕蟲和木馬類的病毒越來越多。與普通感染可執行文件的文件型病毒不同,此類程序通常不感染正常的系統文件,而是將自身作為系統的一部分安裝到系統中。相對來說,此類病毒的隱蔽性更強一些,更不容易被使用者發覺。

但是無論什麼樣的病毒程序在感染系統時都會留下一些蛛絲馬跡。在此我們總結一下各種病毒可能會更改的地方,以便能夠更快速地找到它們。

一、更改系統的相關配置文件。這種情況主要是針對95/98系統。

病毒可能會更改autoexec.bat,只要在其中加入執行病毒程序文件的語句即可在系統啟動時自動激活病毒。*更改drive:\windows\win.ini或者system.ini文件。病毒通常會在win.ini的「run=」後面加入病毒自身的文件名,或者在system.ini文件中將「shell=」更改。

二、更改注冊表健值。 各種win系統適用

目前,只要新出的蠕蟲/特洛伊類病毒一般都有修改系統注冊表的動作。它們修改的位置一般有以下幾個地方:

HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce\

說明:在系統啟動時自動執行的程序

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\

說明:在系統啟動時自動執行的系統服務程序

HKLM\Software\Microsoft\Windows\CurrentVersion\Run\

說明:在系統啟動時自動執行的程序,這是病毒最有可能修改/添加的地方。 例如:Win32.Swen.B病毒將增加:HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ucfzyojza= "cxsgrhcl.exe autorun"

HKEY_CLASSES_ROOT\exefile\shell\open\command

說明:此鍵值能使病毒在用戶運行任何EXE程序時被運行,以此類推,..\txtfile\.. 或者 ..\comfile\.. 也可被更改,以便實現病毒自動運行的功能。

另外,有些健值還可能被利用來實現比較特別的功能:

有些病毒會通過修改下面的鍵值來阻止用戶查看和修改注冊表:

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\

System\DisableRegistryTools =

為了阻止用戶利用.REG文件修改注冊表鍵值,以下鍵值也會被修改來顯示一個內存訪問錯誤窗口

例如:Win32.Swen.B 病毒 會將預設健值修改為:

HKCR\regfile\shell\open\command\(Default) = "cxsgrhcl.exe showerror"

通過對以上地方的修改,病毒程序主要達到的目的是在系統啟動或者程序運行過程中能夠自動被執行,已達到自動激活的目的。

清除病毒文件的同時往往需要同時清理注冊表 但是注冊表並不具有殺毒功能

再者很多病毒並不一定要在注冊表裡做文章(但是大多數病毒會在注冊表裡做文章的)

怎麼查找看不到病毒的文件

灰鴿子的手工檢測

由於灰鴿子攔截了API調用,在正常模式下木馬程序文件和它注冊的服務項均被隱藏,也就是說你即使設置了"顯示所有隱藏文件"也看不到它們。此外,灰鴿子服務端的文件名也是可以自定義的,這都給手工檢測帶來了一定的困難。

但是,通過仔細觀察我們發現,對於灰鴿子的檢測仍然是有規律可循的。從上面的運行原理分析可以看出,無論自定義的伺服器端文件名是什麼,一般都會在操作系統的安裝目錄下生成一個以"_hook.dll"結尾的文件。通過這一點,我們可以較為准確手工檢測出灰鴿子木馬。

由於正常模式下灰鴿子會隱藏自身,因此檢測灰鴿子的操作一定要在安全模式下進行。進入安全模式的方法是:啟動計算機,在系統進入Windows啟動畫面前,按下F8鍵(或者在啟動計算機時按住Ctrl鍵不放),在出現的啟動選項菜單中,選擇"Safe Mode"或"安全模式"。

1、由於灰鴿子的文件本身具有隱藏屬性,因此要設置Windows顯示所有文件。打開"我的電腦",選擇菜單"工具"—》"文件夾選項",點擊"查看",取消"隱藏受保護的操作系統文件"前的對勾,並在"隱藏文件和文件夾"項中選擇"顯示所有文件和文件夾",然後點擊"確定"。
2、打開Windows的"搜索文件",文件名稱輸入"_hook.dll",搜索位置選擇Windows的安裝目錄(默認98/xp為C:\windows,2k/NT為C:\Winnt)。

3、經過搜索,我們在Windows目錄(不包含子目錄)下發現了一個名為Game_Hook.dll的文件。

4、根據灰鴿子原理分析我們知道,如果Game_Hook.DLL是灰鴿子的文件,則在操作系統安裝目錄下還會有Game.exe和Game.dll文件。打開Windows目錄,果然有這兩個文件,同時還有一個用於記錄鍵盤操作的GameKey.dll文件。

經過這幾步操作我們基本就可以確定這些文件是灰鴿子木馬了,下面就可以進行手動清除。

灰鴿子的手工清除

經過上面的分析,清除灰鴿子就很容易了。清除灰鴿子仍然要在安全模式下操作,主要有兩步:1、清除灰鴿子的服務;2刪除灰鴿子程序文件。

注意:為防止誤操作,清除前一定要做好備份。

一、清除灰鴿子的服務

2000/XP系統:

1、打開注冊表編輯器(點擊"開始"-》"運行",輸入"Regedit.exe",確定。),打開 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注冊表項。

2、點擊菜單"編輯"->"查找","查找目標"輸入"G_Server.exe",點擊確定,我們就可以找到灰鴿子的服務項。

3、刪除整個G_Server項。

98/me系統:

在9X下,灰鴿子啟動項只有一個,因此清除更為簡單。運行注冊表編輯器,打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run項,我們立即看到名為G_Server.exe的一項,將G_Server.exe項刪除即可。

二、刪除灰鴿子程序文件

刪除灰鴿子程序文件非常簡單,只需要在安全模式下刪除Windows目錄下的G_Server.exe、G_Server.dll、G_Server_Hook.dll以及G_Serverkey.dll文件,然後重新啟動計算機。至此,灰鴿子已經被清除干凈。

「灰鴿子」專用檢測清除工具
工具名稱:GPDetect.exe
版 本 號:1.0
軟體大小:121 KB

應用平台:Windows平台
發布時間:2006-02-21
發布公司:北京瑞星科技股份有限公司

http://download.rising.com.cn/zsgj/GPDetect.exe

❼ 電信詐騙解釋理解與適用

關於電信詐騙的相關司法解釋如下:
最高人民法院 最高人民檢察院 公安部
關於辦理電信網路詐騙等刑事案件適用法律若干問題的意見
為依法懲治電信網路詐騙等犯罪活動,保護公民、法人和其他組織的合法權益,維護社會秩序,根據《中華人民共和國刑法》《中華人民共和國刑事訴訟法》等法律和有關司法解釋的規定,結合工作實際,制定本意見。
一、總體要求
近年來,利用通訊工具、互聯網等技術手段實施的電信網路詐騙犯罪活動持續高發,侵犯公民個人信息,擾亂無線電通訊管理秩序,掩飾、隱瞞犯罪所得、犯罪所得收益等上下游關聯犯罪不斷蔓延。此類犯罪嚴重侵害人民群眾財產安全和其他合法權益,嚴重干擾電信網路秩序,嚴重破壞社會誠信,嚴重影響人民群眾安全感和社會和諧穩定,社會危害性大,人民群眾反映強烈。
人民法院、人民檢察院、公安機關要針對電信網路詐騙等犯罪的特點,堅持全鏈條全方位打擊,堅持依法從嚴從快懲處,堅持最大力度最大限度追贓挽損,進一步健全工作機制,加強協作配合,堅決有效遏制電信網路詐騙等犯罪活動,努力實現法律效果和社會效果的高度統一。
二、依法嚴懲電信網路詐騙犯罪
(一)根據《最高人民法院、最高人民檢察院關於辦理詐騙刑事案件具體應用法律若干問題的解釋》第一條的規定,利用電信網路技術手段實施詐騙,詐騙公私財物價值三千元以上、三萬元以上、五十萬元以上的,應當分別認定為刑法第二百六十六條規定的「數額較大」「數額巨大」「數額特別巨大」。
二年內多次實施電信網路詐騙未經處理,詐騙數額累計計算構成犯罪的,應當依法定罪處罰。
(二)實施電信網路詐騙犯罪,達到相應數額標准,具有下列情形之一的,酌情從重處罰:
1.造成被害人或其近親屬自殺、死亡或者精神失常等嚴重後果的;
2.冒充司法機關等國家機關工作人員實施詐騙的;
3.組織、指揮電信網路詐騙犯罪團伙的;
4.在境外實施電信網路詐騙的;
5.曾因電信網路詐騙犯罪受過刑事處罰或者二年內曾因電信網路詐騙受過行政處罰的;
6.詐騙殘疾人、老年人、未成年人、在校學生、喪失勞動能力人的財物,或者詐騙重病患者及其親屬財物的;
7.詐騙救災、搶險、防汛、優撫、扶貧、移民、救濟、醫療等款物的;
8.以賑災、募捐等社會公益、慈善名義實施詐騙的;
9.利用電話追呼系統等技術手段嚴重干擾公安機關等部門工作的;
10.利用「釣魚網站」鏈接、「木馬」程序鏈接、網路滲透等隱蔽技術手段實施詐騙的。
(三)實施電信網路詐騙犯罪,詐騙數額接近「數額巨大」「數額特別巨大」的標准,具有前述第(二)條規定的情形之一的,應當分別認定為刑法第二百六十六條規定的「其他嚴重情節」「其他特別嚴重情節」。
上述規定的「接近」,一般應掌握在相應數額標準的百分之八十以上。
(四)實施電信網路詐騙犯罪,犯罪嫌疑人、被告人實際騙得財物的,以詐騙罪(既遂)定罪處罰。詐騙數額難以查證,但具有下列情形之一的,應當認定為刑法第二百六十六條規定的「其他嚴重情節」,以詐騙罪(未遂)定罪處罰:
1.發送詐騙信息五千條以上的,或者撥打詐騙電話五百人次以上的;
2.在互聯網上發布詐騙信息,頁面瀏覽量累計五千次以上的。
具有上述情形,數量達到相應標准十倍以上的,應當認定為刑法第二百六十六條規定的「其他特別嚴重情節」,以詐騙罪(未遂)定罪處罰。
上述「撥打詐騙電話」,包括撥出詐騙電話和接聽被害人回撥電話。反復撥打、接聽同一電話號碼,以及反復向同一被害人發送詐騙信息的,撥打、接聽電話次數、發送信息條數累計計算。
因犯罪嫌疑人、被告人故意隱匿、毀滅證據等原因,致撥打電話次數、發送信息條數的證據難以收集的,可以根據經查證屬實的日撥打人次數、日發送信息條數,結合犯罪嫌疑人、被告人實施犯罪的時間、犯罪嫌疑人、被告人的供述等相關證據,綜合予以認定。
(五)電信網路詐騙既有既遂,又有未遂,分別達到不同量刑幅度的,依照處罰較重的規定處罰;達到同一量刑幅度的,以詐騙罪既遂處罰。
(六)對實施電信網路詐騙犯罪的被告人裁量刑罰,在確定量刑起點、基準刑時,一般應就高選擇。確定宣告刑時,應當綜合全案事實情節,准確把握從重、從輕量刑情節的調節幅度,保證罪責刑相適應。
(七)對實施電信網路詐騙犯罪的被告人,應當嚴格控制適用緩刑的范圍,嚴格掌握適用緩刑的條件。
(八)對實施電信網路詐騙犯罪的被告人,應當更加註重依法適用財產刑,加大經濟上的懲罰力度,最大限度剝奪被告人再犯的能力。
三、全面懲處關聯犯罪
(一)在實施電信網路詐騙活動中,非法使用「偽基站」「黑廣播」,干擾無線電通訊秩序,符合刑法第二百八十八條規定的,以擾亂無線電通訊管理秩序罪追究刑事責任。同時構成詐騙罪的,依照處罰較重的規定定罪處罰。
(二)違反國家有關規定,向他人出售或者提供公民個人信息,竊取或者以其他方法非法獲取公民個人信息,符合刑法第二百五十三條之一規定的,以侵犯公民個人信息罪追究刑事責任。
使用非法獲取的公民個人信息,實施電信網路詐騙犯罪行為,構成數罪的,應當依法予以並罰。
(三)冒充國家機關工作人員實施電信網路詐騙犯罪,同時構成詐騙罪和招搖撞騙罪的,依照處罰較重的規定定罪處罰。
(四)非法持有他人信用卡,沒有證據證明從事電信網路詐騙犯罪活動,符合刑法第一百七十七條之一第一款第(二)項規定的,以妨害信用卡管理罪追究刑事責任。
(五)明知是電信網路詐騙犯罪所得及其產生的收益,以下列方式之一予以轉賬、套現、取現的,依照刑法第三百一十二條第一款的規定,以掩飾、隱瞞犯罪所得、犯罪所得收益罪追究刑事責任。但有證據證明確實不知道的除外:
1.通過使用銷售點終端機具(POS機)刷卡套現等非法途徑,協助轉換或者轉移財物的;
2.幫助他人將巨額現金散存於多個銀行賬戶,或在不同銀行賬戶之間頻繁劃轉的;
3.多次使用或者使用多個非本人身份證明開設的信用卡、資金支付結算賬戶或者多次採用遮蔽攝像頭、偽裝等異常手段,幫助他人轉賬、套現、取現的;
4.為他人提供非本人身份證明開設的信用卡、資金支付結算賬戶後,又幫助他人轉賬、套現、取現的;
5.以明顯異於市場的價格,通過手機充值、交易游戲點卡等方式套現的。
實施上述行為,事前通謀的,以共同犯罪論處。
實施上述行為,電信網路詐騙犯罪嫌疑人尚未到案或案件尚未依法裁判,但現有證據足以證明該犯罪行為確實存在的,不影響掩飾、隱瞞犯罪所得、犯罪所得收益罪的認定。
實施上述行為,同時構成其他犯罪的,依照處罰較重的規定定罪處罰。法律和司法解釋另有規定的除外。
(六)網路服務提供者不履行法律、行政法規規定的信息網路安全管理義務,經監管部門責令採取改正措施而拒不改正,致使詐騙信息大量傳播,或者用戶信息泄露造成嚴重後果的,依照刑法第二百八十六條之一的規定,以拒不履行信息網路安全管理義務罪追究刑事責任。同時構成詐騙罪的,依照處罰較重的規定定罪處罰。
(七)實施刑法第二百八十七條之一、第二百八十七條之二規定之行為,構成非法利用信息網路罪、幫助信息網路犯罪活動罪,同時構成詐騙罪的,依照處罰較重的規定定罪處罰。
(八)金融機構、網路服務提供者、電信業務經營者等在經營活動中,違反國家有關規定,被電信網路詐騙犯罪分子利用,使他人遭受財產損失的,依法承擔相應責任。構成犯罪的,依法追究刑事責任。
四、准確認定共同犯罪與主觀故意
(一)三人以上為實施電信網路詐騙犯罪而組成的較為固定的犯罪組織,應依法認定為詐騙犯罪集團。對組織、領導犯罪集團的首要分子,按照集團所犯的全部罪行處罰。對犯罪集團中組織、指揮、策劃者和骨幹分子依法從嚴懲處。
對犯罪集團中起次要、輔助作用的從犯,特別是在規定期限內投案自首、積極協助抓獲主犯、積極協助追贓的,依法從輕或減輕處罰。
對犯罪集團首要分子以外的主犯,應當按照其所參與的或者組織、指揮的全部犯罪處罰。全部犯罪包括能夠查明具體詐騙數額的事實和能夠查明發送詐騙信息條數、撥打詐騙電話人次數、詐騙信息網頁瀏覽次數的事實。
(二)多人共同實施電信網路詐騙,犯罪嫌疑人、被告人應對其參與期間該詐騙團伙實施的全部詐騙行為承擔責任。在其所參與的犯罪環節中起主要作用的,可以認定為主犯;起次要作用的,可以認定為從犯。
上述規定的「參與期間」,從犯罪嫌疑人、被告人著手實施詐騙行為開始起算。
(三)明知他人實施電信網路詐騙犯罪,具有下列情形之一的,以共同犯罪論處,但法律和司法解釋另有規定的除外:
1.提供信用卡、資金支付結算賬戶、手機卡、通訊工具的;
2.非法獲取、出售、提供公民個人信息的;
3.製作、銷售、提供「木馬」程序和「釣魚軟體」等惡意程序的;
4.提供「偽基站」設備或相關服務的;
5.提供互聯網接入、伺服器託管、網路存儲、通訊傳輸等技術支持,或者提供支付結算等幫助的;
6.在提供改號軟體、通話線路等技術服務時,發現主叫號碼被修改為國內黨政機關、司法機關、公共服務部門號碼,或者境外用戶改為境內號碼,仍提供服務的;
7.提供資金、場所、交通、生活保障等幫助的;
8.幫助轉移詐騙犯罪所得及其產生的收益,套現、取現的。
上述規定的「明知他人實施電信網路詐騙犯罪」,應當結合被告人的認知能力,既往經歷,行為次數和手段,與他人關系,獲利情況,是否曾因電信網路詐騙受過處罰,是否故意規避調查等主客觀因素進行綜合分析認定。
(四)負責招募他人實施電信網路詐騙犯罪活動,或者製作、提供詐騙方案、術語清單、語音包、信息等的,以詐騙共同犯罪論處。
(五)部分犯罪嫌疑人在逃,但不影響對已到案共同犯罪嫌疑人、被告人的犯罪事實認定的,可以依法先行追究已到案共同犯罪嫌疑人、被告人的刑事責任。
五、依法確定案件管轄
(一)電信網路詐騙犯罪案件一般由犯罪地公安機關立案偵查,如果由犯罪嫌疑人居住地公安機關立案偵查更為適宜的,可以由犯罪嫌疑人居住地公安機關立案偵查。犯罪地包括犯罪行為發生地和犯罪結果發生地。
「犯罪行為發生地」包括用於電信網路詐騙犯罪的網站伺服器所在地,網站建立者、管理者所在地,被侵害的計算機信息系統或其管理者所在地,犯罪嫌疑人、被害人使用的計算機信息系統所在地,詐騙電話、簡訊息、電子郵件等的撥打地、發送地、到達地、接受地,以及詐騙行為持續發生的實施地、預備地、開始地、途經地、結束地。
「犯罪結果發生地」包括被害人被騙時所在地,以及詐騙所得財物的實際取得地、藏匿地、轉移地、使用地、銷售地等。
(二)電信網路詐騙最初發現地公安機關偵辦的案件,詐騙數額當時未達到「數額較大」標准,但後續累計達到「數額較大」標准,可由最初發現地公安機關立案偵查。
(三)具有下列情形之一的,有關公安機關可以在其職責范圍內並案偵查:
1.一人犯數罪的;
2.共同犯罪的;
3.共同犯罪的犯罪嫌疑人還實施其他犯罪的;
4.多個犯罪嫌疑人實施的犯罪存在直接關聯,並案處理有利於查明案件事實的。
(四)對因網路交易、技術支持、資金支付結算等關系形成多層級鏈條、跨區域的電信網路詐騙等犯罪案件,可由共同上級公安機關按照有利於查清犯罪事實、有利於訴訟的原則,指定有關公安機關立案偵查。
(五)多個公安機關都有權立案偵查的電信網路詐騙等犯罪案件,由最初受理的公安機關或者主要犯罪地公安機關立案偵查。有爭議的,按照有利於查清犯罪事實、有利於訴訟的原則,協商解決。經協商無法達成一致的,由共同上級公安機關指定有關公安機關立案偵查。
(六)在境外實施的電信網路詐騙等犯罪案件,可由公安部按照有利於查清犯罪事實、有利於訴訟的原則,指定有關公安機關立案偵查。
(七)公安機關立案、並案偵查,或因有爭議,由共同上級公安機關指定立案偵查的案件,需要提請批准逮捕、移送審查起訴、提起公訴的,由該公安機關所在地的人民檢察院、人民法院受理。
對重大疑難復雜案件和境外案件,公安機關應在指定立案偵查前,向同級人民檢察院、人民法院通報。
(八)已確定管轄的電信詐騙共同犯罪案件,在逃的犯罪嫌疑人歸案後,一般由原管轄的公安機關、人民檢察院、人民法院管轄。
六、證據的收集和審查判斷
(一)辦理電信網路詐騙案件,確因被害人人數眾多等客觀條件的限制,無法逐一收集被害人陳述的,可以結合已收集的被害人陳述,以及經查證屬實的銀行賬戶交易記錄、第三方支付結算賬戶交易記錄、通話記錄、電子數據等證據,綜合認定被害人人數及詐騙資金數額等犯罪事實。
(二)公安機關採取技術偵查措施收集的案件證明材料,作為證據使用的,應當隨案移送批准採取技術偵查措施的法律文書和所收集的證據材料,並對其來源等作出書面說明。
(三)依照國際條約、刑事司法協助、互助協議或平等互助原則,請求證據材料所在地司法機關收集,或通過國際警務合作機制、國際刑警組織啟動合作取證程序收集的境外證據材料,經查證屬實,可以作為定案的依據。公安機關應對其來源、提取人、提取時間或者提供人、提供時間以及保管移交的過程等作出說明。
對其他來自境外的證據材料,應當對其來源、提供人、提供時間以及提取人、提取時間進行審查。能夠證明案件事實且符合刑事訴訟法規定的,可以作為證據使用。
七、涉案財物的處理
(一)公安機關偵辦電信網路詐騙案件,應當隨案移送涉案贓款贓物,並附清單。人民檢察院提起公訴時,應一並移交受理案件的人民法院,同時就涉案贓款贓物的處理提出意見。
(二)涉案銀行賬戶或者涉案第三方支付賬戶內的款項,對權屬明確的被害人的合法財產,應當及時返還。確因客觀原因無法查實全部被害人,但有證據證明該賬戶系用於電信網路詐騙犯罪,且被告人無法說明款項合法來源的,根據刑法第六十四條的規定,應認定為違法所得,予以追繳。
(三)被告人已將詐騙財物用於清償債務或者轉讓給他人,具有下列情形之一的,應當依法追繳:
1.對方明知是詐騙財物而收取的;
2.對方無償取得詐騙財物的;
3.對方以明顯低於市場的價格取得詐騙財物的;
4.對方取得詐騙財物系源於非法債務或者違法犯罪活動的。
他人善意取得詐騙財物的,不予追繳。
最高人民法院
最高人民檢察院
公安部
2016年12月19日

❽ LTE干擾有哪些,如何處理

1. 系統內干擾

TD-LTE的組網包括同頻和異頻兩種方式,對於同頻組網,整個系統覆蓋范圍內的所有小區可以使用相同的頻帶為本小區內的用戶提供服務,因此頻譜效率 高。但是對各子信道之間的正交性有嚴格的要求,否則會導致干擾。對於異頻組網,由於頻率的不同產生了一定的隔離度,但是仍然需要進行合理的頻率規劃,確保 網路干擾最小,同時由於受限於頻帶資源,所以存在著干擾控制與頻帶使用的平衡問題。

1.1.同頻組網

1.1.1. 小區內干擾

由於OFDM的各子信道之間是正交的,這種特點決定了小區內干擾可以通過正交性加以克服。如果由於載波頻率和相位的偏移等因素造成子信道間的干擾,可以在物理層通過採用先進的無線信號處理演算法使這種干擾降到最低。因此,一般認為OFDMA系統中的小區內干擾很小。

1.1.2. 小區間干擾

對於小區間的同頻干擾,可以採用干擾抑制技術,主要包括干擾隨機化、干擾消除和干擾協調。干擾隨機化和干擾消除是一種被動的干擾抑制技術,對網路的載干比並無影響。

干擾隨機化通過比如加擾、交織,跳頻、擴頻、動態調度等方式,使系統在時間和頻率兩個維度的干擾平均化。

干擾消除利用干擾的有色特性,對干擾進行一定程度的抑制,即:通過UE的多個天線對空間有色干擾進行抑制。波束成形在空間維度,通過估計干擾的空間譜特性,進行多天線抗干擾合並;在頻率維度,通過估計干擾的頻譜特性,優化均衡參數,進行單天線抑制,如IRC。

干擾協調對小區邊緣可用的時頻資源作一定的限制,正交化或半正交化,是一種主動的控制干擾技術,理想的協調是分配正交的資源,但這種資源通常有限;非理想的協調可以通過控制干擾的功率,降低干擾。干擾協調主要分為靜態ICIC、半靜態ICIC以及動態ICIC。

靜態ICIC的核心是各小區的無線資源按照一定規則分配後固化使用。小區邊緣用戶使用整個可用頻段的一部分,並且鄰小區相互正交,用戶全功率發送;小區中心用戶可以使用整個可用頻段,但降功率發送;

動態ICIC是在靜態ICIC的基礎上通過eNodeB進行實時調度,在相鄰小區間協調頻率資源的使用,以達到抑制干擾目的,適應小區間負載不均勻的場景;小區邊緣頻帶擴展時需要綜合考慮鄰區邊緣頻帶的情況,防止發生沖突;

閱讀全文

與什麼是利用演算法干擾網路秩序相關的資料

熱點內容
山東機械行業網路推廣渠道有哪些 瀏覽:427
win10有wifi連接不上網路怎麼辦啊 瀏覽:774
許昌職業技術網路營銷 瀏覽:190
伺服器系統可以用無線網路 瀏覽:253
手機網路頻率漫遊啥意思 瀏覽:43
網路到哪個點就卡 瀏覽:277
已禁止移動網路怎麼開啟 瀏覽:745
幼兒網路課程哪些好 瀏覽:10
怎樣連接網路密碼 瀏覽:279
魅藍2無線網路連接不上 瀏覽:971
網路通信費多少錢一度 瀏覽:31
手機網路異常是什麼意思視頻講解 瀏覽:364
設置一個網路界面 瀏覽:247
如何跟ipad共享網路 瀏覽:560
網路參數一般是多少 瀏覽:286
網路營銷的具體內容 瀏覽:783
探岳新車網路設置 瀏覽:485
奉賢電腦網路服務 瀏覽:470
坦洲網路電視電話是多少 瀏覽:622
破壞計算機網路安全罪和網路盜竊 瀏覽:538

友情鏈接