家族名字前缀

| 软件设计师 |

【www.guakaob.com--软件设计师】

篇一:《各种病毒家族史 咋治他? 来看吧 笔者珍藏!!》

各种病毒 家族史 咋治他? 来看吧

很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?

其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。

世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。

一般格式为:<病毒前缀>.<病毒名>.<病毒后缀> 。

病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。

病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。

病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。

综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。

下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows操作系统):

1、系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染window*操作系统的 *.**e 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。

2、蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。

3、木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。

4、脚本病毒

脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦

^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

5、宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、

Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97

;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒

采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.

Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。

6、后门病毒

后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。

7、病毒种植程序病毒

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

8.破坏性程序病毒

破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。

9.玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

10.捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。

以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:

DoS:会针对某台主机或者服务器进行Do*攻击;

**ploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;

HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。

你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮 助

各盘根目录下出现的一个System Volume Information文件夹,和一个回收站都是隐藏属性的,并且回收站显示为空,但删除的话,其中以后desktop.ini的系统文件,System Volume Information删除的话,出现无法删除change:文件正被另一个人或程序使用.

这个文件夹其实根本就没什么用处.,而且占了很大的硬盘空间(每个分区都有..,一般加起来都有好几G大),并且很容易中病毒.....

如果你每次杀完病毒后注意看一下就会发现这个文件夹里有病毒或者木马....!!!!

System Volume Information”文件夹,中文名称可以翻译为“系统卷标信息”。这个文件夹里就存储着系统还原的备份信息。

“系统还原”是Windows XP最实用的功能之一,它采用“快照”的方式记录下系统在特定时间的状态信息,也就是所谓的“还原点”,然后在需要的时候根据这些信息加以还原。还原点分为两种:一种是系统自动创建的,包括系统检查点和安装还原点;另一种是用户自己根据需要创建的,也叫手动还原点。随着用户使用系统时间的增加,还原点会越来越多,导致硬盘空间越来越少,最后还要被警告“磁盘空间不足” .

解决方法:

1、在“我的电脑”图标上点右键,选择属性

2、选择系统还原选项卡

3、将“在所有驱动器上关闭系统还原”打勾确定后即可

4、关闭“系统还原”后,就可以将该驱动器根目录下的“System Volume Information”文件夹删除。

如果你既想删除该文件夹,又想使用系统还原功能,可以将该文件夹备份后再按照上面方法删除

单击System Volume Information文件夹,选择WinZip或者WinRAR将它压缩即可。

压缩完成之后,将压缩文件拷贝到安全的地方。之后,不论是因为磁盘空间不够用系统自行关闭系统还原功能或是我们手动关闭系统还原功能,只要我们重新开启系统还原功能,再手动删除System Volume Information文件夹中的所有文件夹和文件(重新开启系统还原功能时系统自己建立的还原点文件),然后将备份的压缩文件解压缩到System Volume Information文件夹,再启动系统还原就可以了.

篇二:《前缀列表》

前缀列表(prefix-list)讲解

不同于用于匹配流量的IP访问列表,IP前缀列表主要是用来指定具体的网络可达的。前缀列表用来匹配前缀(网段)和前缀长度(子网掩码)。前缀列表有两个参数很难理解。

下面是普通的前缀列表的参数:

ip prefix-list [name] [permit | deny] [prefix]/[len]

name为任意的名字或者数字,prefix是指定的路由前缀(网段),len是指定的前缀长度(子网掩码)。 例子如下:

ip prefix-list LIST permit 1.2.3.0/24

上面的例子中指定匹配网段1.2.3.0,并且指定子网掩码为255.255.255.0,这个列表不匹配1.2.0.0/24,也不匹配1.2.3.4/32

ip prefix-list LIST permit 0.0.0.0/0

上面的例子指定匹配网段0.0.0.0和子网掩码0.0.0.0。这个列表用来匹配默认路由。

通常情况下,在使用前缀列表的时候加上“GE”(大于或等于)和“LE”(小于或等于)时比较容易发生混淆。这是因为当使用“GE”和“LE”时,列表的长度(len)发生了改变。

另外一种前缀列表的参数:

ip prefix-list [name] [permit | deny] [prefix]/[len] ge [min_length] le [max_length]

name为任意的名字或者数字,prefix是将要进行比较的路由前缀(网段),len是指从最左边开始的比特位,min_length为最小的子网掩码的值,max_length为最大的子网掩码的值。 使用GE和LE,必须满足下面的条件:

len < GE <= LE

上面的参数很容易混淆,简单的说就是一个匹配前缀或子网的地址的范围。

看下面的例子:

ip prefix-list LIST permit 1.2.3.0/24 le 32

上面的例子表示前缀1.2.3.0前面的24位必须匹配。此外,子网掩码必须小于或等于32位

ip prefix-list LIST permit 0.0.0.0/0 le 32

上面的例子意味着0位需要匹配,此外子网掩码必须小于或等于32位。一位所有的网段的掩码都小于或等于32位,并且一位都不用匹配,所以这句话等于permit any

ip prefix-list LIST permit 10.0.0.0/8 ge 21 le 29

上面的例子说明网段10.0.0.0的前8位必须匹配,此外子网掩码必须在21位和29位之间。

注意:

使用前缀列表不能像访问列表那样匹配具体的应用流。

前缀列表也不能用来具体匹配奇数或偶数的前缀,或什么可以被15整除的前缀

在前缀列表中,比特位必须是连续的,并且从左边开始

ip prefix-list fuck permit 0.0.0.0/0 ge 1 除了默认路由外的所有路由 ip prefix-list test16 seq 5 permit 0.0.0.0/1 ge 8 le 8 配置A类地址

ip prefix-list test16 seq 10 permit 128.0.0.0/2 ge 16 le 16 配置B类地址

ip prefix-list test16 seq 15 permit 192.0.0.0/3 ge 24 le 24 配置C类地址

---------------------------------------------------------------------------------------------

Exercises:

1. Construct a prefix list that permits only the 192.168.1.0/24 network.

ip prefix-list test1 seq 5 permit 192.168.1.0/24

2. Construct a prefix list that denies network 119.0.0.0, and permits all other prefixes (including all subnets of 119.0.0.0).

ip prefix-list test2 seq 5 deny 119.0.0.0/8

ip prefix-list test2 seq 10 permit 0.0.0.0/0 le 32

3. Construct a prefix list that permits only the default route.

ip prefix-list test3 seq 5 permit 0.0.0.0/0

4. Construct a prefix list the permits everything except the default route.

ip prefix-list test4 seq 5 deny 0.0.0.0/0

ip prefix-list test4 seq 10 permit 0.0.0.0/0 le 32

5. Construct a prefix list that permits network 172.16.0.0 and any of its subnets, and denies all other prefixes.

ip prefix-list test5 seq 5 permit 172.16.0.0/16 le 32

6. Construct a prefix list that permits only the following prefixes:

10.2.8.32/27家族名字前缀

10.2.8.32/28

10.2.8.32/29

10.2.8.32/30

ip prefix-list test6 seq 5 permit 10.2.8.32/27 le 30

7. Construct a prefix list that:

Permits 197.25.94.128/25

Denies 197.25.94.192/26

Permits 197.25.94.224/27

Denies 197.25.94.240/28

Permits 197.25.94.248/29

Denies 197.25.94.252/30

Permits all other prefixes, except for 198.82.0.0/16

ip prefix-list test7 seq 5 deny 197.25.94.192/26

ip prefix-list test7 seq 10 deny 197.25.94.240/28

ip prefix-list test7 seq 15 deny 197.25.94.252/30

ip prefix-list test7 seq 20 deny 198.82.0.0/16

ip prefix-list test7 seq 25 permit 0.0.0.0/0 le 32

8. Construct a prefix list that permits any prefix matching the first 20 bits of 175.29.64.0 which has a mask of at least /26 but not exceeding /29, and denies all other prefixes.

ip prefix-list test8 seq 5 permit 175.29.64.0/20 ge 26 le 29

9. Construct a prefix list that denies any prefix matching the first 19 bits of 15.26.96.0 with any mask up to and including /32, and permits any other prefix.

ip prefix-list test9 seq 5 deny 15.26.96.0/19 le 32

ip prefix-list test9 seq 10 permit 0.0.0.0/0 le 32

10. Construct a prefix list that denies the RFC 1918 private networks and any of their subnets, and permits everything else.

ip prefix-list test10 seq 5 deny 10.0.0.0/8 le 32

ip prefix-list test10 seq 10 deny 172.16.0.0/12 le 32

ip prefix-list test10 seq 15 deny 192.168.0.0/16 le 32

ip prefix-list test10 seq 20 permit 0.0.0.0/0 le 32

11. Construct a prefix list that permits any subnet of network 15.0.0.0 (but not the network), and denies everything else. Your router lies within AS 65011. Place the prefix list in service in the inbound direction with BGP neighbor 1.2.3.4.家族名字前缀

ip prefix-list test11 seq 5 permit 15.0.0.0/8 ge 9

To place it in service:

router bgp 65011

neighbor 1.2.3.4 prefix-list test11 in

12. Construct a prefix list that denies 162.56.0.0/16 and all of its subnets (with the exception of 162.56.209.208/29, which is permitted), and permits all other prefixes. Your router lies within AS 65012. Place the prefix list in service in the outbound direction with its BGP neighbor having address 5.6.7.8.

ip prefix-list test12 seq 5 permit 162.56.209.208/29

ip prefix-list test12 seq 10 deny 162.56.0.0/16 le 32

ip prefix-list test12 seq 15 permit 0.0.0.0/0 le 32

To place it in service:

router bgp 65012

neighbor 5.6.7.8 prefix-list test12 out

13. Construct a prefix list that permits the CIDR block containing the thirty-two class C networks beginning with 200.202.160.0/24, and denies everything else. Your router is within AS 65013. Place the prefix list in service in the inbound direction with BGP peer-group "Lucky_13". ip prefix-list test13 seq 5 permit 200.202.160.0/19

To place it in service:

router bgp 65013

neighbor Lucky_13 prefix-list test13 in

14. Construct a prefix list that denies any prefix for which the most-significant four bits are "0110", and permits everything else.

ip prefix-list test14 seq 5 deny 96.0.0.0/4 le 32家族名字前缀

ip prefix-list test14 seq 10 permit 0.0.0.0/0 le 32

15. Construct a prefix list that permits the host address of "CatSpace", and denies everything else. ip prefix-list test15 seq 5 permit 64.82.100.67/32

16. Construct a prefix list that permits only classful networks, and denies everything else. ip prefix-list test16 seq 5 permit 0.0.0.0/1 ge 8 le 8

ip prefix-list test16 seq 10 permit 128.0.0.0/2 ge 16 le 16

ip prefix-list test16 seq 15 permit 192.0.0.0/3 ge 24 le 24

17. Construct a prefix list that denies only supernets, and permits everything else.

ip prefix-list test17 seq 5 deny 0.0.0.0/1 le 7

ip prefix-list test17 seq 10 deny 128.0.0.0/2 le 15家族名字前缀

ip prefix-list test17 seq 15 deny 192.0.0.0/3 le 23

ip prefix-list test17 seq 20 permit 0.0.0.0/0 le 32

18. Construct a prefix list that permits only subnets, and denies everything else.

ip prefix-list test18 seq 5 permit 0.0.0.0/1 ge 9

ip prefix-list test18 seq 10 permit 128.0.0.0/2 ge 17

ip prefix-list test18 seq 15 permit 192.0.0.0/3 ge 25

19. Construct a prefix list that permits only CIDR blocks encompassing at least 32 class-C equivalents.

ip prefix-list test19 seq 5 deny 0.0.0.0/0

ip prefix-list test19 seq 10 permit 0.0.0.0/0 le 19

20. Construct a prefix list that permits only the RFC 1918 private networks and their subnets, and configure RIP to use this prefix list for outbound routing advertisements.

ip prefix-list test20 seq 5 permit 10.0.0.0/8 le 32

ip prefix-list test20 seq 10 permit 172.16.0.0/12 le 32

ip prefix-list test20 seq 15 permit 192.168.0.0/16 le 32

To place it in effect for outbound RIP updates:

router rip

distribute-list prefix test20 out

篇三:《计算机病毒命名解读》

计算机病毒命名解读

完整的病毒名称通常分为三个部分:病毒家族名、前缀和后缀。如“Backdoor.Huigezi.ik”,它的病毒家族名为“Huigezi”,前缀为“Backdoor”,后缀为“ik”。

病毒家族名:病毒家族名是反病毒工程师在分析病毒时根据病毒特征起的名字,它是一个广义的病毒名称。具相同家族名称的病毒通常具有相同或相似的特征。比如凡是族名为 “Huigezi”的病毒都具有盗取用户密码、隐藏自身、远程控制染毒计算机等特征。 前缀:前缀一般包含病毒的类型等相关信息,常见的病毒名称前缀如下:

常见病毒名称前缀表

有时病毒名称前缀由多个部分组成,除类型外还包含了病毒的运行平台或病毒的一些其他特性。比如:“Trojan.PSW.Yoben.a ”,它的前缀是“ Trojan.PSW ”,代表它是一

个可以盗取密码的特洛伊木马。“Backdoor.Win32.PcClient.al”的前缀是“Backdoor.Win 32”,代表它是一个运行在32 位Windows 平台的后门程序。

后缀:后缀用来标识病毒变种,通常用 A-Z 这26个字母来顺序表示。以“Worm.Mimail.B(小邮差变种B)”病毒为例, Worm表明该病毒是一个蠕虫病毒,会通过网络和邮件进行传播, Mimail 是病毒家族名,也是中文命名的依据,“B”就是病毒变种名了,它表明该病毒是“小邮差”病毒家族中的第2个变种。

篇四:《游戏家族名字前缀大全_〆夜舞丶XX》



◇荭茗xx丨

★丶颠峰之xx

新型秀、xx

枫珍、xx

dre丶xx

丿夜丶xx

gust灬xx

mvp丶xx

mask丶xx

ice丶xx

秋初xx

紫蜒xx

五月xx

银刀xx

勾首xx

雨墨xx

七浅xx

嗜魔xx

浅浅xx

狱炼xx

紫夜xx

梦心xx

新势がxx

リ②0①3xx

〆夜舞丶xx

低调灬炫丨xx

篇五:《传奇家族名字大全 好听霸气的传奇家族名字》



八旗ヤ义统天下

欲望家族

花都家族

布拉格の不滅神话

≡亂世メ皇城之颠≡

[霸气╉极度嗜杀]

『傲天ぜ隻手遮天』

|盛世豪門|

[炫舞メ情义之都]

|縱橫-天下|

圣裁ヤ权倾天下

|饿狼传说|

[天堂の纵横四海]

毙命爵士家族

耀武♂扬威

颠拽家族

丿王氏灬贵族

傲天~皇家师

亮剑~蓝缘团

傲视群雄

神龙天下

丨bo丶da灬丿家族

龙殿ゞ霸者※

傲视苍穹

神圣剑盟

义气龙门¢

亡命の绝情

血为兄弟流

餐餐魔族

本文来源:http://www.guakaob.com/jisuanjileikaoshi/276408.html