为了更加高效地实现工作目标,我们需要制定一份详细的工作计划。那么,怎么才能写好一份工作计划呢?以下是我们为您搜集整理的关于“网络维护方案”的相关资料,希望对您有帮助。欢迎您收藏本站并关注我们的最新更新!
网络维护方案【篇1】
IT外包服务内容及合同
广州xx有限公司为广州xx涂料公司内部局域网的服务器、交换机及 x台计算机终端等方面提供服务器系统、网络及软件故障解决服务等。具体内容详见如下:
一、设备列表:省略(详见附件)。
二、服务内容
1、计算机终端服务:
内部局域网xxx台计算机,网络、软件及硬件故障的处理。操作系统、各种应用软件的安装、升级。操作系统的备份、灾难恢复工作。用户在常规应用软件使用中所遇到问题的解决。用户计算机硬件损坏的更换工作。计算机系统、网络防病毒软件的安装维护及相应的升级。电脑和打印机,传真机的连接问题(不包括打印机,传真机的硬件故障维修)
2、服务器、交换机的日常管理、维护(注:服务器数量在三台以内):
应用服务器的灾难恢复工作。每月对服务器操作系统、事件日志、进行一次全面检查,出具一份系统状态报表。
内部局域网服务器操作系统的安装、管理、维护、灾难恢复。在操作系统中,处理、移动、添加、修改、删除计算机用户帐号。服务器操作系统中相关应用数据、网络文件及邮件的备份,例如:SQL数据备份,Domain备份等。
服务器操作系统安全漏洞检查、安全补丁的及时升级 通过相应的安全工具对所有的服务器进行安全检查,对所发现的相关安全漏洞及解决方案以书面报告形式递交贵司。
对设备列表中所有的硬件和软件进行管理和说明。
3、对服务器操作系统灾难性问题的恢复——的灾难性问题时能够继续运行。对灾难性问题的恢复包括在电脑系统和数据网络出现问题后,为确保能够做到内部计算机网络最大程度的运做、可用性和可靠性而采取的一些步骤。
灾难影响评估
通过采用报表的形式,反映当灾难发生后,对广州xx涂料公司产生的商业、利
益影响。
评估设备的冗余性和异地备份
通过报表的形式,来反映数据备份的重要性。
提供恢复工作报告
当服务器发生灾难后,在对为服务器操作系统进行系统、数据恢复工作时,提
交恢复工程步骤报告广州xx涂料公司审查。
在新的危机出现前就系统的崩溃和网络的失灵提出合理建议。
4、计算机网络故障
Internet 路由器的维护与配置修改 计算机用户上网行为管理的建议与维护。计算机网络结构的优化工作 计算机网络安全的调整 计算机网络的整体安全防范建议
5、提供IT产品选择的建议或代为采购
广州市xx信息技术有限公司在广州xx涂料公司采购相关网络设备、服务器及各种应用软件时,以公司专业的技术水平提出合理化的建议供浚捷国际货运参考或代为采购。例如:主机操作系统、数据备份系统软件和服务器、集线器、交换机、路由器,网关等等。其目的是帮客户把风格各异的电脑系统整合成一个相互关联的,容易管理的一个整体,把不同的物理连接和合同理顺。
6、计算机网络整体架构、环境的优化、改进
广州市xx信息技术有限公司以积极负责的态度、资深IT专家顾问的身份,提升优化广州xx涂料公司内部的计算机网络环境,以自己的专业知识及经验为客户提供合理化建议及意见,确保内部计算机网络的安全性,并跟进这些建议及意见的实际实施情况,有必要时,详细记录并提交给客户审查。例如:策划网络的构建、网络的安全性、操作的规范性以及如何更大地发挥电脑应用效能等方面。
当广州xx涂料公司需要升级一个新的网络操作系统、大型应用软件时,xx公司会根据实际情况在一定时间内协助广州xx涂料公司作出一份全面而详细的风险评估报告,全面分析升级新的网络操作系统、应用软件会给客户带来哪些有利因素,客户需要承担哪些风险,同时也会根据广州xx涂料公司现有的网络状况、网络操作系统提出一份完整的升级解决方案。
三、在此服务中不包括的服务范围
此服务条款中并不包括以下的服务。但是我公司将会很乐意提供一个独立的工作文件,对以下任何一个服务要求做出响应。
1、软件许可证—在本项服务中,广州市xx信息技术有限公司不会提供一切计算机应用程
序的软件或者软件的许可证(例如:Windows XP Windows 2003 Server)。广州xx涂料公司将为xx公司支持工程师提供对某一应用程序所需的所有的软件和软件许可证。亦可以由xx公司代为广州xx涂料公司购买所需要的正版应用软件。
2、广州市xx需要的相关硬件、软件、实施工具由广州xx涂料公司提供(如:数据存储系统)。如果广州xx涂料公司没有相应的设备,可以参考广州市xx信息技术有限公司所提供的建议购买,或由广州市xx信息技术有限公司代为购买。
3、用户端计算机、服务器损坏的硬件由广州xx涂料公司负责维修、购买。我公司也可以
代为维修、购买,但所需费用由广州xx涂料公司承担。
4、计算机相关周边配件的维护工作(例如:打印机、复印机、传真机等)。
5、用户在实施新的大型应用系统时,广州市xx信息技术有限公司可以帮助贵公司出具此
应用系统的相关部署方案,但不负责实施,如果需要实施则需要另外签订实施服务合同。
四、服务时间:
服务周期:一年
开始日期:2007-05-01终止日期:2008-05-01
本次服务总时间为12个月。在服务期内,每月固定上门服务1个工作日,即8小时(也可分成两次上门服务,每次四个小时,具体上门时间依广州xx涂料公司实际情况确定)。其它时间段内如有紧急问题电话支持无法解决,广州市xx信息技术有限公司派技术工程师上门解决,但每月不超过5次(完全解决该紧急问题为一次),具体时间由双方依实际情况协
商确定。一般情况下,广州市xx信息技术有限公司在接到xx涂料公司上门请求后,两小时以内必须到达现场。广州市xx信息技术有限公司免费提供全天的电话支持服务。
五、收费标准:
每月服务费用为350.00元(人民币,下同);
一年合同总共收取的费用为:4200.00元。
付款方式:采用预付方式进行服务费用付款,合同签订之日,广州xx涂料公司向广州市xx信息技术有限公司付8个月的服务费用2800.00元。在第5个月的最后七个工作日内,即2007年10月30日之前支付另外4个月的服务费用1400,00.00元。
六、合同的生效:此合同一式两份,由双方法定代表人(或法定代表委托人)签字及盖公章后生效。合同受法律保护。广州市xx信息技术有限公司和广州xx涂料公司各执一份,两份合同具同等法律效力。
七、合同的续约:在合同期满的最后30个工作日内,签订本合同的双方如果对合同没有其他方面的补遗,本合同将自动顺延生效。
八、合同的解除:如果广州市xx信息技术有限公司无法满足广州xx涂料公司的要求,广州xx涂料公司有权终止合同,但需提前30个工作日提出书面通知,不然必须如期履行合同。如果广州市xx信息技术有限公司提出终止合同,仍需提前30个工作日向广州xx涂料公司提出书面申请,并说明正当理由,不然也不得无故不履行合同。终止合同时服务费用的计算按本合同规定,双方在服务费用结清后,合同解除。
九、本合同中服务条款未尽事宜由双方友好协商确定。
广州市xx信息技术有限公司广州xx涂料公司
代表签名:代表签名:
公章:公章:
签订时间:签订时间:
网络维护方案【篇2】
第一部 机房实施细则
维护方案措施
1、我公司将对财务、人事理、门锁、OA办公定时以光盘形式刻入,光盘异地妥善保管(即使整个机房万一出现“天灾”,服务器数据丢失,重要数据也能及时得到恢复)。并且公司还会对备份服务器进行定时的检查。对系统隐藏的漏洞及时盘查和修补。
2、重要主机进行系统克隆备份,出现问题可立即使用备份服务器,对各部门正常办公应用几乎没有影像。
3、重要硬件(如开票系统打印机、交换机等)提供冗余备份,一旦出现问题可立即用备份替换使用
4、定期查找各类主机安全和更新系统补丁。定期对各类电脑进行性能优化
5、对硬件进行定期的检查,对里面的灰尘进行清理。延长硬件使用寿命节约企业开支。
6、监控系统进行定期维护,对更换一些小的配件公司不会收取材料费。
7、我公司将对客房上网系统进行管理,限制客房主机下载强制占用带宽,保护其它客房的正常上网。
第二部 信息安全、数据防泄密保障
1、本着互相信任的原则,在我公司维护的众多企业中没有出现一例由于我公司原因而引起的数据泄密事件。
2、我公司愿与贵方签订保密协议,对由于我方保密问题造成的问题,承担一切责任。
3、重要数据,我公司将严格保密,包括公司自己无关员工,从技术和管理角度都无法获知。
第三部 网络外包管理规定
一、主机、服务器、网络设备
1、计算机机房管理
1.1路由器、交换机和服务器以及通信设备是网络的关键设备,须放置机房内,不擅自配置或更换,更不能挪作它用。1.2机房要保持清洁卫生,监控温度、湿度、电力系统、网络设备等,无关人员未经批准严禁进入机房。
1.3严禁易燃易爆和强磁物品及其它与机房工作无关的物品进入机房。
1.4建立机房登记制度,对本地局域网络、广域网的运行,建立档案。未发生故障或故障隐患时机房不对中继、光纤、网线及各种设备进行任何调试,对所发生的故障、处理过程和结果等做好详细登记。
1.5做好网络安全工作,服务器的各种帐号要严格保密。监控网络上的数据流,从中检测出攻击性行为并给予响应和处理。1.6做好操作系统的补丁修正工作。
1.7统一管理计算机及其相关设备,完整保存计算机及其相关设备的驱动程序、保修卡及重要随机文件。
1.8制定数据库管理制度。对数据库实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。在数据库的系统认证、系统授权、系统完整性、补丁和修正程序方面实时修改。
2、计算机病毒防范制度
2.1定期进行病毒检测(特别服务器),发现病毒立即处理,遇到疑难问题,及时提出,不独自解决。
2.2采用国家许可的正版防病毒软件并及时更新软件版本。2.3不在服务器上安装新软件,若确为需要安装,安装前应进行病毒例行检测,并报备公司相关人员。
2.4经远程通信传送的程序或数据,将经过检测确认无病毒后再继续使用。
3、数据保密及数据备份制度
3.1根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续。3.2禁止泄露、外借和转移专业数据信息。
3.3制定业务数据的更改审批制度,未经客户公司批准不得随意更改业务数据。
3.4系统将每天自动备份,每周五制作数据的手动备份并异地存放、刻录光盘,确保系统一旦发生故障时能够快速恢复,备份数据不得更改。
3.5业务数据将定期、完整、真实、准确地转储到不可更改的介质上,并集中和异地保存,永久保存。
3.6备份的数据将由指定专人负责保管,备份数据会放在在指定的数据保管室或指定的场所保管。
3.7备份数据资料保管地点将实施防火、防热、防潮、防尘、防磁、防盗设施。
4、出入管理
4.1严禁非机房工作人员进入机房,特殊情况需经我公司和客户企业共同确认,并填写登记表后方可进入。4.2进入机房人员应遵守机房管理制度。
4.3进入机房人员不允许携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质等对设备正常运行构成威胁的物品。
5、安全管理
5.1随时监控中心设备运行状况,发现异常情况应立即按照预案规程进行操作,并及时上报和详细记录。5.2非机房工作人员未经许可不得擅自上机操作和对运行设备及各种配置进行更改。
5.3严格执行密码管理规定,对操作密码定期更改,超级用户密码由个别人员掌握。
5.4恪守保密制度,不擅自泄露机房各种信息资料与数据。5.5机房内严禁吸烟、喝水、吃食物、嬉戏和进行剧烈运动,保持机房安静。
5.6不定期对机房内设置的消防器材、监控设备进行检查,以保证其有效性。
6、操作管理
6.1机房的操作人员遵守值班制度,不得擅自脱岗。6.2值班人员必须认真、如实、详细填写《机房事志》等各种登记簿,以备后查。
6.3严格按照预制操作流程进行操作,对新上业务及特殊情况需要变更流程的应事先进行详细安排并书面报负责人批准签字后方可执行;所有操作变更必须有存档记录。
6.4保持机房整洁,定期进行大清扫,对机器设备吸尘清洁。6.5必须密切监视机房设备运行状况以及各网点运行情况,确保安全、高效运行。
6.6严格按规章制度要求做好各种数据、文件的备份工作。机房服务器数据库要定期进行双备份,并严格实行异地存放、专人保管。所有重要文档定期整理装订,专人保管,以备后查。
7、运行管理
7.1未经负责人批准,不得在机房设备上编写、修改、更换各类软件系统及更改设备参数配置。
7.2各类软件系统的维护、增删、配置的更改,各类硬件设备的添加、更换必需经负责人书面批准后方可进行;必须按规定进行详细登记和记录,对各类软件、现场资料、档案整理存档。
7.3为确保数据的安全保密,对各业务单位、业务部门送交的数据及处理后的数据都必须按有关规定履行交接登记手续。7.4部门负责人应定期与不定期对制度的执行情况进行检查,督促各项制度的落实,并作为人员考核之依据。
二、监控维护
1、维护基本条件
对监控系统进行正常的设备维护所需的基本维护条件,即做到“四齐”,即备件齐、配件齐、工具齐、仪器齐。1.1备件齐
通常来说,每一个系统的维护都必须建立相应的备件库,主要储备一些比较重要而损坏后不易马上修复的设备,如摄像机、镜头、监视器等。这些设备一旦出现故障就可能使系统不能正常运行,必须及时更换,因此必须具备一定数量的备件,而且备件库的库存量必须根据设备能否维修和设备的运行周期的特点不断进行更新。1.2配件齐
配件主要是设备里各种分立元件和模块的额外配置,可以多备一些,主要用于设备的维修。常用的配件主要有电路所需要的各种集成电路芯片和各种电路分立元件。其他较大的设备就必须配置一定的功能模块以备急用。这样,经过维修就能用小的投入产生良好的效益,节约大量更新设备的经费。1.3工具和检测仪器齐
要做到勤修设备,就必须配置常用的维修工具及检修仪器,如各种钳子、螺丝刀、测电笔、电烙铁、胶布、万用表、示波器等等,需要时还应随时添置,必要时还应自己制作如模拟负载等作为测试工具。
2、防潮、防尘、防腐
对于监控系统的各种采集设备来说,由于设备直接置于有灰尘的环境中,对设备的运行会产生直接的影响,需要重点做好防潮、防尘、防腐的维护工作。如摄像机长期悬挂于棚端,防护罩及防尘玻璃上会很快被蒙上一层灰尘、碳灰等的混合物,又脏又黑,还具有腐蚀性,严重影响收视效果,也给设备带来损坏,因此必须做好摄像机的防尘、防腐维护工作。在某些湿气较重的地方,则必须在维护过程中就安装位置、设备的防护进行调整以提高设备本身的防潮能力,同时对高湿度地带要经常采取除湿措施来解决防潮问题。
三、其他服务
我公司在软件开发、网络设计以及维护等方面有较强技术,可以为维护单位免费开发一些应用软件(除大型软件,开发周期长)和网站,并对各部门进行进行宣传、推广。网络可以免费的提供优化,对网络根据实际情况进行相应的整改。
网络维护方案【篇3】
一、网络知识问答:
1、上网前可以做那些事情来确保上网安全?
首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站。这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。其次,请及时安装系统和其它软件的补丁和更新。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。
2、如何防止黑客攻击?
首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。个人防火墙能够保护你的计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。其次,在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。
3、如何防止电脑中毒?
首先,不要打开来自陌生人的电子邮件附件或打开及时通讯软件传来的文件。这些文件可能包含一个特洛伊木马程序,该程序使得黑客能够访问你的文档,甚至控制你的外设,你还应当安装一个防病毒程序保护你免受病毒、特洛伊木马程序和蠕虫侵害。
4、浏览网页时时如何确保信息安全?
采用匿名方式浏览,你在登录网站时会产生一种叫cookie(即临时文件,可以保存你浏览网页的痕迹)的信息存储器,许多网站会利用cookie跟踪你在互联网上的活动。你可以在使用浏览器的时候在参数选项中选择关闭计算机接收cookie的选项。(打开 IE浏览器,点击 “工具”—“Internet选项”,在打开的选项中,选择“隐私”,保持“Cookies”该复选框为未选中状态,点击按钮"确定")
5、网上购物时如何确保你的信息安全?
网上购物时,确定你采用的是安全的连接方式。你可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安全。在进行任何的交易或发送信息之前阅读网站的隐私保护政策。因为有些网站会将你的个人信息出售给第三方。在线时不要向任何人透露个人信息和密码。
6、如何防止密码被盗?
经常更改你的密码,使用包含字母和数字的七位数的密码,从而干扰黑客利用软件程序来搜寻最常用的密码。
二、上网安全小贴士:
1)在线时不要向任何人透露个人信息和密码。黑客有时会假装成ISP服务代表并询问你的密码。请谨记:真正的ISP服务代表是不会问你的密码的。
2)在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。
三、网络名词:
1、肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。
2、木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。
3、网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。
4、挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。
5、后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制作后门(BackDoor)
6、rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。
7、IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
8、弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)
9、默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。
10、shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell
11、WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等
12、溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。
13、注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。
14、注入点:是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。
15、内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
16、外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。
17、端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。
18、3389、4899肉鸡:3389是Windows终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。
19、免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。
20、加壳:就是利用特殊的酸法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。
21、花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。