浅谈计算机病毒及防治_第1页
浅谈计算机病毒及防治_第2页
浅谈计算机病毒及防治_第3页
浅谈计算机病毒及防治_第4页
浅谈计算机病毒及防治_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本文格式为Word版,下载可任意编辑——浅谈计算机病毒及防治

【摘要】本文主要从三方面阐述计算机病毒的相关学识,首先分析了计算机病毒的分类及特点,其次对计算机病毒注入举行了技术分析,再次防治计算机病毒的有效方法。

【关键词】计算机病毒,病毒防治

计算机病毒(ComputerVirus)指人为编制且能破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。自80年头莫里斯编制的第—个“蠕虫”病毒程序至今,世界上展现了大量不同类型的病毒,给成千上万的计算机用户造成巨大的损失。因此,对每位计算机用户来说,了解一点计算机病毒方面的学识,掌管一些防护计算机病毒的方法,是分外必要的。

1.计算机病毒的分类及特点

1.1计算机病毒的分类

计算机病毒按破坏性可分为良性病毒、恶性病毒、极恶性病毒、灾难性病毒;按传染方式可分为引导区型病毒、文件型病毒、混合型病毒、宏病毒;按按连接方式可分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。计算机病毒的种类数量繁多,反病毒公司为了便当管理,他们会按照病毒的特性,将病毒举行分类命名。虽然每个反病毒公司的命名规矩都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:..。常见的计算机病毒主要有系统病毒、蠕虫病毒、木马病毒、黑客病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、恶作剧病毒、捆绑机病毒等。

1.2计算机病毒的特点

1.2.1计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。

1.2.2计算机病毒的传染性。传染性是病毒的根本特征,计算机病毒会通过各种渠道从已被感染的计算机分散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达成自我繁殖的目的。

1.2.3计算机病毒的潜伏性。一个编制精良的病毒程序,进入系统之后一般不会连忙发作,可在几周或者几个月内,甚至几年内暗藏在合法文件中,而对其它系统举行传染,而不被察觉。

1.2.4计算机病毒的可触发性。病毒因某个事情或数值的展现,能诱使病毒实施感染或举行攻击的特性。

1.2.5计算机病毒的破坏性。系统被病毒感染后,病毒一般不立刻发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。

1.2.6攻击的主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的养护措施都不成能彻底地摈弃病毒的攻击,而养护措施只能是一种预防手段。

1.2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBMPC机及兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。

2.计算机病毒注入的技术分析

计算机病毒入侵的核心技术主要是为了解决病毒的有效注入。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种:

2.1采用无线电方式。主要是把病毒码通过无线电放射到对方的电子系统中。此方式是计算机病毒注入的最正确方式,也不易被人觉察,但也是技术难度最大的一种方式。采用的途径大致有:一、直接通过向对方电子系统的无线电接收器或电子设备放射病毒代码,从而使接收器处理时把病毒传染到主机上,以达成破坏的目的。二、冒充合法无线传输数据。使用标准的无线电协议及格式,放射病毒码,使之能像合法信号一样,进入接收器,达成破坏。三、探索对方信息系统各个环节最易入侵的地方举行病毒的注入。

2.2采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法分外隐秘,即使染毒组件被彻底检测,也不能说明其没有其他特殊功能。就是由于我国还是有太多计算机组件还是要从外国进口,所以,才会很轻易遇到芯片病毒的攻击。

2.3采用后门攻击方式。后门,是计算机安好系统中的一个小洞,允许用户绕过正常安好防护措施进入系统。如早期的windows98系统。

2.4采用数据操纵链侵入方式。通过远程修改技术,变更数据操纵链的正常路径。

3.计算机病毒的察觉与防护措施

3.1怎样知道计算机感染了病毒

3.1.1死机、黑屏、蓝屏或非法操作

3.1.2应用软件不能运行

3.1.3电脑速度明显下降

3.1.4设备被禁用、数据不能保存

3.1.5局域网环境下,能造成网络堵塞,服务器不能正常工作。

3.2计算机病毒的防治方法

3.2.1不要惠顾那些很诱惑人的小网站,由于这些网站很有可能就是网络陷阱。

3.2.2检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。

3.2.3关闭BIOS中的软件升级支持,假设是底板上有跳线的,理应将跳线跳接到不允许更新BIOS。

3.2.4用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。

3.2.5安装较新的正式版本的防杀计算机病毒软件,并经常升级、经常更新计算机病毒特征代码库。

3.2.6经常备份系统中重要的数据和文件。

3.2.7在Word中将“宏病毒防护”选项开启,并开启“提示保存Normal模板”,退出Word,将Norma1.dot文件的属性改成只读。

3.2.8在Excel和PowerPoint中将“宏病毒防护”选项开启。

3.2.9若要使用Outlook/Outlookexpress收发电子函件,应关闭信件预览功能。

3.2.10在IE或Netscape等欣赏器中设置适合的因特网安好级别,防范来自ActiveX和JavaApplet的恶意代码。

3.2.11不要轻易下载小网站的软件与程序,对外来的优盘、光盘和网上下载的软件等都理应先举行查杀计算机病毒,然后在使用。

3.2.12不要在线启动、阅读某些文件,否那么您很有可能成为网络病毒的传播者。

3.2.13启

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论