计算机病毒防治-课件PPT
计算机病毒与防治(共34张PPT)
• 杀掉不必要的进程
– 开始运行: ntsd –c q –p xxxx
• 其中xxxx为进程号(PID), • 可通过Ctrl+Alt+Del任务管理器进程 来查看PID
口令安全(密码)
– 口令
• 原则:自己易记、他人难猜、经常更改 • 技巧:不与自己直接相关,而是间接相关
编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同
特别注意相似硬网址件,如防1cbc火, myq墙q等产品:锐捷、华为、中兴、思科、
你的计算机上正运行着什么程序?它们都是安全的吗?
目录•(右击不) 共要享 将权限密码设置为有顺序的数字或字母
无害型、无危险型、危险型、非常危险型
不原要理•使 :用包不本过人滤要的和生代将日理、服网身务证上件银号码行、银“行账登户中录的密前几码位、”后几和位或“姓交名的易拼音密作为码密码”。设置成相同的密码 D瑞O星S•注、册W在表ind修o任复ws工、何具Un情ihxt、tp况L:/i/un下x等 不能将密码透漏给他人,包括银行工作人员
隐藏性:
计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的 一段程序,不易被人们察觉,对病毒的传染扩散十分有利。
计算机病毒的特点(续)
潜伏性:
在破坏之前属于潜伏状态,潜伏期越长,其传染范 围也会越大。
可触发性:
在一定的条件下(如特定的日期)才会发作,开始破 坏活动。
针对性:
病毒的编制者往往有特殊的破坏目的,因此不同的病 毒攻击的对象也会不同
《计算机病毒与防治》PPT课件
《计算机病毒与防治》PPT课件目录CONTENCT •计算机病毒概述•计算机病毒分类及原理•传播途径与感染方式•预防措施与策略部署•检测方法与技术手段•清除方法与工具介绍•总结回顾与未来展望01计算机病毒概述定义与特点定义计算机病毒是一种恶意软件,通过复制自身并在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。
特点具有隐蔽性、传染性、潜伏性、可触发性、破坏性等。
01020304早期病毒蠕虫病毒宏病毒恶意软件与勒索软件发展历程及现状利用宏语言编写的病毒,通过办公软件的宏功能进行传播。
90年代,随着互联网的发展,蠕虫病毒开始流行,通过网络漏洞进行传播。
20世纪80年代,计算机病毒开始出现,以恶作剧和炫耀技术为主。
近年来,恶意软件和勒索软件大量涌现,以窃取个人信息和勒索钱财为目的。
数据破坏系统崩溃网络传播经济损失危害程度与影响范围病毒可以删除、修改或加密用户数据,导致数据丢失或无法访问。
病毒会占用系统资源,导致系统性能下降、崩溃或无法启动。
病毒可以通过网络传播到其他计算机,造成大规模感染。
病毒会给个人和企业带来巨大的经济损失,包括数据恢复成本、系统修复成本和业务中断成本等。
02计算机病毒分类及原理010203寄生在可执行文件上,通过感染文件来传播。
修改文件内容,插入病毒代码,使文件执行时先执行病毒代码。
常见的文件型病毒有CIH、熊猫烧香等。
寄生在硬盘或软盘的引导区,通过感染引导区来传播。
修改引导区内容,插入病毒代码,使系统启动时先执行病毒代码。
常见的引导型病毒有大麻、小球等。
宏病毒寄生在Word、Excel等文档的宏中,通过文档传播。
脚本病毒寄生在网页脚本或邮件脚本中,通过网络传播。
利用宏或脚本语言的编程功能,实现病毒的自我复制和传播。
常见的宏病毒有TaiwanNo.1、Concept等,常见的脚本病毒有红色代码、爱虫等。
宏病毒和脚本病毒01020304网络蠕虫通过扫描网络漏洞,利用漏洞进行传播。
第八节计算机病毒及其防治PPT课件
计 算 机 病 毒 的 特 征
传染性是计算机病
• 寄生性
毒最重要的特征,是判 断一段程序代码是否为 计算机病毒的依据。病 毒程序一旦侵入计算机 系统就开始搜索可以传 染的程序或者磁介质, 然后通过自我复制迅速 传播。由于目前计算机
• 破坏性
• 传染性
• 潜伏性
• 隐蔽性
网络日益发达,计算机
病毒可以在极短的时间 内,通过像 Internet这样 的网络传遍世界。
计算机病毒的含义
计算机病毒是指编制或者在计算机程序 中插入的破坏计算机功能或者毁坏数据,影 响计算机使用,并能自我复制的一组计算机 指令或者程序代码。
病毒起源
1、计算机工作人员或业余爱好者寻开心而制造。 2、软件公司为保护自己的产品被非法拷贝而制造 。 3、蓄意破坏,它分为个人行为和政府行为两种。 个人行为多为雇员对雇主的报复行为,而政府行 为则是有组织的战略战术手段。 4、用于研究或实验而设计的“有用”程序,由于某种 原因失去控制扩散出实验室或研究所,从而成为 危害四方的计算机病毒。
目录
• 1、什么是计算机病毒 • 2、计算机病毒的特征 • 3、计算机病毒的分类 • 4、计算机病毒的预防 • 5、了解使用安全常识
目录
• 1、什么是计算机病毒 • 2、计算机病毒的特征 • 3、计算机病毒的分类 • 4、计算机病毒的预防 • 5、了解使用安全常识
目录
• 1、什么是计算机病毒 • 2、计算机病毒的特征 • 3、计算机病毒的分类 • 4、计算机病毒的预防 • 5、了解使用安全常识
• 隐蔽性
系统中存在的时间也就越
长,病毒传染的范围也越 广,其危害性也越大。
计 算 机 病 毒 的 特 征
• 寄生性
《计算机病毒的防治》课件
文件病毒能够感染可执行文件、图片 文件、音频文件等多种类型文件,导 致文件无法正常运行或被篡改。
03 计算机病毒的防治方法
安装防病毒软件
安装知名的防病毒软 件,如Norton、 McAfee、ESET等, 并保持更新。
设置软件自动更新功 能,以便及时获取最 新的病毒库和安全补 丁。
定期进行全盘扫描, 清除潜在的病毒和恶 意软件。
《计算机病毒的防治 》ppt课件
目录
• 计算机病毒概述 • 计算机病毒的类型与传播途径 • 计算机病毒的防治方法 • 计算机病毒的预防措施 • 计算机病毒的应急处理措施
01 计算机病毒概述
计算机 在计算机运行时插入的、对计算 机资源进行破坏或影响其正常运 行的程序。
如果无法清除病毒,则进行格式化或重装系统
备份重要数据
在格式化或重装系统之前,务必 备份计算机中的重要数据,如文 档、图片、视频等。
格式化或重装系统
如果杀毒软件无法清除病毒,可 以考虑格式化硬盘或重装操作系 统。在格式化或重装系统后,重 新安装必要的软件和应用。
对受影响的文件和数据进行备份和恢复
确认受影响的数据
不随意下载和安装未知来源的软件和程序
谨慎下载和安装来自不可信来源的软件和程序,避免感染恶意软件或病毒。
使用可信赖的软件来源,并确保软件经过安全审查。
05 计算机病毒的应急处理措施
发现病毒后立即断开网络连接
防止病毒进一步传播
一旦发现计算机感染病毒,应立即断开网络连接,以切断病毒传播途径。
保护网络安全
在打开邮件或链接之前,先进行安全扫描或使用杀毒软件进行检查。
04 计算机病毒的预防措施
建立完善的网络安全制度
制定严格的网络安全管理制度,包括 数据备份、访问控制、病毒防范等。
2024版计算机病毒防治ppt课件
•计算机病毒概述•计算机病毒识别与检测•计算机病毒防范策略与措施•杀毒软件选择与应用技巧•系统漏洞修补与网络安全配置•数据备份恢复与应急处理方案•总结回顾与未来展望计算机病毒概述定义与分类定义计算机病毒是一种恶意软件,通过复制自身并在计算机网络中进行传播,从而破坏数据、干扰计算机操作或占用系统资源。
分类根据病毒的特性和传播方式,可分为蠕虫病毒、木马病毒、宏病毒、文件病毒、启动区病毒等。
发展历程及现状发展历程计算机病毒自诞生以来,经历了从简单到复杂、从单机到网络的发展历程。
随着互联网的普及和技术的进步,计算机病毒的传播速度和破坏力也在不断提升。
现状目前,计算机病毒已经成为网络安全领域的重要威胁之一。
随着黑客技术的不断发展和演变,计算机病毒的种类和传播方式也在不断增多,给个人和企业带来了严重的安全威胁。
危害程度与影响范围危害程度计算机病毒的危害程度因病毒类型和攻击目标而异。
一些病毒会破坏数据和文件,导致系统崩溃或数据丢失;另一些病毒则会占用系统资源,导致计算机运行缓慢或无法正常工作。
影响范围计算机病毒的影响范围非常广泛,可以影响个人计算机、企业网络甚至整个互联网。
一些病毒还会通过电子邮件、社交媒体等途径传播,进一步扩大了其影响范围。
计算机病毒识别与检测通过网络传播,占用大量网络资源,导致网络拥堵。
隐藏在正常程序中,窃取用户信息,如账号密码等。
加密用户文件,要求支付赎金才提供解密工具。
感染Office等文档,通过宏命令进行传播和破坏。
蠕虫病毒木马病毒勒索病毒宏病毒常见病毒类型及特点识别方法与技术手段行为分析监控程序运行时的行为,如异常的网络连接、文件操作等。
提供实时防护、病毒查杀、系统修复等功能。
360安全卫士集病毒查杀、系统优化、软件管理等功能于一体。
腾讯电脑管家专注于病毒查杀和防御,提供强大的自定义设置功能。
火绒安全软件定期更新病毒库,定期全盘扫描,注意设置实时防护和自动处理威胁。
使用指南检测工具推荐及使用指南计算机病毒防范策略与措施ABDC安装可靠的安全软件使用知名的防病毒软件,并及时更新病毒库和引擎,确保对最新威胁的防护。
《计算机病毒防治》课件
2
数据损坏
病毒可以破坏或篡改存储在计算机中的数据。
3
个人隐私泄露
某些病毒可以窃取个人信息,并导致隐私泄露。
计算机病毒防治措施
安装杀毒软件
使用可靠的杀毒软件,并及时 更新病毒库。
谨慎下载和打开附件
避免下载来自不可信来源的文 件,并谨慎打开电子邮件附件。
定期备份重要数据
定期备份计算机中的重要数据, 以防止数据丢失。
实例和应用推荐
Stuxnet病毒
一种针对工控系统的复杂病 毒,用于攻击伊朗的核设施。
WannaCry勒索软件
一种全球性的勒索软件攻击, 导致许多组织和个人遭受损 失。
杀毒软件推荐
推荐一些可靠的杀毒软件, 如卡巴斯基、诺顿等。
传播途径
病毒可以通过网络、移动存储设备、电子邮件 等方式传播网络途径 传播。
移动存储设备传播
通过感染移动存储设备(如U盘) 传播。
电子邮件传播
通过感染电子邮件附件或链接传 播。
计算机病毒对计算机系统的影响
1
系统崩溃
病毒可能导致计算机系统发生崩溃或不稳定。
计算机病毒的类型
1 文件病毒
感染并破坏可执行文件、脚本或文档。
3 宏病毒
隐藏在文档或电子表格的宏代码中。
2 引导区病毒
感染计算机的引导区或系统文件。
常见计算机病毒的特征
自我复制
病毒能够自动复制,并感染其他文件或程序。
破坏性
病毒可以破坏计算机系统、数据或文件。
隐藏性
病毒通常会隐藏在正常的文件或程序中,使其 难以被察觉。
《计算机病毒防治》PPT 课件
欢迎来到《计算机病毒防治》PPT课件!在本课程中,我们将探讨计算机病毒 的定义、类型,以及常见计算机病毒的特征。让我们开始吧!
2024版《计算机病毒及防治》课件
《计算机病毒及防治》课件目录•计算机病毒概述•计算机病毒原理及传播方式•常见计算机病毒类型与特点•防治策略与技术手段•案例分析:成功应对计算机病毒事件•未来趋势预测与挑战探讨01计算机病毒概述定义与分类定义计算机病毒是一种恶意软件,能够在计算机系统中进行自我复制和传播,破坏数据、干扰计算机操作,甚至危害计算机网络安全的特殊程序。
分类根据传播方式、破坏程度、隐藏方式等不同特点,计算机病毒可分为蠕虫病毒、木马病毒、宏病毒、文件病毒、启动区病毒等多种类型。
早期病毒网络病毒时代现状发展历程及现状计算机病毒最早出现在20世纪80年代,当时主要通过软盘等移动存储介质进行传播,病毒种类相对单一,破坏力有限。
随着互联网的普及,计算机病毒开始通过网络进行快速传播,病毒种类和数量急剧增加,破坏力也大大增强。
当前,计算机病毒已经成为网络安全领域的一大威胁,各种新型病毒层出不穷,传播途径和破坏手段也越来越隐蔽和复杂。
01020304数据破坏系统瘫痪网络威胁社会影响危害程度与影响范围计算机病毒能够破坏计算机系统中的数据,导致文件丢失、数据损坏等严重后果。
一些恶性病毒能够破坏计算机系统的关键部分,导致系统瘫痪、无法启动等故障。
计算机病毒的传播和破坏不仅对个人和企业造成损失,还可能对社会造成广泛影响,如破坏公共设施、扰乱社会秩序等。
计算机病毒还能够通过网络传播,对网络安全构成威胁,如窃取用户信息、破坏网络设备等。
02计算机病毒原理及传播方式工作原理与感染机制寄生性计算机病毒寄生于其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。
比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。
计算机病毒的防治PPT课件
详细阐述了计算机病毒的传播途径,如网络传播 、移动存储介质传播等,并列举了病毒感染后可 能出现的各种症状。
防治策略和技术
总结了有效的计算机病毒防治策略,包括预防、 检测和清除等,并介绍了常用的防病毒软件和技 术。
新型计算机病毒挑战及应对思路
新型计算机病毒的特点
01
分析了当前新型计算机病毒的发展趋势和特点,如变形病毒、
定期测试备份和恢复流程
确保备份数据的可用性和恢复流程的可靠性 。
03
检测方பைடு நூலகம்与技术
传统检测方法及原理
03
特征代码法
校验和法
行为监测法
通过搜索病毒体中的特定字符串或特征代 码来识别病毒。这种方法简单易行,但需 要对已知病毒进行分析和提取特征代码, 无法检测未知病毒。
通过计算文件的校验和并与原始值进行比 较,以判断文件是否被篡改。这种方法可 以检测出一些病毒,但容易被针对校验和 算法的病毒所绕过。
法律法规与标准规范
预测了未来计算机病毒防治领域的法律法规和标准规范的 发展趋势,随着网络安全意识的提高,相关法规和规范将 更加完善,为病毒防治提供更有力的保障。
社会影响与责任担当
探讨了计算机病毒对社会的影响以及企业和个人在病毒防 治中的责任担当,强调了全社会共同参与、共同治理的重 要性。
THANKS
避免打开垃圾邮件或未知来源的邮件,以及 其中的附件,以防感染病毒。
企业网络安全策略
建立完善的网络安全体系
包括防火墙、入侵检测系统、反病毒软 件等多层防护。
控制内部网络访问权限
根据员工职责和需要,合理分配网络资 源的访问权限。
定期安全漏洞评估和演练
发现并修复潜在的安全漏洞,提高员工 的安全意识和应急响应能力。
《计算机病毒防治》PPT课件
Founder Technology Group Co.,Ltd.
方正科技集团股份有限公司
病毒防治
计算机感染了病毒怎么办
碰到可疑的目标怎么办? 对于文件,请将“可疑”的文件复制到一个软盘, 或者把它们打包成zip或rar文件。 对于磁盘扇区,请复制一个系统扇区,包括Boot扇 区, MBR扇区和FAT 到一个文件(这里您需要供助于一些 工具,如HD-COPY)。 把磁盘或包裹文件送到金山反病毒的技术支持站, 最快的办法是发送E-Mail。如果您有zip,rar 并知道用 法,我们建议加密后传送,这样能够保证正确的送到和 升级文件的获得。
Founder Technology Group Co.,Ltd.
方正科技集团股份有限公司
病毒防治
常见病毒清除方法
“冲击波”(Worm. MsBlast)的清除方法
1. 断开染毒计算机的网络连接; 2.安装针对漏洞的系统补丁; 3.升级毒霸到最新,查杀“冲击波”系列病毒,或者使用 专杀工具查杀病毒;
Founder Technology Group Co.,Ltd.
方正科技集团股份有限公司
病毒防治
引导型病毒的解除 这类病毒早期数量也比较多,我国发现的第一 例病毒--“小球”病毒就是引导型病毒。它们寄生 在软盘或硬盘的引导扇区里,在开机后得到对计算 机的控制,影响系统的I/O存取速度,干扰系统的正 常运行。 此类病毒可用:地址法、相对法、逻辑法、覆 盖法、特殊法予以解除。
Founder Technology Group Co.,Ltd.
方正科技集团股份有限公司
病毒防治
常见病毒清除方法
“妖怪”(Worm. Tanatos.b)变种的清除方 法 升级完金山毒霸以后请断开网络 对于win9x系统,请使用在纯DOS模式下查杀,前提是在线升级毒霸到最新版。 推荐使用创建应急盘方式来进行查毒,如果身边没有软盘,请切换到金山毒 霸安装目录,运行DOS版金山毒霸(运行Kavdx)。 对于win2k/xp系统,请按以下步骤进行查杀: 4. 进入系统的安全模式; 系统的在重启系统时按F8,选择安全模式,这时按住Shift键不放,一直等到 登录窗口出现,硬盘灯不再闪烁时松开Shift键。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3 计算机病毒的分类
1.按其破坏性分类 可分为:良性病毒和恶性病毒。 2.按照病毒的功能进行分类 可分为:感染性病毒、蠕虫、木马、Backdoor、VirusTools工 具等。 3.按照病毒链接方式分类 可分为:源码型、嵌入型、操作系统型和外壳型病毒。 4.按寄生方式 可分为:引导型病毒、文件型病毒以及集两种病毒特性于一体的 复合型病毒和宏病毒、网络病毒。 5.其他一些分类方式 按照计算机病毒攻击的操作系统;按照计算机病毒激活的时间; 按计算机病毒攻击的机型。
4 计算机病毒的介绍
计算机病毒的工作机理
1.计算机病毒的结构 计算机病毒在结构上有着共同性,一般由引导模块、 传染模块、表现(破坏)模块3部分组成。 必须指出的是,不是任何病毒都必须包含这3个模块。 2.计算机病毒的工作机理 因为计算机病毒的传染和发作需要使用一些系统函数 及硬件,而后者往往在不同的平台上是各不相同的,因此 大多数计算机病毒都是针对某种处理器和操作系统编写的。 我根据病毒的寄生方式分类介绍病毒。
4 计算机病毒的介绍
常见的恶意代码(广义的病毒定义)
恶意代码
需要宿主的程序
可以独立运行的程序
后门 逻辑炸弹 特洛伊木马 病毒
蠕虫
复制
恶意代码分类示意图
4 计算机病毒的介绍
4.1 引导型病毒
概述 引导区病毒就是专门感染磁盘引导扇区和硬盘主引导扇区的计算机病毒
程序,如果被感染的磁盘被作为系统启动盘使用,则在启动系统时,病毒 程序即被自动装入内存,从而是现行系统感染病毒。引导区病毒是一种将 硬盘重新分区和格式化都不能清除掉的一种顽固病毒。例如,“大麻”病 毒、“小球”病毒、“磁盘杀手”病毒。目前,在windows环境中,主引 导区也成为部分病毒(Bootkit)实施“永驻”的位置之一 ,只是实施起 来比DOS系统更加复杂而已。
大家好
1
计算机病毒与对抗
主要内容
1 计算机病毒的定义
2 计算机病毒的特点
3 计算机病毒的分类
4 计算机病毒的介绍
5 计算机病毒的对抗技术
2
1.计算机病毒的定义
1994年2月18日,我国正式颁布实施了《中华人民共 和国计算机信息系统安全保护条例》,在《条例》第二十 八条中明确指出:“计算机病毒,是指编制或者在计算机 程序中插入的破坏计算机功能或者毁坏数据,影响计算机 使用并能自我复制的一组计算机指令或者程序代码。”此 定义具有法律效力和权威性。
2.计算机病毒的特点
2.4 传染性
对大多数计算机病毒,传染是它的一个重要特点。它用过修改别的程 序,并把自身的副本包括进去,从而达到扩散的目的。病毒能将自身的 代码强行传染到一切符合其传染条件的未感染的文件,而且还可以通过
各种可能的渠道感染其他计算机。
2.5 不可预见性
从病毒检测技术来看,病毒还有不可预见性,不同种类病毒,其代码 千差万别,有的正常的程序也使用了类似病毒的操作甚至借鉴了某些病 毒的技术,甄别起来更是困难,再加上病毒的制作技术也在不断的提高, 所以病毒对反病毒软件永远是超前的。
4 计算机病毒的介绍
引导型病毒的工作机理
引导扇区是硬盘或软盘的第一个扇区,是存放引导指令的地方,这些引 导指令对于操作系统的装载起着十分重要的作用。一般来说,引导扇区在 CPU的运行过程中最先获得对CPU的控制权,病毒一旦控制了引导扇区,也 就意味着病毒控制了整个计算机系统。
引导型病毒程序会用自己的代码替换原始的引导扇区信息,并把这些
计算机病毒的定义从其产生发展至今逐渐有了质的变 化,如今的病毒结合各类技术向多方面发展,基本上可以 说只要对计算机系统、计算机网络有不良影响的行为都能 称得上是计算机病毒,简言之:恶意代码就是计算机病毒。
广义上的计算机病毒还包括:蠕虫、木马、后门、流 氓软件、间谍软件、广告软件、黑客工具等。
2.计算机病毒的特点
4 计算机病毒的介绍
文件型病毒的种类 覆盖型文件病毒
ABC.EXE
依附性文件病毒
伪ABC.EXE
后
病毒
依
附
捆绑型文件病毒
Virus.exe
4 计算机病毒的介绍
文件型病毒的工作机理
当今,绝大多数的文件型病毒都属于Win32 PE病毒,我来介绍一下 Win32 PE病毒的原理。 一般来说,病毒往往先于HOST程序获得控制权。运行Win32病毒的一般流 程示意如下: ①用户点击或系统自动运行HOST程序; ②装载HOST程序到内存; ③通过PE文件中的AddressOfEntryPoint+ImageBase,定位第一条语句的位 置(程序入口); ④从第一条语句开始执行(这时执行的其实是病毒代码); ⑤病毒主体代码执行完毕,将控制权交给HOST程序原来的入口代码; ⑥HOST程序继续执行。
信息ቤተ መጻሕፍቲ ባይዱ移到磁盘的其他扇区中。当系统需要访问这些引导数据信息时,病毒
程序会将系统引导到存储这些引导信息的新扇区,从而使系统无法发觉引导
信息的转移,增强了病毒自身的隐蔽性。
引
引导指令
病
导
区
磁盘
毒 感染
硬盘
引 导 区
引导指令
4 计算机病毒的介绍
4.2 文件型病毒 概述
文件型病毒攻击的对象是可执行程序,病毒程序将自己附着或追加在后 缀名为.exe或.com等的可执行文件上。当感染了该类病毒的可执行文件运行 时,病毒程序将在系统中进行它的破坏行动。同时,它将驻留在内存中,试 图感染其他文件。当该类病毒完成了它的工作之后,其宿主程序才得到运行, 使一切看起来很正常。
2.2 隐蔽性
病毒一般是短小精悍的一段程序,通常潜入到正常程序或磁盘中,在 没有防护的情况下,有些病毒是在悄无声息的进行着计算机的破坏或者 自我复制,有些病毒还嵌入到正常的程序中,因此很难被发现。
2.3 潜伏性
大部分病毒在感染系统之后不会马上发作,它可以长时间隐藏在系统 之中,在满足其特定条件下才启动其破坏模块。
计算机病毒的特点
2.1 破坏性 2.2 隐蔽性 2.3 潜伏性 2.4 传染性 2.5 不可预见性
2.计算机病毒的特点
2.1 破坏性
任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。 轻则显示一些画面,发出音乐,弹出一些无聊的窗口。重则破坏数据, 删除文件,格式化磁盘,有的甚至对计算机硬件也有损坏。