计算机病毒知识与防治.doc

合集下载

计算机病毒知识及防范措施

计算机病毒知识及防范措施

计算机病毒知识及防范措施计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

计算机病毒最早出现在70年代David Gerrold 科幻小说《When H.A.R.L.I.E. was One》。

最早的科学定义出现在1983年,Fred Cohen(南加大)的博士论文《计算机病毒实验》中,将计算机病毒定义为“一种能把自己(或经演变)注入其他程序的计算机程序”。

启动区病毒、宏(macro)病毒、脚本(script)病毒也是相同概念,传播机制同生物病毒类似。

一、计算机传播途径计算机病毒之所以称为病毒是因为其具有传染性的本质。

传统渠道通常有以下几种:1.通过软盘通过使用外界被感染的软盘。

例如,不同渠道的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。

由于使用带有病毒的软盘,使机器感染病毒发病,并传染给未被感染的“干净”的软盘。

大量的软盘交换,合法或非法的程序拷贝,不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。

2.通过硬盘通过硬盘传染也是重要的渠道,由于带有病毒机器移到其他地方使用、维修等,将干净的软盘传染并再扩散。

3.通过光盘因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。

以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。

当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。

4.通过网络这种传染扩散极快,能在很短时间内传遍网络上的机器。

随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。

浅析计算机病毒知识与防治

浅析计算机病毒知识与防治
“ C I H 1 . 4 ”。
( 4 ) 1 9 9 9 年美 国的 史密斯编 写的 “ 美丽
莎 ”。
( 5 ) 2 0 0 4 年德国的斯万一 贾斯查因编写的 “ 震荡波”。 ( 6 ) 2 0 0 6 年 中国湖北武汉 的李俊 编写的 “ 熊猫烧香 ”等。
ห้องสมุดไป่ตู้
二 、计算机病毒的防范对策和方法 病 毒的繁衍方式 、传播方 式不断地变 化 ,在 目前的计算机 系统环境下,特别是 对计算机 网络而 言,要想完全杜绝计算机 病毒 的复制传 染几乎是不可能的,因此 , 我们 必须 以防范为主 。防范计算机病毒的
侵 入 应 该遵 循 一 些 规 则 , 下 面 就 对 这 些 规 则做 以简单 的介绍。
外来 的存 储 设备 主 要 包括 U 盘 、移 动硬 盘和 光 盘 , 由于 U 盘 和 移动 硬 盘 的便 携 性 , 很多人都 喜欢使用u 盘 和移动硬 盘来相 互 拷 贝数据 ,在这些 设备 连接计算机之 后不 要着 急打 开,首先 要使用 杀毒软件进 行查 杀, 确 认 无 误 之 后 再 正 常 使 用 这 些 设 备 , 并且 要 保 持这 种 习惯 。 4 . 安全使用 网络上的软件与数据 现 在 很 多 浏 览 器 都 带有 检 测 网站 安 全 的 功 能 , 我 们 在 登 录 网 络 的 时 候 应 该 多 使 用这 样 的 浏 览 器 , 在 确 保 网 站 安 全 之 后 , 我们 从互联网下载任何软件 或数据时也应 该小 心注 意 ,对 于 需要修 改注 册 表 的操 作,请不要轻易选 择确定,对于要求下载 插 件 ,也 要 小心 操作 。 5 . 谨 慎 使 用 电子 邮件 现在 由于人们对于 邮箱 的使用越 来越 广泛 ,电子邮件交换数据的方式越来越普 及,很多不明邮件或者广告邮件里都链接 了计算机病毒 ,而这些病毒很隐蔽 ,并不 容易被发现 。因此我们在接收邮件时一定 要仔细,不是所有的链接都可能点击 的, 在不确定的情况下 ,不要打开 电子邮件 , 不要打开陌生人发来的 电子 邮件 ,同时也 要 小 心 处 理 来 自于 熟 人 的邮 件 附 件 ,提 防 带有欺骗性质的病毒警告信息。 6 . 及时修复系 统软件漏 洞,定期更新 操作系统 我 们 知 道 很 多 编 写 计 算 机 病 毒 的 人 更 多的都是利用 了系统 的漏洞 ,漏洞永远是

什么是计算机病毒,怎么防治计算机病毒

什么是计算机病毒,怎么防治计算机病毒

什么是计算机病毒,怎么防治计算机病毒?(1)计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。

当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。

不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。

但是对绝大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。

自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。

主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Co w)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

(2)归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。

病毒能够在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。

二是繁殖水平强。

电脑一旦染毒,能够很快“发病”。

三是传染途径广。

可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并持续传染。

四是潜伏期长。

病毒能够长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。

五是破坏力大。

计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

二、对计算机病毒的防范能够采用的方法可从管理上和技术上实行预防1.管理上的预防。

(1)不使用来历不明的软件,尤其是盗版软件。

机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。

因为游戏的运行环境较多,传染病毒的可能性较大。

(2)本单位使用的计算机应有严格的使用权限。

(3)对所有的系统盘以及移动盘实行写保护,防止盘中的文件被感染。

(4)系统中的重要文件要实行备份,尤其是数据要定期备份。

(5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规实行约束。

计算机病毒原理及防治

计算机病毒原理及防治

计算机病毒原理及防治1. 计算机病毒的定义“计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。

计算机病毒与我们平时使用的各种软件程序没有什么区别,只不过病毒程序是专门用来搞破坏的,病毒程序是一种恶意程序。

2. 计算机病毒的特征①破坏性病毒侵入后,轻者降低计算机性能和占用系统资源,重者破坏数据,导致系统崩溃。

有些病毒为良性病毒;有些则为恶性病毒,它有明确的破坏目的,如破坏数据,删除文件、格式化磁盘等;②隐蔽性病毒程序一般都设计得非常小巧,当它附带在文件中,隐藏在磁盘上或在传播过程中时,不易被人觉察;③传染性病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的。

但传染是有条件的,也就是病毒程序必须被执行之后它才具有传染性,才能感染其它文件。

病毒一旦进入计算机系统中就会开始寻找感染其它文件。

④潜伏性一般病毒进入计算机系统后往往并不是立即发作,而有一个“冬眠”期,并隐藏在系统中进行传播、繁殖,当满足特定条件时才会激活。

⑤可触发性病毒如果没有被激活,会像其他没被执行的程序一样,没有杀伤力,不会对系统产生破坏。

特定的触发条件一般是病毒制造者事先设定的,它可能是某个具体的时间、日期、文件类型或某些特定的数据等。

⑥不可预见性病毒种类多种多样,病毒代码千差万别,而且新的病毒制作技术也不断涌现,因此,对于已知病毒可以检测、查杀,但对一些新病毒却没有未卜先知的能力,尽管新病毒有某些病毒的共性,但是它采用的手段和技术将更加复杂,更不可预见。

3. 计算机病毒的产生原因◆软件产品的脆弱性是产生计算机病毒根本的技术原因。

计算机软件由“编程语言”编写而成,而“编程语言”最大优点就是可创造性和可修改性。

正是由于其可创造性和可修改性使软件产品变得异常脆弱,这是导致病毒泛滥的根本原因。

◆社会因素是产生计算机病毒的土壤。

利用计算机病毒进行破坏时具有瞬时性、动态性和随机性,不易取证,风险小而破坏大,从而导致追求个人利益的犯罪意识和犯罪活动,也是某些人的好奇心、恶作剧、本能和报复心态在计算机应用领域的表现。

计算机病毒知识与防范

计算机病毒知识与防范

(1)课堂知识点:项目七计算机病毒知识与防范主要知识点一、计算机病毒概述计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

一般地,计算机病毒都具有以下特性:1.寄生性2.传染性3.潜伏性4.可触发性5.针对性6.隐蔽性二、计算机病毒的防范、检测用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。

但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。

因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。

三、计算机木马及其防护全称“特洛伊木马(Trojan Horse)”,古希腊士兵藏在木马内进入敌城,占领敌城的故事计算机木马指:黑客在可供网络上传下载的应用程序或游戏中,添加可以控制用户计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。

四、与计算机病毒相关的一些知识漏洞:系统上的软件再编写的时候总有疏漏的地方这些疏漏会引起软件的不兼容(死机)还有就是容易被黑客利用破环电脑。

(2)上机任务(可以先做习题再阅读材料)一、阅读资料里的材料:(100分钟)1、CHI病毒;2、病毒演示;3、灰鸽子;4、计算机病毒;5、熊猫烧香;6、梅丽莎病毒;7、手机病毒;8、九大流氓软件二、完成以下习题:(50分钟)1、病毒的传染性是指它可以通过自我复制进行传播并感染其它文件。

(A)A:对B:错2、通常所说的“计算机病毒”是指(D)A:细菌感染B:生物病毒感染C:被损坏的程序D:特制的具有破坏性的程序3、下列四个选项中不属于计算机病毒特征的有:( D )A:文件大B:可触发性C:破坏性D:欺骗性4、对于已感染了病毒的U盘,最彻底的清除病毒的方法是(D )A.用酒精将U盘消毒B.放在高压锅里煮C.将感染病毒的程序删除D.对U盘进行格式化5、以下措施不能防止计算机病毒的是(A)A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的U盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件6、下列4项中,不属于计算机病毒特征的是_(D)A.潜伏性B.传染性C.激发性D.免疫性多选1、在日常使用电脑时我们应该怎样预防计算机病毒(ABCD )。

计算机病毒与防范练习题.doc

计算机病毒与防范练习题.doc

计算机病毒1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.计算机病毒会造成计算机______的损坏。

A)硬件、软件和数据 B)硬件和软件C)软件和数据 D)硬件和数据11.以下对计算机病毒的描述哪一点是不正确的是。

计算机病毒解析与防范

计算机病毒解析与防范

计算机病毒解析与防范一、计算机病毒概述计算机病毒是一种恶意软件,它能够复制自身并且在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。

它们通常由复杂的算法和恶意代码组成,利用各种手段潜入计算机系统,对个人和企业信息安全构成严重威胁。

二、计算机病毒的类型与特性计算机病毒的种类繁多,按照其传播方式和破坏性,大致可以分为蠕虫病毒、木马病毒、宏病毒、文件病毒、启动区病毒等。

它们通常具有以下特性:1、自我复制:病毒会复制自身,并可能传播到其他计算机或网络中。

2、破坏性:病毒可能会破坏文件、删除数据、格式化硬盘,甚至造成系统崩溃。

3、潜伏性:病毒可能会隐藏在系统中,只有在特定条件下才会被激活。

4、传染性:病毒可以通过各种途径,如网络、文件、移动设备等传播。

三、计算机病毒的防范措施1、定期更新操作系统和应用程序,确保补丁及时打上,防止病毒利用漏洞进行攻击。

2、使用可靠的杀毒软件,并定期更新病毒库,以便及时检测和清除病毒。

3、不轻易打开未知来源的邮件和下载不明链接,避免访问不安全的网站,防止病毒通过这些途径入侵。

4、定期备份重要数据,以防万一病毒攻击导致数据丢失。

5、提高用户的安全意识,不轻信陌生人的信息,避免被诱导打开或下载病毒文件。

四、总结计算机病毒已经成为网络安全领域的一个重大问题。

了解计算机病毒的类型和特性,并采取有效的防范措施,对于保护个人和企业信息安全至关重要。

除了使用杀毒软件和定期更新操作系统外,提高用户的安全意识也是防止病毒攻击的重要一环。

只有全面了解并应对计算机病毒的威胁,我们才能更好地保护自己的计算机系统和数据安全。

计算机病毒防范计算机病毒是一种恶意程序,它会利用计算机系统的漏洞和弱点,对计算机系统和数据造成损害。

因此,计算机病毒防范是非常重要的。

一、计算机病毒的类型和特点计算机病毒有很多种类型,例如蠕虫病毒、木马病毒、宏病毒等。

这些病毒都有不同的特点和传播方式。

蠕虫病毒是一种通过网络传播的病毒,它可以通过网络传播到其他计算机系统。

计算机病毒与防治 教案

计算机病毒与防治 教案

计算机病毒与防治教案教案标题:计算机病毒与防治教学目标:1. 了解计算机病毒的定义、分类和常见传播途径。

2. 掌握计算机病毒的防治方法和预防措施。

3. 培养学生对计算机安全的意识和自我保护能力。

教学内容:1. 计算机病毒的定义和分类a. 了解计算机病毒的概念和特点。

b. 介绍常见的计算机病毒类型,如病毒、蠕虫、木马等。

2. 计算机病毒的传播途径a. 分析计算机病毒的传播途径,如通过可移动存储设备、电子邮件附件、下载文件等。

b. 强调学生在使用计算机和互联网时的安全注意事项。

3. 计算机病毒的防治方法a. 介绍常见的计算机病毒防治软件,如杀毒软件、防火墙等。

b. 讲解计算机病毒的扫描和清除方法。

c. 强调定期更新防病毒软件和操作系统的重要性。

4. 计算机病毒的预防措施a. 培养学生正确使用计算机和互联网的习惯,如不随意下载可疑文件、不打开未知来源的邮件附件等。

b. 强调保护个人隐私和密码安全的重要性。

c. 提醒学生定期备份重要数据,以防止数据丢失。

教学方法:1. 讲授与讨论:通过讲解和讨论,向学生介绍计算机病毒的相关知识,并引导学生思考和讨论计算机病毒的防治方法和预防措施。

2. 案例分析:引入真实的计算机病毒事件案例,让学生分析并提出相应的防治方案。

3. 小组活动:组织学生进行小组讨论和合作,共同设计一份计算机病毒防治手册或宣传资料,以提高学生的主动学习和实践能力。

教学资源:1. 计算机病毒案例分析材料2. 计算机病毒防治软件演示和操作指导3. 计算机病毒防治手册或宣传资料模板4. 多媒体投影仪、电脑和互联网连接设备评估方法:1. 课堂参与度评估:观察学生在课堂上的积极参与程度、提问和回答问题的能力。

2. 案例分析报告评估:评估学生对计算机病毒案例的分析能力和提出的防治方案的合理性。

3. 小组活动成果评估:评估学生设计的计算机病毒防治手册或宣传资料的内容完整性和可操作性。

拓展活动:1. 组织学生参加计算机安全知识竞赛,提升学生的计算机安全意识和应对能力。

2024年计算机病毒与防治

2024年计算机病毒与防治

计算机病毒与防治一、引言随着信息技术的飞速发展,计算机已经成为人们日常生活、工作和学习的重要工具。

然而,与此同时,计算机病毒也日益猖獗,给用户带来了诸多不便和损失。

计算机病毒是一种具有自我复制能力的恶意软件,它能够在用户不知情的情况下传播、感染其他计算机,并对计算机系统和数据造成破坏。

因此,了解计算机病毒的特点、传播途径和防治方法,对于保护计算机安全具有重要意义。

二、计算机病毒的特点和传播途径1.特点(1)隐蔽性:计算机病毒具有较强的隐蔽性,能够在用户不知情的情况下感染计算机。

(2)传染性:计算机病毒具有自我复制能力,能够感染其他计算机。

(3)破坏性:计算机病毒会对计算机系统和数据造成破坏,导致系统崩溃、数据丢失等问题。

(4)寄生性:计算机病毒需要依附于其他程序或文件才能运行。

(5)可触发性和不可预见性:计算机病毒在特定条件下才会触发,且病毒行为难以预测。

2.传播途径(1)网络传播:通过电子邮件、软件、浏览网页等途径,病毒可以迅速传播。

(2)移动存储设备传播:病毒可以通过U盘、移动硬盘等移动存储设备传播。

(3)操作系统和应用软件漏洞:病毒可以利用操作系统和应用软件的漏洞进行传播。

(4)社交工程:通过欺骗用户、附件等方式,病毒可以传播。

三、计算机病毒的防治方法1.预防措施(1)安装正版操作系统和软件,及时更新补丁,修补安全漏洞。

(2)安装杀毒软件,定期更新病毒库,进行全盘扫描。

(3)不随意和安装未知来源的软件,不陌生。

(4)使用高强度密码,避免使用简单密码。

(5)定期备份重要数据,以防数据丢失。

(6)提高网络安全意识,不轻信社交工程手段。

2.查杀病毒(1)断开网络连接,防止病毒进一步传播。

(2)使用杀毒软件进行全盘扫描,清除病毒。

(3)修复操作系统和应用软件的安全漏洞。

(4)恢复被病毒破坏的系统文件和数据。

四、总结计算机病毒作为一种恶意软件,给用户带来了诸多不便和损失。

了解计算机病毒的特点、传播途径和防治方法,对于保护计算机安全具有重要意义。

计算机病毒的特征、分类与防治

计算机病毒的特征、分类与防治

计算机病毒的特征、分类与防治1. 计算机病毒的概念计算机病毒(Computer Viruses CV):是一种人为编制的具有破坏作用的计算机程序。

2. 计算机病毒的的特征(特点)①破坏性②传染性③隐蔽性④潜伏性⑤可激发性3.计算机病毒的分类①根据病毒存在的媒体分类根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒②根据病毒破坏的能力分类无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

③根据病毒特有的算法分类伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是。

蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。

有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段,还不具备发作的条件。

诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。

利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。

4. 计算机病毒的防治①病毒的防范计算机病毒的传播途径主要有两个:软盘和网络。

要防止病毒的侵入,就要以预防为主,堵塞病毒的传播途径。

②病毒的检测和消除检测和消除病毒的方法有两种,一是人工检测和消除,一是软件检测和消除。

计算机病毒的原理与防范

计算机病毒的原理与防范

计算机病毒的原理与防范摘要结合现在这个阶段的实际情况来看,计算机病毒的波及范围是愈发广泛了,而且已经为电脑网络的安全性造成了很大的威胁。

只有知道更加详细、全面的电脑知识,方可以无惧任何的电脑病毒。

故而笔者在这篇文章当中就专门针对电脑病毒的一些情况来展开相应的介绍,从而获得更为理性的了解,并基于此而提出部分更为有效的预防手段。

关键词:计算机;病毒;传播途径;预防第1章计算机病毒的概念及危害1.1计算机病毒的概念计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。

计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

其实这种病毒通常表现为一个程序,当然优势也会表现为一段可执行码,如同生物病毒那般,存在着自我繁衍、彼此感染、激活与重生等这些鲜明特点。

也正是因为电脑病毒存在比较特殊的复制功能,所以说可以迅速的扩散开来,且很难完全清除,它们可以附着于不同类型的文件当中,只要文件使用者在实施复制、或者是传送操作的时候,这些病毒同样会随之转移,并继续扩散。

1.2计算机病毒的特征1.繁殖性这一病毒与生物病毒有一定的相似度,那就是能够不断的繁殖,它会在正常程序被使用时随之出现自主复制。

因此我们可以通过它的感染以及其繁殖特征来进行判定。

2.破坏性当电脑染上病毒以后,也许就会造成正常程序难以使用,而且也会将电脑里面的部分文件予以删除、或者是直接被损坏,甚至也可能会对其硬件环境造成很大的不利影响。

3.传染性这里的传染性指的是电脑病毒经由改变其他程序把自己的复制品或者是相关变体传播到别的没有病毒的对象中,而此类对象就包括程序、系统的某部件等。

4.潜伏性这里的潜伏性指的是此种病毒能够附着在别的媒体上并进行寄生的能力,当某电脑被感染后,其病毒会潜伏到所需条件成熟的时候才会呈现出来,从而导致电脑在其运行过程当中非常卡。

5.隐蔽性通常来讲,大部分的计算机病毒均存在着比较强的隐蔽性,而病毒软件的检测也往往很难检测出来。

计算机病毒如何防范

计算机病毒如何防范

计算机病毒如何防范计算机病毒防范介绍一:1.不用原始软盘或其他介质引导机器,对系统等原始盘实行保护:2,。

不随便使用外来软盘或其他介质,对外来软盘或其他介质必须先检查后使用:3.做好系统软件,应用软件的备份,并定期进行数据文件备份,供系统恢复使用:4.计算机系统要专机专用,要避免使用其他软件,如游戏软件,减少病毒感染机会:5.接收网上传送的数据要先检查后使用,接收邮件的计算机要与系统计算机分开:6.定期对计算机进行病毒检查,对于联网的计算机应安装实时检测病毒软件,以防止病毒传入:7.如发现有计算机感染病毒,应立即将该台计算机从网上撤下,以防止病毒蔓延计算机病毒防范介绍二:不使用盗版软件,有些盗版软件中含有病毒。

第一次运行新软件前应使用病毒查杀软件检查它是否有毒,对不能确定来源的文件一定要进行扫描查毒。

备份硬盘引导区和主引导扇区数据,系统盘一般只安装系统,各种软件和文档不要安装在系统盘,对重要的数据还要经常进行备份也就是说要定期备份硬盘的重要参数,如主引导记录、文件分配表等以减少因病毒而造成的损失。

使用杀毒软件,定期扫描检查整个系统。

及时升级软件。

每一个软件都有许多的缺陷,都在不断的完善,新版本要比旧版本的缺陷少得多,性能更稳定,可靠性更高,所以我们要使用新版本对旧版本不断进行升级。

操作系统也会不断发布补丁,及时打上补丁,堵塞安全漏洞。

对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质,要先进行病毒扫描,确保无感染病毒后再打开其中的文档或程序。

从互联网上下载各种软件、文档后,不要先行打开,应该先进行病毒扫描,确保安全后再打开。

九是文件共享后及时取消共享,防止受到其他电脑上病毒的攻击。

查杀计算机病毒。

计算机都需要安装查杀病毒软件,经常上网的计算机还需要安装网络防火墙等,当发现计算机可能感染病毒时,需要及时运行查杀病毒程序查杀病毒,若有文件受到感染,还需要隔离受感染文件。

常用查杀病毒软件有金山毒霸、瑞星杀毒软件等。

计算机病毒原理与防范技术

计算机病毒原理与防范技术

计算机病毒原理与防范技术
计算机病毒是一种恶意软件,可以自我复制并传播到其他计算机上,从而破坏、篡改或者删除被感染计算机上的数据。

病毒利用计算机系统的漏洞以及用户的不注意来传播和感染。

下面我们来介绍一下计算机病毒的原理以及预防技术。

计算机病毒的原理主要包括以下几点:
1. 自我复制:病毒通过感染其他可执行文件或文档来自我复制,以便传播到更多的计算机上。

2. 伪装性:病毒会伪装成合法的文件、程序或链接以骗取用户的点击和运行,从而感染计算机。

3. 隐蔽性:病毒会试图隐藏自己的存在,以免被发现并移除。

为了预防计算机病毒的感染,可以采取以下一些防范技术:
1. 安装可靠的杀毒软件:定期更新杀毒软件,并进行系统全盘扫描,以便及时发现和清除病毒。

2. 谨慎打开附件和链接:不要随意打开来历不明的邮件附件,尤其是.exe、.bat、.vbs等可执行文件,也不要点击来历不明的链接。

3. 定期更新系统和软件:及时安装操作系统和软件的安全补丁,以修补已知的漏洞,增强系统的安全性。

4. 使用强密码:使用复杂、包含大小字母、数字和特殊字符的密码,并定期更改密码,以增加病毒感染的难度。

5. 增强安全意识:培养良好的安全习惯,不随意下载和安装未知来源的软件,不随意分享个人信息,并注意保护个人隐私。

6. 防火墙和入侵检测系统:配置有效的防火墙和入侵检测系统,可以监控和阻止病毒的入侵。

综上所述,了解计算机病毒的工作原理,并采取相应的预防技术,可以有效地保护计算机安全,避免病毒感染。

(计算机基础知识)计算机病毒的防范和处理

(计算机基础知识)计算机病毒的防范和处理

(计算机基础知识)计算机病毒的防范和处理计算机病毒的防范和处理计算机病毒是指一种可以在计算机系统中自行复制并传播的恶意程序,其目的通常是破坏、干扰或窃取计算机系统中的数据和信息。

为了保护计算机和个人信息的安全,我们需要了解计算机病毒的防范和处理方法。

本文将介绍一些有效的防范措施和应对策略,以帮助读者确保计算机的安全。

一、安装可靠的防病毒软件为了防范计算机病毒的入侵,我们需要安装一款可靠的防病毒软件。

这些软件可以实时监测系统的运行状态,及时检测和隔离可疑文件和程序。

同时,定期更新病毒库也是非常重要的,以保证软件能够及时识别最新的病毒种类。

另外,务必选择正版防病毒软件,避免下载和使用未经授权的盗版软件。

正版软件能够提供更好的技术支持和更新服务,保障计算机的安全性。

二、保持操作系统和应用程序的更新操作系统和应用程序的更新常常包含了一些安全补丁(patch),可以修复已知的漏洞和弱点,提高系统的安全性。

因此,我们应当保持操作系统和应用程序的最新版本,并定期检查和安装更新。

很多操作系统和应用程序都有自动更新的功能,我们可以开启这个功能,保证系统和应用程序的及时更新。

三、谨慎打开附件和链接计算机病毒常常通过电子邮件、即时消息和社交媒体等渠道传播。

因此,我们需要谨慎打开附件和链接,尤其是来自不熟悉或不可信的发送者。

在打开附件之前,可以使用防病毒软件对其进行扫描,以确保其安全性。

此外,不要点击不明来源的链接,以免误入钓鱼网站或下载恶意程序。

四、备份重要数据计算机病毒的攻击可能导致数据的丢失或损坏,为了避免数据的永久性损失,我们需要定期备份重要的数据。

备份可以选择外部硬盘、云存储或网络硬盘等方式,确保数据的安全和可靠性。

同时,应定期验证备份的完整性和可恢复性,以确保其有效性。

五、应对计算机病毒的处理方法如果计算机已感染病毒,我们可以采取以下处理方法:1. 隔离受感染的计算机:将受感染的计算机从网络中断开,以防病毒通过网络传播和感染其他计算机。

计算机病毒的防治方法与注意事项

计算机病毒的防治方法与注意事项

计算机病毒的防治方法与注意事项随着计算机技术的飞速发展,计算机已经成为了人们日常生活中必不可少的工具。

然而,伴随着计算机的普及和使用,计算机病毒的威胁也日益增加。

计算机病毒的存在不仅会导致计算机系统崩溃,数据丢失,还可能导致个人隐私泄露和金融损失。

因此,了解计算机病毒的防治方法和注意事项对于保护计算机安全至关重要。

一、了解计算机病毒的基本概念计算机病毒是一种通过网络或存储介质传播的恶意计算机程序,可以在计算机系统中自我复制和传播。

计算机病毒会利用计算机系统的漏洞感染计算机,并且能够对计算机系统进行破坏或篡改。

常见的计算机病毒包括蠕虫病毒、木马病毒和恶意软件等。

二、计算机病毒的防治方法1. 安装可靠的防病毒软件和防火墙:选择一个可靠的防病毒软件是保护计算机安全的首要步骤。

这些软件可以实时监控计算机系统,及时发现和清除计算机病毒。

同时,建立和配置一个固定的防火墙,可以阻止未经授权的访问,并监控网络活动。

2. 定期更新操作系统和软件:计算机病毒通常利用已知的安全漏洞侵入计算机系统。

及时更新操作系统和软件可以修复这些漏洞,提高计算机系统的安全性。

3. 谨慎打开电子邮件和下载附件:电子邮件是计算机病毒传播的主要途径之一。

不要打开来自陌生人或怀疑的发件人的电子邮件和附件,以免感染计算机病毒。

4. 不随意点击不明链接和弹窗:有些计算机病毒会通过诱导用户点击恶意链接或弹窗进行传播。

要避免点击不明链接和弹窗,以免触发计算机病毒的激活。

5. 备份重要数据:及时备份重要的个人和工作数据可以避免因计算机病毒攻击导致数据永久丢失。

备份数据可以存储在外部设备或云端,保障数据的安全性和可访问性。

三、计算机病毒的防治注意事项1. 加强信息安全意识:提高个人和组织的信息安全意识是预防计算机病毒的基本要求。

培养良好的上网习惯,不轻易点击可疑链接,不下载来历不明的文件,不随意公开个人隐私信息。

2. 加强密码管理:使用强密码并定期更换密码可以防止计算机病毒的获取。

计算机病毒基础知识.doc

计算机病毒基础知识.doc

目录1.病毒简介 (3)2.病毒定义 (3)3・病毒与反病毒 (3)4.病毒来源 (4)5.病毒特点 (4)5.1寄生性 (4)5.2传染性 (4)5.3潜伏性 (5)5.4隐蔽性 (5)5.5破坏性 (6)5.6可触发性 (6)6.病毒分类 (6)6.1按病毒存在的媒体 (6)6.2按病毒传染的方法 (7)6.3按病毒破坏的能力 (7)6.4按病毒的算法 (7)7.病毒发展 (8)7.1D0S引导阶段 (8)7. 2 DOS可执行阶段 (8)7. 3伴随、批次型阶段 (9)7. 4幽灵、多形阶段 (9)7. 5生成器,变体机阶段 (9)7. 6网络,蠕虫阶段 (10)7・7视窗阶段 (10)7. 8宏病毒阶段 (10)7. 9互连网阶段 (10)7. 10邮件炸弹阶段 (10)8.行为 (11)9.危害 (12)10・症状 (12)11・出现 (13)12・命名 (14)13.传播途径 (15)14•传染 (16)15•传染过程 (17)16.病毒种类 (19)16. 1系统病毒 (19)16. 2蠕虫病毒 (19)16. 3木马病毒 (19)16. 4脚本病毒 (19)16. 5宏病毒 (19)16. 6后门病毒 (20)16. 7病毒种植程序病毒 (21)16. 8破坏性程序病毒 (21)16. 9玩笑病毒 (21)16. 10捆绑机病毒 (21)17.危害级别 (22)18.重大病毒事件 (25)19.安全建议 (28)20.病毒处理 (29)21.病毒预防 (31)22.Windows病毒的九大藏身地点 (31)23.推荐病毒安全网站 (33)24 •总结 (33)计算机病毒1.病毒简介编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus) □具有破坏性,复制性和传染性。

2.病毒定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序小插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

计算机病毒及防治

计算机病毒及防治

1.[单选]下列关于计算机病毒的说法中,正确的是一。

A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒发作后,将造成计算机硬件永久性的物理损坏C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种有逻辑错误的程序答案:解析:计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序。

在计算机运行过程中,它们能把自己精确拷贝或有修改地拷贝到其它程序中或某些硬件中,从而达到破坏其它程序及某些硬件的作用。

2.[单选]蠕虫病毒属于_ 。

A.宏病毒B.网络病毒C.混合型病毒D.文件型病毒答案:解析蠕虫病毒是网络病毒的典型代表,它不占用除内存以外的任何资源,不修改磁盘文件, 利用网络功能搜索网络地址,将自身向下一地址进行传播。

3.[单选]随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是____ 。

A.从键盘上输入数据B.通过电源线C.所使用的光盘表面不清洁D.通过Internet的E-mail,附着在电子邮件的信息中答案:解析:计算机病毒(Computer Viruses)并非可传染疾病给人体的那种病毒,而是一种人为编制的可以制造故障的计算机程序。

它隐藏在计算机系统的数据资源或程序中,借助系统运行和共享资源而进行繁殖、传播和生存,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源及程序。

计算机病毒不是计算机系统自生的,而是一些别有用心的破坏者利用计算机的某些弱点而设计出来的,并置于计算机存储媒体中使之传播的程序。

本题的四个选项中,只有D有可能感染上病毒。

4.[单选]下列关于计算机病毒的叙述中,错误的是 __ 。

A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序答案:解析:计算机病毒是可破坏他人资源的、人为编制的一段程序;计算机病毒具有以下几个特点:破坏性、传染性、隐藏性和潜伏性。

计算机病毒分析与防范

计算机病毒分析与防范

计算机病毒的分析与防范1.计算机病毒的引入1983 年11 月3 日,弗雷德·科恩(Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序(该程序能够导致UNIX系统死机)伦·艾德勒曼(Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出。

2.计算机病毒发展史1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。

1989年全世界的计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户造成极大损失。

1991年在“海湾战争”中,美军第一次将计算机病毒用于实战。

1992年出现针对杀毒软件的“幽灵”病毒,如One-half。

1997年1997年被公认为计算机反病毒界的“宏病毒”年。

1998年出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。

1999年Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。

2000年出现了拒绝服务(Denial of Service)和恋爱邮件(Love Letter)这次拒绝服务袭击规模巨大,致使雅虎,亚马逊书店等主要网站服务瘫痪。

2002年多变的混合式病毒求职信(Klez)及FunLove病毒席卷全球。

2003年,冲击波(Blaster)病毒于8月开始爆发。

2004年,MyDoom、网络天空(NetSky)及震荡波(Sasser)病毒出现。

3.基础知识——计算机病毒的本质计算机病毒一词是从生物医学病毒概念中引申而来的。

在生物界,病毒(Virus)是一种没有细胞结构、只有由蛋白质的外壳和被包裹着的一小段遗传物质两部分组成的比细菌还要小的病原体生物,如大肠杆菌、口蹄疫、狂犬病毒、天花病毒、肺结核病毒、禽流感病毒等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒知识与防治学习资料一、什么是计算机病毒“计算机病毒”为什么叫做病毒。

首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。

其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。

1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

”此定义具有法律性、权威性。

二、病毒起源最早由冯·诺伊曼提出一种可能性----现在称为病毒,但没引起注意. 1975 年,美国科普作家约翰·布鲁勒尔(JOHN BRUNNER) 写了本名为《震荡波骑士》(SHOCK WAVE RIDER) 的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一1977年夏天,托马斯·捷·瑞安(THOMAS.J.RYAN) 的科幻小说《P-1的春天》(THE ADOLESCENCE OF P-1) 成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7,000 台计算机,造成了一场灾难。

1983年11月3日,弗雷德·科恩(FRED COHEN) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(LEN ADLEMAN) 将它命名为计算机病毒(COMPUTER VIRUSES),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。

1986 年初,在巴基斯坦的拉合尔(LAHORE),巴锡特(BASIT) 和阿姆杰德(AMJAD) 两兄弟经营着一家IBM-PC 机及其兼容机的小商店。

他们编写了PAKISTAN 病毒,即BRAIN。

在一年内流传到了世界各地。

1988 年3 月2 日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。

以庆祝苹果机生日。

1988 年11 月2 日,美国六千多台计算机被病毒感染,造成INTERNET不能正常运行。

这是一次非常典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即做出反应,国防部成立了计算机应急行动小组。

这次事件中遭受攻击的包括5个计算机中心和12个地区结点,连接着政府、大学、研究所和拥有政府合同的250,000 台计算机。

这次病毒事件,计算机系统直接经济损失达9600 万美元。

这个病毒程序设计者是罗伯特·莫里斯(ROBERT T.MORRIS),当年23 岁,是在康乃尔(CORNELL) 大学攻读学位的研究生。

罗伯特·莫里斯设计的病毒程序利用了系统存在的弱点。

由于罗伯特·莫里斯成了入侵ARPANET 网的最大的电子入侵者,而获准参加康乃尔大学的毕业设计,并获得哈佛大学AIKEN 中心超级用户的特权。

他也因此被判3年缓刑,罚款1万美元,他还被命令进行400 小时的社区服务。

1988 年底,在我国的国家统计部门发现小球病毒。

三、病毒的产生计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。

其产生的过程可分为:程序设计--传播--潜伏--触发、运行--实行攻击。

究其产生的原因不外乎以下几种:1.一些计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲,故意编制出一些特殊的计算机程序,让别人的电脑出现一些动画,或播放声音,或提出问题让使用者回答,以显示自己的才干。

而此种程序流传出去就演变成计算机病毒,此类病毒破坏性一般不大。

2.产生于个别人的报复心理。

如祖国台湾的学生陈盈豪,就是出于此种情况;他以前购买了一些杀病毒软件,可拿回家一用,并不如厂家所说的那么厉害,杀不了什么病毒,于是他就想亲自编写一个能避过各种杀病毒软件的病毒,这样,CIH就诞生了。

此种病毒对电脑用户曾造成一度的灾难。

3.来源于软件加密,一些商业软件公司为了不让自己的软件被非法复制和使用,运用加密技术,编写一些特殊程序附在正版软件上,如遇到非法使用,则此类程序自动激活,于是又会产生一些新病毒;如巴基斯坦病毒。

4.产生于游戏,编程人员在无聊时互相编制一些程序输入计算机,让程序去销毁对方的程序,如最早的“磁芯大战”,这样,另一些病毒也产生了。

5.用于研究或实验而设计的“有用”程序,由于某种原因失去控制而扩散出来。

6.由于政治、经济和军事等特殊目的,一些组织或个人也会编制一些程序用于进攻对方电脑,给对方造成灾难或直接性的经济损失。

四、病毒的传播途径计算机病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行。

而主要的传播途径有以下几种:1.硬盘因为硬盘存储数据多,在其互相借用或维修时,将病毒传播到其他的硬盘或软盘上。

2.软盘软盘主要是携带方便,早期时候在网络还不普及时,为了计算机之间互相传递文件,经常使用软盘,这样,通过软盘,也会将一台机子的病毒传播到另一台机子。

3.光盘光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;由于各普通用户的经济收入不高,购买正版软件的人就少,一些非法商人就将软件放在光盘上,因其只读,所以上面即使有病毒也不能清除,商人在制作过程中难免会将带毒文件刻录在上面。

4.网络在电脑日益普及的今天,人们通过计算机网络,互相传递文件、信件,这样给病毒的传播速度又加快了;因为资源共享,人们经常在网上下载免费、共享软件,病毒也难免会夹在其中。

五、病毒的特征1.传染性计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。

计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。

而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。

正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。

而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。

计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。

当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒感染上了。

是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

2.非授权性一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。

其目的对用户是可见的、透明的。

而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。

3.隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序。

通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。

目的是不让用户发现它的存在。

如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。

一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。

而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。

试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。

正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。

大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。

病毒一般只有几百或1k 字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。

4.潜伏性大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。

只有这样它才可进行广泛地传播。

如“PETER-2”在每年2月27日会提三个问题,答错后会将硬盘加密。

著名的“黑色星期五”在逢13号的星期五发作。

国内的“上海一号”会在每年三、六、九月的13日发作。

当然,最令人难忘的便是26日发作的CIH。

这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。

5.破坏性任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。

轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。

由此特性可将病毒分为良性病毒与恶性病毒。

良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。

这类病毒较多,如:GENP、小球、W-BOOT等。

恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。

这也反映出病毒编制者的险恶用心。

6.不可预见性从对病毒的检测方面来看,病毒还有不可预见性。

不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。

有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。

这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。

使用这种方法对病毒进行检测势必会造成较多的误报情况。

而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。

六、病毒的分类病毒主要有以下几种类型:1.开机型病毒(Boot Strap Sector Virus):开机型病毒是藏匿在磁盘片或硬盘的第一个扇区。

因为DOS的架构设计,使得病毒可以在每次开机时,在操作系统还没被加载之前就被加载到内存中,这个特性使得病毒可以针对DOS的各类中断(Interrupt) 得到完全的控制,并且拥有更大的能力进行传染与破坏。

2.文件型病毒(File Infector Virus):文件型病毒通常寄生在可执行文件(如*.COM,*.EXE等)中。

当这些文件被执行时,病毒的程序就跟着被执行。

文件型的病毒依传染方式的不同,又分成非常驻型以及常驻型两种:1)非常驻型病毒(Non-memory Resident Virus) :非常驻型病毒将自己寄生在*.COM,*.EXE或是*.SYS的文件中。

当这些中毒的程序被执行时,就会尝试去传染给另一个或多个文件。

相关文档
最新文档