关于计算机病毒信息技术知识
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
我国互联网出现大面积网络流量异常,访问速度非 常慢,情况严重的网络一度中断,无法使用。
韩国全国的有线和无线互联网服务几乎同时中断, 韩国情报通信部立即宣布进入紧急工作状态。
美国最大的银行之一美洲银行由于遭到病毒袭击, 1.3万台自动取款机发生故障,长达几个小时的时间内不 能为顾客进行交易……
蠕虫病毒:就是像蠕虫一样“寄生”在其他东西上进行传播的 计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径 是通过网络和电子邮件。
•
作业标准记得牢,驾轻就熟除烦恼。2 020年1 0月16 日星期 五11时5 8分5秒 23:58:0 516 October 2020
•
好的事情马上就会到来,一切都是最 好的安 排。下 午11时5 8分5秒 下午11 时58分 23:58:0 520.10. 16
•
一马当先,全员举绩,梅开二度,业 绩保底 。20.10. 1620.1 0.1623:5823:58 :0523:5 8:05Oc t-20
3. 隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序。通 常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐 含文件形式出现。目的是不让用户发现它的存在。
4. 潜伏性
大部分的病毒感染系统之后一般不会马上发作,它可 长期隐藏在系统中,只有在满足其特定条件时才启动其表 现(破坏)模块。只有这样它才可进行广泛地传播。如著 名的“黑色星期五”在逢13号的星期五发作。国内的“上 海一号”会在每年三、六、九月的13日发作。
四、病毒的特征
1. 传染性
传染性是病毒的基本特征。计算机病毒也会通过各种 渠道从已被感染的计算机扩散到未被感染的计算机,在某 些情况下造成被感染的计算机工作失常甚至瘫痪。
2. 未经授权而执行
病毒隐藏再正常程序中,当用户调用正常程序时窃取 到系统的控制权,先于正常程序执行,病毒的动作、目的 对用户时未知的,是未经用户允许的。
混合型病毒 兼有以上两种病毒的特点,既感染引导区 又感染文件,因此扩大了这种病毒的传染途径。
2. 按破坏性分类
病毒按破坏性可分为良性病毒和恶性病毒。
良性病度 可能只显示些画面或出点音乐、无聊的语句, 或者根本没有任何破坏动作,但会占用系统资源。
恶性病毒 有明确得目的,或破坏数据、删除文件或加密 磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
1999年 完全通过Internet传播的病毒的出现,从而 使病毒在极短的时间内遍布全球。
2001年 9月一种名为“尼姆达”的蠕虫病毒席卷世界 。“尼 姆达”病毒在全球各地侵袭了830万部电脑,总共造成 约5.9亿美元的损失。
2003年 1月25日,一种新的蠕虫病毒再次震惊了世界。人们 给这一病毒起了不同的名字:“2003蠕虫王”、“强 风”、“SQL杀手”等等。这一蠕虫病毒攻击互联网开 始于北京时间25日13时15分左右,除我国外,全球已经 有2.2万个网络服务器受到这一病毒的攻击而瘫痪。
2. 通过计算机网络进行传播。
3.通过点对点通信系统和无线通道传播。
六、病毒的分类
1. 按传染方式分类
引导型病毒 主要是感染磁盘的引导区,启动计算机时它 们就会首先取得系统控制权,驻留内存之后再引导系 统,并伺机传染其它软盘或硬盘的引导区。
文件型病毒 一般只传染磁盘上的可执行文件(COM, EXE),在用户调用染毒的可执行文件时,病毒首先被 运行,然后病毒驻留内存伺机传染其他文件。其特点 是附着于正常程序文件,成为程序文件的一部分。
•
树立质量法制观念、提高全员质量意 识。20. 10.1620 .10.16Friday , October 16, 2020
•
人生得意须尽欢,莫使金樽空对月。2 3:58:05 23:58:0 523:58 10/16/2 020 11:58:05 PM
•
安全象只弓,不拉它就松,要想保安 全,常 把弓弦 绷。20. 10.1623 :58:052 3:58Oc t-2016- Oct-20
3. 新型病毒
部分新型病毒由于其独特性而暂时无法按照前面的 类型进行分类,如宏病毒、黑客软件、电子邮件病毒 等。
宏病毒 主要是使用某个应用程序自带的宏编程语言编 写的病毒,如感染WORD系统的WORD宏病毒、感染 EXCEL系统的EXCEL宏病毒等。宏病毒与以往的病毒 有着截然不同的特点,如它感染数据文件,彻底改变 了人们的“数据文件不会传播病毒”的认识。
7. 经常对重要数据进行备份,防患于未然。
8. 随时注意计算机的各种异常现象(如速度变慢、出现奇怪 的文件、文件尺寸发生变化、内存减少等),一旦发现, 应立即用杀毒软件仔细检查。
九、碰到病毒之后的解决办法
1. 在解毒之前,要先备份重要的数据文件。 2. 启动反病毒软件,并对整个硬盘进行扫描。 3. 发现病毒后,我们一般应利用反病毒软件清除文件中的病
3. 安装真正有效的防毒软件,并经常进行升级。
4. 新购买的电脑要在使用之前首先要进行病毒检查,以免机 器带毒。
5. 准备一张干净的系统引导盘,并将常用的工具软件拷贝到 该软盘上保存。此后一旦系统受"病毒"侵犯,我们就可以 使用该盘引导系统,然后进行检查、杀毒等操作。
6. 对外来程序要使用尽可能多的查毒软件进行检查(包括从 硬盘、软盘、局域网、Internet、Email中获得的程序), 未经检查的可执行文件不能拷入硬盘,更不能使用。
个人行为多为雇员对雇主的报复行为,而政府行为 则是有组织的战略战术手段。
4、用于研究或实验而设计的“有用”程序,由于某 种原因失去控制扩散出实验室或研究所,从而成为危害 四方的计算机病毒。
三、病毒历史
1983年 计算机安全专家考因证明了病毒的可实现性。
1987年 世界各地发现了形形色色的计算机病毒。
Βιβλιοθήκη Baidu
黑客软件 本身并不是一种病毒,它实质是一种通讯软件, 而不少别有用心的人却利用它的独特特点来通过网络非法 进入他人计算机系统,获取或篡改各种数据,危害信息安 全。
电子邮件病毒 实际上并不是一类单独的病毒,它严格来说 应该划入到文件型病毒及宏病毒中去,只不过由于这些病 毒采用了独特的电子邮件传播方式,因此我们习惯于将它 们定义为电子邮件病毒。
•
牢记安全之责,善谋安全之策,力务 安全之 实。202 0年10 月16日 星期五1 1时58 分5秒Fr iday , October 16, 2020
•
相信相信得力量。20.10.162020年10月 16日星 期五11 时58分 5秒20. 10.16
谢谢大家!
计算机病毒知识
• 一、病毒定义
计算机病毒是指在计算机程序中插入的破坏计算机 功能或者毁坏数据,影响计算机使用,并能自我复制的 一组计算机指令或者程序代码。
• 二、病毒起源 1、计算机工作人员或业余爱好者寻开心而制造。 2、软件公司为保护自己的产品被非法拷贝而制造。 3、蓄意破坏,它分为个人行为和政府行为两种。
•
加强交通建设管理,确保工程建设质 量。23:58:0523 :58:052 3:58Friday , October 16, 2020
•
安全在于心细,事故出在麻痹。20.10. 1620.1 0.1623:58:0523 :58:05 October 16, 2020
•
踏实肯干,努力奋斗。2020年10月16 日下午1 1时58 分20.10. 1620.1 0.16
5. 破坏性
任何病毒只要侵入系统,都会对系统及应用程序产生 程度不同的影响。轻者会降低计算机工作效率,占用系统 资源,重者可导致系统崩溃。
6. 不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。病 毒的制作技术也在不断的提高,病毒对反病毒软件永远是 超前的。
五、病毒的传播途径
1. 通过移动存储设备来传播(包括软盘、光盘等)。
七、病毒的破坏行为
不同病毒有不同的破坏行为,其中有代表性的行为如下:
攻击系统数据区 即攻击计算机硬盘的主引寻扇区、Boot扇 区、FAT表、文件目录等内容。
攻击文件 是删除文件、修改文件名称、替换文件内容、删 除部分程序代码等等。
攻击内存 内存是计算机的重要资源,也是病毒的攻击目标。 其攻击方式主要有占用大量内存、改变内存总量、禁止分 配内存等。
•
追求至善凭技术开拓市场,凭管理增 创效益 ,凭服 务树立 形象。2 020年1 0月16 日星期 五下午1 1时58 分5秒23 :58:052 0.10.16
•
严格把控质量关,让生产更加有保障 。2020 年10月 下午11 时58分2 0.10.16 23:58O ctober 16, 2020
攻击键盘 响铃、封锁键盘、换字、抹掉缓存区字符、重复 输入。
攻击喇叭 发出各种不同的声音,如演奏曲子、警笛声、炸 弹噪声、鸣叫、咔咔声、嘀嗒声
攻击CMOS 对CMOS区进行写入动作,破坏系统CMOS中的数据。
干扰打印机 间断性打印、更换字符等。
八、防毒原则
1. 不使用盗版或来历不明的软件。
2. 绝不把用户数据写到系统盘上。
1989年 全世界的计算机病毒攻击十分猖獗。
1989年10月13日为“世界计算机病毒流行日”
1991年 “海湾战争”中美军将计算机病毒用于实战。
1992年 出现针对杀毒软件的“幽灵”病毒。
1996年 首次出现针对微软公司Office的“宏病毒”。
1998年 被公认为计算机反病毒界的CIH病毒年。
CIH病毒从台湾传入国内,共有三个版本:1.2 版/1.3版/1.4版,发作时间分别是4月26日/6月26日 /每月26日。该病毒是第一个直接攻击、破坏硬件 的计算机病毒,是迄今为止破坏最为严重的病毒。
毒,如果可执行文件中的病毒不能被清除,一般应将其删 除,然后重新安装相应的应用程序。 4. 某些病毒在Windows 状态下无法完全清除,此时我们应采 用事先准备的干净的系统引导盘引导系统,然后在DOS下 运行相关杀毒软件进行清除。
十、反病毒软件
1、软件的安装 2、病毒库的升级 3、系统盘、杀毒盘的制作
干扰系统运行 不执行用户指令、干扰指令的运行、内部栈 溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、 死机等。
速度下降 不少病毒在时钟中纳入了时间的循环计数,迫使 计算机空转,计算机速度明显下降。
攻击磁盘 攻击磁盘数据、不写盘、写操作变读操作、写盘 时丢字节等。
扰乱屏幕显示 字符显示错乱、跌落、环绕、倒置、光标下 跌、滚屏、抖动、吃字符等。
韩国全国的有线和无线互联网服务几乎同时中断, 韩国情报通信部立即宣布进入紧急工作状态。
美国最大的银行之一美洲银行由于遭到病毒袭击, 1.3万台自动取款机发生故障,长达几个小时的时间内不 能为顾客进行交易……
蠕虫病毒:就是像蠕虫一样“寄生”在其他东西上进行传播的 计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径 是通过网络和电子邮件。
•
作业标准记得牢,驾轻就熟除烦恼。2 020年1 0月16 日星期 五11时5 8分5秒 23:58:0 516 October 2020
•
好的事情马上就会到来,一切都是最 好的安 排。下 午11时5 8分5秒 下午11 时58分 23:58:0 520.10. 16
•
一马当先,全员举绩,梅开二度,业 绩保底 。20.10. 1620.1 0.1623:5823:58 :0523:5 8:05Oc t-20
3. 隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序。通 常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐 含文件形式出现。目的是不让用户发现它的存在。
4. 潜伏性
大部分的病毒感染系统之后一般不会马上发作,它可 长期隐藏在系统中,只有在满足其特定条件时才启动其表 现(破坏)模块。只有这样它才可进行广泛地传播。如著 名的“黑色星期五”在逢13号的星期五发作。国内的“上 海一号”会在每年三、六、九月的13日发作。
四、病毒的特征
1. 传染性
传染性是病毒的基本特征。计算机病毒也会通过各种 渠道从已被感染的计算机扩散到未被感染的计算机,在某 些情况下造成被感染的计算机工作失常甚至瘫痪。
2. 未经授权而执行
病毒隐藏再正常程序中,当用户调用正常程序时窃取 到系统的控制权,先于正常程序执行,病毒的动作、目的 对用户时未知的,是未经用户允许的。
混合型病毒 兼有以上两种病毒的特点,既感染引导区 又感染文件,因此扩大了这种病毒的传染途径。
2. 按破坏性分类
病毒按破坏性可分为良性病毒和恶性病毒。
良性病度 可能只显示些画面或出点音乐、无聊的语句, 或者根本没有任何破坏动作,但会占用系统资源。
恶性病毒 有明确得目的,或破坏数据、删除文件或加密 磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
1999年 完全通过Internet传播的病毒的出现,从而 使病毒在极短的时间内遍布全球。
2001年 9月一种名为“尼姆达”的蠕虫病毒席卷世界 。“尼 姆达”病毒在全球各地侵袭了830万部电脑,总共造成 约5.9亿美元的损失。
2003年 1月25日,一种新的蠕虫病毒再次震惊了世界。人们 给这一病毒起了不同的名字:“2003蠕虫王”、“强 风”、“SQL杀手”等等。这一蠕虫病毒攻击互联网开 始于北京时间25日13时15分左右,除我国外,全球已经 有2.2万个网络服务器受到这一病毒的攻击而瘫痪。
2. 通过计算机网络进行传播。
3.通过点对点通信系统和无线通道传播。
六、病毒的分类
1. 按传染方式分类
引导型病毒 主要是感染磁盘的引导区,启动计算机时它 们就会首先取得系统控制权,驻留内存之后再引导系 统,并伺机传染其它软盘或硬盘的引导区。
文件型病毒 一般只传染磁盘上的可执行文件(COM, EXE),在用户调用染毒的可执行文件时,病毒首先被 运行,然后病毒驻留内存伺机传染其他文件。其特点 是附着于正常程序文件,成为程序文件的一部分。
•
树立质量法制观念、提高全员质量意 识。20. 10.1620 .10.16Friday , October 16, 2020
•
人生得意须尽欢,莫使金樽空对月。2 3:58:05 23:58:0 523:58 10/16/2 020 11:58:05 PM
•
安全象只弓,不拉它就松,要想保安 全,常 把弓弦 绷。20. 10.1623 :58:052 3:58Oc t-2016- Oct-20
3. 新型病毒
部分新型病毒由于其独特性而暂时无法按照前面的 类型进行分类,如宏病毒、黑客软件、电子邮件病毒 等。
宏病毒 主要是使用某个应用程序自带的宏编程语言编 写的病毒,如感染WORD系统的WORD宏病毒、感染 EXCEL系统的EXCEL宏病毒等。宏病毒与以往的病毒 有着截然不同的特点,如它感染数据文件,彻底改变 了人们的“数据文件不会传播病毒”的认识。
7. 经常对重要数据进行备份,防患于未然。
8. 随时注意计算机的各种异常现象(如速度变慢、出现奇怪 的文件、文件尺寸发生变化、内存减少等),一旦发现, 应立即用杀毒软件仔细检查。
九、碰到病毒之后的解决办法
1. 在解毒之前,要先备份重要的数据文件。 2. 启动反病毒软件,并对整个硬盘进行扫描。 3. 发现病毒后,我们一般应利用反病毒软件清除文件中的病
3. 安装真正有效的防毒软件,并经常进行升级。
4. 新购买的电脑要在使用之前首先要进行病毒检查,以免机 器带毒。
5. 准备一张干净的系统引导盘,并将常用的工具软件拷贝到 该软盘上保存。此后一旦系统受"病毒"侵犯,我们就可以 使用该盘引导系统,然后进行检查、杀毒等操作。
6. 对外来程序要使用尽可能多的查毒软件进行检查(包括从 硬盘、软盘、局域网、Internet、Email中获得的程序), 未经检查的可执行文件不能拷入硬盘,更不能使用。
个人行为多为雇员对雇主的报复行为,而政府行为 则是有组织的战略战术手段。
4、用于研究或实验而设计的“有用”程序,由于某 种原因失去控制扩散出实验室或研究所,从而成为危害 四方的计算机病毒。
三、病毒历史
1983年 计算机安全专家考因证明了病毒的可实现性。
1987年 世界各地发现了形形色色的计算机病毒。
Βιβλιοθήκη Baidu
黑客软件 本身并不是一种病毒,它实质是一种通讯软件, 而不少别有用心的人却利用它的独特特点来通过网络非法 进入他人计算机系统,获取或篡改各种数据,危害信息安 全。
电子邮件病毒 实际上并不是一类单独的病毒,它严格来说 应该划入到文件型病毒及宏病毒中去,只不过由于这些病 毒采用了独特的电子邮件传播方式,因此我们习惯于将它 们定义为电子邮件病毒。
•
牢记安全之责,善谋安全之策,力务 安全之 实。202 0年10 月16日 星期五1 1时58 分5秒Fr iday , October 16, 2020
•
相信相信得力量。20.10.162020年10月 16日星 期五11 时58分 5秒20. 10.16
谢谢大家!
计算机病毒知识
• 一、病毒定义
计算机病毒是指在计算机程序中插入的破坏计算机 功能或者毁坏数据,影响计算机使用,并能自我复制的 一组计算机指令或者程序代码。
• 二、病毒起源 1、计算机工作人员或业余爱好者寻开心而制造。 2、软件公司为保护自己的产品被非法拷贝而制造。 3、蓄意破坏,它分为个人行为和政府行为两种。
•
加强交通建设管理,确保工程建设质 量。23:58:0523 :58:052 3:58Friday , October 16, 2020
•
安全在于心细,事故出在麻痹。20.10. 1620.1 0.1623:58:0523 :58:05 October 16, 2020
•
踏实肯干,努力奋斗。2020年10月16 日下午1 1时58 分20.10. 1620.1 0.16
5. 破坏性
任何病毒只要侵入系统,都会对系统及应用程序产生 程度不同的影响。轻者会降低计算机工作效率,占用系统 资源,重者可导致系统崩溃。
6. 不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。病 毒的制作技术也在不断的提高,病毒对反病毒软件永远是 超前的。
五、病毒的传播途径
1. 通过移动存储设备来传播(包括软盘、光盘等)。
七、病毒的破坏行为
不同病毒有不同的破坏行为,其中有代表性的行为如下:
攻击系统数据区 即攻击计算机硬盘的主引寻扇区、Boot扇 区、FAT表、文件目录等内容。
攻击文件 是删除文件、修改文件名称、替换文件内容、删 除部分程序代码等等。
攻击内存 内存是计算机的重要资源,也是病毒的攻击目标。 其攻击方式主要有占用大量内存、改变内存总量、禁止分 配内存等。
•
追求至善凭技术开拓市场,凭管理增 创效益 ,凭服 务树立 形象。2 020年1 0月16 日星期 五下午1 1时58 分5秒23 :58:052 0.10.16
•
严格把控质量关,让生产更加有保障 。2020 年10月 下午11 时58分2 0.10.16 23:58O ctober 16, 2020
攻击键盘 响铃、封锁键盘、换字、抹掉缓存区字符、重复 输入。
攻击喇叭 发出各种不同的声音,如演奏曲子、警笛声、炸 弹噪声、鸣叫、咔咔声、嘀嗒声
攻击CMOS 对CMOS区进行写入动作,破坏系统CMOS中的数据。
干扰打印机 间断性打印、更换字符等。
八、防毒原则
1. 不使用盗版或来历不明的软件。
2. 绝不把用户数据写到系统盘上。
1989年 全世界的计算机病毒攻击十分猖獗。
1989年10月13日为“世界计算机病毒流行日”
1991年 “海湾战争”中美军将计算机病毒用于实战。
1992年 出现针对杀毒软件的“幽灵”病毒。
1996年 首次出现针对微软公司Office的“宏病毒”。
1998年 被公认为计算机反病毒界的CIH病毒年。
CIH病毒从台湾传入国内,共有三个版本:1.2 版/1.3版/1.4版,发作时间分别是4月26日/6月26日 /每月26日。该病毒是第一个直接攻击、破坏硬件 的计算机病毒,是迄今为止破坏最为严重的病毒。
毒,如果可执行文件中的病毒不能被清除,一般应将其删 除,然后重新安装相应的应用程序。 4. 某些病毒在Windows 状态下无法完全清除,此时我们应采 用事先准备的干净的系统引导盘引导系统,然后在DOS下 运行相关杀毒软件进行清除。
十、反病毒软件
1、软件的安装 2、病毒库的升级 3、系统盘、杀毒盘的制作
干扰系统运行 不执行用户指令、干扰指令的运行、内部栈 溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、 死机等。
速度下降 不少病毒在时钟中纳入了时间的循环计数,迫使 计算机空转,计算机速度明显下降。
攻击磁盘 攻击磁盘数据、不写盘、写操作变读操作、写盘 时丢字节等。
扰乱屏幕显示 字符显示错乱、跌落、环绕、倒置、光标下 跌、滚屏、抖动、吃字符等。