计算机网络安全技术复习要点
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一计算机网络安全可理解为: 通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数 据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是 确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等 。 计算机网络安全包括以下5个基本要素: 1机密性 确保信息不暴露给未经授权的人或应用进程。 2完整性 只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否 已被更改。 3可用性 只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也 不能阻碍授权用户对网络的使用。 4可控性 能够对授权范围内的信息流向和行为方式进行控制。 5可审查性 当网络出现安全问题时,能够提供调查的依据和手段。 二系统漏洞: 系统在方法、管理或技术中存在的缺点(通常称为bug),而这个缺点 可以使系统的安全性降低。 所造成的威胁: 不安全服务 指绕过设备的安全系统所提供的服务。 这种服务不在系统的安全管理范围内,所以会对系统的安全造成威胁。 主要有网络蠕虫等。 配置和初始化错误 系统启动其安全策略没有正确初始化,从而留下了安全漏洞。 在木马程序修改了系统的安全配置文件时就会发生此威胁。 三线缆连接威胁 借助网络传输介质(线缆)对系统造成的威胁。 包括以下几个方面: 窃听 是使用专用的工具或设备,直接或间接截获网络上的特定数据包并进行 分析,进而获取所需的信息的过程。 窃听一般要将窃听设备连接到通信线缆上,通过检测从线缆上发射出来 的电磁波来获得所需要的信号。
① 指纹采集。 ② 图像增强。 ③ 提取特征值。 是指对指纹图案上的特征信息进行选择(如图4-4所示)、编码和形成 二进制数据的过程。 ④ 特征值模板入库。 ⑤ 比对匹配。 指纹识别的过程包括2个子过程:指纹注册过程和指纹比对过程。 10、 虹膜识别 如图4-6所示,一个虹膜识别系统一般由4部分组成: 虹膜图像的采集、预处理、特征提取及模式匹配。 4.5 零知识证明身份认证 零知识证明分为交互式零知识证明和非交互式零知识证明两种类型。 2. Kerberos系统的组成 一个完整的Kerberos系统主要由以下几个部分组成: (1)用户端(Client)。 (2)服务器端(Server)。 (3)密钥分配中心(Key Distribution Center,KDC)。 (4)认证服务器(Authentication Server,AS)。 (5)票据分配服务器(Ticket Granting Server,TGS)。 (6)票据。 (7)时间戳。 12、SSL协议 如图4-8所示,议分为上下两部分: 上层为SSL握手协议,主要用来建立客户机与服务器之间的连接 下层为SSL记录协议,定义了数据的传输格式 两协议关系:12 1. SSL握手协议 SSL握手协议提供了客户机与服务器之间的相互认证,协商加密算法, 用于保护在SSL记录中发送的加密密钥。握手协议在任何应用程序的数 据传输之前进行。 2. SSL记录协议 SSL记录协议建立在可靠的传输层协议(如TCP)之上,为高层协议 (如HTTP、FTP等)提供数据封装、压缩、加密等基本功能的支持。
4.2.1 密码认证的特点 在使用密码时需要注意以下几点: (1) 不使用默认密码、(2)设置足够长的密码、(3)不要使用结构 简单的词或数字组合、(4)增加密码的组合复杂度、(5) 使用加 密、(6)避免共享密码 、(7)定期更换密码 6、 双因素身份认证,简单地讲是指在身份认证过程中至少提供两个认 证因素,如“密码+PIN”等。 7、 生物特征条件依据: 1普遍性。即每一个人都应该具有这一特征 · 2唯一性。即每一个人在这一特征上有不同的表现 · 3稳定性。即这一特征不会随着年龄的增长和生活环境的改变而改变 · 4易采集性。即这一特征应该便于采集和保存 · 5可接受性。即人们是否能够接受这种生物识别方式 九、指纹识别的过程包括2个子过程:指纹注册过程和指纹比对过程。
· 安全通道隔离。 2. 网络分段 网络分段有物理分段和逻辑分段两种方式。 物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网 段之间无法进行直接通信。逻辑分段则是指将整个系统在网络层之上进 行分段。 1.5.4 加密通道建立在数据链路层、网络层、传输层、应用层。
1.5.7 安全扫描 可分为基于网络的扫描和基于主机的扫描 基于网络的扫描器 可以置于网络的任何部位 可以从外部网络透过防火墙对内部网络进行扫描 也可以在内部网络直接对网络中的主机和设备进行扫描 基于主机的扫描器 一般采用Agent/Console(代理/控制台)结构,通常是一对一的单点扫 描。 可以对主机进行更细致、更全面的检测 一般还具有日志审计功能 1.5.8 蜜罐技术 蜜罐(Honeypot)是一种计算机网络中专门为吸引并“诱骗”那些试图非 法入侵他人计算机系统的人而设计的“陷阱”系统。 1. 蜜罐的概念 蜜罐是一种被侦听、被攻击或已经被入侵的资源,使用和配置蜜罐的目 的是使系统处于被侦听、被攻击状态。 2. 蜜罐的分类 (1) 牺牲型蜜罐 是一台简单的为某种特定攻击设计的计算机。 一般放置在易受攻击的地点,并假扮为攻击的受害者 ,为攻击者提供 极好的攻击目标。 (2) 外观型蜜罐 外观型蜜罐仅仅对网络服务进行仿真,而不会导致主机真正被攻击,从 而蜜罐的安全不会受到威胁。 (3) 测量型蜜罐 测量型蜜罐综合了牺牲型蜜罐和外观型蜜罐的特点 与牺牲型蜜罐类似,为攻击者提供了高度可信的系统 与外观型蜜罐类似,非常容易访问,但攻击者很难绕过
解决该数据被窃听的有效手段是对数据进行加密。 拨号进入 指利用调制解调器等设备,通过拨号方式远程登录并访问网络。 当攻击者已经拥有目标网络的用户账户时,就会对网络造成很大的威 胁。 冒名顶替 通过使用别人的用户账户和密码获得对网络及其数据、程序的使用能 力。 由于别人的用户账户和密码不易获得,所以这种方法实现起来并不容 易。 四有害程序威胁包括以下几个方面: 病毒 计算机病毒是一个程序,是一段可执行的代码。 逻辑炸弹 逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足某个 特定条件时就会发作。逻辑炸弹具有病毒的潜伏性。 特洛伊木马 特洛伊木马是一个包含在一个合法程序中的非法的程序。 间谍软件 是一种新的安全威胁,它可能在浏览网页或者安装软件时,在不知情的 情况下被安装到计算机上。 五安全等级 将计算机系统的安全划分为4个等级7个级别。 · D类安全等级。 D类安全等级只包括D1一个级别。 · C类安全等级。该类安全等级能够酌情提供安全保护,并为用户的行 动和责任提供审计能力。划分为C1和C2两类。 · B类安全等级。B类安全等级可分为B1、B2和B3三类 。 · A类安全等级。A系统的安全级别最高。目前,A类安全等级只包含A1 一个安全类别。 1.安全隔离的概念 目标是在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信 息不外泄的前提下,完成不同网络之间信息的安全交换和共享。 安全隔离技术已经过了以下几个发展阶段: · 完全隔离。 · 硬件卡隔离。 · 数据转播隔离。 · 空气开关隔离。
wk.baidu.com
播。 4. 潜伏性 计算机病毒具有依附于其他程序的能力,所以计算机病毒具有寄生能 力。将用于寄生计算机病毒的程序(良性程序)称之为计算机病毒的宿 主。 “黑色星期五病毒” 5. 破坏性 无论是何种病毒程序,一旦侵入计算机系统都会对操作系统的运行造成 不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统的 资源(如内存空间、磁盘存储空间等)。 6. 可触发性 计算机病毒一般都有一个或者几个触发条件,当满足该触发条件后计算 机病毒便会开始发作。 条件:特定文件,特定日期,病毒内置计数器 21、 病毒传播途径 1. 文件传染源病毒2. 引导扇区病毒3. 主引导记录病毒 6.1.6 病毒的运行机制 典型的病毒运行机制可以分为感染、潜伏、繁殖和发作4个阶段 感染是指病毒自我复制并传播给其他程序 潜伏是指病毒等非法程序为了逃避用户和防病毒软件的监视而隐藏自身 行踪的行为 繁殖是病毒程序不断地由一部计算机向其他计算机进行传播的状态 发作是非法程序所实施的各种恶意行动 6.3.1 脚本的特征 分为两大类:服务器端脚本和客户端脚本 · 服务器端脚本。是指由Web服务器负责解释执行的脚本,客户端的浏 览器只需要显示服务器端的执行结果。ASP、PHP和JSP是常用的服务器 端脚本语言。 · 客户端脚本。是指由浏览器负责解释执行的脚本。常见的客户端脚本 语言有Visual Basic Script(简称为VBS)语言和Java Script(简称为JS) 语言。 6.3.2 脚本病毒的特征 1 · 编写简单。2 · 破坏力大。3 · 感染力强。4· 病毒源代码容易被获 取,且变种较多。 5· 欺骗性强。 23、 完整入侵过程 一个完整的入侵包括入侵准备、攻击、侵入实施等过程。 7.1.2 拒绝服务攻击
2. 物理隔离两种类型从广义上物理隔离可以分为网络隔离和数据隔离 两种类型 4.1.1 身份认证的概念 身份认证(Authentication)是系统审查用户身份的过程,从而确定该用 户是否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用 户的身份,提供一种判别和确认用户身份的机制。 4.1.2 认证、授权与审计 在计算机网络安全领域,将认证、授权与审计统称为AAA或3A,即英 文Authentication(认证)、Authorization(授权)和Accounting(审 计)。 1. 认证 认证是一个解决确定某一个用户或其他实体是否被允许访问特定的系统 或资源的问题。 2. 授权 授权是指当用户或实体的身份被确定为合法后,赋予该用户的系统访问 或资源使用权限。只有通过认证的用户才允许访问系统资源,在许多情 况下当一个用户通过认证后通常不可能赋予访问所有系统资源的权限。 3. 审计 审计也称为记帐(Accounting)或审核,出于安全考虑,所有用户行为 都要留下记录,以便进行核查 所采集的数据应该包括登录和注销的用户名、主机名及时间。用户对资 源的访问过程如图
TCP/IP体系也称为TCP/IP参考模型,该模型从下到上共分为网络接口 层、网际层、传输层和应用层,共4个子层。
5.3 DHCP安全 DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一 个客户机/服务器协议,在TCP/IP网络中对客户机动态分配和管理IP地址 等配置信息,以简化网络配置,方便用户使用及管理员的管理。 20、 TCP SYN泛洪攻击的工作过程如图5-21所示 如果在第一次握手过程中,源主机A发送给目的主机B的SYN报文段中 的IP地址是伪造的,同时源主机A同时向目的主机B发送大量的SYN报 文段。 这时,对于目的主机B来说会正常接收这些SYN报文段,并发送 SYN+ACK确认报文段。 由于目的主机B接收到的SYN报文段中的IP地址都是伪造的,所以发送 出去的SYN+ACK确认报文段全部得不到回复。 在目的主机B的队列中存在大量的“半开放状态”的连接,最终将队列的 存储空间填满,并因资源耗尽而瘫痪。 6.1 计算机病毒概述 6.1.1 计算机病毒的概念 计算机病毒(virus)的传统定义 指人为编制或在计算机程序中插入的破坏计算机功能或者毁坏数据、影 响计算机使用、并能自我复制的一组计算机指令或者程序代码。 现在计算机病毒的定义已远远超出了以上的定义,其中破坏的对象不仅 仅是计算机,同时还包括交换机、路由器等网络设备;影响的不仅仅是 计算机的使用,同时还包括网络的运行性能。就像许多生物病毒具有传 染性一样,绝大多数计算机病毒具有独特的复制能力和感染良性程序的 特性。 6.1.2 计算机病毒的特征 1. 非授权可执行性 由于计算机病毒具有正常程序的一切特性:可存储性和可执行性,当计 算机病毒隐藏在合法的程序或数据中,在用户运行正常程序时,病毒便 会伺机窃取到系统的控制权,并得以抢先运行。 2. 隐蔽性 计算机病毒是一种由编程人员编写的短小精悍的可执行程序。它通常附 着在正常程序或磁盘的引导扇区中,同时也会存储在表面上看似损坏的 磁盘扇区中,因此计算机病毒具有非法可存储性。 3.传染性 传染性是计算机病毒最重要的特征,也是各类查病毒软件判断一段程序 代码是否为计算机病毒的一个重要依据。病毒程序一旦侵入计算机系统 就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速进行传
① 指纹采集。 ② 图像增强。 ③ 提取特征值。 是指对指纹图案上的特征信息进行选择(如图4-4所示)、编码和形成 二进制数据的过程。 ④ 特征值模板入库。 ⑤ 比对匹配。 指纹识别的过程包括2个子过程:指纹注册过程和指纹比对过程。 10、 虹膜识别 如图4-6所示,一个虹膜识别系统一般由4部分组成: 虹膜图像的采集、预处理、特征提取及模式匹配。 4.5 零知识证明身份认证 零知识证明分为交互式零知识证明和非交互式零知识证明两种类型。 2. Kerberos系统的组成 一个完整的Kerberos系统主要由以下几个部分组成: (1)用户端(Client)。 (2)服务器端(Server)。 (3)密钥分配中心(Key Distribution Center,KDC)。 (4)认证服务器(Authentication Server,AS)。 (5)票据分配服务器(Ticket Granting Server,TGS)。 (6)票据。 (7)时间戳。 12、SSL协议 如图4-8所示,议分为上下两部分: 上层为SSL握手协议,主要用来建立客户机与服务器之间的连接 下层为SSL记录协议,定义了数据的传输格式 两协议关系:12 1. SSL握手协议 SSL握手协议提供了客户机与服务器之间的相互认证,协商加密算法, 用于保护在SSL记录中发送的加密密钥。握手协议在任何应用程序的数 据传输之前进行。 2. SSL记录协议 SSL记录协议建立在可靠的传输层协议(如TCP)之上,为高层协议 (如HTTP、FTP等)提供数据封装、压缩、加密等基本功能的支持。
4.2.1 密码认证的特点 在使用密码时需要注意以下几点: (1) 不使用默认密码、(2)设置足够长的密码、(3)不要使用结构 简单的词或数字组合、(4)增加密码的组合复杂度、(5) 使用加 密、(6)避免共享密码 、(7)定期更换密码 6、 双因素身份认证,简单地讲是指在身份认证过程中至少提供两个认 证因素,如“密码+PIN”等。 7、 生物特征条件依据: 1普遍性。即每一个人都应该具有这一特征 · 2唯一性。即每一个人在这一特征上有不同的表现 · 3稳定性。即这一特征不会随着年龄的增长和生活环境的改变而改变 · 4易采集性。即这一特征应该便于采集和保存 · 5可接受性。即人们是否能够接受这种生物识别方式 九、指纹识别的过程包括2个子过程:指纹注册过程和指纹比对过程。
· 安全通道隔离。 2. 网络分段 网络分段有物理分段和逻辑分段两种方式。 物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网 段之间无法进行直接通信。逻辑分段则是指将整个系统在网络层之上进 行分段。 1.5.4 加密通道建立在数据链路层、网络层、传输层、应用层。
1.5.7 安全扫描 可分为基于网络的扫描和基于主机的扫描 基于网络的扫描器 可以置于网络的任何部位 可以从外部网络透过防火墙对内部网络进行扫描 也可以在内部网络直接对网络中的主机和设备进行扫描 基于主机的扫描器 一般采用Agent/Console(代理/控制台)结构,通常是一对一的单点扫 描。 可以对主机进行更细致、更全面的检测 一般还具有日志审计功能 1.5.8 蜜罐技术 蜜罐(Honeypot)是一种计算机网络中专门为吸引并“诱骗”那些试图非 法入侵他人计算机系统的人而设计的“陷阱”系统。 1. 蜜罐的概念 蜜罐是一种被侦听、被攻击或已经被入侵的资源,使用和配置蜜罐的目 的是使系统处于被侦听、被攻击状态。 2. 蜜罐的分类 (1) 牺牲型蜜罐 是一台简单的为某种特定攻击设计的计算机。 一般放置在易受攻击的地点,并假扮为攻击的受害者 ,为攻击者提供 极好的攻击目标。 (2) 外观型蜜罐 外观型蜜罐仅仅对网络服务进行仿真,而不会导致主机真正被攻击,从 而蜜罐的安全不会受到威胁。 (3) 测量型蜜罐 测量型蜜罐综合了牺牲型蜜罐和外观型蜜罐的特点 与牺牲型蜜罐类似,为攻击者提供了高度可信的系统 与外观型蜜罐类似,非常容易访问,但攻击者很难绕过
解决该数据被窃听的有效手段是对数据进行加密。 拨号进入 指利用调制解调器等设备,通过拨号方式远程登录并访问网络。 当攻击者已经拥有目标网络的用户账户时,就会对网络造成很大的威 胁。 冒名顶替 通过使用别人的用户账户和密码获得对网络及其数据、程序的使用能 力。 由于别人的用户账户和密码不易获得,所以这种方法实现起来并不容 易。 四有害程序威胁包括以下几个方面: 病毒 计算机病毒是一个程序,是一段可执行的代码。 逻辑炸弹 逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足某个 特定条件时就会发作。逻辑炸弹具有病毒的潜伏性。 特洛伊木马 特洛伊木马是一个包含在一个合法程序中的非法的程序。 间谍软件 是一种新的安全威胁,它可能在浏览网页或者安装软件时,在不知情的 情况下被安装到计算机上。 五安全等级 将计算机系统的安全划分为4个等级7个级别。 · D类安全等级。 D类安全等级只包括D1一个级别。 · C类安全等级。该类安全等级能够酌情提供安全保护,并为用户的行 动和责任提供审计能力。划分为C1和C2两类。 · B类安全等级。B类安全等级可分为B1、B2和B3三类 。 · A类安全等级。A系统的安全级别最高。目前,A类安全等级只包含A1 一个安全类别。 1.安全隔离的概念 目标是在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信 息不外泄的前提下,完成不同网络之间信息的安全交换和共享。 安全隔离技术已经过了以下几个发展阶段: · 完全隔离。 · 硬件卡隔离。 · 数据转播隔离。 · 空气开关隔离。
wk.baidu.com
播。 4. 潜伏性 计算机病毒具有依附于其他程序的能力,所以计算机病毒具有寄生能 力。将用于寄生计算机病毒的程序(良性程序)称之为计算机病毒的宿 主。 “黑色星期五病毒” 5. 破坏性 无论是何种病毒程序,一旦侵入计算机系统都会对操作系统的运行造成 不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统的 资源(如内存空间、磁盘存储空间等)。 6. 可触发性 计算机病毒一般都有一个或者几个触发条件,当满足该触发条件后计算 机病毒便会开始发作。 条件:特定文件,特定日期,病毒内置计数器 21、 病毒传播途径 1. 文件传染源病毒2. 引导扇区病毒3. 主引导记录病毒 6.1.6 病毒的运行机制 典型的病毒运行机制可以分为感染、潜伏、繁殖和发作4个阶段 感染是指病毒自我复制并传播给其他程序 潜伏是指病毒等非法程序为了逃避用户和防病毒软件的监视而隐藏自身 行踪的行为 繁殖是病毒程序不断地由一部计算机向其他计算机进行传播的状态 发作是非法程序所实施的各种恶意行动 6.3.1 脚本的特征 分为两大类:服务器端脚本和客户端脚本 · 服务器端脚本。是指由Web服务器负责解释执行的脚本,客户端的浏 览器只需要显示服务器端的执行结果。ASP、PHP和JSP是常用的服务器 端脚本语言。 · 客户端脚本。是指由浏览器负责解释执行的脚本。常见的客户端脚本 语言有Visual Basic Script(简称为VBS)语言和Java Script(简称为JS) 语言。 6.3.2 脚本病毒的特征 1 · 编写简单。2 · 破坏力大。3 · 感染力强。4· 病毒源代码容易被获 取,且变种较多。 5· 欺骗性强。 23、 完整入侵过程 一个完整的入侵包括入侵准备、攻击、侵入实施等过程。 7.1.2 拒绝服务攻击
2. 物理隔离两种类型从广义上物理隔离可以分为网络隔离和数据隔离 两种类型 4.1.1 身份认证的概念 身份认证(Authentication)是系统审查用户身份的过程,从而确定该用 户是否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用 户的身份,提供一种判别和确认用户身份的机制。 4.1.2 认证、授权与审计 在计算机网络安全领域,将认证、授权与审计统称为AAA或3A,即英 文Authentication(认证)、Authorization(授权)和Accounting(审 计)。 1. 认证 认证是一个解决确定某一个用户或其他实体是否被允许访问特定的系统 或资源的问题。 2. 授权 授权是指当用户或实体的身份被确定为合法后,赋予该用户的系统访问 或资源使用权限。只有通过认证的用户才允许访问系统资源,在许多情 况下当一个用户通过认证后通常不可能赋予访问所有系统资源的权限。 3. 审计 审计也称为记帐(Accounting)或审核,出于安全考虑,所有用户行为 都要留下记录,以便进行核查 所采集的数据应该包括登录和注销的用户名、主机名及时间。用户对资 源的访问过程如图
TCP/IP体系也称为TCP/IP参考模型,该模型从下到上共分为网络接口 层、网际层、传输层和应用层,共4个子层。
5.3 DHCP安全 DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一 个客户机/服务器协议,在TCP/IP网络中对客户机动态分配和管理IP地址 等配置信息,以简化网络配置,方便用户使用及管理员的管理。 20、 TCP SYN泛洪攻击的工作过程如图5-21所示 如果在第一次握手过程中,源主机A发送给目的主机B的SYN报文段中 的IP地址是伪造的,同时源主机A同时向目的主机B发送大量的SYN报 文段。 这时,对于目的主机B来说会正常接收这些SYN报文段,并发送 SYN+ACK确认报文段。 由于目的主机B接收到的SYN报文段中的IP地址都是伪造的,所以发送 出去的SYN+ACK确认报文段全部得不到回复。 在目的主机B的队列中存在大量的“半开放状态”的连接,最终将队列的 存储空间填满,并因资源耗尽而瘫痪。 6.1 计算机病毒概述 6.1.1 计算机病毒的概念 计算机病毒(virus)的传统定义 指人为编制或在计算机程序中插入的破坏计算机功能或者毁坏数据、影 响计算机使用、并能自我复制的一组计算机指令或者程序代码。 现在计算机病毒的定义已远远超出了以上的定义,其中破坏的对象不仅 仅是计算机,同时还包括交换机、路由器等网络设备;影响的不仅仅是 计算机的使用,同时还包括网络的运行性能。就像许多生物病毒具有传 染性一样,绝大多数计算机病毒具有独特的复制能力和感染良性程序的 特性。 6.1.2 计算机病毒的特征 1. 非授权可执行性 由于计算机病毒具有正常程序的一切特性:可存储性和可执行性,当计 算机病毒隐藏在合法的程序或数据中,在用户运行正常程序时,病毒便 会伺机窃取到系统的控制权,并得以抢先运行。 2. 隐蔽性 计算机病毒是一种由编程人员编写的短小精悍的可执行程序。它通常附 着在正常程序或磁盘的引导扇区中,同时也会存储在表面上看似损坏的 磁盘扇区中,因此计算机病毒具有非法可存储性。 3.传染性 传染性是计算机病毒最重要的特征,也是各类查病毒软件判断一段程序 代码是否为计算机病毒的一个重要依据。病毒程序一旦侵入计算机系统 就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速进行传