计算机病毒的防治Word下载.doc

上传人:b****2 文档编号:13322349 上传时间:2022-10-09 格式:DOC 页数:11 大小:57.50KB
下载 相关 举报
计算机病毒的防治Word下载.doc_第1页
第1页 / 共11页
计算机病毒的防治Word下载.doc_第2页
第2页 / 共11页
计算机病毒的防治Word下载.doc_第3页
第3页 / 共11页
计算机病毒的防治Word下载.doc_第4页
第4页 / 共11页
计算机病毒的防治Word下载.doc_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

计算机病毒的防治Word下载.doc

《计算机病毒的防治Word下载.doc》由会员分享,可在线阅读,更多相关《计算机病毒的防治Word下载.doc(11页珍藏版)》请在冰豆网上搜索。

计算机病毒的防治Word下载.doc

1.2.2按其破坏程序来分 4

1.3计算机病毒的特性 5

1.3.1计算机病毒的程序性(可执行性) 5

1.3.2计算机病毒的传染性 5

1.3.3计算机病毒的潜伏性 5

1.3.4计算机病毒的可触发性 5

1.3.5计算机病毒的破坏性 6

1.3.6攻击的主动性 6

1.3.7病毒的隐藏性 6

第二章 计算机病毒的危害 6

第三章 计算机病毒的传播路径 8

3.1通过移动存储设备传播 8

3.1.1通过优盘传播病毒 8

3.1.2通过盗版光盘传染病毒 8

3.2通过网络传播 8

3.3通过通信系统传播 8

第四章 计算机病毒的发作症状 9

第五章 计算机病毒的预防 9

5.1养成良好的使用计算机的习惯 9

5.2做好病毒预防 9

5.3定期进行查杀毒 10

结语 10

参考文献 11

第一章认识计算机病毒

1.1计算机病毒的定义

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

1.2计算机病毒的分类

1.2.1从其传播方式上

(1)引导型病毒。

又称开机型病毒。

当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。

由于它先于操作系统装入内存,因此它能够完全控制DOS的各类中断,具有强大的破坏能力。

常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。

(2)文件型病毒。

这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其它文件。

这类病毒数量最大,它们又可细分为外壳型、源码型和嵌入型等。

3.混合型病毒。

这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。

如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;

如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。

1.2.2按其破坏程序来分

(1)良性病毒。

这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。

其一般表现为显示信息,发出声响,自我复制等。

(2)恶性病毒。

这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。

1.3计算机病毒的特性

1.3.1计算机病毒的程序性(可执行性)

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因为它享有一切程序所能得到的权力。

在病毒运行时,与合法程序争夺系统的控制权。

计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性。

也就是说计算机CPU的控制权是关键问题。

1.3.2计算机病毒的传染性

传染是病毒的基本特征。

计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜索其他符合其传染条件的程序或者储存介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

只要一台计算机感染病毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件会被感染。

而被感染的文件又成为了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。

1.3.3计算机病毒的潜伏性

潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以潜伏在磁盘或磁带里几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。

潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外没有别的破坏。

触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

1.3.4计算机病毒的可触发性

因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。

为了隐藏自己,病毒必须潜伏,少做动作。

如果完全不动,一直潜伏,病毒既不能感染也不能进行破坏,便失去了杀伤力。

病毒既要隐藏又要维持杀伤力,它必须具有可触发性。

1.3.5计算机病毒的破坏性

所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源。

同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破环系统的正常运行,那么那么这种病毒对于计算机系统进行攻击造成的后果是难以估计的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。

1.3.6攻击的主动性

病毒对系统的攻击是主动的,不以人的意志为转移的。

也就是说,从一定的程度上讲,计算机系统无论采取多少严密的保护措施都不可能彻底地消除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。

1.3.7病毒的隐藏性

计算机病毒的隐藏性表现为两个方面:

一、传染的隐藏性。

一般不具有外部表现,不易被人发现。

二、病毒程序存在的隐藏性。

一般的病毒程序都夹在正常程序之中,很难被发现,而一旦病毒发作出来,往往已经给计算机系统造成了不同程度的破坏。

第二章计算机病毒的危害

(一)病毒激发对计算机数据信息的直接破坏作用

大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。

(二)占用磁盘空间和对信息的破坏

寄生在磁盘上的病毒总要非法占用一部分磁盘空间。

引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。

被覆盖的扇区数据永久性丢失,无法恢复。

文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。

所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。

一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。

(三)抢占系统资源

除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。

病毒所占用的基本内存长度大致与病毒本身长度相当。

病毒抢占内存,导致内存减少,一部分软件不能运行。

除占用内存外,病毒还抢占中断,干扰系统运行。

计算机操作系统的很多功能是通过中断调用技术来实现的。

病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。

(四)影响计算机运行速度

病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在:

(1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这相对于计算机的正常运行状态既多余又有害。

(2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;

而病毒运行结束时再用一段程序对病毒重新加密。

这样CPU额外执行数千条以至上万条指令。

(3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢,而且软盘正常的读写顺序被打乱,发出刺耳的噪声。

(五)计算机病毒错误与不可预见的危害

计算机病毒与其他计算机软件的一大差别是病毒的无责任性。

编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。

但在病毒编制者看来既没有必要这样做,也不可能这样做。

很多计算机病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。

反病毒专家在分析大量病毒后发现绝大部分病毒都存在不同程度的错误。

错误病毒的另一个主要来源是变种病毒。

有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因修改别人的病毒,造成错误。

计算机病毒错误所产生的后果往往是不可预见的,反病毒工作者曾经详细指出黑色星期五病毒存在9处错误,乒乓病毒有5处错误等。

但是人们不可能花费大量时间去分析数万种病毒的错误所在。

大量含有未知错误的病毒扩散传播,其后果是难以预料的。

第三章计算机病毒的传播路径

3.1通过移动存储设备传播

计算机病毒可以通过可移动的存储设备进行传播。

常见的移动存储设备有硬盘、软盘、磁带、光盘、移动硬盘和优盘等,其中优盘和光盘对病毒的传播最为严重。

3.1.1通过优盘传播病毒

使用带有病毒的优盘会使计算机感染病毒,而感染病毒的计算机又会将病毒传染给末感染病毒的优盘大量的优盘在不同的计算机上使用,使得计算机与优盘交叉感染,成了病毒泛滥蔓延的一个主要途径。

3.1.2通过盗版光盘传染病毒

光盘中存储了大量的可执行文件,这就给病毒提供了可能的“藏身之处”,而且只读式光盘,只能进行读操作,光盘上的病毒无法清除。

一些以谋利为目的非法盗版软件在制作过程中,没有真正可靠、可行的技术保障避免病毒的传入、传染、流行和扩散。

显然盗版光盘成了计算机病毒滋生的又一温床。

3.2通过网络传播

随着互联网的发展,病毒的传播也增加了新的途径。

它的发展使病毒的传播更迅速,使病毒造成灾难性危害,反病毒的任务更加艰巨。

带有计算机病毒的电子邮件或文件(软件)被下载或接收后打开或运行,病毒就会传染到相关的计算机上。

服务器是网络的核心部分,一旦其关键文件被感染,再通过服务器的扩散,病毒将会对系统造成巨大的破坏。

还有来自网络外面的威胁,比如网络黑客。

网络使用的简易性和开放性使得这种威胁越来越严重,今后计算机网络将是计算机病毒传播的主要途径。

3.3通过通信系统传播

通过点对点通信系统和无线通信信道也可以传播计算机病毒。

目前出现的手机病毒就是利用无线信道传播的。

虽然目前这种传播途径还不十分广泛,但以后可能成为仅次于计算机网络的第二大病毒扩散渠道。

第四章计算机病毒的发作症状

计算机病毒一旦发作,必然会表现出一些症状,常见的计算机病毒发作的症状主要有:

(1)计算机存储的容量异常减少,这可能是由于病毒大量复制引起的。

(2)系统出现异常动作,如系统异常重新启动或某个不该访问网络的程序访问了网络。

(3)可执行文件大小改变。

这是由于某些寄生在可执行程序中的病毒会增加可执行程序的大小的原因造成的。

(4)磁盘坏轨增加。

有的病毒将磁盘区标注为坏轨,而将自己隐藏其中,于是往往杀毒软件也无法检查到病毒的存在。

(5)磁盘被格式化、数据文件被加密、键盘被封锁、系统死机以及网络崩溃等。

第五章计算机病毒的预防

5.1养成良好的使用计算机的习惯

(1)上互联网时,不要打开来历不明的电子邮件和不太了解的网站。

从互联网下载的文件或软件要经杀毒

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 冶金矿山地质

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1