计算机病毒及其防治_第1页
计算机病毒及其防治_第2页
计算机病毒及其防治_第3页
计算机病毒及其防治_第4页
计算机病毒及其防治_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机病毒及其防治 第 1 页 计算机病毒及其防治 摘要 随着计算机网络的迅猛发展 计算机病毒已成为威胁信息安全的最大隐患 计算机病毒具 有感染性 潜伏性 可触发性等特征 而且还存在攻击文件 使系统运行速度下降 破坏网络系统 干扰计算机系统正常运行等严重危害 为此 必须采取数据备份 定期进行病毒查杀 建立多层次病 毒防护 培养良好的病毒防御意识等措施防治计算机病毒 计算机病毒的长期存在以及大量蔓延 使 得用户对计算机安全性尤为担心 但只要用户了解计算机病毒的传播原理 加强防范 就能够有效的 降低计算机病毒的危害 关键词 计算机病毒 危害 防治 1 1 计算机病毒的产生计算机病毒的产生 计算机病毒最早大约出现在 世纪 年代末 计算机病毒存在的理论依据来自于冯诺依曼结构及信息共享 计算机病毒产生的来源多种多样 归根结底 计算机病毒来源于计算机系统本身所具有的动态修改和自我复制 的能力 2 2 计算机病毒的特征计算机病毒的特征 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 影 响计算机使用 并能自我复制的一组计算机指令或者程序代码 计算机病毒是伴随着计算机的诞生而出现的 它主要通过修改计算机程序或与计算 机程序有关的信息的方法 将自身放入并感染计算机程序 它主要攻击计算机宿主程序 计算机病毒种类繁多 而且有的病毒还会产生变异 所以到目前为止 人类无法精确的 统计出病毒的数量 一般来说 计算机病毒是由精通计算机的技术人员在彼此隔绝的情 况下 出于不同的目的而造成的程序群 但总的来说计算机病毒具有破坏性 传染性 隐蔽性 潜伏性和可触发性 2 1 破坏性 这是绝大多数病毒最主要的特点 病毒的制作者一般将病毒作为破坏他人计算机或 计算机中存放的重要的数据和文件的一种工具或手段 在网络时代则通过病毒阻塞网络 导致网络服务中断甚至整个网络系统瘫痪 2 2 传染性 计算机病毒的自我复制功能 并能将自身不断复制到其他文件内 达到不断扩散的 目的 尤其在网络时代 更是通过 Internet 中网页的浏览和电子邮件的收发而迅速传播 计算机病毒及其防治 第 2 页 2 3 隐蔽性 病毒程序在发作以前不容易被用户察觉 它们将自身附加在其他可执行的程序内 或者隐藏在磁盘中较隐蔽处 有的隐藏在压缩文件中 有些病毒还会将自己改名为系统 文件名 不通过专门的查杀毒软件一般很难发现它们 2 4 潜伏性 有些病毒传入给合法的程序中和系统后 不是立即发作 而是等待一定的激发条件 如日期 时间 文件运行的次数等 2 5 可触发性 计算机病毒一般都有一个或者几个触发条件 发作之前潜伏在机器内并不断繁殖自 身 当病毒的触发条件满足时病毒就开始其破坏行为 不同的病毒其触发的机制都不同 例如 黑色星期五 病毒就是每逢 13 日星期五这一天发作 3 3 计算机病毒的分类计算机病毒的分类 3 1 按病毒感染的对象分类 3 1 1 引导型病毒 这类病毒攻击的对象就是磁盘的引导扇区 这样就能使系统在启动时获得优先的执 行权 从而达到控制整个系统的目的 这类病毒因为感染的是引导扇区 所以造成的损 失也就比较大 一般来说会造成系统无法正常启动 3 1 2 文件性病毒 早期的这类病毒一般是感染以 exe com 等为扩展名的可执行文件 这样的话当你执 行某个可执行文件时病毒程序就跟着激活 也有一些病毒感染以 dll ovl sys 等为扩 展名的文件 因为这些文件通常是某程序的配置 链接文件 所以执行某程序时病毒也 就自动被加载了 3 1 3 网络型病毒 这种病毒是近几年来网络的高速发展的产物 感染的对象不再局限于单一的模式和 单一的可执行文件 而是更加综合 更加隐蔽 现在一些网络型病毒几乎可以对所有的 OFFICE 文件进行感染 如 WORD EXCEL 电子邮件等 其攻击方式也有转变 从原始的 删除 修改到现在进行文件加密 窃取用户有用信息 如黑客程序 等 传播的途径也 发生了质的飞跃 不再局限磁盘 而是通过更加隐蔽的网络进行 如电子邮件 电子广 告等 3 1 4 复合型病毒 把它归为 复合型病毒 是因为他们同时具备了 引导型 和 文件型 病毒的某 计算机病毒及其防治 第 3 页 些特点 他们即可以感染磁盘的引导扇区文件 也可以感染某些可执行文件 如果没有 对这类病毒进行全面的清除 则残留病毒可自我恢复 还会造成引导扇区文件和可执行 文件的感染 所以这类病毒查杀难度极大 所用的杀毒软件要同时具备查杀两类病毒的 功能 3 2 按病毒的破坏程度分类 3 2 1 良性病毒 这些病毒之所以把他们称之为良性病毒 是因为他们入侵的目的不是破坏你的系统 只是想玩一玩而已 多数是一些初级病毒发烧友向测试一下自己的开发病毒的水平 它 们并不想破坏你的系统 只是发出某种声音 或出现一些提示 除了占用一定的硬盘空 间和 CPU 处理时间外别无其他坏处 3 2 2 恶性病毒 我们把只对软件系统造成干扰 窃取信息 修改系统信息 不会造成硬件损坏 数 据丢失等严重后果的病毒归之为 恶性病毒 这类病毒入侵后除了不能正常使用之外 别无其他损失 系统损坏后一般只需要重装系统的某个部分文件后即可恢复 当然还是 要杀掉这些病毒之后重装系统 3 2 3 极恶性病毒 这类病毒比上述恶性病毒的成都又要大些 一般如果是感染上这类病毒你的系统就 要彻底崩溃 根本无法正常启动 你部分留在硬盘中的有用数据也可能随之不能获取 轻一点的还只是删除系统文件和应用程序等 3 2 4 灾难性病毒 这类病毒从它的名字我们就可以知道它会给我们带来的破坏程度 这类病毒一般是 破坏磁盘的引导扇区文件 修改文件分配表和硬盘分区表 造成系统根本无法启动有时 甚至会格式化或锁死你的硬盘 使你无法使用硬盘 如何一旦染上了这类病毒 你的系 统就很难恢复了 保留在硬盘中的数据也就很难获取了 所以造成的损失是非常巨大的 4 4 计算机病毒的危害计算机病毒的危害 4 1 攻击文件 计算机病毒攻击文件的形式是多种多样的 而且就其攻击类型来说 文件型病毒 居多 无论是计算机的源文件 系统文件 还是文档文件或可执行文件都可能成为病毒 攻击的对象 文件感染病毒之后 其内容可能被破坏或更改 其存盘时间也可能发生变 化 4 2 系统运行速度下降 病毒攻击计算机主要采取占用 改变分配内存等方式 使计算机系统运行和处理速 计算机病毒及其防治 第 4 页 度下降 一些程序也由于系统内存过小而无法正常运行 4 3 破坏网络系统 干扰计算机系统正常运行 一些病毒采用占用网络线路 非法使用网络资源等方式攻击和破坏网络系统 直 至网络瘫痪 病毒入侵后能够造成计算机死机 不执行命令 硬盘格式化 键盘锁死 显示器失灵等 网络的广泛使用 使得病毒的传播更为便捷和广泛 而且其危害性也会更大 因此必 须采取措施对计算机病毒进行严密的防范 4 4 占用磁盘空间和对信息的破坏 寄生在磁盘上的病毒总要非法占用一部分磁盘空间 引导型病毒的一般侵占方式是 由病毒本身占据磁盘引导扇区 而把原来的引导转移到其他扇区 也就是引导型病毒要覆 盖一个磁盘扇区 被覆盖的扇区数据永久性丢失 无法恢复 文件型病毒利用一些 DOS 功能进行传染 这些 DOS 功能能够检测出磁盘的未用空间 把病毒的传染部分写到磁盘的 未用部位去 所以在传染过程中一般不破坏磁盘上的原有数据 但非法侵占了磁盘空间 一些文件型病毒传染速度很快 在短时间内感染大量文件 每个文件都不同程度地加长了 就 造成磁盘空间的严重浪费 4 5 对计算机数据信息的直接破坏作用 大部分病毒在激发的时候直接破坏计算机的重要信息数据 利用的手段有格式化 磁盘 改写文件分配表和目录区 删除重要文件或者用无意义的垃圾 数据改写文件 等 5 5 计算机病毒的防治计算机病毒的防治 计算机一旦感染上病毒 轻者影响计算机系统运行速度 重者破坏系统数据 甚至硬件设备 造成整个计算机系统瘫痪 硬件有价 数据无价 计算机病毒对计算 机系统造成的损失很难用金钱估算 为了预防计算机病毒的侵害 平时应注意以下几 点 预防为主 防治结合 安装实时监控的杀毒软件或防毒卡 定期更新病毒库 定期查杀病毒 以便 查杀新出现的病毒 经常运行 Windows Update 安装操作系统的补丁程序 安装防火墙工具 设置相应的访问规则 过滤不安全的站点访问 使用外来磁盘之前 要先用杀毒软件扫描 确认无毒后再使用 不随意打开来历不明的电子邮件及附件 以防其中带有病毒程序而感染计算 机 从 Internet 下载软件时 要选择正规的 有名气的下载站点下载 软件下载 计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论