




已阅读5页,还剩9页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
外文科技文献翻译题目计算机病毒学生姓名学号专业计算机科学与技术院(系)信息工程学院完成时间2009年5月25日2009年05月25日COMPUTERVIRUSESWHATARECOMPUTERVIRUSESACCORDINGTOFREDCOHENSWELLKNOWNDEFINITION,ACOMPUTERVIRUSISACOMPUTERPROGRAMTHATCANINFECTOTHERCOMPUTERPROGRAMSBYMODIFYINGTHEMINSUCHAWAYASTOINCLUDEAPOSSIBLYEVOLVEDCOPYOFITSELFNOTETHATAPROGRAMDOESNOTHAVETOPERFORMOUTRIGHTDAMAGESUCHASDELETINGORCORRUPTINGFILESINORDERTOBECALLEDA“VIRUS”HOWEVER,COHENUSESTHETERMSWITHINHISDEFINITIONEG“PROGRAM”AND“MODIFY”ABITDIFFERENTLYFROMTHEWAYMOSTANTIVIRUSRESEARCHERSUSETHEM,ANDCLASSIFIESASVIRUSESSOMETHINGSWHICHMOSTOFUSWOULDNOTCONSIDERVIRUSESCOMPUTERVIRUSESAREBITSOFCODETHATDAMAGEORERASEINFORMATION,FILES,ORSOFTWAREPROGRAMSINYOURCOMPUTER,MUCHLIKEVIRUSESTHATINFECTHUMANS,COMPUTERVIRUSESCANSPREAD,ANDYOURCOMPUTERCANCATCHAVIRUSWHENYOUDOWNLOADANINFECTEDFILEFROMTHEINTERNETORCOPYANINFECTEDFILEFROMADISKETTEONCETHEVIRUSESISEMBEDDEDINTOYOURCOMPUTERSFILES,ITCANIMMEDIATELYSTARTTODAMAGEORDESTROYINFORMATION,ORITCANWAITFORAPARTICULARDATEOREVENTTOTRIGGERITSACTIVITYWHATARETHEMAINTYPESOFVIRUSESGENERALLY,THEREARETWOMAINCLASSESOFVIRUSESTHEFIRSTCLASSCONSISTSOFTHEFILEINFECTORSWHICHATTACHTHEMSELVESTOORDINARYPROGRAMFILESTHESEUSUALLYINFECTARBITRARYCOMAND/OREXEPROGRAMS,THOUGHSOMECANINFECTANYPROGRAMFORWHICHEXECUTIONISREQUESTED,SUCHASSYS,OVL,PRG,ANOTHERNAMEIS“BOOTANDFILE”VIRUSFILESYSTEMORCLUSTERVIRUSESEGDIRIIARETHOSETHATMODIFYDIRECTORYTABLEENTRIESSOTHATTHEVIRUSISLOADEDANDEXECUTEDBEFORETHEDESIREDPROGRAMISNOTETHATTHEPROGRAMITSELFISNOTPHYSICALLYALTEREDONLYTHEDIRECTORYENTRYISSOMECONSIDERTHESEINFECTORSTOBEATHIRDCATEGORYOFVIRUSES,WHILEOTHERSCONSIDERTHEMTOBEASUBCATEGORYOFTHEFILEINFECTORSWHATAREMACROVIRUSESMANYAPPLICATIONSPROVIDETHEFUNCTIONALITYTOCREATEMACROSAMACROISASERIESOFCOMMANDSTOPERFORMSOMEAPPLICATIONSPECIFICTASKMACROSAREDESIGNEDTOMAKELIFEEASIER,FOREXAMPLE,TOPERFORMSOMEEVERYDAYTASKSLIKETEXTFORMATTINGORSPREADSHEETCALCULATIONSMACROSCANBESAVEDASASERIESOFKEYSTROKESTHEAPPLICATIONRECORDWHATKEYSYOUPRESSORTHEYCANBEWRITTENINSPECIALMACROLANGUAGESUSUALLYBASEDONREALPROGRAMMINGLANGUAGESLIKECANDBASICMODERNAPPLICATIONSCOMBINEBOTHAPPROACHESANDTHEIRADVANCEDMACROLANGUAGESAREASCOMPLEXASGENERALPURPOSEPROGRAMMINGLANGUAGESWHENTHEMACROLANGUAGEALLOWSFILESTOBEMODIFIED,ITBECOMESPOSSIBLETOCREATEMACROSTHATCOPYTHEMSELVESFROMONEFILETOANOTHERSUCHSELFREPLICATINGMACROSARECALLEDMACROVIRUSESMOSTMACROVIRUSESRUNUNDERWORDFORWINDOWSSINCETHISISAVERYPOPULARWORDPROCESSOR,ITPROVIDESANEFFECTIVEMEANSFORVIRUSESTOSPREADMOSTMACROVIRUSESAREWRITTENUSINGTHEMACROLANGUAGEWORDBASICWORDBASICISBASEDONTHEGOODOLDBASICPROGRAMMINGLANGUAGEHOWEVER,ITHASMANYHUNDREDSOFEXTENSIONSFOREXAMPLE,TODEALWITHDOCUMENTSEDIT,REPLACESTRING,OBTAINTHENAMEOFTHECURRENTDOCUMENT,OPENNEWWINDOW,MOVECURSOR,ETCWHATISATROJANHORSEPROGRAMATYPEOFPROGRAMTHATISOFTENCONFUSEDWITHVIRUSESISATROJANHORSEPROGRAMTHISISNOTAVIRUS,BUTSIMPLYAPROGRAMOFTENHARMFULTHATPRETENDSTOBESOMETHINGELSEFOREXAMPLE,YOUMIGHTDOWNLOADWHATYOUTHINKISANEWGAMEBUTWHENYOURUNIT,ITDELETESFILESONYOURHARDDRIVEORTHETHIRDTIMEYOUSTARTTHEGAME,THEPROGRAMEMAILYOURSAVEDPASSWORDSTOANOTHERPERSONNOTESIMPLYDOWNLOADAFILETOYOURCOMPUTERWONTACTIVATEAVIRUSORTROJANHORSEYOUHAVETOEXECUTETHECODEINTHEFILETOTRIGGERITTHISCOULDMEANRUNNINGAPROGRAMFILE,OROPENINGAWORD/EXCELDOCUMENTINAPROGRAMSUCHASWORDOREXCELTHATCANEXECUTEANYMACROSINTHEDOCUMENTWHATKINDOFFILESCANSPREADVIRUSESVIRUSESHAVETHEPOTENTIALTOINFECTANYTYPEOFEXECUTABLECODE,NOTJUSTTHEFILESTHATARECOMMONLYCALLED“PROGRAMFILES”FOREXAMPLE,SOMEVIRUSESINFECTEXECUTABLECODEINTHEBOOTSECTOROFFLOPPYDISKORINSYSTEMAREASOFHARDDRIVESANOTHERTYPEOFVIRUS,KNOWNASA“MACRO”VIRUS,CANINFECTWORDPROCESSINGANDSPREADSHEETDOCUMENTSTHATUSEMACROSANDITSPOSSIBLEFORHTMLDOCUMENTSCONTAININGJAVASCRIPTOROTHERTYPESOFEXECUTABLECODETOSPREADVIRUSESOROTHERMALICIOUSCODESINCEVIRUSESCODEMUSTBEEXECUTEDTOHAVEANYEFFECT,FILESTHATTHECOMPUTERTREATSASPUREDATAARESAFETHISINCLUDESGRAPHICSANDSOUNDFILESSUCHASGIF,JPG,MP3,WAV,ETC,ASWELLASPLAINTEXTINTXTFILESFOREXAMPLE,JUSTVIEWINGPICTUREFILESWONTINFECTYOURCOMPUTERWITHAVIRUSTHEVIRUSCODEHASTOBEINAFORM,SUCHASANEXEPROGRAMFILEORAWORDDOCFILEWHICHTHECOMPUTERWILLACTUALLYTRYTOEXECUTEHOWDOVIRUSESSPREADTHEMETHODOLOGYOFVIRUSINFECTIONWASPRETTYSTRAIGHTFORWARDWHENFIRSTCOMPUTERVIRUSESSUCHASLEHIGHANDJERUSALEMSTARTEDAPPEARINGAVIRUSISASMALLPIECEOFCOMPUTERCODE,USUALLYFORMSEVERALBYTESTOAFEWTENSOFBYTES,THATCANDO,WELL,SOMETHINGUNEXPECTEDSUCHVIRUSESATTACHTHEMSELVESTOEXECUTABLEFILESPROGRAMS,SOTHATTHEINFECTEDPROGRAM,BEFOREPROCEEDINGWITHWHATEVERTASKSITISSUPPOSEDTODO,CALLSTHEVIRUSCODEONEOFTHESIMPLESTWAYSTOACCOMPLISHTHATISTOAPPENDTHEVIRUSCODETOTHEENDOFTHEFILE,ANDINSERTACOMMANDTOTHEBEGINNINGOFTHEPROGRAMFILETHATWOULDJUMPRIGHTTOTHEBEGINNINGOFTHEVIRUSCODEAFTERTHEVIRUSISFINISHED,ITJUMPSBACKTOTHEPOINTOFORIGINATIONINTHEPROGRAMSUCHVIRUSESWEREVERYPOPULARINTHELATEEIGHTIESTHEEARLIERONESONLYKNEWHOWTOATTACHTHEMSELVESTOCOMFILES,SINCESTRUCTUREOFACOMFILEISMUCHSIMPLERTHANTHATOFANEXEFILEYETANOTHEREXECUTABLEFILEFORMATINVENTEDFORMSDOSOPERATINGSYSTEMTHEFIRSTVIRUSTOBECLOSELYSTUDIEDWASTHELEHIGHVIRUSITATTACHEDITSELFTOTHEFILETHATWASLOADEDBYTHESYSTEMATBOOTTIMECOMMANDCOMTHEVIRUSDIDALOTOFDAMAGETOITSHOST,SOAFTERTHREEFOURREPLICATIONSITWASNOLONGERUSABLEFORTHATREASON,THEVIRUSNEVERMANAGEDTOESCAPETHEUNIVERSITYNETWORKWHENYOUEXECUTEPROGRAMCODETHATSINFECTEDBYAVIRUS,THEVIRUSCODEWILLALSORUNANDTRYTOINFECTOTHERPROGRAMS,EITHERONTHESAMECOMPUTERORONOTHERCOMPUTERSCONNECTEDTOITOVERANETWORKANDTHENEWLYINFECTEDPROGRAMSWILLTRYTOINFECTYETMOREPROGRAMSWHENYOUSHAREACOPYOFANINFECTEDFILEWITHOTHERCOMPUTERUSERS,RUNNINGTHEFILEMAYALSOINFECTTHEIRCOMPUTERANDFILESFROMTHOSECOMPUTERSMAYSPREADTHEINFECTIONTOYETMORECOMPUTERSIFYOURCOMPUTERIFINFECTEDWITHABOOTSECTORVIRUS,THEVIRUSTRIESTOWRITECOPIESOFITSELFTOTHESYSTEMAREASOFFLOPPYDISKSANDHARDDISKSTHENTHEINFECTEDFLOPPYDISKSMAYINFECTOTHERCOMPUTERSTHATBOOTFROMTHEM,ANDTHEVIRUSCOPYONTHEHARDDISKWILLTRYTOINFECTSTILLMOREFLOPPIESSOMEVIRUSES,KNOWNASMULTIPARTITEVIRUSES,ANDSPREADBOTHBYINFECTINGFILESANDBYINFECTINGTHEBOOTAREASOFFLOPPYDISKSWHATDOVIRUSESDOTOCOMPUTERSVIRUSESARESOFTWAREPROGRAMS,ANDTHEYCANDOTHESAMETHINGSASANYOTHERPROGRAMRUNNINGONACOMPUTERTHEACCRUALEFFECTOFANYPARTICULARVIRUSDEPENDSONHOWITWASPROGRAMMEDBYTHEPERSONWHOWROTETHEVIRUSSOMEVIRUSESAREDELIBERATELYDESIGNEDTODAMAGEFILESOROTHERWISEINTERFEREWITHYOURCOMPUTERSOPERATION,WHILEOTHERDONTDOANYTHINGBUTTRYTOSPREADTHEMSELVESAROUNDBUTEVENTHEONESTHATJUSTSPREADTHEMSELVESAREHARMFUL,SINCETHEYDAMAGEFILESANDMAYCAUSEOTHERPROBLEMSINTHEPROCESSOFSPREADINGNOTETHATVIRUSESCANTDOANYDAMAGETOHARDWARETHEYWONTMELTDOWNYOURCPU,BURNOUTYOURHARDDRIVE,CAUSEYOURMONITORTOEXPLODE,ETCWARNINGSABOUTVIRUSESTHATWILLPHYSICALLYDESTROYYOURCOMPUTERAREUSUALLYHOAXES,NOTLEGITIMATEVIRUSWARNINGSMODERNVIRUSESCANEXISTONANYSYSTEMFORMMSDOSANDWINDOW31TOMACOS,UNIX,OS/2,WINDOWSNTSOMEAREHARMLESS,THOUGHHARDTOCATCHTHEYCANPLAYAJINGLEONCHRISTMASORREBOOTYOURCOMPUTEROCCASIONALLYOTHERAREMOREDANGEROUSTHEYCANDELETEORCORRUPTYOURFILES,FORMATHARDDRIVES,ORDOSOMETHINGOFTHATSORTTHEREARESOMEDEADLYONESTHATCANSPREADOVERNETWORKSWITHORWITHOUTAHOST,TRANSMITSENSITIVEINFORMATIONOVERTHENETWORKTOATHIRDPARTY,OREVENMESSWITHFINANCIALDATAONLINEWHATSTHESTORYONVIRUSESANDEMAILYOUCANTGETAVIRUSJUSTBYREADINGAPLAINTEXTEMAILMESSAGEORUSENETPOSTWHATYOUHAVETOWATCHOUTFORAREENCODEDMESSAGECONTAININGEMBEDDEDEXECUTABLECODEIE,JAVASCRIPTINHTMLMESSAGEORMESSAGETHATINCLUDEANEXECUTABLEFILEATTACHMENTIE,ANENCODEDPROGRAMFILEORAWORDDOCUMENTCONTAININGMACROSINORDERTOACTIVATEAVIRUSORTROJANHORSEPROGRAM,YOUCOMPUTERHASTOEXECUTESOMETYPEOFCODETHISCOULDBEAPROGRAMATTACHEDTOANEMAIL,AWORDDOCUMENTYOUDOWNLOADEDFROMTHEINTERNET,ORSOMETHINGRECEIVEDONAFLOPPYDISKTHERESNOSPECIALHAZARDINFILESATTACHEDTOUSENETPOSTSOREMAILMESSAGESTHEYRENOMOREDANGEROUSTHANANYOTHERFILEWHATCANIDOTOREDUCETHECHANCEOFGETTINGVIRUSESFROMEMAILTREATANYFILEATTACHMENTSTHATMIGHTCONTAINEXECUTABLECODEASCAREFULLYASYOUWOULDANYOTHERNEWFILESSAVETHEATTACHMENTTODISKANDTHENCHECKITWITHANUPTODATEVIRUSSCANNERBEFOREOPENINGTHEFILEIFYOUEMAILORNEWSSOFTWAREHASTHEABILITYTOAUTOMATICALLYEXECUTEJAVASCRIPT,WORDMACROS,OROTHEREXECUTABLECODECONTAINEDINORATTACHEDTOAMESSAGE,ISTRONGLYRECOMMENDTHATYOUDISABLETHISFEATUREMYPERSONALFEELINGISTHATIFANEXECUTABLEFILESHOWSUPUNEXPECTEDLYATTACHEDTOANEMAIL,YOUSHOULDDELETEITUNLESSYOUCANPOSITIVELYVERIFYWHATITIS,WHOITCAMEFROM,ANDWHYITWASSENTTOYOUTHERECENTOUTBREAKOFTHEMELISSAVIRUSWASAVIVIDDEMONSTRATIONOFTHENEEDTOBEEXTREMELYCAREFULWHENYOURECEIVEEMAILWITHATTACHEDFILESORDOCUMENTSJUSTBECAUSEANEMAILAPPEARSTOCOMEFROMSOMEONEYOUTRUST,THISDOESNOTMEANTHEFILEISSAFEORTHATTHESUPPOSEDSENDERHADANYTHINGTODOWITHITSOMEGENERALTIPSONAVOIDINGVIRUSINFECTIONS1INSTALLANTIVIRUSSOFTWAREFROMAWELLKNOWN,REPUTABLECOMPANYUPDATEITREGULARLY,ANDUSEITREGULARLYNEWVIRUSESCOMEOUTEVERYSINGLEDAYANAVPROGRAMTHATHASNTBEENUPDATEDFORSEVERALMONTHSWILLNOTPROVIDEMUCHPROTECTIONAGAINSTCURRENTVIRUSES2INADDITIONTOSCANNINGFORVIRUSESONAREGULARBASIS,INSTALLANONACCESSSCANNERINCLUDEDINMOSTGOODAVSOFTWAREPACKAGESANDCONFIGUREITTOSTARTAUTOMATICALLYEACHTIMEYOUBOOTYOURSYSTEMTHISWILLPROTECTYOURSYSTEMBYCHECKINGFORVIRUSESEACHTIMEYOURCOMPUTERACCESSESANEXECUTABLEFILE3VIRUSSCANSANYNEWPROGRAMSOROTHERFILESTHATMAYCONTAINEXECUTABLECODEBEFOREYOURUNOROPENTHEM,NOMATTERWHERETHEYCOMEFROMTHEREHAVEBEENCASESOFCOMMERCIALLYDISTRIBUTEDFLOPPYDISKSANDCDROMSSPREADINGVIRUSINFECTIONS4ANTIVIRUSPROGRAMSARENTVERYGOODATDETECTINGTROJANHORSEPROGRAMS,SOBEEXTREMELYCAREFULABOUTOPENINGBINARYFILESANDWORD/EXCELDOCUMENTSFROMUNKNOWNORDUBIOUSSOURCESTHISINCLUDESPOSTSINBINARYNEWSGROUPS,DOWNLOADSFROMWEB/FTPSITESTHATARENTWELLKNOWNORDONTHAVEAGOODREPUTATION,ANDEXECUTABLEFILESUNEXPECTEDLYRECEIVEDASATTACHMENTSTOEMAIL5BEEXTREMELYCAREFULABOUTACCEPTINGPROGRAMSOROTHERFLIESDURINGONLINECHATSESSIONSTHISSEEMSTOBEONEOFTHEMORECOMMONMEANSTHATPEOPLEWINDUPWITHVIRUSORTROJANHORSEPROBLEMSANDIFANYOTHERFAMILYMEMBERSESPECIALLYYOUNGERONESUSETHECOMPUTER,MAKESURETHEYKNOWNOTTOACCEPTANYFILESWHILEUSINGCHAT6DOREGULARBACKUPSSOMEVIRUSESANDTROJANHORSEPROGRAMSWILLERASEORCORRUPTFILESONYOURHARDDRIVEANDARECENTBACKUPMAYBETHEONLYWAYTORECOVERYOURDATAIDEALLY,YOUSHOULDBACKUPYOURENTIRESYSTEMONAREGULARBASISIFTHISISNTPRACTICAL,ATLEASTBACKUPFILESYOUCANTAFFORDTOLOSEORTHATWOULDBEDIFFICULTTOREPLACEDOCUMENTS,BOOKMARKFILES,ADDRESSBOOKS,IMPORTANTEMAIL,ETCDEALINGWITHVIRUSINFECTIONSFIRST,KEEPINMIND“NICKSFIRSTLAWOFCOMPUTERVIRUSCOMPLAINTS”“JUSTBECAUSEYOURCOMPUTERISACTINGSTRANGELYORONEOFYOURPROGRAMSDOESNTWORKRIGHT,THISDOESNOTMEANTHATYOURCOMPUTERHASAVIRUS”1IFYOUHAVENTUSEDAGOOD,UPTODATEANTIVIRUSPROGRAMONYOURCOMPUTER,DOTHATFIRSTMANYPROBLEMSBLAMEDONVIRUSESAREACTUALLYCAUSEDBYSOFTWARECONFIGURATIONERRORSOROTHERPROBLEMSTHATHAVENOTHINGTODOWITHAVIRUS2IFYOUDOGETINFECTEDBYAVIRUS,FOLLOWTHEDIRECTIONINYOURANTIVIRUSPROGRAMFORCLEANINGITIFYOUHAVEBACKUPCOPIESOFTHEINFECTEDFILES,USETHOSETORESTORETHEFILESCHECKTHEFILESYOURESTORETOMAKESUREYOURBACKUPSWERENTINFECTED3FORASSISTANCE,CHECKTHEWEBSITEANDSUPPORTSERVICEFORYOURANTIVIRUSSOFTWARENOTEINGENERAL,DRASTICMEASURESSUCHASFORMATTINGYOURHARDDRIVEORUSINGFDISKSHOULDBEAVOIDEDTHEYAREFREQUENTLYUSELESSATCLEANINGAVIRUSINFECTION,ANDMAYDOMOREHARMTHANGOODUNLESSYOUREVERYKNOWLEDGEABLEABOUTTHEEFFECTSOFTHEPARTICULARVIRUSYOUREDEALINGWITH计算机病毒什么是计算机病毒按照FREDCOHEN的广为流传的定义,计算机病毒是一种侵入其他计算机程序中的计算机程序,他通过修改其他的程序从而将(也可能是自身的变形)的复制品嵌入其中。注意一个程序之所以成为“病毒”,并非一定要起彻底的破坏作用(如删除或毁坏文件)。然而,COHEN在他的定义(即“程序”和“修改”)中使用的“病毒”这个术语与大多数反病毒研究人员使用的“病毒”术语有些差别,他把一些我们多数人认为不是病毒的东西也归类为病毒。计算机病毒是一些能破坏或删除计算机中的信息、文件或程序的代码。正如感染人体的病毒一样,计算机病毒能够扩散。当你的计算机从互联网上下载一个被感染的文件,或者从磁盘上复制一个被感染的文件时,你的计算机就会染上病毒。而一旦病毒进入到你的计算机文件中,它就能马上破坏或摧毁其中的信息,或者等到某个特殊的日期或事件来临时才触发其破坏活动。个人计算机病毒主要有哪些类型一般来说,主要存在着两类计算机病毒。第一类由文件感染型病毒组成,他们将自身依附在普通的程序文件上。这些病毒通常感染任意的COM和/或EXE文件,尽管有些也感染具有执行功能的文件,如SYS,OVL,PRG和MNU文件文件感染型病毒又可分为“立即执行型”和“驻留型”。立即执行型病毒在含有它的程序每次执行是都对其他的一个或多个文件进行感染,而驻留型病毒在被感染的程序第一次执行时先将自己隐藏在内存中的某个地方,以后当其他程序执行或当某些其他程序特定条件满足时就对它们进行感染(就像耶路撒冷病毒一样)。维也纳病毒是立即执行型病毒的一个例子,大多数其他病毒则是驻留型病毒。第二类病毒是系统病毒或引导区记录感染型病毒,这些感染可执行代码的病毒出现在磁盘的某些系统区中,而不是普通文件中。在DOS系统中,常见的引导扇区病毒和主引导记录病毒,前者只感染DOS引导扇区,后者感染硬盘的主引导记录和软盘的DOS引导扇区。第二类病毒的例子包括大脑病毒、大麻病毒、帝国病毒、AZUSA以及米开郎基罗病毒等,此类病毒通常为驻留型病毒。另外,有些病毒能感染上述两种对象(如蒸馏酒病毒就是一个例子),这些病毒常称为“多成分”病毒(尽管这个名字曾遭到过批评),它们的另一个名字是“引导区和文件型”病毒。文件系统型病毒或“簇”病毒(如DIRII病毒)是那种修改文件目录表项并且在文件装入、执行前就被装入和执行的病毒。注意,程序本身实际上并没有被修改,只是目录项被修改。有些人把这种感染型病毒看作是第三类病毒,而另一些人把它看作是文件感染型病毒的子类。什么是宏病毒许多应用程序都提供了创建宏的功能。宏是一个完成特定应用任务的命令序列。设计宏的目的是使诸如文本格式化或电子表格计算这样的日常工作更为简单。宏可以保存成一系列击键(即应用程序记录你按了哪些键),或者它们能够用某些特殊的宏语言像通用程序设计语言一样复杂。当宏语言允许文件被修改时,就有可能建立能将自身从一个文件复制到另一个文件上的宏。这种具有自复制功能的宏称作宏病毒。大多数的宏病毒都是在WINDOWS的WORD软件中运行的,因为WORD是一种流行的字处理器,它为病毒的扩散提供了有效的途径。大部分的宏病毒是用WORDBASIC宏语言编写的。WORDBASIC基于以前的性能良好的BASIC编程语言,然而它有很多(几百种)扩展功能(如下列文件处理功能编辑、替换字符串、获取当前文档的名字、打开一个新的窗口、移动光标等)。什么是特洛伊木马程序通常与病毒想混淆的一种程序是特洛伊木马程序。它不是病毒,仅仅是扮作其他东西的程序(常常是有害的)。例如,你可能下载了你认为是新游戏的东西,但当你运行它时,它删除了你硬盘上的文件。或者当你第三次运行该游戏时,该程序把你保存了的密码发送给其他人。注意仅仅把一个文件下载到你计算机不会激活病毒或特洛伊木马程序。你必须执行文件中的代码才能出触发它。这意味着运行一个程序文件或打开一个可以执行文档中的宏的程序(如WORD或EXCEL)中的WORD/EXCEL文档。哪些文件可以传播计算机病毒计算机病毒有感染任何可执行代码的潜力,不仅仅是通常叫做“程序文件”的文件。例如,某些计算机病毒感染软盘引导区或硬盘系统区域的可执行代码。另外有一种叫做“宏”的计算机病毒,可以感染使用宏的字处理程序和电子表格程序。包括JAVASCRIPT和其他可执行类型代码的HTML文档也可能传播计算机病毒或其他恶意代码。因为计算机病毒代码必须被执行才能实现任何感染,所以被计算机当作纯数据的文件是安全的。这包括GIF、JPG、MP3、WAV等图形和声音文件,也包括以TXT为扩展名的简单文本文件。例如,只查看图片不会使计算机感染病毒。病毒代码必须存在于一个形式中,像计算机实际上可执行的EXE程序文件或WORD和DOC文件。计算机病毒是如何传播的当初的病毒(如LEHIGHANDJERUSALEM病毒)开始出现的时候,病毒感染的的方法是非常直截了当的。一个病毒是一小段计算机代码,通常是几个到几十个字节,它们能做一些意想不到的事情。比如,这些病毒将自身依附到可执行文件(即程序)上面,这样,被感染的程序在执行它自身的任务前首先调用病毒代码。实现这种目的的一个最简单的方法是将病毒代码附加文件的尾部,并且在程序文件的开头处插入一条命令,使得控制正好能跳到病毒代码的开始处,在病毒代码被执行完以后,控制又跳回到程序的初始点。这种病毒在80年代后期很常见。早期的病毒只知道附加到COM文件上,因为他的结构比MSDOS操作系统的另一种可执行文件格式EXE文件更简单。第一个被人们深入研究的病毒是LEHIGH病毒,它把自身附加到启动时由系统装入的文件COMMANDCOM中。病毒对宿主程序能带来很多破坏,因为这些程序在经过三、四次复制以后就不可再使用。正因如此,病毒无法从大学的网络上消除干净。当你执行一个感染了病毒的程序代码时,病毒程序也将进行并试图感染本计算机过通过网络相连的其他计算机上的其他程序。最新感染的程序将试图感染更多的程序。当你与其他计算机用户共享一个感染文件的拷贝时,运行该文件也可以感染他们的计算机。并且,这些计算机中的文件也可能把病毒传染给更多的计算机。如果你的饿计算机已经感染了引导区病毒,该病毒试图把自身的拷贝写到软盘的系统区域。然后,感染了的软盘可能感染用它们引导的其他计算机,而硬盘上的病毒拷贝将试图感染更多的软盘。一些病毒,也叫做“多部分”病毒,既可以通过感染可以通过感染软盘的引导扇区来传播。计算机病毒对计算机做什么病毒是软件程序,它所做的事情与计算机上运行的任何其他程序所做的事情相同。任何一个特别病毒的实际效果取决于编写病毒的程序员是如何编写的。有些病毒有意设计为损坏文件和妨碍计算机的运行,也有一些病毒只传播自己而不做其他任何事情。但即便只传播自己的病毒也是有害的,因为它们在传播过程中损坏文件,还可能引起其他问题。注意病毒不会对硬件造成任何损坏它们不会彻底损坏你的CPU,也不会烧坏你的硬盘,引起你的显示器爆炸等。关于病毒将物理上破坏你的计算机的警告通常是恶作剧,不是合理的病毒警告。现代病毒能够存在于从MSDOS、WINDOWS31到MACOS、UNIX、OS/2、WINDOWSNT等各种系统上
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教学课件评比大赛喜报
- 统编版道德与法治三年级下册2.7《请到我的家乡来》 第2课时 课件
- 2025年护理三基基础知识考试题库(含参考答案)
- 2026届安徽舒城桃溪中学化学高三上期末质量跟踪监视模拟试题含解析
- 年产35万套电子儿童锁执行器项目可行性研究报告
- 商务宴席菜单设计
- 2025年初级火电运行值班员面试常见问题集与解答
- 2025年船厂安全操作规程考试题库
- 2025年高级碳排放监测员实践案例分析题目集萃
- 软装设计初步概念方案家具设计与软装搭配14课件
- “案”说刑法(山东联盟)-知到答案、智慧树答案
- 围手术期病人的安全转运
- 新能源汽车行业的营销渠道与渠道管理
- 基于5G通信技术的无人机立体覆盖网络白皮书
- 2024年度国网基建安全(变电土建)安全准入备考试题库(附答案)
- 《HSK标准教程3》第1课
- 石油储量与产量预测模型研究
- 《学习国旗法》课件
- 中智人力测评题库答案
- 安全保密审计报告
- 《忆秦娥~ 娄山关》
评论
0/150
提交评论