计算机病毒1new_第1页
计算机病毒1new_第2页
计算机病毒1new_第3页
计算机病毒1new_第4页
计算机病毒1new_第5页
已阅读5页,还剩2页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 计算机病毒 摘要:随着人类科技的不断发展,电脑的应用范围越来越广泛。进入90年代,网络技术的发展和不断完善,使用电脑应用技术进入了一次新的革命。互联网的普及,使我们日常接触的信息量剧增。通过网络,我们可以实现查阅资料,和亲朋好友通信聊天,快捷的电子商务等等活动。就当每个人都在为互联网络喝彩时,一个阴影已经悄悄的逼近我们。关键词:计算机病毒,防治,传染,特征。一、计算机病毒的概念 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称

2、为“计算机病毒”。 二、 计算机病毒产生的根源 计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种:1用于版权保护,这是最初计算机病毒产生的根本原因。初期,软件版权保护还没有像今天这样完善,很多商业软件被非法复制。为保护自己的利益,为了防止用户进行非法复制或传播。软件开发商在自己的产品中加了一些特别设计的程序。2.显示自己的计算机水平,某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。 3 产生于个别人的报复心理。在所有的计算机病毒中,危害最大。例如,美国一家计算

3、机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。4 用于特殊目的。此类计算机病毒通常都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。例如倍受网络界关注的中美之间的黑客大战。5 为了获取利益。 如今木马大行其道,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信息、获取经济利益为目的。如窃取用户资料、网银账号密码、网游账号密码、QQ账号密码等。一旦这些信息失

4、窃,将给用户带来非常严重的经济损失。如“熊猫烧香”、“网游大盗”、“网银窃贼”等。 三、计算机病毒特点 计算机病毒具有以下几个特点(1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。(3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来。(4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查

5、出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。四、计算机病毒的历史发展状况 80年代起,开始有了病毒攻击计算机-1983年出现了研究性计算机病毒报告。- 1987年,几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等-1988年计算机病毒开始大肆流行,之后种类及攻击方式都有拓展。 我国最早发现病毒是在1989年,同年7月,公安部计算机管理监察局处病毒研究小组编写了反病毒软件KILL V6.0,这就是国内第一个反病毒软件.当时的计算机病毒还主要依靠文件的拷贝来传递.但是,在互联网飞速发展的今天,计算机病毒找到了它的新媒介,新的病毒可以在短时间内

6、通过网络迅速蔓延开来,往往因此造成巨大的损失.而特洛伊木马的传播更是为黑客们发动攻击打开了便利之门.五、计算机病毒的主要传播途径 计算机病毒具有自我复制和传播的特点,因此,只要是能够进行数据交换的介质都有可能成为计算机病毒的传播途径。 通过移动存储设备来传播,包括软盘、光盘、U盘、移动硬盘等。其中U盘是使用最广泛、移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。 通过网络传播,如电子邮件、BBS、网页、即时通讯软件等,计算机网络的发展使计算机病毒的传播速度大大提高,感染的范围也越来越广。 利用系统、应用软件漏洞进行传播。尤其是近几年,利用系统漏洞攻击已经成为病毒传播的一个重要的途径。

7、 利用系统配置缺陷传播. 很多计算机用户在安装了系统后,为了使用方便,而没有设置开机密码或者设置密码过于简单、有的在网络中设置了完全共享等,这些都很容易导致计算机感染病毒。 通过点对点通信系统和无线通道传播,在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。目前,这种传播途径十分广泛,已与网络传播一起成为病毒扩散的两大“时尚渠道”。 六、 计算机感染病毒后的主要症状 计算机感染病毒以后,会出现很多的症状,这里我们列举了一些,以方便大家判断及处理。(1) 系统不能正常启动以及系统启动缓慢。系统启动的时候,需要加载和启动一些软件以及打开一些文件,而病毒正

8、是利用了这一点,进入系统的启动项里,或者是系统配置文件的启动里,导致系统启动缓慢或者无法正常启动。(2) 运行速度降低。如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。(3) 磁盘空间迅速变小。由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。(4) 文件内容和长度有所改变。一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。(5) 经常出现“死机”现象。正常的操作是不会造成死机现象的,但如果是

9、被病毒破坏的话,很多程序需要使用的文件都会无法使用,就可能会出现死机的情况。比如QQ软件以及IE软件,就经常出现错误。另外,病毒也可能会对运行的软件或者文件进行感染,使用户无法正常使用。例如:突然死机,又在无任何外界介入下,自行启动。(6) 外部设备工作异常。因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。 以上仅列出一些比较常见的病毒表现形式,肯定还会遇到一些其他的特殊现象,这就需要由用户自己判断了。(7)系统时间被修改 。由于一些杀毒软件在系统时间的处理上存在瑕疵,当系统时间异常时会失效,无法正常运行。很多病毒利用

10、了这一点,把系统时间修改之后使其关闭或无法运行,然后再侵入用户系统进行破坏。例如“磁碟机”、“AV终结者”、“机器狗”病毒等。(8)网络自动掉线、自动连接网络 、浏览器自行访问网站以及打印出现问题 。 七、计算机病毒的防范措施防治最重要的是:应制定严格的管理制度和网络使用制度,提高自身的防毒意识;应跟踪网络病毒防治技术的发展,尽可能采用行之有效的新技术、新手段,建立“防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。防治措施:1 树立病毒防范意识。从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。有病毒防护意识的人和没有病毒防护意识的人对

11、待病毒的态度完全不同。只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。2 安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。 另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。 杀毒软件一般由查毒、杀毒及病毒防火墙三部分组成。 1)查毒过程。反病毒软件对计算机中的所有存储介质进行扫描,若遇某文件中某一部分代码与查毒软件中的某个病毒特征值相同时,就向用户报告发现了某病毒。由于新的病毒还在不断出现,为保证反病毒程序能不断认识这些新的病毒程序,反病毒软件供应商会及时收集世界上出现的各种病毒,并建立新的病毒特征库向用

12、户发布,用户下载这种病毒特征库才有可能抵御网络上层出不穷的病毒的侵袭。 2)杀毒过程。在设计杀毒软件时,按病毒感染文件的相反顺序写一个程序,以清除感染病毒,恢复文件原样。 3)病毒防火墙。当外部进程企图访问防火墙所防护的计算机时,或者直接阻止这样的操作,或者询问用户并等待用户命令。 当然,杀毒软件具有被动性,一般需要先有病毒及其样品才能研制查杀该病毒的程序,不能查杀未知病毒,有些软件声称可以查杀新的病毒,其实也只能查杀一些已知病毒的变种,而不能查杀一种全新的病毒。迄今为止还没有哪种反病毒软件能查杀现存的所有病毒,更无须说新的病毒。 3 基于服务器的防治技术。 网络服务器是计算机网络的中心,是网

13、络的支柱。网络瘫痪的一个重要标志就是网络服务器瘫痪。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块,以提供实时扫描病毒的能力。有时也结合在服务器上安装防毒卡的技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。 4及时对系统和应用程序进行升级,及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。 可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等

14、,避免病毒利用应用软件的漏洞进行木马病毒传播。5基于工作站的防治技术。工作站就像是计算机网络的大门,只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。实际应用中应根据网络的规模、数据传输负荷等具体情况确定使用哪一种方法。 6把好入口关。 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料等

15、而感染的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。7加强计算机网络的管理。 计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。 8不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网站或者黄色网站,不要随便点击打开QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网络上的恶意软件插件进入你的计算机。9养成经常备份重要数据的习惯。 要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。10养成使用计算机的良好习惯。在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论