




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机病毒原理及特性介绍主要内容病毒程序原理病毒的特性病毒的分类计算机病毒的危害及症状计算机常见流行病毒介绍计算机病毒预防一、什么是计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒可以很快地蔓延,又难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。病毒的产生病毒是计算机犯罪的一种新的衍化形式计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动是某些人恶作剧和报复心态在计算机应用领域的表现病毒的产生计算机软硬件产品的危弱性是根本的技术原因。数据从输入、存储、处理、输出等环节,易篡改、丢失、作假和破坏;程序易被删除、改写;软件设计的手工方式,效率低且生产周期长;人们至今没有办法事先了解一个程序有没有错误,只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。病毒的产生微机的普及应用是病毒产生的必要环境1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证微机的广泛普及,操作系统简单明了软、硬件透明度高,基本上没有什么安全措施能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。计算机病毒产生的历史计算机刚刚诞生,就有了计算机病毒的概念1949年,计算机之父冯·诺依曼在《复杂自动机组织论》中便定义了计算机病毒的概念:一种"能够实际复制自身的自动机"1960年,美国的约翰·康维在编写"生命游戏"程序时,首先实现了程序自我复制技术贝尔实验室的三位年轻程序员也受到冯·诺依曼理论的启发,发明了“磁心大战”游戏。国外病毒情况1999年3月美国发生了重大的计算机病毒灾难。一种叫美丽杀手的邮件计算机病毒借助因特网进行了一次爆炸性传播,一天即传遍美国。大批网络由于计算机病毒的疯狂入侵,不堪重负而瘫痪。政府机关、企业、公共信息系统等损失惨重国内病毒情况1992年初,黑色星期五、米氏病毒袭击了国内众多计算机,某民航飞机订票处网络损失较大,其航班资料受到严重损害。CIH于1999年4月26日大爆发,CIH主要传染Win95/98系统的恶性病毒,破坏力极为严重,不仅删除硬盘中的格式化文件,同时还删除BIOS芯片中的系统程序。2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。计算机病毒的特性破坏性传染性隐蔽性寄生性触发性一、破坏性首先病毒本身为可执行程序降低系统的工作效率,占用系统资源同时破坏性还取决于病毒设计者的目的并非所有的病毒都对系统产生极其恶劣的破坏有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统崩溃等重大恶果二、传染性传染性是病毒的基本特征和生物界病毒一样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上常见的传染文件类型常见的易受感染文件类型:可执行程序word/vbs文件..asp.html......三、隐蔽性1、传染的隐蔽性:大多数病毒在进行传染时速度是极快的,一般不具有外部表现,不易被人发现。2、病毒程序存在的隐蔽性:一般的病毒程序都夹在正常程序之中,很难被发现,而一旦病毒发作出来,往往已经给系统造成了不同程度的破坏五、触发性病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽,病毒必须潜伏,少做动作病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。计算机病毒的分类病毒存在的媒体不同病毒传染的方法不同病毒破坏的能力不同病毒特有的算法不同分类病毒传染的方法网络传播:通过接入的网络传播非网络传播:通过用户使用的软盘、光盘来传播分类病毒破坏的能力无害型无危险型危险型:在计算机系统操作中造成严重的错误。非常危险型:删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。伴随型病毒这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,同样的名字不同的扩展名(COM),如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。"蠕虫"型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。一般除了内存不占用其它资源。寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,依附在系统的引导扇区或文件中,通过系统的功能进行传播按算法分为:练习型病毒诡秘型病毒变型病毒(又称幽灵病毒)危害-影响计算机运行速度病毒进驻内存后干扰系统运行、影响计算机速度,主要表现:病毒为判断传染激发条件,对计算机的工作状态进行监视,这相对于计算机的正常运行状态既多余又有害有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU额外执行数千条至上万条指令。病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时,系统变慢。给用户造成严重的心理压力据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60%以上。经检测确实存在病毒的约占70%,另有30%情况只是用户怀疑,而实际上计算机并没有病毒。计算机常见流行病毒介绍2002年流行病毒:求职信病毒(Worm.Klez)新娘(Worm.bride)怪物(Worm
.Bugbear-A)
汉城(Worm
.Winevar)中国黑客(Worm.runouce)
杀手13(Worm.KillOnce)爱情森林(Trojan
.sck
iss)IRC克隆人(Backdoor.IRC
.Cloner.k)
百变金刚(Win32.Etap2)新爱虫
(Macro.Word.Makelove)大名鼎鼎的CIH病毒CIH作者陈盈豪骇人听闻的女鬼病毒恐怖的图片和音乐白雪公主病毒巨大的黑白螺旋占据了屏幕位置,使计算机使用者无法进行任何操作!千年老妖病毒使计算机反复的关机,每60秒一次木马病毒和黑客程序的远程监控造成严重危害的细密病毒Sircam病毒发展新走向
在宽带网络时代,病毒发展的六大趋势病毒与黑客程序相结合蠕虫病毒更加泛滥病毒破坏性更大制作病毒的方法更简单病毒传播更加方便病毒的实时检测更困难
计算机病毒预防在宽带网络时代,要想防止病毒的侵蚀,需要注意以下几个方面。单机防毒依然重要网关防毒已成趋势防火墙越来越重要用户只有提高自己的防毒意识,才能将病毒对自己的危害降到最低。病毒预防和控制管理办法《北京市计算机信息系统病毒预防和控制管理办法》,已于1994年12月5日经市人民政府批准,
现予发布施行。计算机病毒预防-常识备好启动软盘,并写保护。重要资料,必须备份避免在无防毒软件的机器上使用软盘/zip盘/mo等可移动储存介质使用新软件时,先检查,可减少中毒机会。准备一份具有查、防、解毒的软件若硬盘资料已遭到破坏,不必急着FORMAT不要在互联网上随意下载软件不要轻易打开电子邮件的附件杀毒软件__工作原理主要一种称为“样式匹配”的工作原理。首先在杀毒软件里面制作病毒特征库,杀毒的时候就根据这些数据库对检查对象逐个扫描,如果发现有和这些数据库里面的特征是一样的,那么就定义为病毒。如:一种病毒的特征可以用“87623345899”来表示,如果杀毒软件在检测的时候发现被检测的文件有“87623345899”的特征,那么这个文件就会被定义为有病毒感染。国内知名杀毒软件介绍国内杀毒产品最高标准的一级品名额被金山、瑞星、江民三大国内一线杀毒厂商一举囊括在新病毒特征分析及查杀等主要的技术指标上,三大杀毒厂商表现优秀标志着以三大杀毒厂商为代表的国内厂商,已完全具备了同国外强势品牌竞争的实力。金山杀毒软件金山毒霸V金山网镖V金山毒霸2003金山毒霸V金山网镖V金山毒霸V金山网镖V金山毒霸网络版瑞星杀毒软件瑞星杀毒软件2003瑞星杀毒软件2003下载版瑞星杀毒软件网络版江民杀毒软件江民杀毒软件KV2004江民杀毒王网络版国外知名软件厂商McAfee来自世界上最大的致力
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新能源汽车在共享出行中的应用试题及答案
- 新能源汽车的数字化转型及其市场挑战研究试题及答案
- 病媒生物防治试题及答案
- 安装工程安全试题及答案
- 智能化农业电商平台评估试题及答案
- 源于生活的幼儿园数学试题及答案
- 新能源汽车的用户群体画像研究试题及答案
- 学士学位试题题型及答案
- 新科技在农业电商中的应用前景试题及答案
- 施工现场安全科技应用相关考题研究试题及答案
- GB/T 45501-2025工业机器人三维视觉引导系统通用技术要求
- 财务英文词汇大全
- GB/T 19582.2-2008基于Modbus协议的工业自动化网络规范第2部分:Modbus协议在串行链路上的实现指南
- 细胞的能量“货币”ATP说课课件-高一上学期生物人教版必修1
- 解剖学课件神经系统课件
- 《基于绘本阅读的幼儿语言能力发展研究(论文)》9300字
- 印巴战争(修改稿)
- 工程项目管理实施方案(5篇)
- 2021年全国质量奖现场汇报材料-基础设施、设备及设施管理过程课件
- 防爆电气失爆判别标准和常见失爆现象汇总
- 10kV高压开关柜整定计算书
评论
0/150
提交评论