


下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机病毒的危害及其防治计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒最早开始于1982年,通过病毒程序来破坏计算机的功能,使计算机内的数据受到损坏,而且这种病毒程序代码还可以实现自我复杂,严重破坏了计算机的使用功能,威胁着计算机的信息安全。计算机病毒并不是自然界中发展起来的生命体,它们不过是某些人专门做出来的、具有一些特殊功能的程序或者程序代码片段。这种代码片段具有一些特殊性质,能够在人们的无意之中传播到计算机系统里;在人们的无意之中启动运行以致进行破坏活动。病毒依附存储介质软盘、硬盘等构成传染源。病毒
2、传染的媒介由工作的环境来定。病毒激活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。计算机病毒作为一段存储在计算机里的程序代码,与其他的程序代码一样,具有两重性:一方面,作为一批二进制形式的数据(编码),这些代码可以被其他程序处理,被复制或者传输,就像所有的数字化信息一样;另一方面,由于它是程序代码,一旦某种条件出现,使这段程序得到执行,它就能够占据CPU、指挥CPU做它所要求做
3、的事情。正常程序要求CPU做的是某些正常的数据处理、计算的工作,而病毒代码要求CPU做的常常是某些具有破坏性的操作。有些病毒在运行时不断地向计算机的某些外部设备输出一些信息,例如不时地在计算机屏幕上显示出一些文字或者图形,使人无法正常地使用计算机工作。有些病毒还做其他的干扰性活动。但是,从某种意义上说,这类病毒的行为主要还是给使用计算机的人捣乱,干扰其正常工作,而不是做“恶意”的破坏。因此,人们通常把这类病毒归于“良性病毒”。有一些病毒的行为更加凶险,病毒编制者的目的就是给运行了病毒程序的计算机系统造成无法恢复的损害,人们把这类病毒称为“恶性病毒”,它们同样也是利用计算机的基本操作实现的。恶性
4、病毒在执行时除了设法复制自身外,还会完成各种破坏性操作,其危害更大,造成的损失也更严重。事情其实也很简单,人完全可以写出一些指令,要求CPU把某些垃圾数据写到计算机系统内存或者外存(如硬盘、软盘)的某些关键位置;或者大量地恶意地删除、破坏计算机系统中的各种有用文件。这些恶意操作会导致系统中某些关键性信息的丢失,或者造成重要程序的破坏,最终导致计算机系统整个垮台。计算机病毒的特点 传染性。任何一种计算机病毒传染性都是其最为基本的特征之一,这已成为当前对一个程序判定其是否为计算机病毒的一个重要条件之一。由于计算机病毒具有较强的传染性,所以其才会通过多种渠道从感染的计算机来向未感染的计算机进行扩散,
5、从而达到快速传播的目的。隐蔽性。计算机病毒是以程序代码存在的于其他程序当中,或是较为隐蔽的地方,有时也会以隐含文件的形式存在,这样就很难将其与正常程序区分开来,而作为独立程序体的病毒源程序,其在扩散过程中会有再生病毒出现,而这些再生病毒则会采用附加或是插入的方式在可执行程序和数据文件中存在,一旦这些程序被调用时,病毒程序也会合法的进入,从而再将分散的程序部分再在非法占用的空间内进行重新分配,形成一个完整的病毒体投入运行。 潜伏性。很大一部分病毒并不是计算机感染后就立即进行破坏,很多时候其会隐藏在系统当中,其扩散和繁殖通常都不会被人所察觉到,而这些病毒只有在满足特定条件后,才会将破坏模块进行启动
6、,从而导致计算机无法正常运行。 破坏性(表现性)。病毒只在在系统中存在,就会对系统和程序带来不同程度的影响,破坏性是病毒的又一大特点,但从破坏性的角度来看,病毒还可分为良性和恶性两种,对于良性病毒其破坏性行为并不明显,或者说基本没有什么破坏性,但其会占有系统资源。但恶性病毒则具有明确的破坏性,不仅会对计算机数据、文件等进行破坏,还可能将磁盘进行格式化,从而给计算机使用者带来极大的损失。 不可预见性。从病毒的监测方面看,病毒还有不可预见性。计算机病毒常常被人们修改,致使许多病毒都生出不少变种、变体,而且病毒的制作技术也在不断地深入性提高,病毒对反病毒软件常常都是超前的,无法预测。 触发性。病毒因
7、某个事件或数值的出现,诱使病毒实施感染或进行进攻的特性称为可触发性。病毒既要隐蔽又要维持攻击力,就必须有可触发性。 病毒的触发机制用于控制感染和破坏动作的频率。计算机病毒一般都有一个触发条件,它可以按照设计者的要求在某个点上激活 并对系统发起攻击。如时间、计数器、特定字符及组合触发条件等。 针对性。有一定的环境要求,并不一定对任何系统都能感染。 寄生性(依附性)。计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在浸入到宿主程序后,一般会对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而进行自我复制。计算机病毒进行预防主要方法:(1)
8、不使用盗版软件,有些盗版软件中含有病毒。 (2)第一次运行新软件前应使用病毒查杀软件检查它是否有毒,对不能确定来源的文件一定要进行扫描查毒。 (3)备份硬盘引导区和主引导扇区数据,系统盘一般只安装系统,各种软件和文档不要安装在系统盘,对重要的数据还要经常进行备份也就是说要定期备份硬盘的重要参数,如主引导记录、文件分配表等以减少因病毒而造成的损失。 (4)使用杀毒软件,定期扫描检查整个系统。(5)上网的计算机应安装病毒防火墙、邮件监控系统和上网助手等软件,不打开来历不明的邮件及其附件,预防网上病毒。 (6)及时升级软件。每一个软件都有许多的缺陷,都在不断的完善,新版本要比旧版本的缺陷少得多,性能更稳定,可靠性更高,所以我们要使用新版本对旧版本不断进行升级。操作系统也会不断发布补丁,及时打上补丁,堵塞安全漏洞。 (7)对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质,要先进行病毒扫描,确保无感染病毒后再打开其中的文档或程序。 (8)从互联网上下载各种软件、文档后,不要先行打开,应该先进行病毒扫描,确保安全后再打开。九是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 健康英文课件教学
- 海安市初三数学试卷
- 甘肃地区会考数学试卷
- 河南二模理科数学试卷
- 化工机械基础HUAGONGJIXIEJICHU32课件
- 2025年中国汽车真皮门饰板行业市场发展前景及发展趋势与投资战略研究报告
- 中国全装修商品房行业发展前景预测及投资战略咨询报告
- 2023-2029年中国操作系统软件行业市场深度分析及投资策略咨询报告
- 2025年中国互联网+石化物流行业市场调查研究及投资前景预测报告
- 中国液晶体温计行业市场发展监测及投资前景展望报告
- 2025年长沙市中考数学试卷真题(含标准答案)
- 2025年北京市中考数学试卷真题
- 2024年武汉市汉阳区招聘社区干事考试真题
- 保定市污水处理厂3993.7kW光伏发电项目可行性研究报告
- 2025年铁路货装值班员(高级)职业技能鉴定参考试题库(含答案)
- 丽声北极星分级绘本第四级下The Camping Trip教学设计
- 概况第5讲:工艺概述
- 直流屏使用说明书(四)
- 《基本农田划定技术规程》(TD-T1032-2011)
- 各活动代金券模板(共1页)
- 终止侦查决定书
评论
0/150
提交评论