计算机病毒防范篇 精品.pdf

  1. 1、本文档共89页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机病毒及防治 在目前网络十分普及的情况下,几乎所有的计算机用户都遇到过病毒的侵袭,以致影响学习、生 活和工作。所以,即使是一个普通的用户,学会病毒的防治,也具有很重要的价值。 1 什么是计算机病毒 “计算机病毒”为什么叫做病毒?首先,与医学上的“病毒”不同,它不是天然存在的,是某些 人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其次,由于它与生物医学上的“病 毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。 国内,专家和研究者对计算机病毒也做过许多不尽相同的定义。1994 年2 月18 日,我国正式 颁布实施了 《中华人民共和国计算机信息系统安全保护条例》, 《条例》第二十八条中明确指出: “计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者 序代码。”此定义具有法律性、权威性。 自从Internet 盛行以来,含有Java 和ActiveX 技术的网页逐渐被广泛使用,一些别有用心的人于 是利用Java 和ActiveX 的特性来撰写病毒。以Java 病毒为例,Java 病毒并不能破坏储存媒介上的资 料,但若你使用浏览器来浏览含有Java 病毒的网页,Java 病毒就可以强迫你的Windows 不断的开启 新窗口,直到系统资源被耗尽,而你也只有重新启动。所以 Internet 出现后,计算机病毒就应加入 只要是对使用者造成不便的 序代码,就可以被归类为计算机病毒。 2 计算机病毒分类 计算机病毒有许多不同的种类,可以根据不同的准则来对病毒进行分类: (1)根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。 (2 )根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。 (3 )根据病毒破坏的能力可划分为无害型,无危险型,危险型,非常危险型。 (4 )根据病毒特有的算法,病毒可以划分为伴随型病毒,“蠕虫”型病毒,寄生型病毒,练习型 病毒,诡秘型病毒,变型病毒 (又称幽灵病毒)。 下面介绍两个比较常见的名词:特洛伊木马和蠕虫 (1)特洛伊木马程序 正如其名称所暗示,一个特洛伊木马程序隐藏着编写者的某种企 而丝毫不为用户所知。特洛伊 木马程序通常被用于进行破坏或者对某个系统进行恶意操作,但是表面上伪装成良性的程序,它们同 样能对计算机造成严重损害。与一般病毒不同的是,特洛伊木马不对自身进行复制。 (2 )蠕虫程序 蠕虫程序和病毒一样复制自身。但是,与病毒 文件之间进行传播不同,它们是从一台计算机传 播到另一台计算机,从而感染整个系统。蠕虫程序比计算机病毒更加阴险,因为它们 计算机之间进 行传播时很少依赖 (或者完全不依赖)人的行为。计算机蠕虫程序是一种通过某种网络媒介——电子 邮件,TCP/IP 协议等——自身从一台计算机复制到其他计算机的程序。蠕虫程序倾向于在网络上感 染尽可能多的计算机,而不是在一台计算上尽可能多地复制自身 (像计算机病毒那样)。典型的蠕虫 病毒只需感染目标系统 (或运行其代码)一次; 最初的感染之后,蠕虫程序就会通过网络自动向其 他计算机传播。 3 计算机病毒的发展过程 在计算机病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒 迅速发展,接着反病毒技术的发展会抑制其流传。操作系统进行升级时,病毒也会调整为新的方式, 产生新的病毒技术。具体来说,计算机病毒的发展可分成以下几个阶段,这几个阶段并不是按严格的 时间顺序的。 1. DOS 引导阶段 1980 年代中后期,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。 当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用。引导型病毒利用软盘的启动 原理工作,它们修改系统启动扇区, 计算机启动时首先取得控制权,减少系统内存,修改磁盘读写 中断,影响系统工作效率, 系统存取磁盘时进行传播。 1989 年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2 ”病毒。 2. DOS 可执行阶段 1989 年,可执行文件型病毒出现,它们利用DOS 系统加载执行文件的机制工作,代表性的病毒 有“耶路撒冷”,“星期天”等。病毒代码 系统执行文件时取得控制权,修改DOS 中断, 系统 调用时进行传染,并将自己附加 可执行文件中,使文件长度增加。

文档评论(0)

wudi + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档