- 1、本文档共117页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.5计算机病毒 1.5.1 计算机病毒的定义、特点 1.5.2 计算机病毒的分类 1.5.3 计算机病毒的防治 1.5.4 几种专门的反病毒软件 1.5.1计算机病毒的定义、特点 1.5.1计算机病毒的定义、特点 计算机病毒(Computer Virus)最早出现在上世纪70年代 David Gerrold 科幻小说《When H.A.R.L.I.E. was One》。计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 通俗来讲,计算机病毒就是利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。 计算机病毒具有以下几个特点: 1.寄生性 1.5.1计算机病毒的定义、特点 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 2.传染性 计算机病毒不但本身具有破坏性,更厉害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防,传染性是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及 1.5.1计算机病毒的定义、特点 时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 3.潜伏性 有些病毒像定时炸弹一样,何时发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就发作开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 1.5.1计算机病毒的定义、特点 4.隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 5.破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。 6.可触发性 病毒的触发机制指病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满 1.5.2计算机病毒的分类 足,使病毒继续潜伏。 1.5.2计算机病毒的分类 按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类: 1.按病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非 1.5.2计算机病毒的分类 常规的办法侵入系统,同时使用了加密和变形算法。 2.按病毒传染的方法 根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。 1.5.2计算机病毒的分类 3.按病毒破坏的能力 根据病毒破坏的能力可分为无害型,无危险型,危险型,非常危险型四类。无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响;无危险型类病毒仅仅是减少内存、显示图像、发出声音及同类音响;危险型类病毒在计算机系统操作中造成严重的错误;非常危险型类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信
文档评论(0)