- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1.6.2 计算机病毒的症状 系统声音异常 Yankee Doodle病毒发作时播放美国名曲Yankee Doodle 系统工作异常 不承认硬盘或系统引导失败 开机出现黑屏 内存空间减小,系统运行速度下降 系统自动重启、异常死机、用户没有访问的设备出现工作信号,如没有存取磁盘,但磁盘指示灯却一直闪亮 键盘工作异常 响铃 换字符 重复字符 封锁键盘 输入紊乱 1.6 计算机病毒的危害与症状 1.6.2 计算机病毒的症状 打印机异常 假报警 间接性打印 更换字符 文件系统异常 文件长度变化 不规则变化 变成固定长度 增加固定长度 时间日期变化 时间日期消失 时间日期变化 文件数目变化 伴随型病毒每次感染文件,都会产生一个伴随体(文件) 文件后缀变化 1.6 计算机病毒的危害与症状 1.6.2 计算机病毒的症状 其他异常形式 运行Word,打开Word文档后,该文件另存时只能以模板方式保存,无法另存为一个.DOC文档 修改磁盘卷标 Brain病毒将系统磁盘的卷标改为Brain。 发出虚假报警 Best Wishes病毒主要感染.COM文件,每当察看或者运行病毒文件的时候,都会发出虚假报警信息:“File not found!” 系统逆向计时 Back Time病毒主要感染.COM文件,并常驻内存,发作时系统时间就会倒转,逆向计时,在此后建立的文件,时间反而都是病毒发作前的时间 陌生人发来的电子函件或自动发送电子函件 Windows桌面图标发生变化 网络瘫痪 1.6 计算机病毒的危害与症状 1.6.3 计算机病毒症状与计算机故障区别 与病毒现象类似的硬件故障 系统的硬件配置 由于配件的不完全兼容,导致一些软件不能够正常运行 电源电压不稳定 插件接触不良 软驱故障 关于CMOS的问题 BIOS设置不当,容易发生死机 1.6 计算机病毒的危害与症状 1.6.3 计算机病毒症状与计算机故障区别 与病毒现象类似的软件故障 出现“Invalid drive specification(非法驱动器号)” 可能是驱动器的主引导扇区的分区表参数被破坏或是磁盘标志55AA被修改 提示光盘未格式化 光盘的刻录速度与正在使用的光驱的倍速不匹配 1.6 计算机病毒的危害与症状 1.6.3 计算机病毒症状与计算机故障区别 软件程序或文档已被破坏(非病毒) 由于磁盘质量等问题,文件的数据部分丢失,而该程序还能够运行,这时使用就会出现不正常现象 操作系统配置不当 软件与操作系统版本的兼容性 引导过程故障 用不同的编辑软件 有关软件临时文档的问题 软件工作模式或故障产生的类似病毒的文件 1.6 计算机病毒的危害与症状 计算机病毒的几种主要传播途径 通过不可移动的计算机硬件设备进行传播 通过移动存储设备来传播 通过有线网络系统进行传播 通过无线通讯系统传播 1.7 计算机病毒的传播途径 病毒生命周期 计算机病毒的产生过程可分为: 程序设计→传播→潜伏→触发、运行→实施攻击 计算机病毒是一类特殊的程序,也有生命周期 开发期 传染期 潜伏期 潜伏分为静态潜伏和动态潜伏 发作期 发现期 消化期 消亡期 1.8 计算机病毒的生命周期 1.9.1 病毒的起源 计算机病毒的元祖 计算机病毒起源于一种电子游戏——核心大战(Core War,也称作磁芯大战) 计算机病毒的出现 “病毒”的正式出现与疯狂发展 1.9 计算机病毒的发展简史 1.9.2 病毒的发展阶段 萌芽、滋生阶段 这一阶段跨越1986年~1989年 这一阶段的计算机病毒具有如下特点: 病毒攻击的目标比较单一,只传染磁盘引导扇区,或者是只传染可执行文件; 病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对特定目标进行传染 病毒传染目标以后的特征比较明显 病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的消毒软件 1.9 计算机病毒的发展简史 1.9.2 病毒的发展阶段 综合发展阶段 这个阶段跨越1989年~1992年 这一阶段的典型病毒具有如下特点: 病毒攻击的目标趋于混合型,即一种病毒既传染磁盘引导扇区,又传染可执行文件 病毒程序不采用明显地截获中断向量的方法监视系统的运行,而采取更为隐蔽的方法驻留内存和传染目标 病毒传染目标后没有明显的特征 病毒程序往往采取了自我保护措施,如加密技术、反跟踪技术,制造障碍,增加人们分析和解剖的难度,同时也增加了软件检测、解毒的难度 出现许多病毒的变种,这些变种病毒较原病毒的传染性更隐蔽,破坏性更大 1.9 计算机病毒的发展简史 1.9.2 病毒的发展阶段 成熟发展阶段 这个阶段跨越1992年~1995年 这一阶段的典型病毒都具有多态性或“自我变形”能力,是病毒的成熟发展阶段 I
您可能关注的文档
最近下载
- 21塑造地表形态的力量(课件)-高二地理学与练(人教版2019选择性必修1).pptx
- gamma软件介绍课件.ppt VIP
- T_FSBMEA 0003—2025(牙科综合治疗机技术规范).pdf
- 宜搭低代码开发师(中级)部分考题.docx VIP
- 英语主谓宾定状补讲解[整理].pdf VIP
- GB50060-2008 3~110kV高压配电装置设计规范.pdf VIP
- 2025中水北方勘测设计研究有限责任公司校园招聘笔试参考题库附带答案详解.docx
- 社区工作人员真题含完整答案详解(全优).docx VIP
- 15.4 电流的测量 课件(共30张PPT)2025-2026学年人教版(2024)九年级全册.pptx VIP
- 公司日常行为规范及管理制度.docx VIP
文档评论(0)