- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[电脑入门——第9章计算机安全与维护
9.1 计算机病毒
病毒是一段程序,它和生物病毒一样,具有复制和传播的能力。计算机病毒不是独立存在的,而是寄生在其他可执行程序中,具有很强的隐蔽性和破坏性,一旦工作环境达到病毒发作的要求,便影响计算机的正常工作,甚至使整个系统瘫痪。
计算机病毒从广义上讲是指能够通过自身复制传染而引起计算机故障,破坏计算机数据的一种程序。
自从第一个计算机病毒被检测出来后,计算机世界便笼罩在一片“病毒”的阴影中,几乎每位用户都曾经受到过病毒的袭击。通常发作的病毒能造成数据丢失、网络阻塞甚至硬件损伤。
让我们一起来看看病毒给我们带来的灾难吧。
1987年10月,在美国,世界上第一例计算机病毒(Brian)发现,这是一种系统引导型病毒。它以强劲的执著蔓延开来!世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。
1988年3月2日,一种苹果机病毒发作,这天受感染的苹果机停止工作,只显示向所有苹果计算机的使用者宣布和平的信息,以庆祝苹果机生日。
1988年11月3日,美国6千台计算机被病毒感染,造成Internet不能正常运行。 这是一次非常典型计算机病毒入侵计算机网络的事件,迫使美国政府立即做出反应,国防部成立了计算机应急行动小组,更引起了世界范围的轰动。 此病毒的作者为罗伯特.莫里斯,当年23岁在康乃尔大学攻读学位的研究生。
1989年,全世界计算机病毒攻击十分猖獗,我国也未幸免。 其中米开朗基罗病毒给许多计算机用户造成极大损失。
1991年,在海湾战争中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中, 成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗顺利进行,直至最后胜利。
1992年,出现针对杀毒软件的幽灵病毒,如One_Half。还出现了实用机理与以往的文件型病毒有明显区别的DIR2病毒。
1994年5月,南非第一次多种族全民大选的计票工作,因计算机病毒的破坏停止30余小时,被迫推迟公布选举结果。
1996年,出现针对微软公司Office的宏病毒。1997年公认为计算机反病毒界的宏病毒年。
1998年,首例破坏计算机硬件的CIH病毒出现,引起人们的恐慌。
1999年3月26日,出现一种通过因特网进行传播的美丽杀手病毒。
1999年4月26日,CIH病毒在我国大规模爆发,造成巨大损失。
9.1.1 病毒的特点
计算机病毒具有如下的通用特点。
计算机病毒程序的一个特点是能够将自身的程序不断复制并通过各种途径传播。
计算机病毒具有很强的隐蔽性,一般来说不借助于杀毒软件很难发现它们的踪影。有的病毒要等到特殊的日期才会发作,例如有的病毒要等到某个月15日且是星期一才发作,而在其他时候,则潜伏起来。
从被感染上计算机病毒到计算机病毒开始运行,一般是需要经过一段时间的。当满足一个指定的环境条件时,病毒程序才开始活动。
每个计算机病毒都具有特洛伊木马的特点,用欺骗手段寄生在其他文件上,一旦该文件被加载,就发生问题,如执行了带有病毒程序的文件,则病毒就会发作。
病毒一个最重要也是最普及的特点是它的危害性。它的危害性不仅体现在破坏系统,删除或者修改数据方面,而且还要占用系统资源,干扰机器的正常动作等等。
9.1.2 病毒分类
计算机病毒程序可按其后果分为“良性”和“恶性”。良性病毒程序只做一些恶作剧,对系统不构成致命威胁,如让机器速度变慢的蠕虫病毒,让屏幕被雪花堆积的雪花病毒等。恶性病毒是一种非常可怕的病毒,一旦发作便有可能造成无可估量的损失,恶性病毒的可怕就在于它的破坏性,它不但能够破坏系统的重要数据,例如主引导程序、文件定位表等等,而且还有可能损伤计算机硬件,如CIH病毒发作时会将BIOS破坏掉。要真正地识别病毒,及时地查杀病毒,有必要对病毒进行较详细的了解。下面将详细讲解计算机病毒的分类。
如按传染对象来分,病毒可以划分为以下几类。
操作系统型病毒:这类病毒程序作为操作系统的一个模块在系统中运行,一旦激发,它就工作。例如它作为操作系统的引导程序时,机器一旦启动就首先运行病毒程序,然后才启动操作系统程序。
文件型病毒:这类病毒攻击的对象是文件,并寄生在文件上,当文件被装载时,首先运行病毒程序,然后才运行用户指定的文件。文件病毒又称之为外壳(Shell Viruses)型病毒,其病毒包围在宿主程序的外围,对其宿主程序不修改。运行该宿程序时病毒程序进入内存。
网络型病毒:网络病毒感染的对象不再局限于单一的模块和单一的可执行文件,而是更加综合、更加隐蔽。现在一些网络型病毒几乎可以对所有的Office文件进行感染,如Word 、Excel、电子邮件等。
复合型病毒:复合型病毒将引导型病毒和文件型病毒结合在一起,这种病毒既感染文件,又感染引导区。
9.1.3 病毒的传播途径
您可能关注的文档
最近下载
- 京剧的服装课件.ppt VIP
- 保证供货周期的组织方案和人力资源安排.doc VIP
- 乌有先生历险记(原文,练习,注释,翻译)解读.doc
- 红色经典故事PPT课件.pptx VIP
- (人教版2024)生物七上2.2.1 无脊椎动物(新教材).pptx
- 2023-2024学年江西省上饶市余干县八年级上期中物理试卷附答案解析.pdf
- 西北师范大学教育学理论与实践期末试卷.doc VIP
- 2023年成都信息工程大学数据科学与大数据技术专业《数据结构与算法》科目期末试卷B(有答案).docx VIP
- 河北省衡水中学2024-2025学年高三上学期第一次综合素养测评数学试题(原卷版).docx
- 数据结构(用面向对象方法与C++语言描述)第二版.pdf VIP
文档评论(0)