对计算机病毒及其防范措施的探讨..doc

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
对计算机病毒及其防范措施的探讨.

对计算机病毒及其防范措施的探讨 P对计算机病毒及其防范措施的探讨/P P  关键词:计算机;病毒;防范 BR摘要:目前,计算机病毒已成为影响计算机系统安全的重要问题。一旦遭到病毒的攻击,会给计算机系统和用户带来巨大的破坏和潜在的威胁。了解和掌握计算机病毒的知识,对计算机病毒有一个理性的认识并掌握一些防毒方法,我们完全可以远离计算机病毒。 /P PBR  一、什么是计算机病毒 BR  病毒(virus)是生物学领域的术语,是指能够使人或动物致病的一种微生物。《中华人民共和国计算机信息系统安全保护条例》中对病毒的定义如下:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 BR  二、计算机病毒的特点 BR  (一)隐蔽性 BR  病毒程序编制者熟悉计算机系统内部结构并有相当好的编程技巧,它既可以用汇编语言也可以用高级语言编写。病毒程序一般隐藏在正常程序之中,若不对其执行流程进行分析,一般不易察觉和发现。 BR  (二)潜伏性 BR  病毒程序入侵后,其破坏作用一般不产生,但在此期间却一直在进行传播扩散,可能经历几周或几个月甚至更长的时间,一旦条件成熟便开始进行破坏。 BR  (三)传播性 BR  病毒程序在运行的过程中,病毒指令或程序代码将被激活,在内存中驻留传染给其它运行的程序或者寻找硬盘中的其它未被感染的程序并感染这些程序,以复制自身。计算机病毒的再生机制反映了病毒程序最本质的特征。离开再生机制,就不称之为计算机病毒。 BR  (四)寄生性 BR  病毒程序本质上是一组计算机指令或者程序代码,也可以说是一种特殊的计算机程序。但它不以程序的形式独立存在,而是寄生在其它程序之中的,具有极强的隐蔽性。在病毒发作之前,用简单的方法很难发现病毒的存在。 BR  (五)激发性 BR  在一定的条件下,通过外界刺激可使病毒程序活跃起来。激发的本质是一种条件控制。根据病毒程序编制者的设定,在某个特定的条件下发作。 BR  (六)破坏性 BR  计算机病毒之所以称之为“毒”,正是因为它具有破坏性。如修改、毁坏数据文件,使系统原有的部分功能削弱或消失,甚至使计算机系统不能正常工作。病毒究竟会有哪些破坏性,这完全取决于病毒的编制者。 BR  三、计算机病毒的社会危害性 BR  1983年,世界上第一例计算机病毒被专家证实;1987年,计算机病毒开始在世界上传播开来。目前,计算机病毒对计算机造成的影响主要包括对计算机网络的危害和对个人计算机的危害两个方面。计算机病毒对个人计算机的危害主要表现在破坏磁盘文件分配表,使用户磁盘上的信息丢失;将非法数据写入内存参数区,引起系统崩溃;删除硬盘或软盘上特定的可执行文件或数据文件,修改和破坏数据;在磁盘上产生虚假坏簇,从而破坏有关的程序和数据文件;不断反复传染拷贝,造成存储空间减小,并影响系统运行效率;破坏计算机快闪BIOS芯片中的系统程序,直接导致计算机主板破坏等。 BR  四、对计算机病毒的防范对策和方法 BR  (一)计算机病毒的日常防范 BR  1.安装防毒工具 BR  安装正版的杀毒软件和防火墙,并随时升级到最新版本。因为每天都有各种各样的新病毒和变种出现,所以还要定期升级杀毒软件病毒库。 BR  2.把好入口关,不使用来历不明的光盘和软盘 BR  很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的软盘资料等而感染的,所以必须把好电脑的“入口”关,在使用这些光盘、软盘之前必须使用杀毒工具进行病毒的扫描,检查是否有病毒。 BR  3.定期查、杀病毒 BR  因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,比如著名的CIH病毒在每月26日发作。针对这样的病毒,我们可以采取更改系统日期跳过病毒发作期的方法来防御。 BR  4.对重要程序和系统文件应加密,以只读方式保存或定期做备份 BR  将操作系统单独存放于一个分区,数据、文件等存放在其他的分区,并做好系统以及数据的备份,以便在遭受病毒感染后及时恢复,降低损失。 BR  (二)计算机病毒的处理 BR  发现病毒后,必须采取紧急措施加以处理。特别是对网络系统的处理必须迅速及时。 BR  1.立即清除 BR  当我们发现计算机病毒时,应第一时间将其清除掉,防止更多的文件、数据感染。 BR  2.迅速隔离 BR  当某个计算机感染病毒后,应将此计算机与其他计算机隔离,即避免相互拷贝软盘。当网络中某个节点感染病毒时,中央控制系统必须立即切断此节点与网络的连接,以避免病毒向整个网络扩散。 BR  3.设置报警 BR  侵入病毒被隔离后,应尽快通知计算机管理人员。报警的方

文档评论(0)

sa1fs5g1xc1I + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档