- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅议计算机病毒及其防护措施
浅议计算机病毒及其防护措施摘要计算机病毒的广泛传播,直接危害到了计算机的信息安全。因此,寻其防护措施,才能维护计算机中的信息安全,从而促使计算机的健康发展。
关键词:计算机病毒;内涵;类型;特点;传播;防护
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 08-0000-02
现如今,计算机的广泛使用,促使了人类社会飞速的发展。在带来便利的同时,计算机所面临的信息安全问题也越来越突出。以计算机病毒为主的威胁,直接危害着计算机信息的安全,同时给计算机的发展蒙上了一层阴影。因此加强对计算机病毒的研究并积极的进行防护,要引起广大计算机用户的高度重视。
一、计算机病毒的内涵
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。它是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,能通过某种途径潜伏在计算机的存储介质或程序里,当达到某种条件时即被激活,通过修改其他程序的方法,将自己的精确拷贝后放入其他程序中,而去感染其他程序,因此对计算机产生的破坏性相大,尤其是对国家机密、大型企业等计算机的资源破坏。
二、计算机病毒的类型
随着计算机发展至今,计算机病毒的种类越来越多,但根据其各自拥有的特点,大致可以分为下面几类。
(一)文件型计算机病毒
文件型病毒通常以感染文件扩展名为.省略和.ovl等可执行程序。它们寄生在其他文件之中,常常通过编码、加密或使用其他技术来隐藏自己。当这些文件被执行时,病毒的程序就跟着被执行。
(二)引导型计算机病毒
引导型计算机病毒是通过感染磁盘的引导扇区。在系统启动时需要从引导区读取信息,这类病毒紧跟着就被激活了,开始运行病毒代码。
(三)“蠕虫”病毒
这类病毒能够通过计算机网络或是计算机系统的漏洞进行传播,它不改变文件和资料信息,利用网络从一台主机的内存传播到其它主机的内存。许多的蠕虫病毒都是向外发送带毒的邮件,从而达到阻塞网络的目的。
(四)复合型计算机病毒
之所以称它归为“复合型病毒”,是因为它们同时兼具了“引导型”和“文件型”计算机病毒的某些特性,它们即可以感染磁盘的引导扇区文件,也可以感染一些可执行文件。计算机一旦被传染上这种病毒,其破坏的程度将会非常之大。
(五)复制型计算机病毒
复制型计算机病毒每当它们繁殖一次,就会以不同的病毒码传染到别的地方去。每一个中毒的文件中,所含的病毒码都不一样,对于扫描固定病毒码的防毒软件来说,无疑是一个严重的考验。而有些攻击力相当厉害的复制型病毒,几乎无法找到相同的病毒码。这就使得对它们的扫描相当的困难。
(六)宏病毒
宏病毒主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有写宏能力的软件都有宏病毒存在的可能,该类病毒的共性是能感染office办公软件之类的文档然后能够通过office通用模板进行传播,它不会传染给可执行文件。之前很著名的“美丽杀手”病毒就是其中之一。
(七)破坏型计算机病毒
破坏型计算机病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户的计算机产生破坏。它们能恶意删除文件或者格式化硬盘,第一时间加入内存,实行破坏活动。
三、计算机病毒的特点
(一)寄生性
计算机病毒能够以代码的方式寄生在其他程序之中。当这些被寄生的程序未启动时,它们不容易被发现。而当启动了这些程序,计算机病毒也被唤醒,开始对计算机进行破坏。
(二)破坏性
计算机病毒的破坏性一旦发现,就很可能导致正常程序的无法运行。它们能够对计算机数据产生改变,如增加、删除、修改和移动某些数据。从而使计算机中重要的数据得到了破坏,这对计算机的影响显而易见。
(三)潜伏性
潜伏性是指计算机病毒具有依附于其它媒体寄生的能力。计算机病毒潜伏在程序之中,不用专用检测程序是检查不出来它们的,因此病毒可以无限制的寄生在程序中,时间长短不限,它们一旦认为时机到了,可以得到运行机会,就会四处繁殖、扩散,不断地攻击计算机中的资源。
(四)可触发性
可触发性是指计算机病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。计算机病毒拥有的这些触发条件可能是日期、时间、文件或特定程序的运行等。
(五)隐蔽性
计算机病毒的隐藏能力很强,它们的存在、传染和计算机数据的破坏很难被计算机的操作人员所发现。即使是一些杀毒软件也不能检验出来。有时即使被检测出来了,它们也能通过变异,让杀毒软件无法检测或者误以为是安全的程序代码。从而不能达到彻底去除计算机病毒的目的。
(六)传染性
您可能关注的文档
- 浅议物理教师课堂语言重要性及应用艺术.doc
- 浅议煤炭企业计划统计管理工作.doc
- 浅议特殊教育学校德育工作.doc
- 浅议特困职工医疗救助资金体系建设.doc
- 浅议物理量正负号在中学教学中区别应用.doc
- 浅议犯罪嫌疑人隐私在反贪讯问中应用.doc
- 浅议特色旅游对提升景区旅游吸引力作用.doc
- 浅议玉米丝黑穗病发生及防治.doc
- 浅议狄更斯作品中人道主义.doc
- 浅议玉米高产栽培技术在我区应用.doc
- 2025年网络文学平台版权运营模式创新与版权保护体系构建.docx
- 数字藏品市场运营策略洞察:2025年市场风险与应对策略分析.docx
- 全球新能源汽车产业政策法规与市场前景白皮书.docx
- 工业互联网平台安全标准制定:安全防护与合规性监管策略.docx
- 剧本杀剧本创作审核标准2025年优化与行业自律.docx
- 2025年新能源电动巡逻车在城市安防中的应用对城市环境的影响分析.docx
- 全渠道零售案例精选:2025年行业创新实践报告.docx
- 2025年网约车司乘纠纷处理机制优化与行业可持续发展报告.docx
- 2025年宠物烘焙食品市场法规政策解读:合规经营与风险规避.docx
- 2025年宠物行业数据安全监管政策影响分析报告.docx
文档评论(0)