病毒防范知识普及手册 - 至顶网.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
病毒防范知识普及手册 - 至顶网

美迪软件 病毒防范知识普及手册 病毒基础知识 病毒防范技巧 病毒清除方法 企业防毒建议 安全专家认证 杭州美迪软件有限公司 2005年6月 目 录 前言 2 一、病毒简史 2 二、什么是计算机病毒 2 三、病毒有哪些基本特征 2 四、病毒的分类 2 1、引导型病毒 2 2、操作系统型病毒 2 3、文件型病毒 2 4、宏病毒 2 五、什么是网络病毒 2 1、网络病毒的概念 2 2、网络病毒的特点及危害 2 3、常见的网络病毒 2 六、病毒发作的常见症状 2 七、计算机操作病毒防范策略 2 八、计算机病毒清除方法 2 九、企业病毒防范安全体系建设 2 附录:Sysclean工具使用方法 2 前言 随着大规模企业内部网络的应用以及国际互联网的广泛普及,企业和个人用户对网络的安全性越来越感到担忧。网络间谍、黑客攻击及其他被广为描述的安全性问题已有很多报道,但事实上大多数安全性问题的产生并不是由高技术的攻击和入侵带来的,而是由广为传播的计算机病毒造成的。 据美国国家的计算机安全协会(NCSA)的一项调查,几乎100%的美国大公司的网络或台式机都曾受到计算机病毒的侵害。在这种情况下,为了免受财产损失,大多数用户都需要选择了防病毒产品。企业防毒已经成为时下IT业界最为关注的焦点之一,而掌握病毒的防范知识和应对能力对企业网络管理员来讲已经是必备的专业技能,更有一些对安全特别关注的企业,甚至专设了安全管理员或反病毒管理员的职位。本文通过对病毒知识的介绍,希望对网络管理员、反病毒技术人员或深受病毒困扰的人士能有所帮助。 本手册包含如下内容:首先介绍了有关病毒的基础知识(病毒发展简史、病毒基本概念、病毒的特征和分类),然后教你如何判断是否感染了病毒以及常见的预防和处理方法,最后就企业防毒提供了相关的参考建议。 一、病毒简史 1949年,冯.诺依曼提出了计算机程序能够在内存中自我复制,已把病毒程序的蓝图勾勒出来,十年之后,在贝尔实验室中,三个年轻道格拉斯.麦耀莱、维特.维索斯基和罗伯.莫里斯在工余想出一种电子游戏叫做磁芯大战。 1975年,美国科普作家约翰.布鲁勒尔写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。 1977年夏天,托马斯.捷.瑞安的科幻小说《P-1的青春》(The Adolescence of P-1)成为美国的畅销书,轰动了科普界。作者幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000台计算机,酿成了一场灾难。 1983年11月3日,弗雷德.科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦.艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行, 第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。 80年代起,DOS操作系统的开放性,给计算机病毒的制造者提供了可乘之机。因此, 装有DOS操作系统的微型计算机成为其攻击的主要对象。 1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟经营着一家IBM PC机及其兼容机的小商店。他们编写了Brain病毒。在一年内流传到了世界各地,使人们认识到计算机病毒对PC机的影响。世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。 1988年3月2日,一种苹果机病毒发作,这天受感染的苹果机停止工作,只显示向所有苹果计算机的使用者宣布和平的信息,以庆祝苹果机生日。 1988年11月3日,23岁在康乃尔大学攻读学位的研究生罗伯特.莫里斯美国6千台计算机被病毒感染,造成Internet不能正常运行,引起了世界范围的轰动。 1988 年底,在我国的国家统计部门发现小球病毒 1991年,在海湾战争中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中, 成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗顺利进行,直至最后胜利。 1992年,出现针对杀毒软件的幽灵病毒,如One_Half。还出现了实用机理与以往的文件型病毒有明显区别的DIR2病毒。 1994年5月,南非第一次多种族全民大选的记票工作,因计算机病毒的破坏停止30余小时,被迫推迟公布选举结果。 1996年,出现针对微软公司Office的宏病毒。1997年公认为计算机反病毒界的宏病毒年。 1998年,首例破坏计算机硬件的CIH病毒出现,引起人们的恐慌。 1999年3月26日,出现一种通过因特网进行传播的病毒。 1999年4月26日,CIH病毒在我国大规

文档评论(0)

zhuwo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档