- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
病毒和计算机安全报告
病毒和计算机安全
目录
点击序号会有惊喜呀
计算机病毒Computer Virus
——《中华人民共和国计算机信息系统安全保护条例》
编制者在计算机程序中插入
的破坏计算机功能或者破坏数
据,影响计算机使用并且能够自我复制的一组计算机指令或者程 序代码
计算机病毒发展史
计算机病毒一般特点
计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
计算机病毒分类
分类依据
传播途径
计算机病毒危害
主要危害情况
随着用户对网络依赖程度的提高,网络成为用户获取信息最主要的途径,浏览器作为这一途径的窗口,必然成为病毒攻击的主要对象。恶意用户可通过修改浏览器的起始页面指向指定网址,从而提高点击率或指向挂马、欺诈网站。同时,用户密码、账号也是病毒瞄准的主要资源,恶意用户在窃取用户信息后,可分类打包或对窃取信息进行深度挖掘,之后出售谋取经济利益。
我国计算机用户病毒感染情况
2011年计算机病毒感染率为48.87%,较去年的60%又有所下降,并且已经连续四年呈现下降趋势
2011年传播最广的十种计算机病毒
(一)“代理木马”(Troj_Agent)及变种
(二)Troj_Startpage及变种
(三)“木马下载器”(Troj_Downloader)及变种
(四)Hack_Iframe及变种
(五)Win32_AdWare.Undef及变种
(六)“网游大盗”(Troj_OnlineGames、Gamepass)及变种
(七)AutoRun及变种
(八)Kido及变种
(九)Download_Patched及变种
(十)“鬼影”病毒及变种
Safe!
发现病毒
1.电脑运行比平常迟钝
2.程序载入时间比平常久
3.对一个简单的工作,磁盘似乎花了比预期长的时间
4.不寻常的错误信息出现
5.硬盘的指示灯无缘无故的亮了
6.系统内存容量忽然大量减少
7.磁盘可利用的空间突然减少
8.坏轨增加
9.程序同时存取多部磁盘
10.可执行程序的大小改变了
11.内存内增加来路不明的常驻程序
12.文件奇怪的消失
13.文件的内容被加上一些奇怪的资料
14.文件名称,扩展名,日期,属性被更改过
病毒预防
1.养成的使用计算机的良好习惯
2.备份的重要性
3.经常升级操作系统的安全补丁
4.使用复杂的密码
5.安装专业的防病毒软件进行全面监控
杀毒软件
杀毒小贴士
云计算
参考文献
[1]计算机病毒,百度百科
[2]计算机病毒知识与防治学习资料,国家计算机病毒应急处理中心
[3]浅谈计算机病毒的预防,知网
[4]2011年全国信息网络安全状况与计算机及移动终端病毒疫调查分析报告国,
国家计算机病毒应急处理中心
[5]云计算模式下的电子商务安全研究,中国电子政务网
谢谢您的耐心阅读!
文档评论(0)