- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
微机组装与维修第6章.ppt
第6章 计算机病毒与防护 6.1 计算机病毒简介 6.2 计算机病毒的识别、防止与杀毒软件 习题 随着计算机技术的迅速发展和计算机应用领域的日益扩大,计算机病毒已经成为当前社会的一大公害。了解计算机病毒的来源,认识计算机病毒的危害性,懂得防治计算机病毒的措施,掌握消除计算机病毒的方法,这将是每个计算机使用者的必修课。 6.1 计算机病毒简介 1983年11月,在国际计算机安全学术研讨会上,美国计算机安全专家首次提出计算机病毒的概念,并在VAX/750上进行了实验,以证明计算机病毒的传播、破坏特性。1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒由美国CORNELL大学研究生莫里斯编写,虽然并无恶意,但在当时,在Internet上大肆传播,使 得数千台联网的计算机停止了运行,造成巨额损失,成为一时的舆论焦点。随着时间的推移,计算机病毒的种类越来越多,在后来不到三年的时间内,世界上出现了“巴基斯坦智囊”、“黑色星期五”、“雨点”、“磁盘杀手”、“音乐”、“扬基都督”等数百种不同传播和发作类型的病毒。 计算机病毒在全球广泛传播的过程中,中国也未能幸免。最初引起人们注意的病毒是80年代末出现的“黑色星期五”、“米氏病毒”、“小球病毒”和“CIH病毒”等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件不普及,所以造成病毒的广泛流行。 据美国国家计算机安全协会估计,全世界每周至少 产生7~10种计算机病毒。如今,在计算机上流行的各种病毒已超过一万种,它们正在威胁着计算机的安全。研制杀毒软件和预防计算机病毒的措施已经成为目前计算机安全的新课题。 6.1.1 计算机病毒定义 计算机病毒与医学上的病毒不同,它不是天然存在的,而是某些人利用计算机软、硬件所固有的脆弱性,编制成的具有特殊功能的程序。但由于它与生物医学上的病毒同样有传播和破坏的特性,因此就把病毒这一名词由生物医学上引申到计算机领域中来。 计算机病毒的出现曾经引起许多人的恐慌,个别人甚至对计算机的发展前途失去了信心;与此同时, 也有一部分人对计算机病毒满不在乎。其实,这两种态度都是片面的。对待计算机病毒应该是用科学的方法分析它,找出清除它的办法,采取积极的预防措施,进而提高系统自身的可靠性和踩浴 那么,到底什么是计算机病毒呢?计算机病毒的本质是一种具有自我繁殖能力的指令代码,这种指令代码侵入计算机系统后,会破坏计算机的正常运行,毁坏计算机中的数据,并且通过自我复制和数据共享的手段传染给其他程序。 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁 坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。 6.1.2 计算机病毒特征 从上述对计算机病毒的描述中可以看出,计算机病毒具有以下几大特性: 1. 程序性 计算机病毒实际上是一组指令代码,即一段寄生在可执行的目标程序上的程序。 2. 破坏性 任何病毒只要侵入系统,都会对系统及应用程序产 生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,干扰计算机的正常运行,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。 3. 传染性 计算机病毒一旦发作,会将自身复制到内存、硬盘、软盘甚至所有的文件中,使其他程序也感染上病毒。如果网上有了计算机病毒,可以传染到网上所有的计算机。如果一张软磁盘感染了病毒,它可以传染到所有使用这张软磁盘的计算机上。传染性是计算机病毒的重要特性之一。 4. 隐蔽性 计算机病毒进入计算机以后,常常不是立即发作, 而是附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。这样做的目的是不让用户发现它的存在,使它可以有足够的时间对系统进行破坏和实现传染。而这种破坏和传染的过程用户往往是感觉不到的,只有当系统出现不正常反映时用户才有所察觉。 5. 潜伏性 计算机病毒侵入计算机以后,可潜伏在合法的文件中并不立即发作。在潜伏期间,计算机病毒并不急于表现自己或起破坏作用,而是使一些正常的程序感染病毒,成为计算机病毒的“携带者”。经过一段时间或一旦满足了某些条件,病毒便开始发作。触发计算机病毒的条件可以是一个,也可以是多个。 计算机病毒的触发条件可以是某个日期、某个时间、某个事件的出现或某个文件的使用次数等特定的软硬件环境。各种病毒的潜伏期也不相同,短者数天、数月,长者可达数年之久。如“PETER-2”在每年2月27日会提3个问题, 答错后会将硬盘加密。著名的“黑色星期五”在逢13号的星期五发作。国内的“上海一号”会在每年三、六、九月的1
您可能关注的文档
最近下载
- 2025年湖北省监督数据分析应用中心专项公开招聘22名工作人员笔试备考试题及答案解析.docx VIP
- 兽医毒理学完整版本.doc VIP
- 2025湖北省监督数据分析应用中心专项招聘22人考试备考试题及答案解析.docx VIP
- 2025湖北省监督数据分析应用中心专项招聘22人考试练习试题及答案解析.docx VIP
- 2025湖北省监督数据分析应用中心专项招聘22人笔试备考题库及答案解析.docx VIP
- 2025湖北省监督数据分析应用中心专项招聘22人笔试备考试题及答案解析.docx VIP
- 2025湖北省监督数据分析应用中心专项招聘22人笔试模拟试题及答案解析.docx VIP
- GB 55032-2022 建筑与市政工程施工质量控制通用规范.docx VIP
- 2025湖北省监督数据分析应用中心专项招聘22人笔试模拟试题及答案解析.docx VIP
- 基孔肯雅热防控科普讲座PPT课件.pptx
文档评论(0)