- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒特性及防治方法
计算机病毒特性及防治方法
【摘 要】正常程序被计算机病毒感染后,其原有功能基本上不受影响,病毒代码附于其上而得以存活,得以不断地得到运行的机会,去传染出更多的复制体,与正常程序争夺系统的控制权和磁盘空间,不断地破坏系统,导致整个系统的瘫痪。
【关键词】计算机;病毒
随着计算机的出现和普及,它对我们的工作和生活带来了极大的便利,但随之出现的计算机病毒却给我们的计算机使用带来厂困扰,由于病毒的出现,我们计算机里存在的数据随 时有可能被破坏掉,我们的系统运行速度变得非常缓慢甚至有时会崩溃,当进入网络时代以后,我们甚至不敢在计算机上存放任何—个密码形式的文档或文件,因为它可能在一瞬间被别人获取并利用。为了解除病毒的威胁,我们要对它采取针对性的手段,只有无毒的计算机才能使我们用的放心,只有一个无毒的网络环境才能让我们安心的???利用网络完成我们的工作。为了能够发现和消灭病毒,我们必须首先了解它的特性,一般来说,计算机病毒具有一下特性:
病毒的可执行性:计算机病毒与其他合法。
程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上 因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性。也就是说计算机CPU的控制权是关键问题。
病毒的传染性:传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马卜发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。
病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去厂杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击:如果不满足,使病毒继续潜伏。
病毒的破坏性:所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在—个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于人侵系统的病毒程序。
攻击的主动性:病毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从一定的程度上讲,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施亢其量是一种预防的手段而巳。
病毒的非授权性:病毒未经授权而执行。—般正常的程序是山用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。
病毒的隐蔽性:病毒‘般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序足不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常运行)能正常运行,使用户不会感到任何异常,好像不曾在计算机内发生过什么。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染厂。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散并游荡于世界卜百万台计算机中。
病毒的衍生性:分析计算机病毒的结构可知,传染的破坏部分反映了设计
您可能关注的文档
最近下载
- 基于springboot的校园二手交易小程序.docx VIP
- 小升初英语一般将来时专项训练.pdf VIP
- 17J008 挡土墙(重力式、衡重式、悬臂式)(最新).pdf VIP
- 《非麻醉医师实施口腔诊疗适度镇静镇痛专家共识》解读.pdf VIP
- 2023水电工程建设征地移民安置技术通则.docx VIP
- YY 0017-2016骨接合植入物 金属接骨板.pdf
- 银行业金融机构高级管理人员任职资格考试题库及答案——2024年整理.pdf
- 12第二编 第三章 司马迁与史记.pptx VIP
- 标准图集-23S519-小型排水构筑物.pdf VIP
- 16第二编 第七章 汉代文人诗.pptx VIP
文档评论(0)