- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
作者:李燕 班级:404 计算机病毒的定义 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(根据1994年2月18日国务院正式颁布的《中华人民共和国计算机信息系统安全保护条例》) 较为普遍的定义认为,计算机病毒是一种人为制造的、隐藏在计算机系统的数据资源中的、能够自我复制进行传播的程序。 计算机病毒是一种特殊的程序。由病毒程序引起的问题,属于软件故障,而不是硬件故障,诸如系统不能正常引导、程序不能正确执行、文件莫明其妙地丢失等等现象,也包括打印机不能打印、磁盘不能使用等现象。报刊上不时有人宣称发现“破坏硬件的新病毒”,是一种错误的判断,往往发生在CMOS所存储的系统参数设置被病毒破坏的情形,这时只要恢复系统参数设置,就可以正常运行,并没有哪个硬件被损坏。 计 算 机 病 毒 特 性 ⑴隐藏性:病毒程序具有小巧灵活的特点,一般只有几K字节,可以隐藏在可执行程序或数据文件中(或潜伏在系统中),不易被人觉察和发现,一旦发现,可能系统已经受到感染。 ⑵传染性:具有强再生机制,一接触就传染。大部分病毒不管是处在激发状态还是隐蔽状态,均具有很强的传染能力。 ⑶潜伏性:一个编制巧妙的病毒程序,可以在几个月内进行传播而不发作,只有等到某一特定条件成立,才会有所表现。 ⑷激发性:当满足某种特定条件时,活跃起来表现中毒的外观症状。 ⑸破坏性:无论良性病毒还是恶性病毒都具有破坏性,主要表现在占用系统资源、破坏数据、干扰运行和损坏系统。 为 什 么 计 算 机 会 有 病 毒 生活中,人常常会受细菌、病毒的感染而得病。计算机也会受感染而得病。 计算机病毒和危害人体健康的病毒不同,它实际上是一种特殊的程序。这种程序运行的时候,会使计算机软件功能失灵,运行速度减慢,或者使计算机内储存的数据遭破坏,甚至使整个系统瘫痪,造成巨大的经济损失。 计算机病毒不仅干扰计算机的工作,还会从一个文件传染给另一个文件,或随文件从一台计算机传染到另一台计算机,甚至通过因特网,同时传染给许许多多台计算机,使它们都感染上“病毒”。这些病毒程序感染计算机以后,往往要先潜伏一段时间,到一定的时候才发作。因为这些特殊的程序能“传染”和“潜伏”, 和人体中的病毒类似,所以人们形象地称它们为病毒。 计算机病毒蔓延、传播得非常快,目前,全世界至少已发现了几万种计算机病毒,而且各种新的计算机病毒还在不断出现 病毒如何工作 基本病毒通常需要粗心的计算机用户无意间共享或发送病毒。 某些较为复杂的病毒(如蠕虫)可以通过控制其他软件程序(如电子邮件共享应用程序)自动地自行复制和发送到其他计算机。 某些称为“特洛伊木马”(根据传说中的特洛伊木马命名)的病毒可以错误地显示为有益的程序,从而哄骗用户下载这些程序。 某些特洛伊木马甚至可以在暗地毁坏您的系统或其他联网计算机的同时提供预期结果。 了解这些不同类型的病毒及其工作方式固然很好,但是以下各项也非常重要:保持计算机具有最新的更新和防病毒工具;持续关注新近的威胁;网上冲浪、下载文件以及打开附件时遵循一些基本规则。 一旦病毒驻留在您的计算机上,其类型或其为达目的而使用的方法并不重要,重要的是删除它并防止进一步感染。 为 什 么 有 人 制 造 ” 计 算 机 病 毒 “ ? ( 二 ) 计算机“病毒”的破坏性给了军事电脑专家以新的启示:用“病毒”形式进 行“电脑战争”。因此在军事战争领域里,又增加了一种新的作战“兵器”。 美国国防部早在几年前就开始研究“电脑病毒”的军事应用,并专门成立了一个 秘密的“电脑病毒设计组织”,其任务就是设计“电脑病毒”,并把“病毒”设 法输入到敌方军事指挥系统的电脑中去,破坏其计算机网络的正常工作。 计算机是自动化指挥系统的重要组成部分,它虽然能帮助人出谋划策,指挥 作战,提高军事指挥的效率,但电脑一旦染上病毒,便会“神经错乱”,丧失理 智。轻者造成武器系统或指挥失灵,严重者可破坏设备、误报信息甚至导致自相 残杀。科学家预言,在电脑已成为军事指挥、武器控制和国家经济中枢的情况 下,计算机病毒的入侵将比核打击的威力更直接、更危险。 目前,已经发现的计算机病毒达6000多种,由于计算机病毒具有隐蔽性、 传染性等特点,因此,实施计算机病毒干扰将在未来高科技战争中被广泛采用。一场计算机病毒大战已经拉开序幕,鏖战即将到来。
您可能关注的文档
- OCT基础知识课件.ppt
- OCT培训图像分析课件.ppt
- ()第三节 青春期课件.ppt
- OCT图像解读课件.ppt
- ()三科学下蚕的生命周期7课件.ppt
- ok第十三章 尿液分析技术和相关仪器课件.ppt
- Olympus生化仪应用课件.ppt
- (2009年基层版)《中国高血压防治指南》制定的背景和要点课件.ppt
- (C语言详细版)第二章 线性表课件.ppt
- Optima7000DV用户培训手册课件.ppt
- 《2025年公共卫生应急报告:AI疫情预测与资源调配模型》.docx
- 《再生金属行业2025年政策环境循环经济发展策略研究》.docx
- 2025年开源生态AI大模型技术创新与产业协同趋势.docx
- 《2025年智能汽车人机交互创新研究》.docx
- 2025年专利申请增长趋势下的知识产权保护机制创新分析报告.docx
- 《2025年数字藏品元宇宙技术发展趋势分析报告》.docx
- 2025年折叠屏技术迭代中AI功能集成市场反应量化分析报告.docx
- 《2025年教育培训视频化教学与会员学习服务》.docx
- 《2025年工业软件行业CAD国产化应用场景分析报告》.docx
- 《2025年生物制药行业趋势:单抗技术迭代与产业链自主可控规划》.docx
最近下载
- 新教材人音版一年级音乐上册(艺术唱游)全册教案(全30页)(2024年) .pdf VIP
- 丰田卡罗拉启动系统控制电路工作原理分析及故障排除2例.pdf VIP
- 脚手架安全专项监理细则.doc VIP
- 2024—2025学年吉林省长春市东北师大附中明珠学校七年级上学期期末数学试卷.doc VIP
- 系统操作指南.pptx VIP
- 新疆无神论课件.pptx VIP
- SIMATIC S120变频器调试步骤培训(高端培训).pptx VIP
- 智慧树知到《大学生职业生涯规划与就业指导》章节测试答案.pdf VIP
- 国家开放大学《管理英语3》边学边练Unit-1-8(答案全)_可搜索.pdf VIP
- 【机房】供货、安装、调试实施方案.docx VIP
原创力文档


文档评论(0)