- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络病毒及其防御剖析
计算机网络病毒及其防御剖析
摘要:计算机网络的应用普及,给我们的学习、生活带来了极大的方便,我们在享受它所带来的便捷时也因为它的安全问题而伤神,比如网络病毒。本文分为四部分,首先从病毒的概念出发,介绍了什么是病毒、病毒的特点、病毒的来源。在对病毒有一定的了解后,接着描述计算机中病毒而病毒潜伏时的表现、病毒爆发时的表现,根据这些表现有时我们可以怀疑计算机中毒了,这样就可以提早发现病毒,在可以判断电脑中病毒后,我们可以采取的杀毒措施,文章在第三部分对计算机中毒后的一般处理做了讲述;第四部分对病毒发展的新趋势以及病毒的防范技术做了简单的分析。
关键词:病毒;病毒防范;病毒查杀
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)30-7190-02
1 概述
信息技术的飞速发展,使计算机的运用越来越普遍,在很多领域甚至是不可或缺的。但随之而来的计算机病毒也发展迅速,严重干扰了人们的学习生活,甚至造成无法挽回的损失。
1.1 什么是网络病毒
网络病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,通过网络传播影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。也可以理解为利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。
1.2 网络病毒特点
一般病毒都具有寄生性、潜伏性、传染性、隐蔽性、破坏性、可触发性。
① 寄生性,即计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
② 潜伏性,即病毒入侵计算机以后,可能不会立即发作,而是潜伏在计算机中,这是用户感觉不到它的存在,事实上它潜伏在合法文件中慢慢的传染其他的系统,,等到满足设定的条件时才爆发,例如“黑色星期五”病毒。一般,潜伏性越好,它在系统中存在的时间久越长,爆发时的伤害性就越大。
③ 传染性,即病毒各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
④ 隐蔽性,即计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
⑤ 破坏性,即计算机中毒后,可能会导致正常的程序无法运行,文件遭到不同程度的破坏。这是病毒存在的一个关键性的特征。
⑥ 可触发性,即病毒一般是出于潜伏状态不发作的,只有当满足预先设定的触发条件如时间、文件类型时,病毒才爆发,这就是可触发性。
1.3 病毒来源
① 搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,这类病毒一般并没有什么破坏性,可称为是玩笑病毒。
② 软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。在软件中藏有病毒对非法拷贝的打击更大,这是出于保护自己的合法权益,但做法似乎不太妥当。
③ 旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒,就是蓄意的破坏。
④ 用于研究或有益目的而设计的程序, 由于某种原因失去控制而散播开。
2 计算机网络病毒的表现现象
由于病毒具有潜伏性,在通过网络入侵计算机后不会立即爆发,所以用户可能不会及时察觉,这样就可能致使病毒躲藏在计算机中破坏文件而不被发现。实际上我
们可以根据计算机的某些外在表现判断计算机中毒了,这样有利于及早的发现、
消除病毒。
2.1计算机病毒发作前的表现
① 运行的速度明显变慢或经常死机。由于病毒占用了系统大量资源,造成系统资源不足,电脑运行会变慢甚至死机。
② 以前能正常运行的软件经常发生内存不足的错误。病毒会占用很多内存,导致可用的内存减少。
③ 系统文件的时间、大小、日期发生变化。病毒感染文件后会隐藏在原始文件的后面,这样文件就变大了,文件访问和修改的时间会改成被感染的时间。这是感染病毒最明显的迹象。
④ 磁盘空间迅速减少。如果没有安装应用程序而磁盘空间迅速减少,很可能是感染病毒。
⑤ 键盘输入异常。
⑥ 系统不识别硬盘。
2.2计算机病毒发作时的表现现象
① 出现不相关的声音、图片、文字。
② 硬盘中出现大量不明压缩文件。
③ 以前正常运行的程序常常发生死机或不明错误。病毒感染后破坏了程序原有的功能。
2.3 计算机病毒发作后的表现
① 操作系统无法正常启动、数据丢失。病毒破坏了硬盘上的引导扇区,导致无法
您可能关注的文档
- 西部高校师资队伍稳定性剖析.doc
- 西部高校日语专业人才培养剖析.doc
- 西部高校大学生就业心理问题及对策剖析.doc
- 西部高校高水平教学团队成员配置初析.doc
- 西酞普兰联合小剂量阿立哌唑治疗躯体形式障碍40例疗效剖析.doc
- 西部高职学生英语学习需求剖析及教学启示.doc
- 西门子6SE70 变频器组成及常见故障剖析.doc
- 西门子611D驱动功能剖析及故障诊断.doc
- 西门子PLC可编程序控制器干扰剖析及措施.doc
- 西门子SIPART PS2智能阀门定位器故障分析.doc
- 2025年护肤品精简护肤成分功效对比分析.docx
- 《2025年宠物殡葬行业情感化服务数字化营销与社交媒体应用》.docx
- 《2025年电竞行业商业模式:赛事运营创新与变现机遇》.docx
- 《2025年烘焙消费:现制门店扩张模式与预包装产品家庭需求洞察》.docx
- Ai-Thinker Ai-Thinker Modules TG-12F AT指令手册 用户手册.pdf
- 《2025年体育用品国潮品牌发展:高端运动装备市场趋势深度解析》.docx
- 2025年商业地产数字化运营助力体验式消费国际化发展策略.docx
- 2025年母婴食品行业配方奶粉品牌定位与竞争策略报告.docx
- 《2025年智慧农业智慧灌溉技术对农产品品牌质量影响报告》.docx
- 2025年铁路集装箱多式联运信息化建设方案.docx
原创力文档


文档评论(0)