- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
;计算机病毒具有以下几个特点:
1、寄生性
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它
是不易被人发觉的。
2、传染性
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人
难以预防。
3、潜伏性
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点
都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。;4、隐蔽性
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、
变化无常,这类病毒处理起来通常很困难。
5、破坏性
凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销, 从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。; 1、移动存储设备:优盘、移动硬盘等移动存储设备的广泛使用
2、网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。;各种病毒中,最应该引起我们注意的是恶意病毒,而目前有四大恶意病毒甚为猖獗,这些病毒的破坏性、传染性、隐蔽性都很强,往往让计算机用户头疼不已,有的用户甚至在不知道自身计算机存在大量恶意病毒,而病毒已肆意发作、传播,窃取用户数据。
1、宏病毒
由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。
宏病毒发作方式: 在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。
判断是否被感染: 宏病毒一般在发作的时候没有特别的迹象,通常是会伪装成其他的对话框让你确认。在感染了宏病毒的机器上,会出现不能打印文件、Office文档无法保存或另存为等情况。
宏病毒带来的破坏:删除硬盘上的文件;将私人文件复制到公开场合;从硬盘上发送文件到指定的E-mail、FTP地址。
防范措施:平时最好不要几个人共用一个Office程序,要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒。
;2、CIH病毒
CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。
发作破坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以CIH 发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。
防范措施:已经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以不怕CIH了。如果已经中毒,但尚未发作,记得先备份硬盘分区表和引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。
3、蠕虫病毒
蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。
4、木马病毒
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出;捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
;病毒产业链是一条在病毒背后形成的非常完善的流水作业程序,制造、贩卖、交易、传播、使用“一条龙”,环环相扣,最终祸害网络用户,牟取经济利益。这一巨大的灰色产业链,发展迅速,百亿暴利,受威胁的用户增长也非常惊人,国内的管理部门针对病毒产业的危害后果将采取一系列的整治及补救措施,加大打击力度,严惩网络犯罪。
病毒产业链:制造、贩卖、交易、传播、使用“一条龙”,环环相扣,最终祸害网络用户,牟取经济利益。
“熊猫烧香”案是典型的病毒产业链.
据警方介绍,在“熊猫烧香”案中,产业链的每一环都有不同的牟利方式。病毒制造
您可能关注的文档
- 吉林汪清六中11-12学年高一下期末考试-历史.doc
- 吉林通化如家酒店发生火灾致10人遇难35人受伤.doc
- 吉林松原扶余县第一中学2014高三上第一次月考试试题解析-语文.doc
- 吉林松原扶余第一中学12-13学年高二下第一次月考--地理.doc
- 吉林一中12-13学年高一下期中考试-化学(含解析).doc
- 吉林省长岭县大兴镇第一中学八年级英语上册 unit 3 i’.ppt
- 吉林油田高中11-12学年高二下期中考试-语文.doc
- 吉林榆树市第一高级中学2013高三上第一次月考-语文.doc
- 吉林一中2014同步验收过关测试(14):河流地貌发育(带解析).doc
- 吉林油田高中11-12学年高一下期初考试精析版-数学.doc
- 石狮市永宁镇人民政府2025年公开招聘编外工作人员备考题库及一套参考答案详解.docx
- 通许县消防救援大队2026年政府专职消防员、消防文员招聘备考题库及一套答案详解.docx
- 航空工业成飞2026届校园招聘备考题库及答案详解1套.docx
- 高中历史、高中化学、初中地理2026年佛山市荣山中学面向社会公开招聘临聘教师备考题库含答案详解.docx
- 重庆市江北巴川量子学校2025-2026招聘备考题库带答案详解.docx
- 2025年四川省乐山市沐川县留置辅警笔试真题附答案解析.docx
- 贵州医科大学2025年公开选拔专职思政课教师(非事业编制)的备考题库参考答案详解.docx
- 2025年大兴安岭地区留置辅警笔试真题附答案解析.docx
- 《FZT 64077.1-2019壳聚糖纤维非织造布第1部分:热风非织造布》专题研究报告.pptx
- 《GBT 3741-2008卡套式可调向端三通管接头》专题研究报告.pptx
原创力文档


文档评论(0)