计算机病毒及其防御措施.pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒及其防御措施.pdf

计算机病毒及其防御措施 本论文简要的说明的计算机病的的产生、特点和传播,并且举出了几个 防护病毒的简单方法和几个影响比较大的病毒 病毒、产生、传播、防护 1 计算机病毒的产生 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的 必然产物。它产生的背景是: 1.1 计算机病毒是计算机犯罪的一种新的衍化形式。 计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大, 从而 刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现; 1.2 计算机软硬件产品的脆弱性是根本的技术原因。 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作 假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人 们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还 有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便; 1.3 微机的普及应用是计算机病毒产生的必要环境。 1983 年 11 月3 日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前 计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热 潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施, 能 够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。 2 计算机病毒的特点 2.1 可执行性 计算机病毒和其它合法程序一样,是一种可存储和可执行的非法程序,它可以直接或间 接地运行,可以隐蔽在可执行程序和系统必须执行的程序段中,并且不易被人们察觉和发现。 计算机病毒不是单独存在的可执行程序,它必须寄生在其它可执行程序中,当执行这个程序 时,病毒就会运行。 2.2 传染性 计算机病毒的传染性是计算机病毒再生机制,病毒程序一旦进入系统与系统中的程序接 在一 起,它就会在运行这一被传染的程序时开始传染其它程序和磁盘。 这样一来病毒就会很快 地传染到整个计算机系统或者扩散到硬盘以及在该系统上运行过的其它磁盘上面。正常的计 算机程序一般是不会将自身的代码强行连接到其他程序之上的。 而病毒却能使自身的代码 强行传染到一切符合其传染条件的未受到传染的程序之上。 计算机病毒可通过各种可能的 渠道,如软盘、光盘、U 盘、移动硬盘、应用软件、计算机网络去传染其他的计算机。 2.3 潜伏性 一个程序或系统感染了病毒后,病毒不一定马上发作,而是有一个潜伏期,等待一定的 时机。 一个编制精巧的计算机病毒程序,可以在几周或者几个月甚至几年内隐蔽在合法文 件或磁盘之中,对其它系统进行传染而不被人们发现。 计算机病毒的潜伏期越长,其传播 的范围也就越广,危害也就越大。 2.4 可触发性 病毒因某个事件或数值的出现, 能诱使病毒实施感染或进行攻击的特性称之为可触发 性。 计算机病毒的发作一般都有一个触发条件,触发条件可以是日期、时间等某一计数器 或字母组合等。 不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦 得到满足,激活病毒的传染机制使病毒开始传染或激活病毒的表现部分或破坏部分,使其开 始表现和破坏系统及文件。 如 CIH 病毒发作于每个月的 26 日。 2.5 破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程 度的损坏。 它的破坏力到底有多大,取决于病毒设计者的目的,如果病毒设计者的目的在 于彻底破坏系统的正常运行,那么这种病毒对于计算机系统进行攻击所造成的后果是难以设 想的,它可以毁掉系统内的部分数据, 也可以破坏全部数据并使之无法恢复,这种病毒称 为恶性病毒;另一种计算机病毒的设计者只是为了做一些恶做剧,病毒发作时在显示器上 显示一些图像或文字,或者通过计算机的喇叭发出一些音响和音乐,这些病毒称为良性病毒。 2.6 主动性 计算机病毒设计者的目的在于对计算机系统进行破坏,所有病毒对系统的攻击都是主动 的,不以

文档评论(0)

docindoc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档