六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學習啦 > 論文大全 > 畢業(yè)論文 > 計算機論文 > 計算機網絡 > 計算機病毒簡介及預防

計算機病毒簡介及預防

時間: 若木633 分享

計算機病毒簡介及預防

  計算機病毒(Computer Virus)是指編制或者在計算機程序中插入的破壞計算機功能或數(shù)據,影響計算機使用,并且能夠自我復制的一組計算機指令或者程序代碼。自80年代莫里斯編制的第—個“蠕蟲”病毒程序至今,世界上出現(xiàn)了許多不同類型的病毒,給數(shù)以千計的計算機用戶造成不可估量的損失。因而,對每位計算機用戶來說,了解一點計算機病毒方面的知識,掌握一些防護計算機病毒的方法,是非常必要的。

  1.計算機病毒的類型及特點

  1.1計算機病毒的類型

  計算機病毒的類型繁多,在近幾年內,主要有以下幾種病毒:

  1.1.1“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件服務器MS Exchange和電子郵件收發(fā)軟件Out1ookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟Word97、Word2000和Outlook。這種病毒是—種Word文檔附件,由E-mail攜帶傳播擴散,能夠自我復制,一旦用戶打開這個附件,就會使用Outlook按收件人的Outlook地址簿向前50名收件人自動復制發(fā)送,從而過載E-mail服務器或使之損壞。

  1.1.2尼姆亞變種W(Worm.Nimayaw)。該病毒通過感染文件傳播,可造成用戶文件損壞,無法運行。由于被該病毒感染的文件,圖標會變?yōu)橐恢慌e著三炷香的熊貓,因此該病毒又被稱作“熊貓燒香”。它是一個能在WIN9X/NT/2000/XP/2003系統(tǒng)上運行的蠕蟲病毒。該病毒可通過局域網進行傳播,進而感染局域網內所有計算機系統(tǒng),最終導致整個局域網癱瘓。

  1.1.3情人節(jié)(vbs.Valentin)病毒。該病毒是一個會寫情書的病毒。它會將自身用腳本加密引擎加密后插入到HTML文件中。病毒運行時會產生—個名為Main.htm的病毒文件,并拷貝到系統(tǒng)目錄中,并搜索Outlook的地址薄中的所有郵件地址,向這些地址發(fā)送病毒郵件。病毒會在每月的14號發(fā)作,發(fā)作時會以一封西班牙情書的內容覆蓋掉硬盤中的所有文件,并將覆蓋過的文件擴展名全部改為txt,使用戶的系統(tǒng)完全崩潰。

  1.1.4桑河情人(VBS.San)病毒。該病毒是—個會刪除了你的文件還要祝你情人節(jié)快樂的病毒。病毒運行時會產生—個Loveday14-a.hta的文件,該文件是編譯過的病毒格式,可以被系統(tǒng)自動執(zhí)行。病毒會將這個情人節(jié)的文件放入系統(tǒng)的啟動目錄,每次開機后病毒會自動運行。該病毒在每月的8、14、23、29號發(fā)作,發(fā)作時會將C盤的所有根目錄都保留,只將這些根目錄中的所有文件及子目錄都刪除,而且還會建立一個名為:“happysan-valentin”情人節(jié)快樂目錄。

  1.1.5CIH病毒。據悉,CIH病毒已給計算機用戶造成了巨大損失。近來又出現(xiàn)了CIH病毒的一種升級版本CIHvl-2病毒,CIHvl-2病毒被定時在4月26日對被感染計算機的BIOS芯片和硬盤驅動器發(fā)起攻擊,造成系統(tǒng)崩潰,甚至損壞硬件。CIH病毒基本上是通過互聯(lián)網絡或盜版軟件來感染windows 95或98的exe文件的,在執(zhí)行被感染文件后,CIH病毒就會隨之感染與被執(zhí)行文件接觸到的其它程序。

  1.2計算機病毒的特點

  1.2.1計算機病毒的可執(zhí)行性。計算機病毒與其它合法程序一樣,是一段可執(zhí)行程序,但它不是一個完整的程序,而是寄生在其它可執(zhí)行程序上,因此它享有—切程序所能得到的權力。 論文下載

  1.2.2計算機病毒的傳染性。傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并得以執(zhí)行,它就會搜尋其它符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。

  1.2.3計算機病毒的潛伏性。一個編制精巧的計算機病毒程序,進入系統(tǒng)之后一般不會馬上發(fā)作,可在幾周或者幾個月內,甚至幾年內隱藏在合法文件中,而對其它系統(tǒng)進行傳染,而不被發(fā)現(xiàn)。

  1.2.4計算機病毒的可觸發(fā)性。病毒因某個事件或數(shù)值的出現(xiàn),能誘使病毒實施感染或進行攻擊的特性。

  1.2.5計算機病毒的破壞性。系統(tǒng)被病毒感染后,病毒一般不立即發(fā)作,而是潛藏在系統(tǒng)中,等條件成熟后便發(fā)作,給系統(tǒng)帶來嚴重破壞。

  1.2.6攻擊的主動性。病毒對系統(tǒng)的攻擊是主動的,計算機系統(tǒng)無論采取多么嚴密的保護措施都不可能徹底地排除病毒的攻擊,而保護措施只能是一種預防手段。

  1.2.7病毒的針對性:計算機病毒是針對特定的計算機和特定的操作系統(tǒng)的。例如,有針對IBM PC機及兼容機的,有針對Apple公司的Macintosh的,還有針對UNIX操作系統(tǒng)的。

  2.計算機病毒注入的技術分析

  2.1無線電方式。發(fā)射到對方電子系統(tǒng)中。此方式是計算機病毒注入的最佳方式,其技術難度大。可能的途徑主要有:

  2.1.1直接向對方電子系統(tǒng)的無線電接收器或設備發(fā)射,使接收器對其進行處理并把病毒傳染到目標機上。

  2.1.2冒充合法無線傳輸數(shù)據。根據得到的或使用標準的無線電傳輸協(xié)議和數(shù)據格式,發(fā)射病毒碼,使之能夠混在合法傳輸信號中,進入接收器或網絡。

  2.1.3尋找對方信息系統(tǒng)保護最差的地方進行病毒注放。通過對方未保護的數(shù)據線路,將病毒傳染到該線路或目標中。

  2.2“固化”式方法。即把病毒事先存放在硬件或軟件中,然后把此硬件或軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統(tǒng)。

  2.3后門攻擊方式。后門,是計算機安全系統(tǒng)中的—個小洞,由軟件設計師或維護人發(fā)明,允許知道其存在的人繞過正常安全防護措施進入系統(tǒng)。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統(tǒng)。

  2.4數(shù)據控制鏈侵入方式。隨著網絡技術的廣泛應用,使計算機病毒通過計算機系統(tǒng)的數(shù)據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數(shù)據控制鏈的正常路徑。

  3.計算機病毒的防護措施

  3.1檢查BIOS設置,將引導次序改為硬盤先啟動(C:A:)。

  3.2關閉BIOS中的軟件升級支持,如果是底板上有跳線的,應該將跳線跳接到不允許更新BIOS。

  3.3用DOS平臺防殺計算機病毒軟件檢查系統(tǒng),確保沒有計算機病毒存在。

  3.4安裝較新的正式版本的防殺計算機病毒軟件,并經常升級。

  3.5經常更新計算機病毒特征代碼庫。

  3.6備份系統(tǒng)中重要的數(shù)據和文件。

  3.7在Word中將“宏病毒防護”選項打開,并打開“提示保存Normal模板”,退出Word,然后將Norma1.dot文件的屬性改成只讀。

  3.8在Excel和PowerPoint中將“宏病毒防護”選項打開。

  3.9若要使用Outlook/Outlook express收發(fā)電子函件,應關閉信件預覽功能。

  3.10在IE或Netscape等瀏覽器中設置合適的因特網安全級別,防范來自ActiveX和Java Applet的惡意代碼。

  3.11對外來的軟盤、光盤和網上下載的軟件等都應該先進行查殺計算機病毒,然后在使用。

  3.12經常備份用戶數(shù)據。

  3.13啟用防殺計算機病毒軟件的實時監(jiān)控功能。

  綜上所述,計算機病毒對計算機用戶的危害是尤為嚴重的,必須采取行之有效的防護措施,才能確保計算機用戶的安全。

64820