当前位置:文档之家› 病毒总结

病毒总结

病毒总结
病毒总结

1.计算机病毒的组成

a)引导模块

b)感染模块

c)破坏模块

d)触发模块

2.计算机病毒的特征

a)驻留内存

b)病毒变种

c)EPO技术

d)抗分析技术

e)隐蔽性病毒技术

f)多态性病毒技术

g)插入型病毒技术

h)自动生产技术

i)网络病毒技术

3.各个操作系统下病毒的分类及原理

(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。

a) 文件型病毒

DOS病毒的绝大部分是感染DOS可执行文件,如:。EXE,。COM,甚至是。BAT等文件。这类病毒被称为文件型病毒。像“黑色星期五”、“1575"、“卡死脖”病毒(CASPER)等就是文件型病毒。

DOS文件型病毒一般通过将病毒本体链接到可执行文件(。EXE、。COM)上进行保存自身,并在该可执行文件得到执行后,主动或被动的找到其他可执行文件进行感染,复制自身代码,并在适当的时机发作,破坏计算机内的文件。DOS文件型病毒常见的攻击对象有命令解释器command和DOS系统的可执行文件等。例如:在病毒进入内存并得到执行,普通的一个dir /a/s命令可以感染该目录及子目录下的所有可执行文件。

b) 引导性病毒

既感染主引导区或引导区,又感染感染文件的病毒被称为混合型病毒。如:“幽灵”

病毒(ONEHALF),Natas病毒等。

DOS引导型病毒分为单纯引导型病毒、文件/引导混合型病毒,该类病毒一般会感染主引导记录和DOS引导记录,将病毒体直接写入对应的扇区内,在BIOS执行完毕,将硬盘引导记录调入内存,并开始引导时,病毒就已经进入内存。一般情况下该类病毒修改INT13的中断服务程序,以达到获取控制权的目的。在发生磁盘IO时,INT13被调用,病毒就开始传染和发作。严重时此类病毒会将引导记录和分区表同时篡改,造成整个计算机内磁盘数据的丢失,危害极大。

如果主引导区感染了病毒,用格式化程序(FORMAT)是不能清除该病毒的,可以用FDISK/MBR清除该病毒。但如果是被MONKEY或ONEHALF这类的病毒感染,采用FDISK/MBR会丢失数据或使C盘无法找到。

引导区感染了病毒,用格式化程序(FORMAT)可清除病毒。

(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows 95/98病毒。

(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。

a)Shell 脚本病毒

使用shell脚本语言

b)蠕虫病毒

利用已知的攻击程序去获得目标机的管理员权限。需要利用exploit这个媒介来

进行自身复制,但是exploit只针对特定版本有效,所以蠕虫病毒的跨平台能力

很差,时效性也很差。

c)欺骗库函数

可以通过改变库函数,例如修改环境变量等方式,来捉弄被攻击者。通过更改

环境变量把标准的库函数替换成你自己的程序。

d)内核级的传播

可以传播内核映像,但是该种病毒技术尚处于理论阶段。

e)与平台兼容的病毒

使用跨平台的语言书写病毒,实现平台兼容

(4)移动终端恶意代码

按照攻击对象分类:

a)短信息攻击:主要是以“病毒短信”的方式发起攻击

b)直接攻击手机:直接攻击相邻手机,例如Cabir病毒

c)攻击网关:控制WAP或短信平台,并通过网关向手机发送垃圾信息,

干扰手机用户,甚至导致网络运行瘫痪。

d)攻击漏洞:攻击字符格式漏洞、智能手机操作系统漏洞、应用程序运

行环境漏洞和应用程序漏洞

e)木马型恶意代码:利用用户的疏忽,以合法身份侵入移动终端,并伺

机窃取资料的病毒。例如Skulls病毒。

4.蠕虫的传播过程

实例:冲击波、震荡波、红色代码、尼姆达

传播模块分为扫描、攻击和复制三个步骤。

扫描:主要负责探测远程主机的漏洞,这模拟了攻防的Scan过程。当蠕虫向某个主机发送探测漏洞的信息并收到成功的应答后,就得到了一个潜在的传播对象。

攻击病毒:按特定漏洞的攻击方法对潜在的传播对象进行自动攻击,以取得该主机的合适权限,为后续步骤做准备。

复制:在特定权限下,复制功能实现蠕虫隐刀程序的远程建立工作,即把引导程序复制到攻击对象上。

5.宏的种类(几个具体的宏的名字和触发条件)

宏就是一些命令组织在一起,作为一个单独单元完成一个特定任务。

6.计算机病毒的检测方法及原理

原理:计算机病毒在感染健康程序后,会引起各种变化。每种计算机病毒所引起的症状都具有一定的特点。计算机病毒的检测原理就是更具这些特征,来判断病毒的种类,进而确定清楚办法。

常用的检测方法分为手工检测和自动检测,具体检测方法如下:

1)比较法

a)注册表比较法

b)文件比较法

c)中断比较法

d)内存比较法

2)校验和法

优点:方法简单、能发现未知计算机病毒、备查文件的席位变化也能发现;

缺点:必须预先记录正常态的校验和、误报警率较高、不能识别计算机病毒名

称、程序执行速度变慢。

3)特征码扫描法

计算机病毒扫描软件称为Scanner

两部分组成:

a)计算机病毒特征码库:含有经过特别选定的各种计算机病毒的特征码。

b)利用该特征码库进行扫描的扫描程序。

优点:

a)当特征串选择合适时,检测软件使用起来方便,对计算机病毒了解不

多的人也能用它来发现计算机病毒。

b)可识别计算机病毒的名称

c)如果特征码选择恰当,误报警率低

d)不用专门软件,用编辑软件业能检测特定计算机病毒

e)依据检测结果,可做清楚处理

缺点:

a)不容易选出合适的特征码,有时会发出假警报

b)新计算机病毒的特征码未加入代码库之前,老版本的程序无法识别出

新计算机病毒

c)当被扫描的文件很长时,扫描时间较长

d)怀有恶意的计算机病毒制造者得到特征码库后,能够根据其内容改变

计算机病毒

e)测试不彻底,可能产生误报警

f)搜集已知计算机病毒的特征代码,费用开销大

g)很难识别变异类计算机病毒

4)行为检测法

计算机病毒的行为特征:

a)写注册表

b)自动联网请求

c)病毒程序与宿主程序的切换

d)修改DOS系统数据区的内存总量

e)对COM和EXE文件做写入动作

f)使用特殊中断

5)感染实验法

利用了计算机病毒的最重要的基本特性:感染特性。如果系统中有异常行为,最新版的检测工具也查不出计算机病毒时,就可以做计算机病毒感染实验,运行可疑系统中的程序后,再运行一些确切知道不带毒的正常程序,然后观察这些正常程序的长度和检验和,如果发现有的程序增长,或者检验和变化,就可断言系统中有计算机病毒。

6)分析法

a)确认被观察的磁盘引导区和程序中是否含有计算机病毒

b)确认计算机病毒的类型和种类,判定其是否是一种新计算机病毒

c)分析计算机病毒体的大致结构,提取特征码以供扫描程序使用

d)详细分析计算机病毒代码,为制定相应的防护措施指定方案

病毒学论文

辽宁大学 病毒学课程综述 设计题目:关于禽流感病毒及其概述姓名:邹虎山 学号:121303111 院系:生命科学院 专业:生物技术(1)班 课程号:1330472 教师:郑方亮 2014年6月5日

关于禽流感病毒及其概述 邹虎山 (辽宁大学生命科学院生物技术1班) 摘要:禽流感是禽流行性感冒的简称,这是一种由甲型流感病毒的一种亚型引起的传染性疾病综合征,被国际兽疫局定为A类传染病,又称真性鸡瘟或欧洲鸡瘟。不仅是鸡,其它一些家禽和野鸟都能感染禽流感。按病原体的类型,禽流感可分为高致病性、低致病性和非致病性三大类。非致病性禽流感不会引起明显症状,仅使染病的禽鸟体内产生病毒抗体。低致病性禽流感可使禽类出现轻度呼吸道症状,食量减少、产蛋量下降,出现零星死亡。高致病性禽流感最为严重,发病率和死亡率高,感染的鸡群常常“全军覆没”。最早的禽流感记录在1878年,意大利发生鸡群大量死亡,当时被称为鸡瘟。到1955年,科学家证实其致病病毒为甲型流感病毒。此后,这种疾病更名为禽流感。禽流感被发现100多年来,人类并没有掌握有效的预防和治疗方法,仅能以消毒、隔离、大量宰杀禽畜的方法防止其蔓延。高致病性禽流感暴发的地区,往往蒙受巨大经济损失。 关键词:禽流感;致病性;感染;人流感;免疫 0引言 禽流感病毒(AIV)属甲型流感病毒。流感病毒属于RNA病毒的正黏病毒科,分甲、乙、丙3个型。其中甲型流感病毒多发于禽类,一些甲型也可感染猪、马、海豹和鲸等各种哺乳动物及人类;乙型和丙型流感病毒则分别见于海豹和猪的感染。感染人的禽流感病毒亚型主要为H5N1、H9N2、H7N7,其中感染H5N1的患者病情重,病死率高。 要预防禽流感病毒,除了要勤洗手,减少接触家禽,食用家禽应当彻底煮熟以外,建议可以适当饮用星群夏桑菊。星群夏桑菊含有“夏枯草、桑叶、菊花”三味优质中药,能提高人体对禽流感病毒的抵抗力,被誉为“中药达菲”;在2009年,独家获得了国家防治流感、禽流感的专利号。 1:病原 禽流感是由A型流感病毒引起鸡、火鸡、鸭、鹅、鹌鹑等家禽的传染病,同时也是一种人畜共患病、我国将其列为一类动物传染病[1]。鸡、火鸡、鸭和鹌鹑等家禽及野鸟、水禽、海鸟等均可感染,发病情况轻重不一,从急性败血性死

计算机病毒的特点有哪些

计算机病毒的特点有哪些 计算机病毒也是一台电脑一台电脑的传染,也有他的传播途径,比如现在大部分恶意病毒(有些其实不能算病毒,算是恶意程序)通过下载传播的,一起来看看计算机病毒的特点有哪些,欢迎查阅! 计算机病毒的特征、分类与防治 1计算机病毒的概念 计算机病毒(Computer Viruses CV):是一种人为编制的具有破坏作用的计算机程序。2计算机病毒的的特征(特点) 破坏性 传染性 隐蔽性 潜伏性 可激发性 3计算机病毒的分类 ①根据病毒存在的媒体分类 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒 ②根据病毒破坏的能力分类 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 ③根据病毒特有的算法分类 伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是 https://www.doczj.com/doc/521733092.html,。 “蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统 的引导扇区或文件中,通过系统的功能进行传播,按算法分为: 练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段, 还不具备发作的条件。 诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件 缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数 据区进行工作。 变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具 有不同的内容和长度。 4计算机病毒的防治。 ①病毒的防范 计算机病毒的传播途径主要有两个:软盘和网络。要防止病毒的侵入,就要以预防为主,堵塞病毒的传播途径。 ②病毒的检测和消除 检测和消除病毒的方法有两种,一是人工检测和消除,一是软件检测和消除。 计算机病毒的特点 01 计算机病毒的程序性。计算机病毒与其他合法程序一样,是一段可执行程序,但它不 是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机 内得以运行时,才具有传染性和破坏性等活性。 02 计算机病毒的传染性。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。 在适当的条件下,它会大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样, 计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些 情况下造成被感染的计算机工作失常甚至瘫痪。 03 计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上 发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,

计算机病毒的主要危害

计算机病毒的主要危害有: 1.病毒激发对计算机数据信息的直接破坏作用大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒软件修复,不要轻易放弃。 2.占用磁盘空间和对信息的破坏寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。 3.抢占系统资源除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。 4.影响计算机运行速度病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在: (1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这相对于计算机的正常运行状态既多余又有害。 (2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU 每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。 (3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢,而且软盘正常的读写顺序被打乱,发出刺耳的噪声。 5.计算机病毒错误与不可预见的危害计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样

高中生物病毒相关知识总结

高中生物病毒相关知识总结 一、病毒共性: 病毒没有细胞结构,只有蛋白质外壳和内部的遗传物质(DNA或RNA)构成,必需寄生在活细胞体内。所以获取更多的病毒应该用它所能寄生的活细胞进行培养,不能用培养基进行培养。病毒增殖时只有把内部的遗传物质注入到宿主细胞内,蛋白质外壳没有进入细胞,然后利用注入的病毒遗传物质的信息合成病毒的蛋白质外壳及复制其自身的遗传物质,而后把蛋白质外壳与新复制的遗传物质组装成新的病毒,在这过程中用到合成蛋白质和遗传物质的原料、酶、细胞器都来自病毒所寄生的宿主细胞。 二、病毒分类: 1、根据其寄生的细胞分:植物病毒、动物病毒、细菌病毒(也称噬菌体) 2、根据其遗传物质分(病毒只含有DNA和RNA中的一种核酸):DNA病毒(如T2噬菌体,天花病毒)、 RNA病毒(如HIV、烟草花叶病毒,SARS 病毒、流感病毒) 三、病毒地位: 有细胞结构的生物,因其必须寄生在活细胞体内,所以不属于生命系统的结构层次,生命系统最低的结构层次是细胞。 由病毒的结构可以知道,病毒只有1种核酸——4种核苷酸——1种的五碳糖和4种的含氮碱基。 四、课本中病毒应用实例:

1、运用放射性同位素标记法完成T2噬菌体侵染细菌的实验,验证DNA是遗传物质的结论。 2、从烟草花叶病毒中提取的蛋白质和RNA,只有提取的RNA可以使烟草感染病毒的实验,得到RNA是烟草花叶病毒遗传物质的结论。(所有细胞生物都有DNA和RNA两种核酸,但只有DNA是遗传物质,只有少数病毒的遗传物质是RNA,所以说DNA是主要的遗传物质) 3、在免疫调节中,如果病毒作为病原体侵入到靶细胞中,除了需要细胞免疫外还要有体液免疫参与,因为细胞免疫只会暴露病原体。 4、基因工程中除了质粒作为运载体外,病毒也可以作为运载体。

常见病毒及其特点

常见的病毒及其特点 通常为泛指,即包括病毒(Virus)、特洛伊木马(Trojan Horse)、蠕虫(Worm)、宏病毒(Macro)、后门程序(BackDoor)、黑客软件/工具(Hacker)、间谍程序(Spyware)、广告程序(Adware)、玩笑程序(Joke)、恶作剧程序(Hoax)等等有害程序及文件(Malware)计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序 的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。 还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制 并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。 所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 1.按照计算机病毒攻击的系统分类

对病毒学和流行病学的一些感想

对病毒学和流行病学的一些感想 学号:1042041109 生命科学学院方文静第一次了解病毒这一概念是源自于小时候看的一个关于艾滋病的电影。那时候什么都不懂,只是觉得病毒很恐怖,很害怕自己得这样治不好的病。直到上初中以后我才从书上了解到艾滋病是由人类免疫缺陷病毒引起的疾病。后来专门看了一下关于艾滋病的资料,对它做了进一步的了解。 艾滋病被称为“史后世纪的瘟疫”,也被称为“超级癌症”和“世纪杀手”。它是一种人畜共患疾病,由感染"HIV"病毒引起。HIV是一种能攻击人体免疫系统的病毒。它把人体免疫系统中最重要的T4淋巴组织作为攻击目标,大量破坏T4淋巴组织,产生高致命性的内衰竭。这种病毒在地域内终生传染,破坏人的免疫平衡,使人体成为各种疾病的载体。HIV本身并不会引发任何疾病,而是当免疫系统被HIV破坏后,人体由于抵抗能力过低,丧失复制免疫细胞的机会,从而感染其它的疾病导致各种复合感染而死亡。而且艾滋病病毒在人体内的潜伏期平均为9年至10年,在发展成艾滋病病人以前,病人外表看上去正常,他们可以没有任何症状地生活和工作很多年。 科学研究发现,艾滋病最初是在西非传播的,是某慈善组织做了一批针对某流行病疫苗捐给非洲某国,但他们不知道做疫苗用的黑猩猩携带有艾滋病毒。由美国、欧洲和喀麦隆科学家组成的一个国际研究小组说,他们通过野外调查和基因分析证实,人类艾滋病病毒HIV-1起源于野生黑猩猩,病毒很可能是从猿类免疫缺陷病毒SIV进化而来。

其实,艾滋病的起源应该是在非洲。1959年的刚果,还是法属殖民地。一个自森林中走出的土人,被邀请参与一项和血液传染病有关的研究。他的血液样本经化验后,便被予以冷藏,就此尘封数十年。万没想到的是,数十年后,这血液样本竟然成为解开艾滋病来源的重要线索。艾滋病起源于非洲,后由移民带入美国。1981年6月5日,美国亚特兰大疾病控制中心在《发病率与死亡率周刊》上简要介绍了5例艾滋病病人的病史,这是世界上第一次有关艾滋病的正式记载。1982年,这种疾病被命名为"艾滋病"。不久以后,艾滋病迅速蔓延到各大洲。1985年,一位到中国旅游的外籍青年患病入住北京协和医院后很快死亡,后被证实死于艾滋病。这是我国第一次发现艾滋病。 如今,艾滋病严重地威胁着人类的生存,已引起世界卫生组织及各国政府的高度重视。其在世界范围内的传播越来越迅猛,严重威胁着人类的健康和社会的发展,已成为威胁人们健康的第四大杀手。联合国艾滋病规划署2006年5月30日宣布自1981年6月首次确认艾滋病以来,25年间全球累计有6500万人感染艾滋病毒,其中250万人死亡。到2005年底,全球共有3860万名艾滋病病毒感染者,当年新增艾滋病病毒感染者410万人,另有280万人死于艾滋病。 当然,随着人们对艾滋病的了解的加深,预防艾滋病已成为人们的共识。2007年,全球防治艾滋病的努力取得了显著进展艾滋病流行首次呈现缓和局势,新增艾滋病毒感染者的数量以及因艾滋病死亡的人数都出现下降;不过,各国的情况并不均衡,全球艾滋病患者的

计算机的病毒案例

《缉拿真凶──计算机病毒》教学案例 随着信息时代的到来,计算机已经走入千家万户,在我们使用的过程中,肯定出现过许多异常现象。到底是什么原因引起计算机工作异常呢?相信大部分学生都比较感兴趣。因此以此为切入点,引入新课。 但本课的容理论性较强,对于五年级的学生来说,如果用常规教学的模式来讲,就会显得枯燥无味。而且小学生一堂课上的注意力时间很短,所以本节课采取了角色扮演的形式,小组分工协作的方法,利用网络平台自主获取信息,处理信息的学习方式贯穿本节课。 【教学目标】 ·计算机病毒的定义。 ·了解计算机病毒的特点和危害。 ·当前计算机病毒传播的途径。 ·掌握预防计算机病毒的方法。 【教学重点】 ·了解计算机病毒的特点 ·知道计算机病毒的传播算途径 【教学难点】

掌握预防计算机病毒的方法 【课外延伸】 了解病毒、木马、黑客的关系。 【教学方法】 1.角色扮演 2.利用网络进行自主学习。 3.小组合作、互助。 【教学模式】 引课──小组分工──上网自主学习──小组获取信息、加工处理信息──各组汇报结果──师评、生评──归纳总结──德育渗透 【情感目标】 ·培养学生的信息安全意识。 ·培养学生正确的网络道德观。 ·培养学生团队合作精神。 【能力目标】 ·培养学生获取信息的能力、处理信息的能力。

·培养学生利用网络自主学习的能力。 【教学课时】 1课时 课前:在课间准备活动时,学生按顺序走进教室,播放杜娟唱歌的音乐,给学生制造轻松的气氛,并且预示大家准备上课了。 一、引课 师:同学们好 生:老师好 师:我有一个愿望,想与你们做朋友,因为你们的眼神告诉我你们很会学习,会捕获知识,而且你们是一个团结的集体,这让我非常喜欢们。 师:我呢,平时,喜欢在网上学习,下载软件,欣赏动漫。昨天我下载了一首我儿时最喜欢的歌曲,今天要与你们一起欣赏。 (播放课件,蓝精灵MV)----(播放到一半,突然计算机报错,提示需重新启动)(冲击波病毒症状) 师:嗯?怎么回事?谁的眼睛最亮,能不能告诉我们大家,刚才发生了什么奇怪的现象? 生:回答刚才看到的奇怪现象。

病毒有关知识点复习总结

高中生物病毒有关知识点归纳 病毒是一类非细胞结构的生物。由于它的结构与高等动植物及其他生物完全不同,所以生物学家在分类时将它作为特殊的一类,单独列为病毒界。在高中生物学以及高考中也经常涉及有关病毒的知识点及考点。 一、大小 发现史:19世纪,伊万诺夫斯基在研究烟草花叶病的病因时,推想这种病是由细菌引起的。他将患花叶病的烟草榨出汁液,用能将细菌滤去的过滤器进行过滤,再用过滤后的汁液去感染正常的烟叶,结果发现正常的烟叶还能患病。 发现问题: 提出假说: 设计实验:(加法、减法) 得出结论:这表明烟草花叶病是由比细菌还小的病原体引起的,他把这种病原体叫做"滤过性病毒"。 病毒形体极其微小,必须在电子显微镜下才能观察到,一般可以通过细菌滤器(一般的直径为1-10μm,而多数病毒的直径在100 nm左右)。 二、成分和结构 1、成分 病毒没有细胞结构,主要成分仅为核酸和蛋白质两种。核酸位于病毒粒子的中心,构成了它的核心或基因组,蛋白质包围在核心周围,构成病毒粒子的衣壳。衣壳对核酸有保护作用,是病毒粒子的抗原成分。它们共同称为核衣壳,是任何病毒(指“真病毒”)所必需的基本结构。有些较复杂的病毒,在其核衣壳外还有一层囊膜包被。 2、结构 衣壳:蛋白质 髓部:DNA或RNA 特殊包膜 刺突 每一种病毒只含有一种核酸,不是DNA就是RNA,这也是病毒分类的依据之一。如DNA病毒有:噬菌体、疱疹病毒、各种腺病毒等。RNA病毒有:艾滋病毒、烟草花叶病毒、车前草病毒等。 三、生活方式 1、生活方式 病毒在宿主的活细胞内寄生生活。离开宿主细胞,病毒能以无生命的化学大分子状态存在,并可形成结晶 不同的病毒只能寄生在特定的宿主细胞内,具有专一性,这也是病毒分类的另一个重要依据。如专门寄生在动物细胞中的称为动物病毒(艾滋病毒等),专门寄生在植物细胞中的称为植物病毒(烟草花叶病毒等),专门寄生在细菌细胞中的称为细菌病毒(噬菌体)。 噬菌体的繁殖一般可分为五个阶段:即吸附一侵入→增殖(复制与生物合成)→成熟(装配)→裂解(释放)。整个过程必须在它的宿主活细胞中完成。 只有核酸进入宿主细胞,换言之,只提供了复制和表达的模板,其他的原料、能量、酶、

计算机病毒的特点

阅读精选(1): 计算机病毒的特点有:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等,本文将为您详细介绍计算机病毒的特点以及预防措施。 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在 未启动这个程序之前,它是不易被人发觉的。 传染性 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五 病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会立刻发作,因此病毒能够静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等; 隐蔽性 计算机病毒具有很强的隐蔽性,有的能够透过病毒软件检查出来,有的根本就查 不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到 不一样程度的损坏。通常表现为:增、删、改、移。 可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自我,病毒务必潜伏,少做动作。如果完全不动,一向潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它务必具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。 阅读精选(2): 计算机病毒一般具有以下特性: 1.计算机病毒的程序性(可执行性) 计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,

重点高中生物有关病毒知识的汇总

重点高中生物有关病毒知识的汇总

————————————————————————————————作者:————————————————————————————————日期:

高中生物学中有关病毒知识的概括与总结病毒是一类非细胞结构的生物。由于它的结构与高等动植物及其他生物完全不同,所以生物学家在分类时将它作为特殊的一类,单独列为病毒界。在高中生物学以及高考中也经常涉及有关病毒的知识点及考点。 1.高中生物学涉及的有关病毒的基本知识 病毒形体极其微小,必须在电子显微镜下才能观察到,一般可以通过细菌滤器(一般的直径为1-10μm,而多数病毒的直径在100 nm左右)。 病毒没有细胞结构,主要成分仅为核酸和蛋白质两种。核酸位于病毒粒子的中心,构成了它的核心或基因组,蛋白质包围在核心周围,构成病毒粒子的衣壳。衣壳对核酸有保护作用,是病毒粒子的抗原成分。它们共同称为核衣壳,是任何病毒(指“真病毒”)所必需的基本结构。有些较复杂的病毒,在其核衣壳外还有一层囊膜包被。 每一种病毒只含有一种核酸,不是DNA就是RNA,这也是病毒分类的依据之一。如DNA病毒有:噬菌体、疱疹病毒、各种腺病毒等。RNA病毒有:艾滋病毒、烟草花叶病毒、车前草病毒等。 病毒在宿主的活细胞内寄生生活。不同的病毒只能寄生在特定的宿主细胞内,具有专一性,这也是病毒分类的另一个重要依据。如专门寄生在动物细胞中的称为动物病毒(艾滋病毒等),专门寄生在植物细胞中的称为植物病毒(烟草花叶病毒等),专门寄生在细菌细胞中的称为细菌病毒(噬菌体)。 病毒在宿主细胞的协助下,以核酸的复制和核酸蛋白装配的形式进行增殖,不存在个体的生长和均等分裂等细胞繁殖方式。病毒的增殖必须在宿主细胞中完成。离开宿主细胞,病毒能以无生命的化学大分子状态存在,并可形成结晶。 以高中生物学中最常见的噬菌体为例:噬菌体的繁殖一般可分为五个阶段:即吸附一侵入→增殖(复制与生物合成)→成熟(装配)→裂解(释放)。整个过程必须在它的宿主活细胞中完成。病毒对一般抗生素不敏感,但对干扰素敏感,所以人体在平常生活如果因感染了由病毒而引起疾病,使用抗生素治疗是没有效果的。 2.高中生物学中有关病毒知识的应用 2.1部分病毒能诱发人的细胞癌变,是三大类致癌因子之一 病毒的致癌性主要是因为它们含有病毒癌基因以及与致癌有关的核酸系列。它们通过感染人体细胞后,将其基因组整合进入人的基因组中,从而诱发人体的细胞癌变,如Rous肉瘤病毒等。据英国流行病学家对癌症诱因的统计分析,病毒感染占10%-15%。 2.2赫尔希和蔡斯的实验 1952年,赫尔希和蔡斯以12噬菌体为实验材料,利用放射性同位素标记的新技术充分证明了亲代的各种性状是通过DNA遗传给后代的,从而说明了遗传物质是DNA,

病毒基本知识

第十二讲 网络安全与管理 教师:汪洪祥 项目4 计算机病毒及防治 项目1 双机互连对等网络的组建 2013/11/24 本讲的主要内容: 一、项目提出 二、项目分析 三、相关知识点 1.病毒的定义与特征 2.病毒的分类 3.宏病毒的蠕虫病毒 4.木马 5.反病毒技术 4.1 项目提出 有一天,小李在QQ聊天时,收到一位网友发来的信息,如图4-1所示,出于好奇和对网友的信任,小李打开了网友提供的超链接,此时突然弹出一个无法关闭的窗口,提示系统即将在一分钟以后关机,并进入一分钟倒计时状态,如图4-2所示。

小李惊呼上当受骗,那么小李的计算机究竟怎么了? 4.2 项目分析 小李的计算机中了冲击波(Worm.Blaster)病毒。 2002年8月12日,冲击波病毒导致全球范围内数以亿计的计算机中毒,所带来的直接经济损失达数十亿美金。 病毒运行时会不停地利用IP扫描技术寻找网络上系统为Windows 2000或XP的计算机,找到后就利用RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重新启动、甚至导致系统崩溃。 另外,该病毒还会对Microsoft的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。 4.2 项目分析 病毒手动清除方法:用DOS系统启动盘启动进入DOS环境下,删除C:\windows\msblast.exe文件;也可安全模式下删除该文件。 预防方法:打上RPC漏洞安全补丁。 据北京江民新科技术有限公司统计,2011年上半年最为活跃的病毒类型为木马

病毒,其共占据所有病毒数量中60%的比例。其次,分别为蠕虫病毒和后门病毒。这三种类型的病毒共占据所有病毒数量中83%的比例,如图4-3所示,可见目前网民面临的首要威胁仍旧来自于这三种传统的病毒类型。 防范计算机病毒等的有效方法是除了及时打上各种安全补丁外,还应安装反病毒工具,并进行合理设置,比较常见的工具有360杀毒软件、360安全卫士等。 6 4.3 相关知识点 4.3.1 计算机病毒的概念与特征 1. 计算机病毒的定义 计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 4.3 相关知识点 2 计算机病毒的特征 ①传染性。计算机病毒会通过各种媒介从已被感染的计算机扩散到未被感染的计算机。这些媒介可以是程序、文件、存储介质、网络等。 ②隐蔽性。不经过程序代码分析或计算机病毒代码扫描,计算机病毒程序与正常程序是不容易区分的。在没有防护措施的情况下,计算机病毒程序一经运行并取得系统控制权后,可以迅速感染给其他程序,而在此过程中屏幕上可能没有任何异常显示。这种现象就是计算机病毒传染的隐蔽性。 ③潜伏性。病毒具有依附其他媒介寄生的能力,它可以在磁盘、光盘或其他介质上潜伏几天,甚至几年。不满足其触发条件时,除了感染其他文件以外不做破坏;触发条件一旦得到满足,病毒就四处繁殖、扩散、破坏。 ④触发性。计算机病毒发作往往需要一个触发条件,其可能利用计算机系统时钟、病毒体自带计数器、计算机内执行的某些特定操作等。如CIH病毒在每年4月26日发作,而一些邮件病毒在打开附件时发作。 4.3 相关知识点 ⑤破坏性。当触发条件满足时,病毒在被感染的计算机上开始发作。根据计算机病毒的危害性不同,病毒发作时表现出来的症状和破坏性可能有很大差别。从显

计算机病毒的特征

计算机病毒的特征 1.传染性 计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 2.非授权性 一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。 3.隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。 大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。 4.潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如“PETER-2”在每年2月27日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”在逢13号的星期五发作。国内的“上海一号”会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。 5.破坏性 任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将

病毒学复习题含答案(第1-10章)

病毒学1-10章复习题 一、填空题: 1、病毒得最基本结构就是由_病毒核酸__与_病毒蛋白_____构成,其辅助结构就是_包膜及突起_____。 2、构成病毒体得主要化学成分就是_核酸_____与___蛋白质___。 3、病毒体结构由__髓核____与___衣壳___组成,又称为__核衣壳____。 4、病毒衣壳得对称形式有__螺旋对称____、___二十面体对称___、___复合对称___。 5、病毒合成得蛋白质主要包括___结构蛋白____与___功能蛋白___两类。 6、通常将___mRNA___得碱基排列顺序规定为正链(+ RNA ), 其相应得___模板___链则为负链(- DNA )。 7、病毒复制周期中感染细胞得第一步就是___吸附___,与隐蔽期有关得就是__生物合成____。 8、病毒得增殖方式就是__复制____,病毒在细胞内增殖导致得细胞病理变化称为__致细胞病变效应____。 10、病毒合成得蛋白质主要包括___结构蛋白____与___功能蛋白___两类。 11、无包膜病毒体多数通过___细胞裂解___释放,有包膜病毒体主要通过___出芽___方式释放。 12、病毒得复制周期包括__吸附____、__侵入____、___脱壳___、___生物合成___与___组织释放___五个阶段。 13、动物病毒得侵入主要通过___注射式侵入___、___细胞内吞___、___膜融合___与___直接侵入___四种方式。 14、病毒进化得基础包括___突变___、___重组___、___重排___与___基因重复___。 15、病毒得持续性感染包括___慢性感染___、___潜伏感染___与___慢发病毒感染___三种,水痘-带状疱疹病毒可发生__潜伏____感染,而亚急性硬化性全脑炎则属于___慢发病毒___感染。 16、从细胞受到凋亡诱导因素得作用到细胞死亡大致可分为__凋亡得信号转导___、__凋亡基因激活___、__凋亡得执行___与__凋亡细胞得清除___四个阶段。 17、杆状病毒编码得两种抗细胞凋亡基因分别为__IAP基因___与__p35基因___。 18、IAP家族蛋白得结构特征为__杆状病毒IAP重复___与__环锌指结构___。 19、免疫应答分为B细胞介导得__体液免疫___与T细胞介导得___细胞免疫__。 20、病毒感染动物后会出现干扰现象,其主要原因就是____诱导细胞产生了干扰素_______ 。 21、病毒感染成功得基本条件包括__病毒得感染性___、__合适得感染途径____与___宿主机体得易感性___。 22、动物对病毒感染得免疫方式包括___特异性免疫___与___非特异性免疫___,其中__特异性免疫___又包括___体液免疫___与___细胞免疫___。 23、干扰素诱导细胞产生得两种抗病毒翻译途径为___通过2’-5’寡A合成酶与RNaseL降解病毒mRNA ___与___借助蛋白激酶PKR,阻断病毒蛋白翻译得起始___。 二、选择题: 1、病毒囊膜得组成成分就是__A___ 。 A、脂类 B、多糖 C、蛋白质 2、病毒含有得核酸通常就是__B___。 A、DNA与RNA B、DNA或RNA C、DNA D、RNA 3、对于病毒单链DNA而言,可直接作为转录模板得链就是__B___。 A、正链DNA B、负链DNA C、双义DNA 4、决定病毒体感染细胞得关键物质就是__B___。 A.衣壳 B.包膜 C.核酸 D.刺突 E.核蛋白 5、病毒包膜得特点不包括__B___。 A.来源于宿主细胞 B.镶嵌有细胞编码得蛋白 C.可被脂溶剂溶解 D.决定病毒感染细胞得宿主特异性 E.具有抗原性 6、在溶源细胞中, 原噬菌体以_C_状态存在于宿主细胞中。 A 游离于细胞质中C 缺陷噬菌体D 插入寄主染色体 7、逆转录RNA病毒得基因组就是__B___。 A.单倍体B、双倍体C、三倍体 8、细胞融合有利于病毒得__C___。 A、吸附 B、脱壳 C、扩散 D、复制 E、释放 9、RNA病毒突变率远高于DNA病毒,主要原因就是__C___。 A 病毒分子量小 B 病毒增殖快 C 宿主与病毒无校对修正机制 10、子代病毒释放得途径中不包括__E___。

计算机病毒及防范的措施

计算机病毒及防范的措施 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。 一、什么是计算机病毒 计算机病毒不是我们说熟悉的生物病毒,计算机病毒是一个程序,一段可执行代码。但是,计算机病毒就像生物病毒一样,有独特的复制能力。同生物病毒一样计算机病毒可以很快地蔓延,而且常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,计算机病毒还有其它一些和生物病毒一样的共同特性:一个被病毒污染的程序能够传送病毒载体,如同传染病。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘,删除了驱动或造成了其它各种类型的灾害。若是病毒并不寄生于单独一个被污染的程序,它还然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。和生物病毒在传播上的特性的相似是“计算机病毒”名称的由来。 1. 病毒定义 "计算机病毒"为什么叫做病毒。首先,与医学上的"病毒"不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的"病毒"同样有传染和破坏的特性,因此这一名词是由生物医学上的"病毒"概念引申而来。 从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。在国内,专家和研究者对计算机病毒也做过不尽相同的定义,但一直没有公认的明确定义。 直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"此定义具有法律性、权威性。(此节内容摘自《计算机安全管理与实用技术》一书) 2.病毒的产生

总结病毒的特点

篇一:病毒总结 1. 计算机病毒的组成 a) 引导模块 b) 感染模块 c) 破坏模块 d) 触发模块 2. 计算机病毒的特征 a) 驻留内存 b) 病毒变种 c) epo技术 d) 抗分析技术 e) 隐蔽性病毒技术 f) 多态性病毒技术 g) 插入型病毒技术 h) 自动生产技术 i) 网络病毒技术 3. 各个操作系统下病毒的分类及原理 (1)攻击dos系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。 a) 文件型病毒 b) 引导性病毒 既感染主引导区或引导区,又感染感染文件的病毒被称为混合型病毒。如:“幽灵”病毒(onehalf),natas病毒等。 dos引导型病毒分为单纯引导型病毒、文件/引导混合型病毒,该类病毒一般会感染主引导记录和dos引导记录,将病毒体直接写入对应的扇区内,在bios执行完毕,将硬盘引导记录调入内存,并开始引导时,病毒就已经进入内存。一般情况下该类病毒修改int13的中断服务程序,以达到获取控制权的目的。在发生磁盘io时,int13被调用,病毒就开始传染和发作。严重时此类病毒会将引导记录和分区表同时篡改,造成整个计算机内磁盘数据的丢失,危害极大。 如果主引导区感染了病毒,用格式化程序(format)是不能清除该病毒的,可以用fdisk/mbr清除该病毒。但如果是被monkey或onehalf这类的病毒感染,采用fdisk/mbr会丢失数据或使c盘无法找到。 引导区感染了病毒,用格式化程序(format)可清除病毒。 (2)攻击windows系统的病毒。由于windows的图形用户界面(gui)和多任务操作系统深

计算机病毒的特点及预防措施

信息产业目前计算机技术和网络技术的快速发展,使人们工作、学习中都离不开计算机这一重要的工具支持,但技术的发展,也使计算机病毒开始了进行大规模的传播,目前对计算机运行影响最大的即为病毒的威胁,特别是网络病毒所给计算机带来的损害更为严重,所以加强计算机系统和信息的安全保护至关重要,我们针对计算机病毒的特点进行分析,从而加强防范,确保计算机使用的安全。 1计算机病毒的概念 计算机病毒是一种特殊功能的程序,可以导致计算机的数据程序受到破坏,引发计算机故障的发生,而且计算机病毒种类繁多。计算机病毒最早开始于1982年,通过病毒程序来破坏计算机的功能,使计算机内的数据受到损坏,而且这种病毒程序代码还可以实现自我复杂,严重破坏了计算机的使用功能,威胁着计算机的信息安全。计算机病毒在刚开始出现时,由于人们对其缺乏足够的认识,而且也没有相应的防范意识,而当人们刚开始认识到病毒的危害性时,计算机病毒已开始进行大规模的爆发。最初的计算机病毒还仅仅局限在单机中进行传播,但随着网络的盛行,计算机病毒借助着互联网开始进行了迅速的传播和繁殖,其危害已远远超出了人们对其的认识程度,其已成为一种有效的网络攻击手段,由于病毒所带来的巨大危害性,人们开始对其越来越重视。 2计算机病毒的特点 2.1传染性。任何一种计算机病毒传染性都是其最为基本的特征之一,这已成为当前对一个程序判定其是否为计算机病毒的一个重要条件之一。由于计算机病毒具有较强的传染性,所以其才会通过多种渠道从感染的计算机来向未感染的计算机进行扩散,从而达到快速传播的目的。 2.2隐蔽性。计算机病毒是以程序代码存在的于其他程序当中,或是较为隐蔽的地方,有时也会以隐含文件的形式存在,这样就很难将其与正常程序区分开来,而作为独立程序体的病毒源程序,其在扩散过程中会有再生病毒出现,而这些再生病毒则会采用附加或是插入的方式在可执行程序和数据文件中存在,一旦这些程序被调用时,病毒程序也会合法的进入,从而再将分散的程序部分再在非法占用的空间内进行重新分配,形成一个完整的病毒体投入运行。 2.3潜伏性。很大一部分病毒并不是计算机感染后就立即进行破坏,很多时候其会隐藏在系统当中,其扩散和繁殖通常都不会被人所察觉到,而这些病毒只有在满足特定条件后,才会将破坏模块进行启动,从而导致计算机无法正常运行。 2.4破坏性(表现性)。病毒只在在系统中存在,就会对系统和程序带来不同程度的影响,破坏性是病毒的又一大特点,但从破坏性的角度来看,病毒还可分为良性和恶性两种,对于良性病毒其破坏性行为并不明显,或者说基本没有什么破坏性,但其会占有系统资源。但恶性病毒则具有明确的破坏性,不仅会对计算机数据、文件等进行破坏,还可能将磁盘进行格式化,从而给计算机使用者带来极大的损失。 2.5不可预见性。从病毒的监测方面看,病毒还有不可预见性。计算机病毒常常被人们修改,致使许多病毒都生出不少变种、变体,而且病毒的制作技术也在不断地深入性提高,病毒对反病毒软件常常都是超前的,无法预测。 2.6触发性。病毒因某个事件或数值的出现,诱使病毒实施感染或进行进攻的特性称为可触发性。病毒既要隐蔽又要维持攻击力,就必须有可触发性。 病毒的触发机制用于控制感染和破坏动作的频率。计算机病毒 一般都有一个触发条件,它可以按照设计者的要求在某个点上激活 并对系统发起攻击。如时间、计数器、特定字符及组合触发条件等。 2.7针对性。有一定的环境要求,并不一定对任何系统都能感染。 2.8寄生性(依附性)。计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在浸入到宿主程序后,一般会对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而进行自我复制。 3计算机病毒防治 3.1计算机病毒的预防。对计算机病毒进行预防主要方法:一是不使用盗版软件,有些盗版软件中含有病毒。 二是第一次运行新软件前应使用病毒查杀软件检查它是否有毒,对不能确定来源的文件一定要进行扫描查毒。 三是备份硬盘引导区和主引导扇区数据,系统盘一般只安装系统,各种软件和文档不要安装在系统盘,对重要的数据还要经常进行备份也就是说要定期备份硬盘的重要参数,如主引导记录、文件分配表等以减少因病毒而造成的损失。 四是使用杀毒软件,定期扫描检查整个系统。五是上网的计算机应安装病毒防火墙、邮件监控系统和上网助手等软件,不打开来历不明的邮件及其附件,预防网上病毒。 六是及时升级软件。每一个软件都有许多的缺陷,都在不断的完善,新版本要比旧版本的缺陷少得多,性能更稳定,可靠性更高,所以我们要使用新版本对旧版本不断进行升级。操作系统也会不断发布补丁,及时打上补丁,堵塞安全漏洞。 七是对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质,要先进行病毒扫描,确保无感染病毒后再打开其中的文档或程序。 八是从互联网上下载各种软件、文档后,不要先行打开,应该先进行病毒扫描,确保安全后再打开。九是文件共享后及时取消共享,防止受到其他电脑上病毒的攻击。 3.2查杀计算机病毒。计算机都需要安装查杀病毒软件,经常上网的计算机还需要安装网络防火墙等,当发现计算机可能感染病毒时,需要及时运行查杀病毒程序查杀病毒,若有文件受到感染,还需要隔离受感染文件。常用查杀病毒软件有金山毒霸、瑞星杀毒软件等。 结束语 目前计算机的普及,使其成为人们工作和生活中不可或缺的重要组成部分,为了保证计算机系统和信息的安全性,需要我们在对计算机使用过程中做好日常的管理和维护工作,加强对计算机安全的重视,做好各项防病毒措施,避免进行非法的操作,不浏览一些非法的页面,从而减少或是避免计算机感染病毒的机率,平时注意对计算机防病毒知识和维修知识的积累,从而确保计算机系统和信息的安全,不给病毒的入侵提供机会,使计算机更好的为我们的工作和生活提供高质量的服务。 参考文献 [1]冯栋.基于ASP 技术开发的网站安全防范[J].电脑知识与技术,2010(6). [2]赵政宇.浅析计算机维护中的常见故障及其处理方式[J].计算机光盘软件与应用,2012(5). [3]张洁.浅谈计算机病毒及其防治对策[J].华章,2011(31). 计算机病毒的特点及预防措施 徐 (黑河市爱辉区城市经济调查队,黑龙江黑河164300) 摘要:由于计算机应用的越来越广泛,一旦计算机出现故障,则会导致人们的正常生产和生活都会不同程度的受到影响。目前计算 机出现故障最为常见的原因即是计算机感染病毒所导致的,不仅会造成用户信息数据的丢失,而且操作上也会受到却持,给用户带来较大的损失。所以作为一名计算机使用者,需要具有一些日常维护和维修的常识,对病毒有一个正确的认识,从而做好各项病毒防治措施。 关键词:计算机病毒;特点;病毒防治129··

相关主题
文本预览
相关文档 最新文档