计算机病毒攻防论文
- 格式:doc
- 大小:166.47 KB
- 文档页数:14
计算机病毒与防护的相关论文计算机和网络的应用已经普及,计算机病毒的发展也随着网络的广泛应用而快速发展。
计算机病毒的发展和广泛应用,给计算机带来了巨大的破坏和威胁,也给人们造成了很大的损失。
下面是店铺为大家整理的计算机病毒与防护的相关论文,希望大家喜欢!计算机病毒与防护的相关论文篇一《计算机网络安全与计算机病毒的防范》【摘要】计算机网络发展势头猛烈,渗入到社会的方方面面,产生了巨大的经济效益。
计算机病毒作为威胁网络安全的头号杀手,其危害与防治措施也逐渐被人们所重视。
本文在介绍计算机网络安全与计算机病毒的有关知识的基础上,提出了防范病毒保障网络安全的一些措施。
【关键词】计算机网络计算机病毒网络安全随着社会发展和经济建设的脚步加快,网络技术也日新月异,计算机在各行各业生产领域中都有着极其广泛的重要应用。
维护计算机网络安全,防止计算机病毒破坏网络造成不可挽回的巨大损失,已经成为了保障日常生产生活有序进行的重要内容。
一、关于计算机网络安全和计算机病毒的介绍1.1计算机网络安全的内容及影响因素计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。
系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。
计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。
外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。
内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。
其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。
1.2计算机病毒的分类、传播和特点现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。
计算机病毒防治论文在我国,信息科技的快速发展已成为当今世界发展的潮流和核心,信息安全及计算机病毒防治技术的重要性日益为信息安全专家和教育界所重视。
下面是店铺为大家整理的计算机病毒防治论文,供大家参考。
计算机病毒防治论文范文一:计算机病毒防治策略论文一、几种主要的计算机病毒传播模式1.1SIS模式SIS计算机病毒模式将计算机网络中的所有个体进行了划分,分为易感染状态和感染状态两种,当计算机中的易感染节点受到病毒的感染后,这个节点就会变成感染节点,这种节点在治愈之后也有很大可能再一次被感染,所以即使这种节点没有受到病毒的威胁,也会被认为是易感染的节点,从这一方面来看,计算机在传播群体中能够进行反复的传播,并且有很大的可能性会在计算机中长期存在。
1.2SIR模式SIR模式将计算机网络中的所有节点进行划分,分为三种状态,第一种是易感染状态,也就是计算机的节点没有受到计算机病毒的感染,但是有很大的可能性会被感染。
第二种是感染状态,也就是指计算机的节点已经收到了计算机病毒的感染,具有很强的传染性。
第三种是免疫状态,这类节点对计算机病毒来说有很强的抵抗能力,不会被同一类的计算机病毒感染,而且也不会进行病毒的传播。
当计算机处在SIR模式中的免疫状态的时候,计算机已经从病毒的反复传播中摆脱了出来,这种状态可以被称为移除状态。
1.3SIDR模式SIDR模式描述的计算机病毒的传播和清除过程。
这种模式将计算机中的节点划分为四种状态,一种状态是Removed状态,这种状态指指的是计算机节点本身具有很强的抗病毒能力。
第二种是Detected状态,这种状态下节点已经被病毒感染,但是病毒已经被检测出来,并且这种病毒不会再向外传播。
第三种是Infections状态,这种状态下的节点在被计算机感染的同时,还具有向外传播的特点。
第四种是Susceptible状态,这种状态下的节点已经被计算机病毒感染。
这种模式充分的考虑到了免疫延迟的现象,将计算机病毒传播的过程分为两个主要的阶段,一个阶段是在反病毒程序之后,容易感染的节点和感染的节点在接受疫苗的影响下有可能会变成免疫节点。
分析计算机病毒与防范的论文计算机病毒是一个程序,一段可执行的代码,计算机病毒编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够在用户不知情或者未批准下,大量自我复制或运行的一组计算机程序。
下面是店铺为大家整理的分析计算机病毒与防范的论文,希望大家喜欢!分析计算机病毒与防范的论文篇一《计算机病毒的解析与防范》【摘要】近年来计算机技术的飞速发展,使得网络安全备受关注,其中计算机病毒的普及与防范尤为重要,本文就计算机病毒的定义、特征等进行详细的说明,并且提出防范措施。
【关键词】计算机病毒解析防范一、计算机病毒的定义计算机病毒是一个程序,一段可执行的代码,计算机病毒编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够在用户不知情或者未批准下,大量自我复制或运行的一组计算机程序。
它像生物病毒一样可以很快地蔓延,常常难以根除。
二、计算机病毒的特征2.1传染性计算机病毒的传染性是指计算机病毒可以把自身复制到其他程序或者其他设备中的特征。
传染性是计算机病毒的基本特征,同时也是判断是否为病毒的主要依据。
当用户利用U盘,网络等载体交换信息时,病毒程序趁机以用户不能察觉的方式随之传播。
在日常生活中,扫描一些来历不明的二维码、在非官方网站下载软件、甚至点击一些恶意链接,都有可能会感染上计算机病毒。
2.2潜伏性病毒程序感染正常的计算机之后,一般不会立即发作,而是潜伏下来,等到条件满足时才产生破坏作用。
一个编制巧妙的计算机病毒程序,可以在一段很长的时间内隐藏在合法程序中,对其他系统进行感染而不被人们发现。
2.3隐藏性计算机病毒在附着到文件上之后,有的可以通过病毒软件检查出来,有的根本就检查不出来,因为大多数病毒都采用特殊的隐藏技术,比如将感染病毒的程序压缩,留出空间嵌入病毒程序,这样病毒很难被发现;有些病毒修改文件的属性;还有些病毒可以加密或者防跟踪等。
2.4破坏性当病毒程序发作时,通常会在屏幕上显示一些不正常的信息,同时对磁盘上的数据文件和程序进行破坏。
浅议计算机病毒及防范的论文随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
下面是店铺给大家推荐的浅议计算机病毒及防范的论文,希望大家喜欢!浅议计算机病毒及防范的论文篇一《浅谈计算机病毒及防范的措施》摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。
关键词:计算机,防范,病毒随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。
与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。
可以预见,防范计算机病毒将越来越受到各国的高度重视。
一、计算机病毒的特点计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。
计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点。
(1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力。
(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
计算机病毒防范毕业论文范文计算机病毒防范毕业论文范文互联网技术发展过程中互联网安全与绿色是发展的关键和必然要求。
下面是店铺为大家整理的计算机病毒防范毕业论文范文,供大家参考。
计算机病毒防范毕业论文范文篇一网络环境下计算机病毒的防治策略【文章摘要】事物都具有两面性,计算机网络化给人们带来了方便和快捷,但由于计算机病毒的存在,计算机网络也存在这很多的风险。
本文对当前网络环境下计算机病毒的具体特性以及品种的分类进行了分析和探讨,并以此作为理论依据,同时结合笔者自身防治计算机病毒的经验,对当前网络环境下计算机病毒的应对方式和方法进行了归纳和总结,并且提出了一些建议和意见。
希望可以为网络环境的安全发展提供一定的帮助。
【关键词】网络环境;计算机病毒;防治策略1当前网络环境下计算机病毒具有哪些具体特性1.1病毒的传播能力和扩散能力强以往在没有网络的时代,病毒只能通过磁盘的方式来进行传播,但是进入网络时代之后,病毒通过网络的传播,使之传播的速度以及广度都得到了很大的提升,感染一个局域网可能只需要几秒钟。
同时通过网络进行传播的病毒不需要潜伏阶段,可以在感染计算机后立即对计算机系统进行破坏。
1.2病毒的传播形式多样化病毒的传播方式是非常多样化的,可以通过网络的工作站来进行传播,也可以通过网络服务器来进行传播,经过高级程序编写的病毒还可能在传播的过程中进行变形,形成新的病毒。
病毒在变形的时候速度非常的快,可以在几天之内变出几十种不同的病毒形式。
1.3病毒很难被彻底清除病毒在计算机系统中通常是很难被彻底清除的,通常病毒都是在计算机的某个隐藏文件夹中进行潜伏,通过格式化的方式可以把单一计算机的病毒彻底清除,但是在当前的网络环境下,病毒可以通过网络进行传播,只要连上互联网,就有可能被传染,所以说,在网络时代,想要彻底的清除病毒是非常难的。
1.4病毒具有很强的破坏性病毒对于计算机的破坏主要体现在使计算机不能正常的进行工作上,对计算机的运算造成影响,有时还会破坏和删除网络环境下计算机病毒的防治策略研究关秀华伊春职业学院黑龙江伊春153000文件资料,使文件资料丢失或者不可用。
有关计算机病毒与防范论文随着网络的发展,网络病毒利用网络互联的优势和计算机系统及网络系统安全性上的漏洞进行恶意传播,已经成为计算机系统安全的最主要的威胁。
下面是店铺为大家整理的有关计算机病毒与防范论文,供大家参考。
有关计算机病毒与防范论文范文一:安全预防计算机病毒论文1.计算机病毒的技术检测和预防1.1计算机病毒的智能诊断计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。
当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。
从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。
目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。
发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。
他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。
发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
1.2强化计算机病毒的预防系统建设使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。
个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。
对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。
个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。
系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。
计算机病毒课题研究论文(五篇)内容提要:1、浅析计算机病毒的有效防御2、计算机病毒预防探析3、计算机病毒对气象业务网络的危害分析4、计算机病毒原理的课程教学5、计算机病毒及防范措施解析全文总字数:14752 字篇一:浅析计算机病毒的有效防御浅析计算机病毒的有效防御摘要:改革开放以来,随着时代的发展与社会的进步。
人们的生产、生活都离不开计算机的存在,计算机也成为家家户户的必备品。
人们可以通过计算机强大的功能,及时、方便、有效地获取各种有用的信息。
但是,在时代飞速发展的今天,计算机已经成为一把双刃剑,为人们带来便利的同时,病毒也成为计算机安全的难题之一,而这已经严重阻碍了计算机的迅速发展。
关键词:计算机;病毒;有效防御1计算机病毒概述何为计算机病毒。
它是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,导致影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
计算机病毒(ComputerVirus)具有破坏性,复制性和传染性。
一些常见的计算机病毒有蠕虫病毒、木马病毒、系统病毒、脚本病毒、宏病毒等。
2计算机病毒防御2.1Windows账户安全防御这是电脑自身具备防御网,也是最初的防御网。
就电脑本身而言,Windows用户普遍设立专门的安全账户,以提高电脑的安全系数。
当电脑使用者初步使用时,必须设立专属的密码,并停用相关的Guest 用户。
其主要操作如下:第一,点击开始中的运行键,并输入secpol.msc;第二,进入本地策略,选择安全键,并进行交互式登录;第三,勾选不显示上次同户名;第四,不允许网络访问。
2.2Windows服务安全防御当Windows系统启动时,随着会开启较多的服务系统,这不仅仅会影响电脑的开机速度,也会使得电脑的安全受到侵害。
所以,可以关闭一些不需要的服务(如:NetLogon、Telnet等),最大化地保证电脑的顺畅以及安全。
2.3Windows共享安全防御一般来说,病毒(例如:木马病毒等)普遍是通过网络的手段进行传播,这也意味着当电脑联网时,其中病毒的概率将会大大提高。
浅谈计算机病毒防范论文计算机一旦遭到病毒的入侵,会造成计算机内部的文件、数据等删除、篡改,还会导致硬盘无法正常工作,甚至造成整个网络的瘫痪。
下面是店铺为大家整理的浅谈计算机病毒防范论文,供大家参考。
浅谈计算机病毒防范论文篇一全民网络时代下计算机病毒防范措施摘要:在全民网络时代下,网络已经成为我们生活和生产中不可或缺的重要渠道,由此带来的计算机病毒问题也受到了人们的关注。
主要对全民网络时代下计算机病毒的防范措施进行分析。
关键词:全民网络时代;计算机病毒;防范措施0引言计算机病毒也叫网络病毒,是指在计算机运行的程序当中插入的代码,病毒会影响计算机的数据或功能,从而导致计算机瘫痪,由于网络是病毒的平台,计算机病毒主要同网络来传播,由此计算机病毒也称之为网络病毒。
在互联网普及之下,计算机已经成为人们不可或缺的重要工具,随之而来的计算机病毒也让人们不堪其扰,一旦遭受到病毒攻击,将对用户造成不可估量的损失,因此,加强计算机病毒的防范是非常重要的。
1全民网络时代下计算机病毒的特点1.1传播速度快、途径多电脑病毒就像医学上的病毒,速度快且无规律,由于病毒大多都是和互联网、计算机联合在一起的,一旦病毒侵入电脑,病毒就会通过网页、系统漏洞、邮件、局域网等侵入方式来传播病毒,传播速度相当惊人,比如在30s的时间内,MyDoom蠕虫病毒发出100封的有毒邮件,而在45min之后,美国控制中心就已经收到了超其基数38倍的感染邮件。
有些病毒是利用电脑的系统漏洞进行传播的,如“震荡波”病毒在8d时间里,就感染了全球将近2000万台的电脑。
1.2破坏性很强、危害大由于网络的快速发展,各种破坏性很强的病毒也越来越多,而且现在的病毒不仅仅是单一病毒,而是将很多种病毒集合在一起的混合型病毒,其杀伤力更大,破坏性更强。
如“美丽杀”等混合型病毒不仅会导致电脑瘫痪,还会窃取电脑数据,导致数据丢失,甚至有些电脑系统会被黑客控制,造成不可估计的损失。
关于计算机病毒类的论文随着计算机和互联网的日益普及,人们的学习、生活和工作都越来越离不开计算机。
与此同时,在经历数次计算机病毒爆发灾难洗礼后,如何保障计算机的安全成为社会和学术界共同关注的问题。
下面是店铺为大家整理的关于计算机病毒类的论文,供大家参考。
关于计算机病毒类的论文范文一:计算机病毒及防范策略[摘要]随着计算机技术的发展,计算机给人们的学习、工作、生活带来了前所未有的便利。
然而,计算机病毒也如幽灵一般,严重地威胁人们对计算机的使用。
人们甚至因为计算机遭受病毒的攻击,造成了重大损失。
作为信息技术教师,应了解计算机病毒的种类、来源和特点,并掌握相应的防范措施。
[关键词]计算机病毒;程序;计算机系统;防范计算机病毒是人为编写的具有破坏计算机信息系统、毁坏数据、影响计算机使用的程序代码。
在一般情况下,它寄生于其他的计算机程序中,不是独立存在的。
它具有自我复制能力和破坏功能,可入侵到计算机系统。
一旦计算机受到病毒侵入,系统数据就会丢失,系统会瘫痪,甚至硬件被破坏。
这给人们的学习、工作和生活造成危害,甚至还会造成巨大的经济损失。
为此,笔者着重分析了计算机病毒的种类、来源和特点,并提出了相应的防范措施。
一、计算机病毒的种类计算机病毒具体可以分为以下几种:一是计算机蠕虫。
蠕虫的功能是自我复制并主动传播到网络系统上的其他计算机。
蠕虫与其他病毒不同的是,它不会寄生在其他程序中。
二是引导型病毒。
这种病毒是通过使计算机的硬盘或软盘的引导扇区受到感染来进行传播的。
它主要破坏的是计算机硬件。
三是宏病毒。
这种病毒是我们常见的一种病毒,它通过使数据文件受到感染来执行指令。
四是特洛伊木马。
这种病毒是一种计算机程序,它一般伪装成某种程序,用来迷惑操作者,如算命程序、计算机游戏程序等。
虽然它不会自我复制,也不能传播到别的计算机中去,但它可以破坏数据、骗取密码等。
五是病毒制造以及黑客工具。
黑客的工具程序样式繁多。
它是计算机病毒中破坏性最大的。
计算机病毒课题研究论文(五篇)内容提要:1、病毒防范论文:计算机病毒防控方式思考2、计算机病毒防火墙强化措施3、计算机病毒及维护方法4、新型计算机病毒检测分析5、民航一体化病毒查杀措施全文总字数:10660 字篇一:病毒防范论文:计算机病毒防控方式思考病毒防范论文:计算机病毒防控方式思考本文字数:121篇二:计算机病毒防火墙强化措施计算机病毒防火墙强化措施一、计算机病毒概念计算机病毒,英文名为ComputerVirus。
《中华人民共和国计算机信息系统安全保护条例》对于计算机病毒的定义是:“程序编写者在计算机程序中插入的破坏计算机功能或者破坏计算机的数据,影响计算机的使用并能够自我复制的一组计算机指令或者程序代码”。
计算机病毒的雏形大概出现在上世纪60年代初,美国麻省理工学院的一些师生在工作之余编写一些小程序,输入到对方计算机中去破坏对方正在运行的游戏程序,此类小程序即为计算机病毒的雏形。
从当初无意识的恶作剧小程序开始,发展到后来有人有意识的编写破坏或攻击对方计算机程序及数据的计算机病毒程序。
弗雷德•科恩(FredCohen)在1984年发表了一篇著名的论文《电脑病毒实验》,其中引入“病毒”一词,这也是最早提到计算机病毒的论文。
从早期的“蠕虫”病毒、“黑色星期五”病毒、到后来的“CIH”病毒,近几年的“熊猫烧香”病毒、木马程序等。
计算机病毒广为泛滥,对计算机的应用和发展是其最大的安全威胁。
二、计算机病毒的特征计算机病毒与人体生理病毒类似,也有其鲜明的特征。
最具有代表性的特征是传染性、潜伏性、隐蔽性、破坏性、可触发性。
传染性:对于计算机病毒的判定标志是看此程序是否具有自我复制的能力,计算机病毒能够自我自制,将自己嵌入到其它程序中。
例如将用户计算机上的可执行文件(如exe、bat、com格式文件)感染。
潜伏性:计算机病毒的发作有一定的条件或时间,即计算机病毒传染到用户计算机中后会潜伏下来,满足发作条件后才发作。
学士学位论文计算机病毒的攻击与防治姓名:学号:指导教师:院系(部所):专业:完成日期:摘要随着科学技术的不断发展,计算机迅速地普及给我们的学习、工作和生活带来了巨大的变化。
当然,任何事物都有利有弊。
计算机带给人类方便的同时,随之而来的是计算机的安全问题。
这关系着人们切身利益,首当其冲的就是计算机病毒,计算机病毒严重干扰了人类的正常生活,它对计算机的攻击和破坏所造成的损失也是巨大的。
只有深刻认识计算机病毒怎么产生,有什么特征,如何攻击,我们才知道如何去防护计算机病毒,从而使计算机更好的为人类的发展服务。
因此,本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。
【关键词】计算机病毒,攻击,防治,危害第一章.计算机病毒概述(一)什么是计算机病毒1.计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破环计算机功能或者破环数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
也就是说,计算机病毒本质上就是一组计算机指令或者程序代码,它像生物界的病毒一样具有自我复制的能力,而它存在的目的就是要影响计算机的正常运作,甚至破坏计算机的数据以及硬件设备。
2.计算机病毒的特征计算机病毒常见的特征有:隐蔽性、感染性、潜伏性、触发性、传染性、破坏性、可执行性、针对性、衍生性。
病毒的隐蔽性:隐蔽性是计算机病毒的基本特征之一。
从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。
病毒的感染性:计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。
计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据病毒的潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。
比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。
潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。
触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。
病毒的触发性:计算机病毒一般都有一个或者几个触发条件。
一旦满足触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。
触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。
这个条件可以是敲入特定字符,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。
病毒的传染性:病毒一旦被复制或产生变种,其速度之快令人难以预防。
传染性是病毒的基本特征。
计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
它是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,计算机病毒可通过各种可能的渠道,如硬盘、计算机网络去传染其他的计算机。
病毒的破坏性:破坏性。
计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。
正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。
病毒的可执行性:计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。
在病毒运行时,与合法程序争夺系统的控制权。
计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性。
病毒的针对性:一种计算机病毒并不能感染所有的计算机系统或计算机程序。
计算机病毒往往是针对某种系统或针对某类对象进行传染和攻击的。
例如,有针对1BM PC机及其兼容机的,有的感染DOS系统,而有的则感染Windows系统,有的感染磁盘引导区,有的则感染可执行文件等。
病毒的衍生性:计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。
这也许就是病毒种类繁多、复杂的原因之一。
3.计算机病毒的分类计算机病毒的分类有许多种分法,可根据以下几种分类方法进行分类。
1.根据病毒传染的方法分类(1)驻留型病毒:驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动。
(2)非驻留型病毒:非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
2.根据计算机病毒的链结方式分类(1)源码型病毒:该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。
(2)嵌入型病毒:这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。
这种计算机病毒是难以编写的)一旦侵入程序体后也较难消除。
如果同时采用多态性病毒技术、超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。
(3)外壳型病毒:外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。
这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。
(4)操作系统型病毒:这种病毒用它自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。
圆点病毒和大麻病毒就是典型的操作系统型病毒。
这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。
3.根据病毒的算法分类(1)伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。
病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
(2)“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。
有时它们在系统存在,一般除了内存不占用其它资源。
(3)寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
(4)诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。
利用DOS空闲的数据区进行工作。
(5)变型病毒:这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
4. 按病毒破坏的能力(1)无害型病毒:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
(2)无危险型病毒:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
(3)危险型病毒:这类病毒在计算机系统操作中造成严重的错误。
(4)非常危险型病毒:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。
由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。
一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。
(二)计算机病毒传播方式1.通过网络传播网络传播分为因特网传播和局域网传播两种。
网络信息时代,因特网和局域网已经成为了社会活动中不可或缺的组成部分。
特别是因特网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。
随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的最主要的传播途径。
因特网传播: Internet既方便又快捷,不仅提高人们的工作效率,而且降低运作成本,逐步被人们所接受并得到广泛的使用。
商务来往的电子邮件,还有浏览网页、下载软件、即时通讯软件等等,都是通过互联网这一媒介进行。
如此频繁的使用率,注定备受病毒的“青睐”。
电子邮件进行传播:病毒附着在电子邮件中,一旦用户打开邮件,病毒就会被激活并感染电脑,对本地进行一些有危害性的操作。
常见的电子邮件病毒一般由合作单位或个人通过E-mail 上报、FTP上传、Web提交而导致病毒在网络中传播。
网页进行传播:网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX 软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,给用户系统带来不同程度的破坏。
MSN、 QQ等即时通信软件进行传播:有时候频繁的打开即时通讯工具传来的网址、来历不明的邮件及附件、到不安全的网站下载可执行程序等,都会导致网络病毒进入计算机。
现在很多木马病毒可以通过 MSN、 QQ等即时通信软件进行传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。
通过局域网传播:局域网是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。
组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。
如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。
局域网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。
同时,由于系统漏洞所产生的安全隐患也会使病毒在局域网中传播。