论计算机病毒防治策略与方法
- 格式:doc
- 大小:125.00 KB
- 文档页数:19
预防电脑病毒主要方法是什么预防电脑病毒方法有很多!那么主要的方法有哪些呢?下面由店铺给你做出详细的预防电脑病毒主要方法介绍!希望对你有帮助!预防电脑病毒主要方法一:1. 一般计算机病毒的防范对于计算机病毒最好的处理方法是“预防为主”,查杀病毒不如做好防范。
通过采取各种有效的防范措施,加强法制、管理和技术手段,就会更有效地避免病毒的侵害,所以,计算机病毒的防范,应该采取预防为主的策略。
首先要在思想上继续重视,具有反病毒的警惕性,依靠使用反病毒技术和管理措施,这些病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。
个人用户要及时升级可靠的反病毒产品适应病毒变异和新情况的发展变化,不断更新升级,才能识别和杀灭新病毒,为系统提供真正安全环境。
所有计算机用户都要遵守病毒防治的法律和制度,做到不制造病毒,不传播病毒。
养成良好的上机习惯,如定期备份系统数据文件;外部存储设备连接前先查杀毒再使用;不访问违法或不明网站,不下载传播不良文件等。
2. 木马病毒的防范由于木马病毒的特殊性,需要及时有效地进行预防,做到防范于未然。
①不点击来历不明的邮件。
当前很多木马都是通过邮件来传播的,当你收到来历不明的邮件时,请不要打开,应尽快删除。
同时,要将邮箱设置为拒收垃圾邮件状态。
②不下载不明软件。
最好找一些知名的网站下载,而且不要下载和运行来历不明的软件。
而且,在安装软件前最好用杀毒软件查看是否携带病毒,再进行安装。
③及时漏洞修复和都住可疑端口。
一般木马都是通过漏洞在系统上打开端口留下后门,以便上传木马文件和执行代码,在把漏洞修复上的同时,需要对端口进行检查,把可疑的端口封堵住,不留后患。
④使用实时监控程序。
在网上浏览时,最好运行反木马实时监控程序和个人防火墙,并定时对系统进行病毒检查。
还要经常升级系统和更新病毒库,注意关注关于木马病毒的新闻公告等,提前做好防木马准备。
预防电脑病毒主要方法二:使用安装内存小,功能全,杀毒准的腾讯电脑管家,而且新版的管家是采用16层安全防护,是“ 4+1 ”核“芯”杀毒引擎的专业杀毒软件,对电脑的保护大有提高。
考试周刊摘要:随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
为了保证计算机的运行安全、系统安全。
从计算机病毒的基本知识入手,着重阐述了计算机病毒的防范、计算机网络安全策略。
关键词:计算机病毒网络安全策略一、引言计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。
计算机病毒可以很快地蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上。
当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
目前最为常见的计算机病毒及其表现形式(针对我们用得较多的Window s操作系统):1.系统病毒,前缀为:W in32、PE、Win95、W32、W95等。
这些病毒一般可以感染window s操作系统的*.exe和*.dll文件,并通过这些文件进行传播。
如Bi病毒(Parasite.Bi)。
2.蠕虫病毒,前缀是:Worm。
这种病毒通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
比如冲击波(阻塞网络)等。
3.木马病毒、黑客病毒。
木马病毒其前缀是:T rojan,黑客病毒前缀名一般为Hack。
木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。
木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
现在这两种类型都越来越趋向于整合了。
4.脚本病毒,前缀是:Scr ipt。
脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。
脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fort-night.c.s)等。
浅议计算机病毒及防范的论文随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
下面是店铺给大家推荐的浅议计算机病毒及防范的论文,希望大家喜欢!浅议计算机病毒及防范的论文篇一《浅谈计算机病毒及防范的措施》摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。
关键词:计算机,防范,病毒随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。
与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。
可以预见,防范计算机病毒将越来越受到各国的高度重视。
一、计算机病毒的特点计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。
计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点。
(1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力。
(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
计算机病毒防治每个人都有防治计算机病毒的方法,那么要怎么样正确防治计算机病毒呢?方法一:首先你得有杀毒软件,这样才能清除掉可能感染的病毒杀软中一般都有防火墙,可防止你在日常操作中可能带来的操作风险,比如浏览挂马带病毒的网页或者链接;误打开伪装的病毒触发程序,一般附带于邮件和各种非正规站的盗版软件。
360安全卫士是一个辅助安全管理程序,360杀毒才是真正的杀毒软件,两个组合起来用效果还可以,基本能防止用户一般操作带来的风险,我自己的电脑是360安全卫士+360杀毒+Avast,这样比较费内存,不过要安全得多。
记住最重要的一点,安全的操作才是放计算机病毒的根本,我家一个长辈搞计算机20来年了,现在他自己的电脑里都没有杀毒软件,他说不需要。
方法二:措施有:1.建立有效的计算机病毒防护体系。
有效的计算机病毒防护体系应包括多个防护层。
1访问控制层;2病毒检测层;3病毒遏制层;4病毒清除层;5系统恢复层;6应急计划层。
上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.严把收硬件安全关。
国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。
采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
4.加强计算机应急反应分队建设。
应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。
早在1994年,美国软件工程学院就成立了计算机应急反应分队。
计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。
实施跟踪研究应着重围绕以下方面进行:1计算机病毒的数学模型。
2计算机病毒的注入方式,重点研究“固化”病毒的激发。
3计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。
计算机病毒防范策略计算机病毒已经成为我们日常工作和生活中不能忽视的安全威胁。
计算机病毒可以对我们的数据和系统造成无可挽回的损失,甚至影响到我们的业务和生产。
因此,及时采取有效的计算机病毒防范策略是我们必须要做的。
以下是一些有效的计算机病毒防范策略:1. 安装杀毒软件。
杀毒软件是非常必要的计算机安全防御工具,它可以防止我们的系统被病毒攻击。
我们应该选择知名的杀毒软件,并定期更新病毒库。
同时,我们也需要保证杀毒软件的实时保护开启。
2. 定期更新操作系统和应用程序。
我们应该时刻关注我们使用的操作系统和应用程序的更新信息,对于已经发布的安全更新和补丁应尽早更新。
3. 加强系统访问控制和权限管理。
我们应该建立完善的系统访问控制和权限管理规则,只有授权的用户和程序才能访问和执行系统操作。
此外,我们还应该定期审计和跟踪系统访问日志,及时发现异常情况。
4. 建立备份与恢复机制。
我们应该建立有效的备份与恢复机制来保护我们的数据和系统。
备份数据应存放在离线介质中,并按照一定的周期进行备份,以防止病毒攻击造成的数据丢失。
5. 加强用户教育和安全意识。
最终防范计算机病毒的成败取决于人员的安全意识和行为习惯。
我们应该加强员工的计算机安全教育和培训,提高员工的安全意识和防范能力。
综上所述,计算机病毒防范策略不是一项独立的工作,而是一个综合考虑的过程,需要我们综合考虑技术、管理、教育等方面的因素。
只有在不断加强安全意识,强化技术防范,建立有效管理机制的前提下,我们才能有效地保障我们的计算机系统和数据的安全。
计算机病毒防范毕业论文当前网络技术不断发展,计算机被广泛地应用到社会生产、生活的各个领域,为人们的工作、学习、生活提供了极大的便利,但随之而来的计算机病毒也越来越多,攻击性和破坏性也越来越大。
下面是店铺为大家整理的计算机病毒防范毕业论文,供大家参考。
计算机病毒防范毕业论文篇一网络环境下的计算机病毒防范策略【摘要】随着社会经济和人们生活质量的提高,计算机遍及社会各大领域,扮演着一个重要的角色,同时,计算机病毒随着计算机的广泛应用对信息安全造成的威胁也日益严重,传播范围、扩散速度以及破坏性都急剧增长。
计算机病毒对网络用户的攻击严重影响了人们的工作,给计算机网络和用户都造成了不可估量的损失,在现代网络环境下,计算机病毒攻击的增强使得病毒防范技术也在不断扩展。
本文针对网络环境下的计算机病毒进行系统研究,探讨计算机病毒的有效防范措施,使得计算机及网络的安全运行得到保障。
【关键词】网络环境;计算机病毒;防范措施1计算机病毒概述与网络安全缺陷计算机病毒实质上是一组能够自我复制的计算机指令或者程序代码,插入到计算机程序中,对计算机的功能或数据造成破坏从而影响计算机的使用。
网络环境下的计算机病毒则是以网络为主要平台破坏目标计算机系统,对网络的安全造成威胁,因此也可以称之为网络病毒。
网络计算和分布式计算环境是基于开放性技术的,众所周知,开放性和安全性处于长期的对抗面,它们互相矛盾,而这个矛盾在计算机网络与信息系统建设中贯穿了整个发展的开始与结束。
所以,计算机网络不可能存在绝对的安全,所谓的安全机制和防范策略也达不到绝对完美的地步,它们是在一定环境与技术条件下的合理性。
2网络环境下计算机病毒的特征(1)传播速度极快。
由于如今社会互联网的覆盖极其广泛,而病毒的主要传播渠道又是网络,新的病毒的出现可以通过国际网络迅速传播到世界各地。
例如曾经造成欧美计算机网络瘫痪的爱虫病毒,他只用了一两天的时间传播到世界各地。
(2)破坏性极强。
计算机病毒有什么防范策略面对攻击力极强的计算机病毒,你有什么防范策略吗?下面由店铺给你做出详细的计算机病毒防范策略介绍!希望对你有帮助!计算机病毒防范策略一:要使电脑少中毒,必须遵循以下两个原则:1、安装一款好的防毒软件。
比如360杀毒简单方便,对系统的病毒防护和修复功能都很好。
2、养成良好的使用习惯。
下载软件到官方网页,或者到自己熟悉的网站下载,不要浏览不良网站,不要随意打开陌生人的邮箱、网址链接等。
计算机病毒防范策略二:光盘, 软盘还有硬盘对拷时网络最成用的途径是邮件,软件下载,接受文件时1.移动的存储设备即指软盘、CD-ROM、ZIP磁盘、JAZ磁盘、移动硬盘等。
其中的软盘是使用较为广泛存储介质,因此也就比其它几种磁盘有更多的传播机会。
另外盗版光盘也是传播计算机病毒的主要途径。
随着大容量可移动存储设备(如ZIP盘、可擦写光盘、磁光盘-MO)等的普及,这些存储介质也将成为计算机病毒寄生的场所。
2.网络、电脑网络是人们现在生活不可缺少的一部分,其最大的优点就是可以实现资源共享。
网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。
在当今的国际互联网,越来越多的人利用它来获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。
正因为如此计算机病毒也走上了高速传播之路。
其感染计算机病毒的途径有以下几种:电子邮件:计算机病毒主要是以附件的形式进行传播,由于人们可以发送任何类型的文件,而大部分计算机病毒防护软件在这方面的功能还不是十分完善,使得电子邮件成为当今世界上传播计算机病毒最主要的媒介。
WWW浏览:任何可执行的程序都可能被计算机病毒编制者利用,Java Applets和ActiveX Control也不例外,目前互联网上有些别有用心的人利用Java Applets和ActiveX Control来编写计算机病毒和恶性攻击程序,因此WWW浏览感染计算机病毒的可能性也在不断地增加。
计算机病毒防治管理制度范文一、概述计算机病毒是指对计算机系统和数据进行破坏、篡改或扩散的程序。
随着计算机技术的发展,计算机病毒已经成为信息安全领域中的一大威胁。
为了有效地预防和控制计算机病毒的传播和攻击,我们制定了以下计算机病毒防治管理制度。
二、计算机病毒防治管理责任1. 公司总经理负责本制度的执行和有效性的评估,并向全员提供相关培训;2. 系统管理员负责计算机系统的安全性检测和防护措施的部署;3. 全员员工负有保密工作内容和防病毒安全等方面的义务。
三、计算机病毒防治管理措施1. 加强意识培训公司应定期组织有关计算机病毒的培训,提高员工对计算机病毒的认识和识别能力,培养员工良好的防病毒意识。
2. 定期更新防病毒软件和系统补丁系统管理员应及时更新防病毒软件和系统补丁,并确保其有效性。
对于重要补丁和更新,应及时通知全员,以确保及时安装。
3. 管理软件安装和外部设备使用员工在安装软件和使用外部设备时,应遵守公司相关规定。
禁止私自安装未经授权的软件和使用未经检查的外部设备。
4. 定期进行病毒扫描和安全检测系统管理员应定期对计算机系统进行全面病毒扫描和安全检测。
发现病毒或安全漏洞时,应立即采取相应措施进行处理。
5. 建立安全备份机制公司应建立完善的数据备份和恢复机制,定期对重要数据进行备份,并确保备份的安全性和完整性。
6. 加强网络安全管理系统管理员应设置有效的网络安全防护措施,包括防火墙、入侵检测和网关防护等,确保网络的安全可靠性。
7. 处理病毒事件在发生计算机病毒事件时,系统管理员应立即采取措施隔离病毒,并通知公司管理层和相关员工。
相关员工应配合进行病毒清除和系统修复工作。
四、违纪处理对于违反计算机病毒防治管理制度的人员,公司将依据公司规定的纪律处分条例对其进行处理,包括口头警告、书面警告、停职和解除劳动合同等。
五、保密条款对于获取到的与计算机病毒相关的信息和数据,员工应严格保密,不得擅自泄露或外传,否则将依法追究法律责任。
目录论计算机病毒防治策略与方法 (2)摘要 (2)The Current Main Channels of Computer Virus Transmission & Its Prevention错误!未定义书签。
Abstract (3)一、引言 (4)二、计算机病毒的概念、特点 (4)三、计算机病毒的来源和感染病毒后的主要症状、案例 (6)3.1 计算机病毒的主要来源 (6)3.2 计算机感染病毒后的主要表现症状 (7)3.3 计算机感染病毒后的典型案例 (7)四、常见计算机病毒的分类 (8)五、当前计算机病毒的主要传播途径 (10)六、计算机病毒的主要危害 (11)七、主要的防范措施 (12)八、结束语 (13)参考文献 (15)致谢 (16)论计算机病毒防治策略与方法摘要:目前计算机病毒已经渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。
本文首先明确了计算机病毒的概念、特点,主要从寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性六大类来写其具有的特点;并讲述了计算机病毒的四个来源和感染病毒后的七个主要表现症状以及两个中毒后典型的案例;接着对计算机病毒进行了十个方面的分类和计算机病毒的主要传播途径和危害;最后探讨对付计算机病毒的各种方法和防范措施,以减少病毒对计算机造成的危害。
关键词:计算机;病毒;传播;防治。
On the strategies and methods of computer viruspreventionXie xuezhuanAbstract:At present, computer virus has penetrated into all fields of information society, which brought great damage and potential threat to the computer system. This paper defines the concept of computer viruses, characteristics of computer viruses in the first place , mainly explains six major characteristics from their parasitism, infection, incubation, hidden ,destructiveness to offensive. Then describe four sources of computer virus and seven major symptoms of infection with two typical cases. Thirdly, classifies computer viruses to ten aspects then discusses the main routes of computer viruses transmission and their harm. Finally, explains various methods to deal with computer viruses and preventive measures to reduce the harm caused by computer viruses.Keywords:Computer;Virus;Transmission ;Prevention.一、引言众所周知,计算机病毒是一种人为特制的,并且具有传染能力和破坏能力的程序,过去通常是通过软盘传播的。
但随着Internet 的风行,网络成为第一传播途径,为计算机病毒的传播提供了新的“高速公路”。
Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是通过FTP下载的文件中可能存在病毒;另一种威胁来自电子邮件。
大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,携带病毒的文档或文件就可能通过网关和邮件服务器涌入网络。
早期病毒危害是损人不利己的。
病毒作者编写病毒的目的是“炫耀技术”,可以说是“损人不利己”。
像著名的CIH病毒,虽然把6000万台计算机搞瘫痪了,但病毒作者不仅没获取到1分钱的利润,还被警方领到了台北“刑事局”。
当前病毒新危害主要是获取经济利益。
像熊猫烧香的作者李俊,每天入账收入近1万元,被警方抓获后,承认自己获利上千万元。
经历了几次大规模暴发后,“熊猫烧香”成为众多电脑用户谈虎色变的词汇,病毒作者也因破坏计算机信息系统罪名成立,依法判处4年有期徒刑。
二、计算机病毒的概念、特点计算机病毒(Computer Virus )在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
也可以讲计算机病毒是一个程序,一段可执行码。
就像生物病毒一样,计算机病毒有独特的复制能力。
计算机病毒可以很快地蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上。
当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点:(1)寄生性:计算机病毒寄生在其他程序中,当执行这个程序时,病毒就起到破坏的作用,而在未启动这个程序之前,它是不易被人发觉的。
(2)传染性:计算机病毒不但本身具有破坏性,而且具有传染性。
一旦病毒被复制或产生变种,其速度之快令人难以预防。
传染性是病毒的基本特征。
在生物界,病毒从一个生物体传染扩散到另一个生物体。
在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现相应的出病症甚至死亡。
同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件会被感染。
而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
正常的计算机程序一般是不会将自身的代码强行连接到其他程上的。
而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序上。
计算机病毒可通过各种可能的渠道,如软盘、U盘、计算机网络去传染其他的计算机。
当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的U盘等载体已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。
是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。
(3)潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。
比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子爆炸开来,对系统进行破坏。
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。
潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘等载体里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就要四处繁殖、扩散,继续为害。
潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除传染外不做什么破坏。
触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。
(4)隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就检查不出来,有的时隐时现、变化无常,这类病毒处理起来通常是很困难的。
(5)破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。
(6)可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
为了隐蔽自己,病毒必须潜伏,少做动作。
如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了原有的杀伤力。
病毒的触发机制就是用来控制感染和破坏动作的频率的。
病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。
病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
三、计算机病毒的来源和感染病毒后的主要症状、案例3.1 计算机病毒的主要来源(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。
(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。
因为他们发现对软件上锁,不如在其中藏有病毒,这对非法拷贝的打击大,这就更加助长了各种病毒的传播。
(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒——就是蓄意进行破坏。
例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。
它针对性强,破坏性大,产生于内部,防不胜防。
(4)用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的后果。
3.2 计算机感染病毒后的主要表现症状计算机受到病毒的感染后,会表现出不同的症状,以下是我们经常碰到的计算机中毒过后的表现症状:(1)机器不能正常启动加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。
有时会突然出现黑屏现象。
(2)运行速度降低如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调出文件的时间都增加了,那就很可能是由于病毒造成的。
(3)磁盘空间迅速变小由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户的什么信息也进不去。
(4)文件内容和长度有所改变一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰作怪,文件长度可能改变,文件内容也可能会出现乱码。
有时文件内容无法显示或显示后又消失了。
(5)经常出现“死机”现象正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。
如果机器经常死机,那就可能是由于系统被病毒感染了。
(6)外部设备工作异常因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。