计算机病毒的预防探讨陈宗明
- 格式:doc
- 大小:71.00 KB
- 文档页数:20
计算机病毒及其防范措施探究的研究报告计算机病毒及其防范措施探究计算机病毒是指一种能自我复制,传播和感染其他计算机程序的恶意软件。
它可以极大地破坏计算机系统,窃取个人信息,甚至导致计算机系统崩溃。
在这篇报告中,我们将探讨计算机病毒及其防范措施。
病毒类型计算机病毒有许多种类,其中一些包括:1. 爆发病毒:这种病毒会在计算机系统中迅速传播,并在系统发生崩溃之前迅速复制自己。
2. 木马病毒:这种病毒通常是伪装成可信的程序,实际上是恶意软件,可以在用户不知情的情况下偷窃个人信息。
3. 文件病毒:这种病毒会在感染后感染其他程序或操作系统,并使它们变得受损或不可用。
防范措施虽然计算机病毒的威胁非常严重,但用户可以采取一些预防措施来保护自己的计算机系统:1. 安装防病毒软件:就像安装防火墙来保护家庭一样,在计算机上安装防病毒软件可以帮助识别并解决潜在的病毒问题。
2. 更新操作系统和软件:在保持操作系统和软件更新的情况下,可以确保计算机系统不受已知漏洞的影响。
3. 设置强密码:使用强密码可以保护您的计算机系统免受不良攻击,例如暴力破解。
4. 不要打开未知的电子邮件附件:不要打开来自未知来源的邮件附件,因为它们很可能包含病毒。
5. 避免下载来历不明的软件:通过下载来自可信渠道的软件来避免感染计算机病毒。
结论计算机病毒是一种严重的问题,但用户可以通过采取预防措施来减少其威胁。
在计算机上安装防病毒软件,更新操作系统和软件,使用强密码,不要打开未知的邮件附件,避免下载来历不明的软件,这些措施都有助于减轻病毒对计算机系统造成的损害。
通过注意这些控制措施,我们可以更好地保护我们的计算机免受病毒攻击。
为了更好的了解计算机病毒的影响及其防范措施,我们可以通过相关数据进行分析。
以下是一些相关数据:1. 美国国家安全局表示,每天有超过三百万个计算机被感染了病毒,而这个数字还在上升。
2. 根据Symantec公司的统计数据,2019年,全球平均每400个电子邮件中就有一个是恶意软件。
计算机病毒的预防技术探究中文摘要随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。
本文从计算机病毒的内涵、类型及特点入手,探讨对付计算机病毒的方法和措施。
本文首先分析了计算机病毒的类型及特点,并对计算机病毒注入进行了技术分析,研究出了计算机病毒的主要防护方法。
计算机病毒(Computer Virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。
自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。
因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的关键词:计算机;病毒;技术;防范、计算机病毒;防护一、前言计算机病毒是一组通过复制自身来感染其它软件的程序。
当程序运行时,嵌入的病毒也随之运行并感染其它程序。
一些病毒不带有恶意攻击性编码,但长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。
计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。
硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。
对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。
国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。
实施计算机病毒入侵的核心技术是解决病毒的有效注入。
计算机网络安全问题及其防范措施陈明摘要:计算机网络安全问题是近些年的一个研究热点,是通过采取相应管理手段和防护技术,避免出现数据泄露、软件系统及硬件设施被破坏等现象,进而保障计算机网络安全。
确保计算机网络安全,既是充分发挥计算机技术应用优势的前提,也是保护计算机用户个人隐私的必然需求,更是构建稳定良好网络秩序的有效途径,具有重要的现实意义。
关键词:计算机;网络安全;问题;防范措施1导言目前计算机网络所达到的水准是人类不断进步的标志,其使得我国社会正在向现代化方向发展,并且已经在迎接知识时代的到来。
网络为我们生活、学习和工作带来很大的帮助,让我们更容易获取到最新的信息。
但是,网络的出现也使得我国面临更加严峻的挑战,其对于人类发展来讲是有利也是有弊的。
我们必须要正确对待网络,使其朝着对人类社会有利的方向前进。
2计算机网络安全及特征2.1计算机网络安全计算机安全是指采取相应的管理、技术和措施等方式方法对计算机中的软件、硬件、以及数据等不受到泄露和破坏,让计算机能够正常的运行。
计算机网络是重要的基础资源,在传输信息的过程中,网络的安全系统要确保在网络连通的同时对客户应用以及网络的服务进行管理,保障网络信息资源不会受到影响。
2.2网络安全的特征2.2.1保密性信息不会泄露给非授权的用户、实体或者供其利用的特征,保障数据的安全。
2.2.2完整性数据没有授权不能进行告便,以及在信息的储存和传输的过程中不会遭到破坏或者丢失的情况。
2.2.3可用性可被授权实体访问并且按照需求使用的特性。
例如网络环境下拒绝服务、破坏网络等都是对可用性的攻击。
2.2.4可控性对信息的传播和内容有一定的控制能力。
2.2.5可审查性网络出现问题时能够提出有效的依据以及手段。
3计算机网络对社会发展的影响当今时代是电子信息的时代,电脑和网络已经成为人们不可缺少的一部分。
我们必须认清电脑和网络对我们造成的影响,无论是有利的一面还是有弊的一面,我们必须保持清醒的状态来面对。
计算机病毒的防御研究摘要:随着计算机网络技术的普及,计算机已经深入到我们的日常生活中,并在各个领域发挥出作用。
但是计算机病毒也随之产生,对计算机产生严峻威逼。
本文对计算机病毒进行全面分析,并提出有效的防备对策,期望本文能够对计算机病毒的防备工作供应肯定的思路和建议。
关键词:计算机;病毒;防备1计算机病毒概述1.1计算机病毒的含义计算机病毒是指对计算机程序、功能以及数据产生破坏的计算机指令或者程序代码。
计算机病毒兼具破坏性、复制性以及传染性。
它不易被发觉,隐蔽在计算机系统中。
一旦在某种条件下发生作用,就会严峻破坏计算机的程序,传染力很强,破坏力很大。
病毒一般是人为造成的,通过网络、移动设备以及手机进行传播,一旦携带病毒的电子设备与其他设备相互连接,就会将病毒传递下去,将病毒的作用范围进行扩大。
1.2计算机病毒的特点一般状况下,我们定义病毒为能够对计算机的操作和使用产生肯定影响的计算机指令和程序代码。
随着科学水平的不断提高,网络的使用日益频繁,使用范围也在不断扩大,计算机病毒的种类也在不断增多,日趋多样化。
由于病毒的特别性,能够通过移动设备、手机以及计算机进行广泛传播,对计算机系统造成严峻破坏。
但是归根究竟,计算机病毒的基本特点就是破坏性、埋伏性、传染性、寄生性以及攻击性。
破坏性指的是计算机病毒能够对计算机的系统和数据产生强大的破坏力,会占用处理器以及内存的空间,对计算机文件和电脑显示产生巨大的破坏。
寄生性指的是计算机病毒不易被发觉,会寄生在某些程序中,假如程序处于工作的状态,病毒就会对程序进行肆意改动,破坏程序。
当程序处于关闭的状态时,病毒往往不会被人察觉出来。
埋伏性指的是病毒会存在于计算机的硬盘上,不会破坏计算机中的程序和文件,只是会进行病毒的传染。
只有当病毒在某些特定的条件下,病毒才能对系统和文件产生破坏,导致系统的崩溃和文件的丢失。
计算机病毒最为本质的特征就是具有传染性。
病毒可以通过肯定的途径和方式从一种软件、程序中传递到另一种软件和程序上,造成程序受到病毒的侵害,通常具有较强的破坏力。
一引言对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。
其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。
二正文2.1计算机病毒的概述计算机病毒就是最不安全的因素之一,各种计算机病毒的产生和全球性蔓延已经给计算机系统的安全造成了巨大的威胁和损害。
随着计算机网络的发展,计算机病毒对信息安全的威胁日益严重,鉴于此,人们开始了反计算机病毒的研究,一方面要掌握对当前计算机病毒的防范措施,另一方面要加强对病毒未来发展趋势的研究,真正做到防患于未然。
2.1.1计算机病毒的定义“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。
“计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。
在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
从广义上讲,一切危害用户计算机数据,偷窃用户隐私,损害他人利益及影响用户正常操作的程序或者代码都可以被定义为计算机病毒。
2.1.2计算机病毒的特性1.寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
2.传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
3..潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。
比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。
4.隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
计算机病毒预防探析摘要:计算机技术在我们的生活中越来越普遍,也给我们的生活带来了很大的方便,加之互联网的发明,使我们整个地球都可以相互联系,人与人之间的联系更加密切。
但是随着计算机技术的发展,人们也遇到了一些问题,因为现在一些计算机病毒影响了计算机的安全使用,所以,需要对计算机病毒进行深入的研究。
本文通过对计算机病毒的危害进行了分析,提出了一些计算机病毒的有关信息,也提到了一些正确的方式方法去预防计算机病毒。
关键词:计算机病毒;计算机安全;预防计算机病毒计算机病毒是一种破坏用户计算机的程序或是指令,会使一些用户的计算机系统遭受到攻击,具有非常强的破坏能力,它可以通过各种方法,潜伏在相关的计算机中,一旦被激活,它就会对用户的计算机系统产生恶意破坏,使计算机系统崩溃。
另外,它对电脑也有很大的影响,病毒可以在计算机中,进行传播,即自身程序的一种复制,使其他没有受到影响的正常程序也遭受破坏,被复制出的病毒,也还可以继续复制,继续传播,可怕至极。
尤其在连接网络的状况下,病毒就可以迅速复制,传播,来破坏计算机系统,像墨菲、特洛伊木马病毒等,都是非常厉害,破坏性极强的计算机病毒。
一、计算机病毒的破坏力计算机病毒在被触动后,就会开始进行自身的复制,很快的使更多的计算机程序接触到这些病毒性的程序,对计算机产生很大的影响,给我们日常和工作造成不便,在连接网络的情况下,这种情况就会变得更为严重,使计算机系统遭到破坏,正常应用程序也被病毒程序破坏。
比如,我们最常听到的计算机病毒是木马,它的破坏力极强,一旦电脑中了木马病毒,电脑中的各种密码、电脑用户的重要信息以及很多数据的资源,都会被他人盗取,甚至它还可以对用户的电脑进行操控或远程监控,非常可怕。
一旦电脑系统遭到破坏,电脑中没有什么信息是他人所获取不到的,很多重要的信息都会被病毒编写者所知晓,使人们的正常工作生活,受到极大的影响。
二、不同种类的计算机病毒2.1“蠕虫”型病毒这种类型的病毒会在计算机网络中传播。
计算机病毒的预防技术探讨学生姓名陈宗明专业计算机管理应用层次年级学号20指导教师职称高级讲师学习中心成绩2018年3月5日摘要二十一世纪全世界的计算机都将通过Internet连接到一起,信息安全的内涵也就发生了根本的变化。
它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。
在当今科技迅速发展的世道,计算机技术不仅给人们带来了便利与惊喜,同时也在遭受着计算病毒带来的烦恼和无奈,因为计算机病毒不仅破坏文件,删除有用的数据,还可导致整个计算机系统瘫痪,给计算机用户造成巨大的损失。
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。
为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。
本文从计算机的特点入手,来初步他闹对付计算机病毒的方法和措施。
关键词:计算机防范病毒目录前言 (1)第一章:计算机病毒的内涵、类型及特点 (2)1.1 计算机病毒的定义及内涵 (2)1.2 计算机病毒的类型 (3)1.3 计算机病毒的特征特性 (4)1.4 进几年新产生的几种主要病毒的特点 (5)第二章:计算机病毒的特点 (6)2.1 计算机病毒的分类与命名 (6)2.2 计算机病毒的危害 (7)2.3 计算机病毒的自我保护手段 (9)2.4如何识别计算机病毒 (9)2.5 计算机病毒的注入方法 (11)2.6 计算机病毒主要的传播渠道 (12)第三章:对计算机攻击的防范的对策和方法 (15)3.1 如何防止病毒感染或从病毒感染状态中恢复 (15)3.2 计算机病毒技术防范措施 (15)3.3 计算机病毒的检测方法 (16)3.3.1 比较法 (16)3.3.2加总比法 (16)3.3.3搜索法 (16)3.3.4分析法 (16)第四章:计算机系统修复应急计划 (18)结束语 (19)参考文献 (19)致谢 (20)前言对于计算机和网络来说摧毁力量最大的就是我们所说的电脑病毒,他可能会在我们无声无息中进入我们的网络,这边文章讲述了我们大家如何防范病毒,如何用简单而又快捷的方法对病毒做出相应的处理。
还大概介绍了世界现在比较出名的几种电脑病毒的防范和如何检测到这些病毒,讲述了电脑病毒的内涵和它的定义。
在文章结束的地方我还为大家简单的介绍了一下对计算机系统被病毒攻击修复的应急计划。
第一章:计算机病毒的内涵、类型及特点随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断扩展,据报道,世界各国遭受计算机病毒感染和攻击的时间数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。
与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争和伊拉克战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。
可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。
1.1 计算机病毒的定义及内涵计算机病毒是一个程序,一段可执行码,计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个造作系统或者电脑硬盘损坏。
就像生物病毒一样,计算机病毒有独特的复制能力。
计算机病毒可以很快地蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上。
当文件被复制或从一个用户传说到另一个用户时,它们就随同文件一起蔓延开来。
这种程序不是独立存在的,它隐藏在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。
轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。
通常就把这种具有破坏作用的程序称为计算机病毒。
除复制能力外,某些计算机病毒还有其他一些共同特性:一个被污染的程序能够传送病毒载体。
当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其他类型的灾害。
若是病毒并不寄生于一个污染程序,它仍然能通过占据存储空间给你带来麻烦,并降低你的计算机的全部性能。
计算机病毒:以一种计算机程序,它可以附属在可执行文件或隐藏在系统数据区中,在开机或执行某些程序后悄悄地进驻内存,然后对其它的文件进行传染,使之传播出去,然后在特定的条件下破坏系统或骚扰用户。
目前有很多的清除病毒的软件,但是新病毒还是层出不穷,成为一大危害。
一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好被环境激发,即可感染和破坏。
1.2 计算机病毒的类型1、木马病毒。
木马病毒其前缀是:Trojan,其共有特性以盗取用户信息为目的。
2、系统病毒。
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
其主要感染windows系统的可执行文件。
3、蠕虫病毒。
蠕虫病毒的前缀是:Worm。
其主要是通过网络或者系统漏洞进行传播4、脚本病毒。
脚本病毒的前缀是:Script。
其特点是采用脚本语言编写。
5、后门病毒。
后门病毒的前缀是:Backdoor。
其通过网络传播,并在系统中打开后门。
6、宏病毒。
其实宏病毒是也是脚本病毒的一种,其利用ms office文档中的宏进行传播。
7.破坏性程序病毒。
破坏性程序病毒的前缀是:Harm。
其一般会对系统造成明显的破坏,如格式化硬盘等。
8.、玩笑病毒。
玩笑病毒的前缀是:Joke。
是恶作剧性质的病毒,通常不会造成实质性的破坏。
9.捆绑机病毒捆绑机病毒的前缀是:Binder。
这是一类会和其它特定应用程序捆绑在一起的病毒。
1.3 计算机病毒的特征特性<1)寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
<2)传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
<3)潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。
比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。
<4)隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
<5)破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏1.4 近几年心生产的几种主要病毒的特点自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。
在最近几年,又生产了以下几种主要病毒:<1)、U盘寄生虫“U盘寄生虫”是一个利用U盘等移动设备进行传播的蠕虫。
是针对autorun.inf 这样的自动播放文件的蠕虫病毒。
Autorun.inf文件一般存在于U盘、MP3、移动硬盘盒硬盘各个分区的根目录下,当用户双击U盘等设备的时候,该文件就会利用Windows系统的自动播放功能优先运行autorun.inf文件,而该文件就会立即执行所要家在的病毒程序,从而破坏用户计算机,使用计算机遭受损失<2)ARP病毒ARP是一类特殊的病毒,该病毒一般属于木马病毒,不具备主动传播特性,不会自我复制。
但是因为其发作的时候会向全网发送伪造的ARP数据包,干扰全网的运行,因此它的危害比一些蠕虫还要严重得多。
通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞或者实现“man in the middle”进行ARP重定向和嗅探攻击。
用伪造MAC地址发送ARP响应包,对ARP高速缓存机制的攻击。
当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。
其他用户原来直接通过路由器上网现在转悠通过病毒主机上网,切换的时候用户会断一次线。
切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造短线的假象,那么用户就得重新登陆传奇服务器,这样病毒主机就可以盗号了。
第二章:计算机病毒的技术分析长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。
计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。
硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。
对计算机系统的测试,目前尚缺乏自动化检测工具盒系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网<www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。
国外专家认为,分布式数字处理、可重编程嵌入计算机、网络通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。
2.1 计算机病毒的分类与命名在对抗计算机病毒的斗争中,很重要的一项工作就是计算机病毒的分类与命名。
计算机病毒的分类可以有多种方法:按病毒对计算机系统的破坏性划分,有良性病毒和恶性病毒,已如上述。
俺病毒攻击的机型划分,有苹果机病毒,IBMPC机病毒,小型机病毒等。
按危害对象划分,有损害计算机的病毒和损害网络通信的病毒。
对于侵害IBMPC机的PC机病毒,也就是本书要着重讨论、要重点对抗的病毒,可以有更科学的分类。
进行这种分类的目的,就是要了解病毒的工作原理,针对其特点,采取更加有效的方法,方宇和清除计算机病毒。
对PC机病毒,比较公认的、科学的划分是将PC机病毒分为引导区型病毒、文件型病毒和混合型病毒<既又侵染引导区又感染文件的病毒)。
这种划分方法对于检查、清除和预防病毒工作是有指导意义的,它不仅指明了不同种类病毒各自在PC机内的寄生部位,如分区表所在的主引导扇区、DOS引导扇区以及可执行文件等,并进而找到综合、有效的反计算机病毒措施。
与国际上的情况一样,国内常见的PC机病毒中,引导区型比文件型病毒种类少,而混合型的最少。
这三种类型的病毒都是既有良性的又有恶性的。
常见的文件型病毒有Jerusalem、1575、扬基病毒、648、V2000、1701落叶病毒等,目前国际上也尚无统一的规范用以协调和指导这方面的命名工作。
美国的抗病毒产品开发商集团AVPD正在各个成员单位间进行计算机病毒的收集、识别、命名以及抗病毒产品开发等协调工作。
在没有见到对某种病毒的确切描述以及对它公认的命名时,人们会根据该病毒的工作机理、表现形式、内含的ASCII字符串、病毒程序的代码长度、发作时期或时间、该病毒的发现地、被病毒攻击的机型、病毒中表现模块发出的音响或显示的图形以及该病毒发现者当时能体会到的各种特征来为它命名。