计算机病毒及安全防范
- 格式:doc
- 大小:198.45 KB
- 文档页数:15
提高计算机安全性防范病入侵的措施随着计算机技术的快速发展,计算机安全性问题也日益凸显。
计算机病毒和黑客攻击频频发生,给个人用户和企业带来了严重的损失。
为了有效提高计算机安全性,预防病入侵,以下是一些措施供大家参考。
一、用户教育1. 定期进行计算机安全培训,教育用户了解计算机安全的重要性、基本概念和常见攻击手段。
2. 强调安全意识,教育用户不随便下载和安装来路不明的软件,不打开陌生邮件和链接。
3. 提醒用户定期更新操作系统和常用软件,及时安装系统和应用程序的安全补丁。
4. 教育用户备份重要数据,以防止数据丢失或被加密勒索。
二、建立强大的访问控制措施1. 设置强密码,密码复杂度要求包括大小写字母、数字和特殊字符,并定期更换密码。
2. 启用双因素身份验证,比如指纹识别、短信验证码,加强对用户身份的验证,提高账户安全性。
3. 限制用户权限,根据工作需要,给予不同级别的用户不同的操作权限,避免用户滥用权限。
4. 投入使用网络防火墙,及时发现并阻断非法入侵、攻击或恶意软件。
三、加强网络安全防护1. 定期对网络进行安全扫描和漏洞评估,及时修补系统漏洞,防止黑客入侵。
2. 安装可信赖的防火墙和入侵检测系统,阻止未经授权的访问和攻击。
3. 加密敏感数据的传输,采用SSL/TLS协议来保护数据在传输中的安全性。
4. 使用可靠的反病毒软件,及时更新病毒库并进行全盘扫描,确保计算机没有病毒和恶意软件。
四、加强物理安全措施1. 控制机房的进入权限,设置门禁系统和监控设备,减少非授权访问和物品被盗风险。
2. 对计算机设备进行定期维护和检查,及时发现并解决硬件安全问题,比如散热、电源等。
3. 键盘、鼠标等周边设备应定期清理,避免被钥匙记录器等设备窃取敏感信息。
五、加强应急响应能力1. 建立健全的安全事件应急响应机制,制定详细的应急预案和流程。
2. 为关键系统和数据备份创建离线副本,以应对系统崩溃、病毒攻击等紧急情况。
3. 定期进行安全巡查,及时发现潜在威胁和漏洞,并采取相应措施进行修复。
计算机病毒防范措施主要有什么要想好好的防范计算机病毒攻击,那么我们要做好什么措施呢?下面由店铺给你做出详细的计算机病毒防范措施介绍!希望对你有帮助!计算机病毒防范措施一:1安装必要的杀毒软件,有付费的也有免费的,很多,功能都差不多。
2安装WINDOWS的补丁和更新,最好将重要的补丁都安装上,可以杜绝一些后门和漏洞,减少被攻击的危险。
3U盘、移动硬盘在使用前一定要用杀毒软件进行病毒扫描。
4不打开来历不明的软件和可执行程序。
计算机病毒防范措施二:1.平时打开杀毒软件的防火墙、实时防护,可以保护计算机受到侵犯。
2.为计算机打上补丁可以使电脑更安全,但是过多的补丁会使计算机变慢,可以不打。
3.不打补丁,关键是自己的习惯——不上不良网站,不下载不明软件和程序。
4.下载的程序——即使是压缩文件,先用杀毒软件杀毒后,确定安全再打开。
5.定时杀毒,养成良好的杀毒习惯。
6.在计算机上关闭远程。
右击“我的电脑”,点“属性”,点“远程”,把两个多选框的勾去掉,点“确定”。
7.不经常在电脑上插外部储存设备,如:U盘、移动硬盘、mp3等。
8.电脑突然变慢时或者计算机异常时,杀毒,严重时重装系统,断开网络,防止信息外传。
计算机病毒防范措施三:电脑病毒是凡与电脑打交道的人都不能避免的问题,以往的电脑病毒只是通过驱盘,光盘或局域网传播的,随着互联网(广域网)的日益广泛使用通过互联网的下载程序、收发电子邮件等环节感染电脑病毒机会大幅增加,如何进行防范就成了上网用户必不可少的一个步骤。
电脑病毒的危害主要是:一是删除主板的BIOS芯片内容,这会造成硬件的损坏甚至是永久性损坏(如无法找到相同型号的BIOS芯片);二是将硬盘的分区删去或将硬盘所有内容全部删去;三是删去或篡改硬盘中的可执行文件(如COM和EXE类型文件)使大部分系统不能正常运作;四是删去操作系统的引导必要文件导致电脑无法正常起动;五是堵塞某些端口(如打印机接口)使外部设备无法正常工作。
防范电脑病毒攻击:网络安全防范与病毒查杀技巧在信息时代,电脑病毒的威胁已经成为我们每个人都需要面对的问题。
电脑病毒不仅会导致个人隐私泄露、数据丢失,还可能对整个网络安全造成严重威胁。
因此,学习如何防范电脑病毒攻击,并掌握病毒查杀技巧至关重要。
本文将为大家介绍一些网络安全防范的基本原则以及常用的病毒查杀技巧,帮助大家提高网络安全意识和应对病毒攻击的能力。
网络安全防范的基本原则1. 安装可靠的杀毒软件安装一款可靠的杀毒软件是防范电脑病毒攻击的第一步。
确保杀毒软件始终处于最新状态,并定期进行病毒库更新。
同时,设置杀毒软件自动扫描功能,定期对电脑进行全盘扫描,及时发现并处理潜在的威胁。
2. 注意安全邮件和附件网络钓鱼是电脑病毒传播的一种常见手段。
当收到来自陌生或可疑邮件时,切勿轻易点击其中的链接或下载附件。
谨慎对待要求提供个人信息或银行账户的邮件,避免成为网络钓鱼的受害者。
3. 谨慎访问不安全网站避免访问不安全的网站,尤其是涉及色情、赌博、非法下载等内容的网站。
这些网站往往存在着隐藏的恶意代码,可能会导致电脑感染病毒。
同时,建议安装一个可信任的网站评级插件,它可以帮助你判断网站的安全性。
4. 更新操作系统和应用程序及时更新操作系统和各种应用程序是保持电脑安全的重要步骤。
厂商会定期发布安全补丁,修复已知漏洞,以防止黑客利用这些漏洞进行攻击。
因此,请确保你的操作系统和应用程序都是最新版本,以减少被攻击的风险。
病毒查杀技巧1. 安全模式下扫描电脑有些病毒会隐藏在正常的系统进程中,使得杀毒软件无法完全清除。
这时,你可以尝试在安全模式下启动电脑,并进行杀毒扫描。
在安全模式下,系统只加载最基本的驱动程序和服务,能够更容易地检测和清除病毒。
2. 使用在线查杀工具除了本地安装的杀毒软件,还可以使用在线查杀工具对电脑进行扫描。
一些知名的安全公司提供免费的在线查杀服务,可以帮助你发现和清除病毒。
使用在线查杀工具可以增加对未知病毒的检测能力,提高电脑的安全性。
如何防范病毒或木马的攻击电脑病毒木马的存在形式多种多样,令人防不胜防。
它们会攻击系统数据区,导致系统无法启动,如攻击文件,包括可执行文件和数据文件,干扰键盘、喇叭和显示屏幕,侵占系统内存,攻击硬盘,破坏主板,干扰计算机系统运行,使速度下降,攻击网络,导致个人密码账号、隐私等被盗取。
有效的防范措施有哪些呢?一、安装杀毒软件。
网络上有很多便民且强大杀毒软件是很好的选择。
比如:“火绒安全软件”轻巧高效且免费,占用资源小。
“360 安全卫士”功能强大,具有查杀木马、清理插件、修复漏洞等多种功能。
“卡巴斯基杀毒软件”来自俄罗斯的优秀杀毒软件,能够保护多种设备和系统,实时监控文件、网页、邮件等,有效防御各类恶意程序的攻击。
二、在日常上网过程中,一定要谨慎对待不明链接和邮件附件。
不随意点击来路不明的链接,尤其是那些包含诱惑性语言或承诺的链接,如“免费领取大奖”“限时优惠”等。
对于陌生邮件中的附件,更要保持警惕,即使看起来像是正规文件,也不要轻易打开。
因为这些附件很可能携带病毒或恶意程序,一旦打开,就可能导致电脑中毒,个人信息泄露,甚至造成财产损失。
同时,在社交媒体上也要小心,不随意点击或转发未知来源的链接和信息,保护好自己的账号和个人隐私。
三、定期更新系统:定期检查并更新操作系统、软件和浏览器,确保使用的是最新版本。
这些更新通常包含安全补丁和漏洞修复,能够有效提高系统的安全性,防止黑客利用已知漏洞进行攻击。
四、设置复杂密码:密码应包含数字、字母(大小写)和特殊符号,长度至少 12 位,且无规律排列。
避免使用常见的字符串,如生日、电话号码等。
同时,不同的重要账户应设置不同的密码,并定期更换密码,以增加密码的安全性。
五、下载软件时尽量到官方网站或大型软件下载网站,在安装或打开来历不明的软件或文件前先杀毒。
六、使用网络通信工具时不随意接收陌生人的文件,若已接收可通过取消“隐藏已知文件类型扩展名”的功能来查看文件类型;七、对公共磁盘空间加强权限管理,定期查杀病毒;八、打开移动存储前先用杀毒软件进行检查,可在移动存储器中建立名为autorun.inf的文件夹(可防U盘病毒启动);九、需要从互联网等公共网络上下载资料转入内网计算机时,用刻录光盘的方式实现转存;十、定期备份重要文件,以便遭到病毒严重破坏后能迅速修复。
计算机病毒防范措施有些什么为了防范计算机病毒,我们都有些什么措施呢?下面由小编给你做出详细的计算机病毒防范措施介绍!希望对你有帮助!计算机病毒防范措施一:1.安装好杀毒软件和防火墙并及时更新。
2.养成良好的上网习惯,不去点击一些不良网站和邮件。
3.定期杀毒,及时给系统打好补丁。
4.学习网络安全知识,远离黑客工具。
计算机病毒防范措施二:要使电脑少中毒,必须遵循以下两个原则:1、安装一款好的防毒软件。
比如360杀毒简单方便,对系统的病毒防护和修复功能都很好。
2、养成良好的使用习惯。
下载软件到官方网页,或者到自己熟悉的网站下载,不要浏览不良网站,不要随意打开陌生人的邮箱、网址链接等。
计算机病毒防范措施三:对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。
综合起来,技术层面可以采取以下对策:1) 建立安全管理制度。
提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。
对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2) 网络访问控制。
访问控制是网络安全防范和保护的主要策略。
它的主要任务是保证网络资源不被非法使用和访问。
它是保证网络安全最重要的核心策略之一。
访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。
数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。
备份是恢复数据库最容易和最能防止意外的保证方法。
恢复是在意外发生后利用备份来恢复数据的操作。
有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4) 应用密码技术。
应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。
基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
计算机病毒防范和安全漏洞检测制度引言随着计算机技术的快速发展和普及应用,计算机病毒和安全漏洞的风险也在不断增加,对计算机系统和网络的安全造成了严重威胁。
为了保障计算机系统和网络的安全,各类企事业单位需要建立完善的计算机病毒防范和安全漏洞检测制度。
本文将从两个方面进行探讨,分别是计算机病毒防范和安全漏洞检测制度。
一、计算机病毒防范制度1、制度建立的必要性计算机病毒是指具有复制和感染能力的恶意程序,它会危害计算机系统的正常运行和数据安全。
建立计算机病毒防范制度对于企事业单位来说至关重要,它可以有效预防计算机病毒的传播和感染,保障计算机系统和数据的安全。
2、制度的内容(1)病毒防护软件安装与更新。
企事业单位需要安装专业的病毒防护软件,并及时更新病毒库,以能够及时发现和处理新型病毒威胁。
(2)病毒扫描与清除。
定期对计算机系统进行全面的病毒扫描,并配备相应的病毒清除工具,对发现的病毒进行处理。
(3)防止不正当程序运行。
通过设置权限和访问控制策略,防止未经授权的程序运行和下载。
(4)教育和宣传。
开展有关计算机病毒防范的教育活动,提高员工的安全意识和防范能力。
(5)安全邮件和文件处理。
企事业单位应建立相应的邮件和文件处理制度,防止通过邮件和文件传播的病毒。
3、制度执行的机制(1)责任明确。
明确计算机病毒防范工作的责任人,建立一套有效的责任追究机制,对病毒防范工作进行监督和督促。
(2)定期检查和评估。
制度执行的结果需要进行定期检查和评估,发现问题及时进行整改和改进。
(3)紧急应对机制。
当计算机系统受到病毒威胁时,需要制定相应的紧急应对机制,及时做出应对措施,减小损失。
二、安全漏洞检测制度1、制度建立的必要性安全漏洞是指计算机系统或网络中存在的缺陷或漏洞,黑客可以利用这些漏洞进行攻击和入侵。
建立安全漏洞检测制度可以有效识别和修补这些漏洞,提升计算机系统和网络的安全性。
2、制度的内容(1)系统漏洞扫描与修复。
通过专业的漏洞扫描工具,对计算机系统中的漏洞进行全面扫描,并及时修复或升级。
计算机病毒防范和安全漏洞检测制度一、前言计算机病毒和安全漏洞是目前计算机系统面临的最新威胁和安全隐患,如果不及时防范和检测,将会对计算机系统造成严重的威胁和安全漏洞,危及企业安全和稳定的运行。
因此,建立计算机病毒防范和安全漏洞检测制度是非常有必要和迫切的。
二、计算机病毒防范计算机病毒防范是基于计算机病毒的特性制定的,主要是预防计算机病毒的入侵和扩散。
计算机病毒具有隐蔽性、自我复制、破坏性等特性,如何有效地预防和防范计算机病毒的入侵和扩散,是计算机病毒防范的核心。
1. 安全防护软件的安装和更新用户需要在计算机中安装杀毒软件和防火墙,并定期更新杀毒软件的病毒库和防火墙的规则,以保证计算机系统的安全。
常见的杀毒软件包括卡巴斯基、诺顿、360等品牌。
2. 合理使用外部设备外部移动设备包括U盘、移动硬盘、光盘等,这些外部设备是病毒传播的主要途径之一。
因此用户需要谨慎使用外部设备,尽量只使用自己的设备或经过杀毒软件检测的设备,避免使用不明来源的设备。
3. 不轻易点击邮件或信息附件计算机病毒经常通过邮件或信息的附件进行传播,用户要谨慎对待邮件和信息的附件,尽量不要轻易下载、点击文件或链接,以免触发病毒。
三、安全漏洞检测安全漏洞是指计算机未能及时修补的漏洞,这些漏洞可能遭受攻击者的利用,对计算机系统造成危害。
如何及时发现和修复这些漏洞,是安全漏洞检测的核心。
1. 安全风险评估安全风险评估是安全漏洞检测的前置步骤,包括对计算机系统进行安全扫描、漏洞检测和评估分析,以确定计算机系统的安全风险等级。
2. 安全漏洞发现和分析安全漏洞发现和分析是安全漏洞检测的重要环节,主要是通过安全检测工具或专业技术人员,针对计算机系统进行全面检测和分析,以发现和识别安全漏洞,并提出修复建议。
3. 安全漏洞修复安全漏洞修复是针对发现的漏洞进行修补处理,主要包括更新补丁、升级软件、关闭不必要的服务等方式,以保护计算机系统的安全。
四、企业制度建设企业制度建设是计算机病毒防范和安全漏洞检测的基础,包括安全文化培养、安全责任制度建立、安全管理流程规范和安全教育培训等方面。
电脑病毒的种类和防范措施在互联网时代,电脑病毒对个人和组织的信息安全构成了严重威胁。
了解电脑病毒的种类以及采取有效的防范措施是保护计算机系统和数据安全的关键。
本文将介绍电脑病毒的种类,并提供一些常见的防范措施。
一、电脑病毒的种类1. 蠕虫病毒(Worms Virus)蠕虫病毒是一种能够自我复制并传播的恶意软件。
它可以在网络中自动传播,通过利用漏洞和弱密码来感染目标计算机。
蠕虫病毒会消耗系统资源,导致计算机变慢甚至崩溃。
2. 木马病毒(Trojan Horse Virus)木马病毒隐藏在看似正常的程序中,一旦用户运行该程序,木马病毒就会开始破坏计算机系统。
木马病毒可以用于窃取个人信息、监视用户活动或远程控制目标计算机。
3. 病毒(Virus)病毒是最常见也是最具破坏性的电脑病毒类型之一。
与其他病毒相似,计算机病毒通过感染可执行文件或系统脚本来传播。
一旦感染,病毒就会开始破坏文件、程序或整个系统。
4. 间谍软件(Spyware)间谍软件主要用于监视用户的上网活动并收集个人信息,如访问记录、键盘输入等。
间谍软件通常通过恶意软件捆绑在免费软件或可下载的内容中传播。
5. 广告软件(Adware)广告软件常常嵌入免费软件中,当用户安装这些软件时,广告软件就会自动显示广告内容。
虽然广告软件通常不会对系统造成直接损害,但它会对用户的网络浏览体验造成干扰。
二、防范措施1. 安装强大的杀毒软件选择一款经过信誉认证的杀毒软件,及时更新病毒库,并定期进行全盘扫描。
杀毒软件可以帮助检测和清除电脑中的病毒,并提供实时保护。
2. 更新操作系统和软件及时安装和更新操作系统和常用软件的补丁和安全更新。
这些更新可以修复已知的漏洞,提高计算机的安全性。
3. 谨慎打开邮件附件和下载文件不要打开来自陌生发件人或不信任的邮件附件,也不要下载未知来源的文件。
这些文件很可能包含病毒或恶意软件。
4. 使用防火墙防火墙可以监控系统与外部网络之间的通信,并阻止未经授权的访问。
毕业论文题目:计算机病毒及安全防范姓名:系别:计算机专业:计算机应用技术学号:指导教师:2012年 4 月 10 日目录引言 (3)第一章:病毒的概述 (2)1.1 病毒的定义及其产生 (2)1.2病毒的特性 (3)1.3病毒的种类 (4)1.3.1开机感染型 (4)1.3.2 文档感染型 (4)1.3.3 复合型病毒: Natas, MacGyver (5)1.3.4 隐秘型病毒 (5)1.4病毒的传播途径 (5)1.5病毒的危害 (5)第二章:病毒的检测,清除,防范 (5)2.1病毒的检测 (5)2.2病毒的清除 (6)2.3病毒的防范 (8)2.3.1用计算机常识进行判断并警惕欺骗性病毒 (8)2.3.2安装防病毒产品并保证更新最新的病毒定义码 (8)2.3.3首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描 (8)2.3.4不要从任何不可靠的渠道下载任何软件 (9)2.3.5使用基于客户端的防火墙或过滤措施 (9)2.3.6 插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。
(9)2.3.7 不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘 (9)2.3.8 禁用Windows Scripting Host (9)第三章:关于计算机病毒的几点构思 (10)结论 (11)致谢 (12)参考文献 (13)计算机病毒及安全防范摘要中文摘要:随着计算机应用的日益广泛和计算机网络的普及,计算机病毒攻击与技术也在不断拓展,与此同时出现的问题是计算机病毒的产生和迅速蔓延使计算机系统的安全受到极大的威胁。
随着计算机病毒采用的新技术不断出现,计算机的防护手段也不断更新和发展。
从计算机病毒的定义入手,浅谈计算机病毒的特点及其防护措施。
关键字防范;病毒;检测;ZbstractAbstract: With the popularity of the increasingly widespread computer applications and computer networks, computer virus attacks and technology has also continued to expand at the same time problems is computer virus and the rapid spread of great threat to the security of computer systems. With the emerging new technologies of computer viruses, computer protection means constantly updated and developed. Start from the definition of a computer virus, characteristics of computer viruses and their protective measures.Keywords: prevention; virus; detection;引言本论文简单的讲述了计算机病毒的基本含义,让大家对计算机病毒做初步的了解我们把病毒的特性,生病周期,传播途径,主要危害和它的分类以及如何检测,这样我们才能对症下药,做好必要的防范措施。
我们要有计算机病毒防范的意识,知道计算机病毒防范的基本原理和方法,对计算机进行有效的保护。
如果我们的计算机感染了病毒,我们还要学会如何清除病毒。
,使我们对其有充分的认识,达到防范于未然的目的。
第一章:病毒的概述1.1 病毒的定义及其产生计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破环计算机功能或者破环数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
也就是说,计算机病毒本质上就是一组计算机指令或者程序代码,它像生物界的病毒一样具有自我复制的能力,而它存在的目的就是要影响计算机的正常运作,甚至破坏计算机的数据以及硬件设备。
计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏。
病毒不是来源于突发或偶然的原因。
病毒来自于一次偶然的事件,那时的研究人员为了计算出当时互联网的在线人数,然而它却自己“繁殖”了起来导致了整个服务器的崩溃和堵塞,有时一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。
现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.1.2病毒的特性传染性:计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。
计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
只要一台计算机染毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件(一般是可执行文件.exe)会被感染。
而被感染的文件又成了新的传染源,再与其他机器进数据交换或通过网络接触,病毒会在整个网络中继续传染。
隐蔽性: 病毒程序大多夹在正常程序之中,很难被发现,它们通常附在正常程序中或磁盘较隐蔽的地方(也有个别的以隐含文件形式出现),这样做的目的是不让用户发现它的存在。
如果不经过代码分析,我们很难区别病毒程序与正常程序。
一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。
而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到有任何异常。
潜伏性:大部分计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。
例如,PETER-2病毒在每年的2月27日会提三个问题,答错后会将硬盘加密。
著名的“黑色星期五”病毒在逢13号的星期五发作。
当然,最令人难忘的是26日发作的CIH病毒。
这些病毒在平时会隐藏得很好,只有在发作日才会显露出其破坏的本性。
破坏性: 任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。
轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。
可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
为了隐蔽自己,病毒必须潜伏,少做动作。
如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。
病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。
病毒的触发机制就是用来控制感染和破坏动作的频率的。
病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。
病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏随着计算机软件和网络技术的发展,在今天的网络时代,计算机病毒又有了很多新的特点。
而且在不断的演变发展。
1.3病毒的种类1.3.1开机感染型(1)硬盘分割区式:STONE, 米开朗基罗,FISH(2)启动软盘式:C-BRAIN,DISK-KILLER1.3.2 文档感染型(1)非常驻型:VIENNA (维也纳)(2)常驻型: TSR如:黑色星期五,红色九月1.3.3 复合型病毒: Natas, MacGyver1.3.4 隐秘型病毒(1)使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循。
(2)以拦截功能及显示假象资料蒙蔽用户。
(3)不影响功能的情况下,随机更换指令顺序。
1.4病毒的传播途径和生物界的病毒一样,计算机病毒也会根据其自身特点,选择合适的途径进行繁殖。
第一种途径:通过不可移动的计算机硬件设备进行传播。
第二种途径:通过移动存储设备来传播这些设备包括软盘、磁带等。
第三种途径:通过计算机网络进行传播。
第四种途径:通过点对点通信系统和无线通道传播。
1.5病毒的危害(1)病毒激发对计算机数据信息的直接破坏作用;(2)占用磁盘空间和对信息的破坏;(3)抢占系统资源;(4)影响计算机运行速度;(5)计算机病毒错误与不可预见的危害;(6)计算机病毒的兼容性对系统运行的影响;(7)计算机病毒给用户造成严重心理压力。
第二章:病毒的检测,清除,防范2.1病毒的检测要知道自己的计算机是否感染有病毒,可以根据以下几种情况来做简单判断.(1)计算机执行速度越来越慢。
(2)系统出现莫名其妙的死机或重启。
(3)网络速度变慢或出现一些陌生的网络连接.(4)文件夹无缘无故多了一些文件。
(5)突然出现蓝屏或黑屏等。
除此以外,还可以有比较法,搜索法,分析法,人工智能陷阱技术和宏病毒陷阱技术,软件仿真扫描法来检查。
2.2病毒的清除计算机病毒的清除方法大致可以分为两种:手动删除、软件杀毒。
1、手动删除建议进入安全模式下手动删除病毒。
(1)、关闭系统还原功能。
你要用一只笔把病毒所在文件路径和文件名抄下来。
(2)、你在安全模式下,按照它的路径和文件名,把病毒所在那个文件找到,删除就可以了。
你可以在搜索一栏中输入病毒所在路径,文件名,找到后,删除就可以了。
具体方法是在安全模式下打开"我的电脑",在上面菜单上点击"搜索"(一个放大镜一样的图标),然后在左面弹出的页面上输入你刚抄下的病毒所在路径,文件名,点下面的“立即搜索”按钮,然后在右边弹出的页面上找到该文件,然后右键点它,右键菜单点"删除"。
就可以删除了。
(3)、删除病毒所在文件后,最好再清理一下注册表:方法是:开始-运行(点任务栏左下角的"开始",在弹出的菜单中选“运行”),在弹出的运行对话框中输入regedit,从而打开了注册表编辑器。