病毒侵染计算机

上传人:第** 文档编号:35729528 上传时间:2018-03-19 格式:DOC 页数:2 大小:18.50KB
返回 下载 相关 举报
病毒侵染计算机_第1页
第1页 / 共2页
病毒侵染计算机_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《病毒侵染计算机》由会员分享,可在线阅读,更多相关《病毒侵染计算机(2页珍藏版)》请在金锄头文库上搜索。

1、病毒侵染计算机病毒侵染计算机计算机技术的迅猛发展给人们的工作和生活带来了前所未有的便利和效率,成为现代社 会不可缺少的一部分。计算机系统并不是安全的,其不安全因素有计算机信息系统自身的存 在,也有人为因素的存在。计算机病毒就是最不安全的因素之一,它不但会造成资源和财富的 巨大浪费,而且有可能造成社会性的大灾难。计算机病毒被人们称之为“21 世纪最大的隐患” ,病毒数量将呈现爆炸式的增长,病毒变种更是多不胜数,因此研究计算机病毒机理和反病毒 技术具有重要意义。 需要引起我们注意的是,计算机的病毒要想激活并且发生作用是需要条件的,一旦病 毒被导入到了内存之后,便会对计算机系统的运行进行监视,条件满

2、足,就被触发,条件 不满足,它也不会有行动,仅仅是存在却不表现出来,随着系统断电等情况去结束它的相 关活动。 计算机病毒的种类计算机病毒的种类可谓五花八门,根据不同的标准也会有不同的分 类。根据破坏的程度,可分为良性和恶性病毒两种。前一种在计算机被感染之后不会立 刻发作对系统进行破坏,却会通过不断复制的方式拖缓系统的运行速度,直到其死机。恶 性病毒的破坏力和危险性就比较强了,一旦用户的计算机感染了恶性病毒,其损失是不可 衡量的。根据病毒的不同算法可分为伴随型、蠕虫型和寄生型病毒。伴随型病毒不改变 文件,但却根据算法去产生.exe 文件的伴随体,这种伴随体名字相同而扩展名不同。蠕虫 型病毒主要通

3、过网络来传播,也不对文件和资料信息有任何的篡改。而寄生型的病毒主要 是依附在系统的引导扇区或者文件之中,系统功能的运行将会帮助其进行传播。按照寄 存的媒体,可将病毒分为文件、网络和引导型病毒。文件病毒主要会感染文件,网络病毒 的传播对象是网络中的可执行文件,引导型病毒存在于启动扇区和硬盘系统引导扇区中。 计算机病毒的主要特点计算机病毒也有着自身的特点。我们可以简单地将其总结如下: 攻击隐蔽性较强。一般,病毒在感染计算机系统的时候都不太会被警觉,往往是在后果 严重的时候才被人发现。较强的繁殖能力,一旦病毒入侵电脑,发作可以相当的快速。 广泛的传染途径。无论是软盘、硬件设备或者有线、无线网络,都可

4、能是病毒入侵电脑 的途径,而且会不断地进行蔓延。较长的潜伏期,有些病毒可以进行长期的潜伏,直到 达到相关的条件之后再集中地爆发。加强的破坏力,计算机病毒一旦发作,轻微的可能 干扰到系统运行的正常性,也有可能会导致数据的破坏和删除,乃至整个系统的完全瘫痪。 较强的针对性,计算机病毒可以经过精心的设计之后,根据环境和时机来准确地进行攻 击。计算机病毒的感染原理 引导型病毒感染原理系统引导型病毒的感染对象是软盘的引导扇区、硬盘的主引导扇 区或者是 DOS 引导扇区。一旦计算机由被感染的软盘而启动,就将会受到感染。被感染的 软件启动计算机的时候将会把病毒抢先于操作系统而自动装入内存,从而对系统的读写等

5、 动作进行控制,并且找机会去感染其他的磁盘。 文件型病毒感染原理依附或者覆盖在文件中的文件型病毒,会将被感染的文件进行一 些参数上的修改,将其自身的病毒程序添加到原文件中去。因此,只要文件执行,那么病 毒的程序代码将会首先执行并且留在内存中,对系统进行破坏。对于各个执行的程序文件, 病毒都会首先对其检查是否被感染,对漏掉的立刻进行感染,增强破坏力。 混合型病毒感染原理混合型的病毒感染可执行文件之后,还可以将其串扰到硬盘的引 导区。一旦感染了这样的病毒,病毒会首先进入内存而伺机去感染其他的磁盘。计算机病毒感染的渠道计算机病毒主要有以下几种常见的传播渠道:电子邮件。电子邮件是信息社会中常见的一种通

6、信手段,而且覆盖面广,也加剧了病毒的扩散性。文 件。病毒可以通过感染文件后随着文件的传播来扩散。而且还可能在局域网中反复地感染, 受染计算机可能出现蓝屏或者频繁重启以及数据被破坏的情况,甚至可能造成局域网中所 有的系统受染、瘫痪。通过系统设备感染。这种感染方式可能会造成硬盘内的数据破坏 和丢失,或者逼迫其进行低级格式化。 特洛伊木马、网络蠕虫、Internet 语言病毒感染原理一些用 Java、VB、ActiveX 等撰写 出来的病毒往往通过网络来对用户的个人信息进行盗窃,亦或是使得计算机系统资源利用 率下降从而造成死机。蠕虫病毒是怎么感染的呢?它主要是通过扫描后发觉系统的漏洞进 入计算机中隐

7、藏起来,一旦收到指令,便开始进行大面积的系统感染并且去试图联系其他 的蠕虫节点,使得计算机被它控制后发送大量带有病毒指令的信息包,最终使得网络因为 拥堵而瘫痪掉。这种病毒还会让计算机失去控制般地对文件和文档进行删除,而产生非常 多的病毒垃圾文件,让计算机没办法正常使用。邮件往往是蠕虫病毒隐藏的地方。几种比 较常见的而且具有巨大危害的蠕虫病毒主要是:Nimda 尼姆达病毒,邮件和 IIS 漏洞是其 主要的传播途径,它利用 IIS 漏洞从而让网络拥堵,进而瘫痪。CodeRed 红色代码,传播途 径为 IIS 安全漏洞,对计算机主系统进行破坏从而使得计算机无法使用,而且利用命令使 计算机发送大量的垃

8、圾信息造成网络阻断。Happytime 欢乐时光,利用邮件和共享文件传 播,或者 outlook 的自动预览功能在网络中进行大量的繁殖,主要危害是删除文件和消耗 资源,从而使得计算机失控。 因此对计算机病毒的防范对策是必不可少的,对病毒的检测技术进行完善。通过自身 校验、关键字和文件长度等等来对病毒的特征进行检测。要想防护病毒,就要在病毒的检 测上更有作为,然后随着病毒的种类和数量增加,对于古怪的代码的识别过程也变得复杂 起来。建立一个多层次的防御体系迫在眉睫,这个系统中应该包含了病毒的检测,多层数 据保护和集中管理等等多种多样的功能。 计算机病毒的清除一旦发现了病毒,我们通常都会用现有的病毒

9、查杀软件,如金山毒 霸、瑞星、KV330 等对其进行清除。这些软件的最新版本都基本上能够满足对目前常见病 毒的消除需要,而且还能够利用实时监控来对计算机进行全时段的保护,从而降低外来病 毒感染的危险。然而,随着病毒种类的增多,有些软件并不能完全涵盖,所以,同时使用 多种反病毒的软件,能够更加有效地应对病毒。同时,新的病毒层出不穷,针对其的反毒 手段总是滞后的,我们在选用反毒软件的时候一定也要注意去选择最新的软件或者不断对 原有的软件进行更新。 注重软硬件的防护计算机病毒疫苗程序是目前软件方面比较常见的,它能够对系统的 运行进行监控,在发现内存和磁盘发生变化时进行及时的提醒,使得用户能够针对变化

10、采 取相应的处理措施,从而对病毒的入侵起到防护作用。硬件的防御主要是改变计算机系统 结构和插入附加固件两种手段,而后者更为常用。通过将防病毒卡插到主机板上,系统启 动后便能够自动地执行,对 CPU 取得先于病毒的控制权。 对计算机网络加强管理要从根本上对计算病毒进行防护和治理,不仅需要技术手段, 也需要有效的管理机制,从意识上提高,才能够更好地保障系统的安全。在目前,技术方 面,硬件设备和软件系统无论从使用、维护、管理和服务各个环节都需要有规章制度来进 行严格的限制。同时,对于网络管理员要加强法制和职业道德方面的教育,在工作程序和 操作上不断地进行规范性培养。新技术和新手段,再联合行之有效的管理制度,“防杀结 合,以防为主,以杀为辅,软硬互补,标本兼治”这样上佳的安全模式的建立也就不再遥 远。只有这样,我们才能最大限度地保证系统不沾染病毒,或者在感染病毒之后能够最大 程度地降低损失。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号