对计算机病毒及其防范措施的研究

对计算机病毒及其防范措施的研究

ID:26787271

大小:51.00 KB

页数:4页

时间:2018-11-29

对计算机病毒及其防范措施的研究_第1页
对计算机病毒及其防范措施的研究_第2页
对计算机病毒及其防范措施的研究_第3页
对计算机病毒及其防范措施的研究_第4页
资源描述:

《对计算机病毒及其防范措施的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、对计算机病毒及其防范措施的研究就国际上最新统计数据得出:在每一天新型计算机病毒产生的数量都在10以上,目前所了解的计算机病毒也高达数万种。在国内,90%的计算机都受到过病毒攻击。随着对外开放的实现、计算机软件的进口,导致国际上的计算机病毒也流入国内,如此,对国内计算机网络用户计算机的正常使用也带来了威胁,因此,采取必要的防范措施不可少。一、计算机病毒的特点(一)破坏性一般来说,凡是通过软件手段能够触及到的计算机资源,都可能受到病毒的破坏。最主要的表现在于:CPU时间占用,内存开销,从而导致计算机文件受到破坏,进程堵塞,屏幕显示被打乱。(二)寄生

2、性一般来说,计算机病毒都是在电脑程序中寄生,在这一个程序的执行期间,病毒就会对其产生破坏,如果没有启动该项程序,就很难被人察觉。(三)潜伏性第一类表现在专用的病毒检测程序的使用,否则病毒就可能在磁带或者磁盘内“躲”上几天,甚至几年,等待时机成熟之后,才会扩散、反之;第二类表现在病毒一般来说都有一种内部触发机制,如果病毒触发条件未能满足,一般都不会产生传染等破坏。但一旦满足了条件,就会在屏幕上显示有关的信息、特殊标识等甚至会破坏系统的正常操作。(四)传染性传染是病毒最基本的特征,除开破坏性之外,病毒还具有一定的传染性。如果病毒被复制或者是变种,其

3、传染速度就防不胜防。计算机病毒可能会通过各种各样的方式传播到未被感染的计算机之上,如果情况严重时,还可能导致计算机直接瘫痪。(五)隐蔽性计算机病毒一般都夹杂在计算机正常的操作程序当中,具有一定的隐蔽性,有的可以通过计算机病毒软件查出来,但是也有的病毒完全无法使用杀毒软件查出,这样对于处理病毒也会增加较大的难度。(六)可触发性为了尽可能低隐蔽,病毒一般都会选择潜伏,很少有动作出现。如果病毒抑制潜伏,没有任何动作,那么就不会有任何的破坏性与杀伤力。想要病毒不仅拥有隐蔽性而且具备杀伤力,就需要病毒拥有可触发性。二、计算机病毒最主要的传播途径、发作症状

4、一般情况下,计算机病毒主要有设备传播和网络传播两大主要方式。设备传播主要是依靠磁带、光盘、硬盘、U盘等传播;网络传播主要是局域网、互联网以及无线传播三种方式。而互联网上的传播包含了网页浏览、软件下载、电子邮件等诸多方式。而计算机受到病毒侵袭发作的主要症状表现在于:第一,计算机反应工作相比平时较为迟钝,需要等待很长的程序载入时间;第二,出现不寻常的错误信息;第三,突然大量的减少了系统内存容量;第四,能够利用的磁盘空间急剧减少;第五,可执行程序的大小受到了改变;第六,有来历不明的进程或者启动项的存在;第七,文件的属性、日期等被更改;第八,上网速度慢

5、,网络不稳定,常常打不开网页;第九,网络自动进行传输;第十,监控病毒的程序受到了阻碍,或者被停用。三、计算机病毒的主要预防措施(一)引导型病毒预防引导性病毒主要是计算机刚启动时,获取了控制主动权,强行占据内存。一般来说,使用“干净”的软盘或者是不同软盘来启动系统,就不会受到引导性病毒的传染。在软盘写保护的时候,也有利于软盘不被非法的写入入侵,这样也能避免计算机遭受启动型病毒的感染。(二)文件型病毒预防预防文件型[1][2]下一页病毒主要是要弄清楚病毒的具体功能,能够在源程序当中增加自检程序。这一类方法能够让可执行的文件从生成之时就具备一定的病毒

6、抗性,如此也有利于可执行文件的“干净性”。当自检清楚功能部分与可执行文件的其余文件都相互融为一体,就不会与程序其余的功能之间产生冲突,如此以来,病毒制造者就无法制造出具有针对性的病毒。如果可执行文件没有病毒感染上,那么也就不可能存在文件型病毒传播一说。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。