论计算机病毒及防范措施

论计算机病毒及防范措施

ID:44122715

大小:32.12 KB

页数:5页

时间:2019-10-18

论计算机病毒及防范措施_第1页
论计算机病毒及防范措施_第2页
论计算机病毒及防范措施_第3页
论计算机病毒及防范措施_第4页
论计算机病毒及防范措施_第5页
资源描述:

《论计算机病毒及防范措施》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、论计算机病毒及防范措施摘要:随着互联网的不断发展以及计算机的普及,人们的工作和生活发生了巨大的变化。虽然计算机的应用让人们获取了想要的信息,但是因为管理的问题,再加上开放性的问题,导致计算机中病毒问题难以遏制。现阶段,病毒通过多种方式直接侵入电脑,会直接侵入电脑的网络,影响日常使用。所以,在日常的生活与工作中,我们需要认清计算机病毒的特点,对其现状有所了解,这样才可以提出计算机病毒的防范措施,确保网络的安全性。关键词:计算机;病毒;特点;防范中图分类号:TP393文献标识码:A文章编号:1009-3044(2017)08-0029-02随着社会各个领域之中互联网运用越来越广泛,在

2、给我们带来便利的同时,其本身也成为计算机病毒孕育的温床。现今社会,计算机病毒感染,黑客攻击事件层出不穷,给计算机带来巨大的威胁与破坏,所以,做好计算机病毒的防范,才能满足互联网的正常运行。1计算机病毒的特点1)可执行性计算机病毒本身属于一段执行的程序,并且也具备了其余程序的基本权利。在病毒运行的时候,就是同合法程序进行彼此权利争夺的一个过程。2)传染性传染性是对计算机病毒进行判断的重要条件。计算机病毒本身属于人为的程序代码。当病毒进入计算机之后,会执行这一段代码,并且在计算机当中搜寻符合传染的介质,然后侵入其中,实现自我复制。利用不同的渠道,病毒还可以扩散到未感染的计算机之上。从

3、某种情况来看,会对计算机的正常工作产生影响。另外,当一台电脑出现病毒之后,一旦使用了U盘,还可能传染到其余电脑上。另外,同一个局域网之中的计算机都可能被感染。3)潜伏性拥有一定水平的计算机病毒,在进入电脑之后,一般都会潜伏一段时间,系统是很难发现其存在。其潜伏性越好,病毒传染的范围就越大。4)可触发性病毒主要是因为某一个数值或者是某一个事件出现的,导致病毒进行感染或者是攻击就称之为可触发性。病毒的触发机制主要是用于控制感染的频率。同时病毒本身存在触发的预定条件,在某一个日期、时间或者是文件类型中就可能被触发。在病毒运行的时候,触发机制检查预定条件是否能够满足,一旦满足就会立刻被感

4、染,导致病毒进行攻击,否则,病毒会继续的潜伏下去。5)破坏性计算机病毒会直接降低计算机本身的工作效率,占据庞大的系统资源,而具体情况需要看病毒程序的强弱。如果设计者主要是为了破坏系统,那么带来的后果就很严重,有可能会损失一部分数据,但是也可能直接让系统全面崩盘。6)攻击的主动性病毒对系统存在主动性攻击。无论计算机系统防护多么严密,都无法完全抵挡病毒的供给,只有通过多种防范措施来控制病毒的感染率。7)隐蔽性一般来说,病毒存在的地方相对隐蔽,主要就是为了不让用户察觉。如果没有进行代码的分析,就完全检测不出来病毒程度的异同。一旦没有进行合理的防护,让病毒取得了控制权,就会直接传染给大量

5、的程序。在受到感染之后,用户也不会有任何察觉,计算机依旧可以正常的运行。正是因为其隐蔽性,导致用户无法察觉下,就直接侵入了数以万计的电脑中,影响人们的使用。大部分病毒代码都很小,也有利于隐藏,一般只有几百或者是1K字节,一旦附着在正常程序之中,是很难被发现的。2计算机病毒现状分析就计算机病毒应急处理中心公布的数据来看,在2015年3月份,发现的病毒数量超过50万个,其中新病毒8万余个,一共感染的电脑输量超500万台,其中木马和蠕虫占X绝大部分。恶意电子邮件传播呈现出上升趋势,这一部分邮件大部分都是恶意后门程序,其内容大部分都是欺骗性信息,操作系统出现漏洞,就很容易被附件之中的恶意

6、后门程序感染。恶意攻击首先是将现阶段热门的话题或者是带有欺骗性质的信息作为邮件的发送内容,一旦用户点击了恶意代码程序附件,进而下载后,就会受到感染。附件带有的病毒特征如下:第一,一般来说,都是现阶段比较热门的话题,其针对性较强。第二,借助热门的话题,让计算机用户点击软件,进而对用户计算机进行远程的控制。一般来说,恶意攻击者主要是选择网友玩家或者是网购用户,其目标首先是直接与经济利益有挂钩的网络购物行为。虽然受害者的输量有限,但是经济损失却很严重。目前,绑架形式的木马出现的频率较高,主要是通过主页锁定或者是浏览等方式,将计算机用户的浏览主页引导到其余的网址导航站,进而修改计算机用户

7、桌面图标或者是收藏夹,使得用户掉入陷阱。如,曾经工信部发布过,针对“木马下载器”这一变种,就是伪装成为游戏,引诱计算机用户点击进行下载。在变种运行后,就会有一个后缀为TCP的文件存在,一旦进行网络访问,这一个文件就会进行自动的优化级别的处理。当计算机用户在系统操作网卡的MAC地址的时候,就会进行自动的上传处理,导致信息给传递着病毒编制者。通过地址信息的截获,就会直接干扰或者是侵入计算机操作系统。再发生了变种之后,会直接删除调用处理的文件,这样,计算机用户依旧无法发现。另外,在互联

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。