计算机病毒的特性及其防范措施

计算机病毒的特性及其防范措施

ID:44592282

大小:37.00 KB

页数:10页

时间:2019-10-23

计算机病毒的特性及其防范措施_第1页
计算机病毒的特性及其防范措施_第2页
计算机病毒的特性及其防范措施_第3页
计算机病毒的特性及其防范措施_第4页
计算机病毒的特性及其防范措施_第5页
资源描述:

《计算机病毒的特性及其防范措施》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机病毒的特性及其防范措施【摘要】计算机病毒是根据计算机软、硬件所固冇的弱点,编制出的具有特殊功能的程序。它具有传染性、隐蔽性、潜伏性、破坏性、触发性、寄生性、不可预见性、针对性等特点。计算机是否感染病毒,要进行科学的判断,并给予相应的防范。【关键词】计算机病毒;计算机病毒的特点;计算机病毒的防范随着计算机应用技术的广泛普及,计算机病毒问题越来越被人们重视。在当今网络技术的迅猛发展和计算机用户越来越多的情况下,计算机病毒对计算机的攻击也越來越厉害,这就让我们不可避免地又要冋到现钱的话题上,即如何认识计算机病毒,然后如何防范计算机病毒的问题。计算机

2、病毒是根据计算机软、硬件所固冇的弱点编制出的具冇特殊功能的程序。追寻它的历史,可以上溯到1982年,美国人RichSkerta撰写了一个名为“ElkCloner"的电脑程序,那是第一个被发现的计算机病毒。之后,到现在为止,计算机病毒已经被发现的有近70万个,极大地威胁了计算机的信息安全。因此,对计算机病毒的了解和防范也就越来越得到了人们的重视。从广义上讲,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能,或者毁坏数

3、据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。在计算机病毒刚出现时,人们対计算机病毒的认识是不够的,防范也不强。但是后来发现,这些东西可以大量复制并传播,而且已经影响到计算机的正常操作时,才被人们重视。但是不容乐观的是,计算机在更新换代的同时,而病毒的产生也在不断升级、繁殖、变种。因此,防范计算机病毒应该是我们计算机操作者永远的话题。要防范计算机病毒,我们首先应该了解一下计算机病毒的特点。计算机病毒的第-•个特点就是易于执行,很具有程序性。计算机病毒与其他合法程序一样,是一段可执行程序。但它不是一个完整的程序,而是寄生在其他可执行程

4、序上,合法程序运行时,它就与合法程序争夺系统的控制权。计算机在止常程序控制下运行,而不运行带病毒的程序,这台计算机则是可靠的。如果计算机病毒在计算机上运行,就会争夺系统的控制权,这样就会造成系统崩溃,导致计算机瘫痪。所以,计算机CPU的控制权问题则是一个关键问题。目前研究的反病毒技术就是要提前取得计算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权。计算机病毒的第二个特点就是易于传播,很具有传染性。计算机病毒的主要危害就是破坏系统,而破坏速度之快、威力之大,其原因却在于它具有传染性。病毒一旦被复制或产生变种,其速度之快简直令人难以

5、预料。在生物界,病毒通过传染是从一个生物体扩散到另一个生物体。在适当的条件下,又得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。而计算机病毒的传染性也不亚于生物界的疾病传染,它会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物界病毒不同的只是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。一台计算机染毒,如不及时处理,病毒就会在这台计算机上迅速扩散,然后通

6、过各种可能的渠道,如软盘、U盘、计算机网络去传染英他的计算机。计算机病毒的第三个特点就是善于隐蔽,即具有隐蔽性。计算机病毒通常是附在正常程序中或磁盘较隐蔽的地方,也有的以隐含文件的形式出现。如果不经过代码分析,病毒程序与正常程序没什么区别。计算机病毒的源程序可以是一个独立的程序体,源程序经过扩散生成的再生病毒一般采用附加和插入的方式隐藏在可执行程序和数据文件中,采取分散和多处隐藏的方式。当冇病毒潜伏的程序被合法调用时,病毒也就合法进入,并将分散的程序分在非法占用的存储空间进行重新分配,构成一个完整的病毒体,然后投入运行。计算机病毒的第四个特点是不轻

7、易发作,即具有潜伏性。实践证明,一个编制精巧的计算机病毒程序,进入系统之后一般不会发作,它会静静地躲在磁盘或u盘里呆上几天,甚至几年。大部分计算机病毒也是这样的,它们感染系统后,不是马上就起破坏作用,而是长期隐藏在系统中,悄悄的繁殖和扩散,只要时机成熟泽马上启动其表现模块。这有些像预先设定的定时炸弹,一旦时机成熟,就会爆炸。比如“黑色星期五”这种病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就发作起来,对系统进行破坏。计算机病毒的潜伏性还表现在,其内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做任何破坏。触发条件一旦

8、达到,就会马上有反应。有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。