
摘要
目前,2113病毒已成为困扰计算机系统5261和网络发展的重要问题. 4102掌握了计算机1653病毒的基本知识,一旦遇到计算机病毒,也将无可奈何. 本文介绍了计算机病毒的概念,传播途径,感染后的症状等,使读者对其有一个合理的了解,并在此基础上提出了一些有效的预防措施,以最大程度地减少计算机病毒造成的危害.
关键字: 计算机病毒传播途径的预防措施
大学生论文写作指导论文选择方法毕业论文开题报告格式毕业论文开题报告格式...毕业论文格式毕业论文注意事项
1
第1章什么是计算机病毒
1.1计算机病毒的定义
中文名称: 病毒英文名称: 病毒
定义1: 计算机病毒(计算机病毒)在《中华人民共和国计算机信息系统安全保护条例》中有明确定义. 病毒是指“在计算机程序中创建或插入的,破坏计算机功能或破坏数据并影响计算机使用的计算机功能,以及一组可以自我复制的计算机指令或程序代码”. 在一般的教科书和一般材料中,它的定义是: 一组指令集或程序代码,它们使用计算机软件和硬件缺陷来破坏计算机数据并影响计算机的正常运行. 计算机病毒最初出现在1970年代David Gerrold的科幻小说《哈利》(Harry Ali)中. 最早的科学定义出现在1983年: 弗雷德·科恩(Fred Cohen)(南卡罗来纳州)的博论文“计算机病毒实验”“具有自我表达(或进化)的能力”,该计算机程序“注入了其他程序”病毒,宏病毒和脚本病毒也具有相同的概念,其传播机制与生物病毒相似,生物病毒将自身注入细胞.

定义2: 计算机病毒是程序,一段可执行代码. 与生物病毒一样,计算机病毒也具有独特的复制功能. 计算机病毒可以迅速传播,并且通常难以根除. 他们可以将自己附加到各种类型的文件. 当文件从一个用户复制或传输到另一个用户时,它们与文件一起传播.
1.2计算机病毒的特征
(1)未经授权的可执行性当用户通常调用并执行程序时,他将系统控制权交给该程序,并将其分配给相应的系统资源(例如内存),以便它可以运行以满足用户的需求. 因此,程序执行的过程对用户是透明的. 计算机病毒是非法程序,普通用户不会知道它是病毒程序,而是故意调用并执行. 但是因为计算机病毒具有普通程序的所有特征: 可存储性和可执行性. 它隐藏在法律程序或数据中. 当用户运行正常程序时,病毒会抓住机会窃取系统控制权并能够抢先运行. 但是,此时,用户仍然认为正常程序正在执行.
(2)隐藏的计算机病毒是一种简短而强大的可执行程序,具有很高的编程技能. 它通常卡在正常程序或磁盘的引导扇区中,或卡在磁盘上标记为不良群集的扇区中,以及某些闲置可能性很大的扇区中,这是其非法存储性. 该病毒会试图隐藏自身,以防止用户察觉.
(3)传染性传染性是计算机病毒的最重要特征,它是判断一段程序代码是否是计算机病毒的基础. 病毒程序入侵计算机系统后,便开始搜索传染程序或磁性介质,然后通过自我复制迅速传播. 由于计算机网络的不断发展,计算机病毒可以在很短的时间内通过像Internet这样的网络传播到全世界.
(4)潜在的计算机病毒具有通过附加到其他介质进行寄生的能力. 这种媒体称为计算机病毒宿主. 依靠病毒的寄生能力,当病毒感染合法程序和系统时,它不会立即发生,而是会被悄悄隐藏,然后在用户不知情的情况下传播. 这样,病毒的潜伏性越好,它将在系统中存在的时间越长,病毒感染的范围就越广,并且危害就越大.
计算机病毒
2
(5)表现力或破坏力无论哪种病毒程序入侵系统,都会在不同程度上影响操作系统的运行. 即使是不会直接造成损害的病毒程序也会占用系统资源(例如内存空间,磁盘存储空间和系统运行时等). 大多数病毒程序会显示一些文本或图像,从而影响系统的正常运行,并且某些病毒程序会删除文件,对磁盘中的数据进行加密,甚至破坏整个系统和数据,使其无法恢复,从而造成无法弥补的损失. 因此,病毒程序的副作用较低,系统的工作效率降低,最严重的原因是导致系统崩溃和数据丢失. 病毒程序的表现力或破坏力反映了病毒设计者的真实意图.

(6)可触发性计算机病毒通常具有一个或多个触发条件. 满足其触发条件或激活病毒的感染机制以使其感染;或激活病毒的性能部分或破坏部分. 触发的本质是一种条件控制. 该病毒程序可以根据设计者的要求在特定条件下执行攻击. 这种情况可能是键入特定字符,使用特定文件,特定日期或特定时刻,或者病毒的内置计数器达到特定次数等.
1.3计算机病毒的结构
(1)触发模块: 该模块通过判断是否满足预定触发条件来控制病毒感染和破坏活动.
(2)感染模块: 该模块通过判断是否满足预定的触发条件来控制病毒的感染和破坏,控制感染和破坏行为的频率,并使病毒以隐藏状态感染和破坏活动
(3)销毁模块: 该模块包括销毁(或性能)状况的判断部分,以判断是否销毁,性能或何时销毁.
(4)主控制模块: 病毒运行时,将首先运行病毒的主控制模块. 主控制模块控制病毒的操作. (5)感染标志: 当病毒感染宿主程序时,应将感染标志写入宿主程序,以表明该程序已被感染
1.4计算机病毒的分类
首先,可以根据破坏性将计算机病毒划分为: ⑴良性病毒⑵恶性病毒⑶极端恶性病毒⑷灾难性病毒
第二,根据感染的方式

⑴引导区类型病毒,主要通过操作系统中的软盘传播,感染引导区并传播到硬盘,并且可以感染硬盘中的“主引导记录”. ⑵文件类型病毒,文件类型病毒是被文件感染的人,也称为寄生病毒. 它运行在计算机内存中,通常会感染扩展名为COM,EXE和SYS等文件.
⑶混合病毒,混合病毒同时具有启动区病毒和文件病毒的特征.
⑷宏病毒,宏病毒是指以BASIC语言编写的病毒程序的宏代码,该宏程序存储在Office文档中. 宏病毒会影响文档的各种操作. 三,根据连接方式
⑴源代码型病毒攻击以高级语言编写的源程序,在源程序编译之前将其插入,然后编译并与源程序连接成可执行文件. 源型病毒相对罕见,难以编写.
⑵侵入性病毒,它们可以自己替换正常程序中的某些模块或堆栈区域. 因此,这种类型的病毒仅攻击某些特定程序,并且具有很高的针对性. 在正常情况下也很难找到它,并且更难以删除. (3)操作系统病毒,它们可以使用自己的部分来加入或替换操作系统的某些功能. 由于它们直接感染操作系统,因此这种病毒也更具危害性.
计算机病毒
3
⑷Shell型病毒. Shell型病毒通常会将自身附加到正常程序的开头或结尾,这相当于在正常程序中添加Shell. 大多数文件病毒都属于此类别.
1.5入侵计算机病毒

一个,宏病毒
宏病毒攻击方法: 当Word打开病毒文档时,宏将接管计算机,然后将自身感染到其他文档,或者直接删除文件等. Word将宏和其他样式存储在模板中,因此病毒总是将文档转换为模板并存储其宏. 结果是某些版本的Word将迫使您将受感染的文档存储在模板中.
注意事项: 通常,最好不要与几个人共享一个Office程序计算机病毒防护论文,而要加载实时病毒防护. 病毒的变体可以附加到电子邮件的附件中. 用户打开电子邮件或预览电子邮件时,应执行该命令. 常规的防病毒软件可以删除宏病毒. 2. CIH病毒
攻击和破坏的方式: 主要是通过篡改主板BIOS中的数据,使计算机打开黑屏计算机病毒防护论文,从而使用户无法执行任何数据救援和防病毒操作. 通过捆绑其他程序或电子邮件附件,CIH变体可以在网络上传播,并且通常会删除硬盘上的文件并破坏硬盘分区表. 因此,在CIH出现后,即使更换了主板或其他计算机的引导系统,如果没有正确的分区表备份,在受感染的硬盘(尤其是C分区)上恢复数据的可能性也很小.
注意事项: 已经诞生了许多CIH免疫程序,包括由病毒生产者编写的程序. 通常,运行免疫程序后,您不必担心CIH. 如果已中毒,但尚未发生,请记住在杀死之前备份硬盘分区表和引导区数据,以防止防病毒失败导致硬盘无法引导. . 4.木马病毒
病毒以古希腊战争中著名的“木马”命名. 顾名思义,它是一种变相的潜伏网络病毒. 在适当的时候出来对人有害.
注意事项: 用户应保持警惕,不要下载和运行来源不明的程序,也不要打开来源不明的电子邮件的附件.
1.6计算机病毒的传播
有两种类型的计算机病毒感染. 一种是可以在一定条件下进行感染,即条件感染.
另一种是重复感染传染性对象,即无条件感染.
从当前病毒的传播角度来看,所谓的条件感染是指某些病毒在感染过程中,在被感染系统的特定位置标记自己的独特标志. 当该病毒再次攻击该系统时,如果找到自己的徽标,它将不再被感染. 如果是新系统或软件,请首先在特定位置读取该值并做出判断. 如果发现读取的值与自身无关如果徽标不一致,则表明该系统或应用程序或数据磁盘已被感染. 这是一种情况;在另一种情况下,某些病毒会根据文件类型判断是否要感染. 例如,黑色星期五病毒仅感染. COM或.EXE文件等;还存在某些病毒使用计算机系统的某些设备作为判断条件以确定是否被感染的情况. 例如,病毒可以感染硬盘和软盘,但是在对驱动器B的软盘进行读写时却没有传染性. 但是,我们还发现某些病毒会反复传播到受感染的对象. 例如,如果“黑色星期五”病毒找到一个.EXE文件,它将感染一次,再次运行,然后反复感染.
在满足条件的情况下可以传播可见病毒,而在无条件的情况下也可以传播病毒
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-269322-1.html
在那两个岛上大力兴建军事码头和军用机场吧
海不会不蓝
还真想下去吗