计算机病毒的防护与措施

计算机病毒的防护与措施

ID:10403329

大小:52.50 KB

页数:4页

时间:2018-07-06

计算机病毒的防护与措施_第1页
计算机病毒的防护与措施_第2页
计算机病毒的防护与措施_第3页
计算机病毒的防护与措施_第4页
资源描述:

《计算机病毒的防护与措施》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机病毒的防护与措施摘要:随着计算机技术的快速发展,计算机病毒也越来越猖獗,已经对目前计算机的信息安全性造成了严重的威胁,因此,对于如何有效地防御计算机病毒的研究就显得十分重要。该文将从对计算机病毒的介绍,到如何防护计算机病毒以及当计算机病毒入侵电脑后的解决方法3个方面阐述如何防治计算机病毒,以便为人们提供一个安全的网络环境。中国8/vie  关键词:计算机病毒防护措施  中图分类号:TP3文献标识码:A:1672-3791(2017)01(c)-0009-02  计算机技术随着科技水平的提高,开始得到各行业的广泛应用。虽然计算机技术推动了我国社会经济的发展,但是,计

2、算机在使用的过程中,也难免会遭遇到计算机病毒的入侵。如果计算机遭遇到病毒的入侵,轻则导致计算机死机,重则导致计算机瘫痪,并且存储在计算机中的数据信息也会被不法分子窃取,给计算机用户造成极大的损失。  计算机病毒在我国计算机系统安全保护条例中,是指编制或者插入在计算机程序中的能够破坏计算机功能及数据,并且影响计算机正常使用并能进行自我复制的计算机指令或者程序代码。目前有很多不法分子采用先进的计算机网络技术利用计算机操作系统所避免不了的漏洞,从而进行一系列违法行为,对计算机的正常使用造成了极为严重的影响。不法分子获取信息最常用的手段就是通过计算机病毒,他们借助计算机网络的开

3、放性和共享性功能,将计算机病毒隐藏在文件或者网页里面,当用户下载文件或者浏览网页时,侵入到用户电脑的存储介质或者程序里面,从而导致电脑瘫痪,获取用户的信息。另外,目前计算机病毒不但藏得越来越隐蔽,计算机病毒变得越来越顽固,破坏力也越来越强大,而且目前有很多杀毒软件对计算机病毒都难以进行彻底的清理。所以只有仔细研究计算机病毒的类型以及传播的方式,才能够更好地防护和清理病毒。  1计算机病毒的类型  由于计算机操作系统的漏洞是避免不了的,所以导致计算机病毒像雨后春笋般涌现。计算机病毒类型分很多种,在近几年,在互联网上最为猖獗的主要有以下几类病毒。  1.1Inter语言病毒

4、  Inter语言病毒是利用Java、VB程序的特性来撰写的,这种病毒虽然对硬盘上的数据信息造不成威胁,但是如果用户使用浏览器浏览含有病毒的网页,病毒就会在用户不知情的情况下进入计算机进行复制,从而盗取用户的信息并降低计算机系统资源的使用率,造成计算机死机。  1.2宏病毒  宏病毒是利用软件本身所提供的宏能力来设计病毒,只要是计算机上具有宏能力的软件,就有存在宏病毒的可能,该类病毒的特征是以Office模板进行病毒传播。例如之前的美丽杀手病毒。美丽杀手病毒是一种是专门针对微软电子邮件服务器MSExchange和电子收发软件OutlookExpress的ail服务器具有

5、传播扩散的功能,能够进行自我复制,用户一旦打开这个ail服务器的目的。  1.3文件型病毒  文件型病毒的主要攻击目标就是计算机操作系统中扩展名为.、.exe以及.ovl的可执行文件。如果用户运行带有病毒的可执行文件,那么病毒就会实现在计算机中不断复制的目的,由于病毒的不断繁殖,导致计算机的工作效率变低,最终造成计算机死机。例如特洛伊木马型病毒,特洛伊木马型病毒是通过服务器端以及客户端进行病毒传播的,在服务器端通过对文件进行复制、下载等途径传送到要破坏的计算机系统中,如果用户一旦执行了特洛伊木马型病毒,那么系统每次启动的时候,病毒就会偷偷地在后台运行。当计算机系统连接上

6、Inter时,黑客就可以通过客户端病毒在网络上寻找携带服务器端病毒程序的�算机,当客户端病毒找到携带服务器端病毒程序的计算机后,就能够在用户不知晓的情况下使用客户端病毒指挥服务器端病毒对计算机进行控制。由于文件型病毒的危害性极大,所以必须要引起足够的重视,否则网络安全性就无从谈起。  1.4引导型病毒  引导型病毒是通过感染计算机磁盘的引导扇区发挥作用,用户启动系统需要从引导区读取信息,系统一旦被启用,此类病毒就会被激活,并开始运行病毒代码。  1.5复合型病毒  复合型病毒同时兼具了文件型病毒和引导型病毒的一些特征,可以感染计算机磁盘的引导扇区文件,也可以感染计算机操

7、作系统的一些可执行文件。计算机一旦感染了复合型病毒且没有对这类病毒进行全面清除,残留病毒可进行自我恢复,再次对引导扇区文件和可执行文件进行感染,此类病毒不但对计算机破坏程度较大,而且这类病毒的查杀难度也很大。  3计算机病毒入侵电脑的方式  3.1源代码嵌入式  计算机病毒使用源代码入侵的主要对象是计算机高级语言的源程序。计算机病毒代码在源程序编译之前嵌入,在嵌入病毒程序后与源程序一起被编写成可执行性文件,最终就形成了病毒文件。  3.2代码取代  使用代码取代入侵的计算机病毒主要是利用自身的病毒代码来取代某个入侵程序的整个或部门模块。它

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。