计算机病毒的六个特点[计算机病毒分析及其防御对策].docx

计算机病毒的六个特点[计算机病毒分析及其防御对策].docx

ID:61859868

大小:69.00 KB

页数:7页

时间:2021-03-25

计算机病毒的六个特点[计算机病毒分析及其防御对策].docx_第1页
计算机病毒的六个特点[计算机病毒分析及其防御对策].docx_第2页
计算机病毒的六个特点[计算机病毒分析及其防御对策].docx_第3页
计算机病毒的六个特点[计算机病毒分析及其防御对策].docx_第4页
计算机病毒的六个特点[计算机病毒分析及其防御对策].docx_第5页
资源描述:

《计算机病毒的六个特点[计算机病毒分析及其防御对策].docx》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机病毒的六个特点[计算机病毒分析及其防御对策]【摘要】随着信息时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。本文将从计算机病毒的组成、特点、分类等方面阐述计算机病毒的危害,并进一步探讨了针对计算机病毒的各种防范措施,以保证在使用计算机过程中不被计算机病毒侵袭。【关键词】计算机病毒;传染性;蠕虫病毒;良性病毒;防御对策随着计算机技术的迅速发展,计算机的应用已经深入到政治、经济、军事、科学、文化、教学等各个领域。计算机给人类创造了巨大的财富,推动了科学技术的发展。随着计算机和因特网在社会生活各个

2、领域的广泛运用,我们在享受着网络带来的便利的同时,计算机病毒也在悄悄入侵和蔓延,不断破坏着计算机系统,使得重要数据遭到破坏和丢失,计算机崩溃,造成社会财富的巨大浪费。一、认识计算机病毒所谓计算机病毒(Virus)就是指能够侵入计算机系统并给计算机系统造成破坏的一种具有自我繁殖(传染)能力的特殊程序。也可以这样来定义:计算机病毒是通过某种途径潜伏在计算机存储介质中,一但达到某种条件时即被激活的能够对计算机信息资源造成破坏的程序。它好比隐居在计算机系统中的幽灵,不易被发现,具有极强的传染力。病毒一旦发作,轻者数据丢失,重者将使整个系统瘫痪。1.计算机病毒的

3、命名规则计算机病毒命名的一般格式为:··。病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀是Trojan,蠕虫病毒的前缀是Worm,当然还有很多其他的。病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”。病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。如果该

4、病毒变种非常多,如爱情后门(Worm.lovgate)和恶鹰(Worm.Bbeagle),他们分别已经出现了97个和49个变种,可以采用数字与字母混合表示变种标识。综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。2.计算机病毒的组成计算机病毒由三部分组成:引导部分、传染部分和破坏部分,各部分分别执行一定的功能。引导部分是在计算机病毒的开始部分,它

5、的作用主要是将计算机病毒从硬盘或软盘引入计算机内存中,为后边的传染部分和破坏部分设定触发条件,使之处于活动状态,伺机取得计算机系统的运行权。传染部分担任病毒的复制任务,负责将自身一个载体扩散至其他载体。它由引导部分引入内存,等待传染机会。就是这一部分导致了计算机病毒的泛滥,大大增强了它的危害性。破坏部分是计算机病毒的主体,是创作者创作意图的表现所在,它可能对计算机系统产生各种破坏作用。有些病毒只是在屏幕上显示一定的信息,表示它自身的存在;而有些病毒则会删除数据、破坏文件、格式化硬盘、产生死机,危害极大。某些病毒的后两部分合二为一,在传染过程中已起到破坏

6、作用。病毒后两部分激活是有一定条件的,它们被导入内存后便时刻监视着计算机系统的运行,当运行状态恰好满足某一条件时,它们就被触发,对系统产生各种破坏作用。而当条件不成立时,它们只是存在于系统中,并不表现出来,并随着系统断电而结束这次活动。二、计算机病毒的主要特点计算机病毒具有五个主要特点。1.传染性传染性是计算机病毒的重要特征。传染是指病毒从一个程序体进入另一个程序体的过程,病毒本身是一个可运行的程序,因此,正常的程序运行的途径和方法,也就是病毒运行传染的途径和方法。2.隐蔽性隐蔽性是指计算机病毒进入系统并开始破坏数据的过程不易为用户察觉,而且这种破坏性

7、活动,用户是难以预料的。3.破坏性破坏性是指对正常程序的数据的增、删、改、移,以致造成局部功能的残缺或者系统的瘫痪、崩溃。计算机病毒的目的就是破坏计算机系统,使系统资源受到损失,数据遭到破坏,计算机运行受到干扰,严重时造成计算机系统全面的摧毁。4.潜伏性潜伏性是指计算机病毒入侵后,其破坏作用一般不立即产生,但在此期间却一直在进行传染扩散,一旦危害的条件激发,便开始进行破坏。5.可激发性可激发性是指计算机病毒危害的条件控制,激发条件是病毒设计者预先设定的,可以是日期、时间、文件名、人名、密码等,条件满足病毒即可发作。三、计算机病毒的分类计算机病毒种类较多

8、,其根据不同分类标准所分的类别也有所不同。1.根据计算机病毒的破坏程度分类根据计算机病毒的破坏

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。