ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:29KB ,
资源ID:3473968      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-3473968.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机病毒特征及其防治研究.doc)为本站会员(gs****r)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

计算机病毒特征及其防治研究.doc

1、1计算机病毒特征及其防治研究中图分类号:TP 文献标识码:A 文章编号:1673-0992(2009)03-0079-02 摘要:本文通过对计算机病毒破坏性、传染性及不可预见性等特征的研究,按照病毒的不同分类分别对其工作原理进行了分析,并探讨了一些清除计算机病毒的方法。 关键词:计算机病毒 感染 引导 清除 引言 随着计算机网络的发展,计算机病毒像瘟疫一样在全世界范围内蔓延。使计算机系统的数据安全受到了严重威胁。计算机一旦被病毒感染。运行速度会越来越慢:一些文件和应用程序无法正常运行。甚至会造成系统的瘫痪。因此,计算机病毒的防治对于维护系统的正常运行非常重要。 1 计算机病毒的特征 计算机病毒

2、是指编制或者在计算机程序中插入的破坏计算机功能或2者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。它是人为的产物,一般具有以下一些特征: 1.1 传染性 计算机病毒的一个最基本的特征就是传染性。一台计算机一旦感染病毒,病毒就会通过自我复制等方式在此计算机上迅速扩散,大量的文件被感染就会造成计算机运行速度越来越慢;同时。病毒还会通过软盘、U 盘、计算机网络等渠道传染其他计算机,严重者还会造成网络瘫痪。 1.2 非授权性 一般正常的程序是由用户调用的,再由系统分配资源,完成用户交给的任务。其目的对用户来说是可见的、透明的。而病毒具有正常程序的一切特性。它隐藏在正常程序中,当用

3、户调用正常程序时,它窃取到系统的控制权,先于正常的程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 1.3 隐藏性 通常计算机感染病毒后,系统仍然能正常运行,用户并不会感到异常。这是因为,病毒一般是具有很高编程技巧的短小精悍的程序,通常附在正常程序中或磁盘较隐蔽的地方,如果不经过代码分析,是很难区分正常程序和病毒程序的,也有个别的病毒程序以隐含文件形式出现。在没有预防措施的情况下,病毒程序取得系统控制权后,就可以在很短时间内感染大量程序,破坏系统的正常运行。 1.4 潜伏性 大部分病毒可以长期隐藏在系统中,并不是感染系统后立刻发作,3只有在满足一定条件时它才会发作。例如“黑色星期五

4、” 。就是在每逢 13号的星期五发作。这样病毒可以进行更为广泛的传播。 1.5 破坏性 计算机病毒侵入系统后,会对系统及应用程序造成不同程度的破坏。它会降低计算机的工作效率,占用系统资源,破坏数据,删除文件,甚至会破坏磁盘造成不可挽回的损失。 1.6 不可预见性 由于病毒种类千差万别,虽然杀毒软件可以查杀一些病毒,但是,由于某些正常程序也使用了类似病毒的操作和技术。加之病毒制作技术也在不断提高,病毒对反病毒软件常常是超前的所以病毒还有其不可预见性。 2 计算机病毒的分类 2.1 按病毒的寄生方式分类 2.1.1 文件型病毒 文件型病毒要借助病毒的载体程序才能引入内存,它以感染文件扩展名为.CO

5、M、.EXE 和.OVL 等可执行文件为主。 2.1.2 引导型病毒 引导型病毒感染软盘的引导扇区,以及硬盘的主引导记录或者引导扇区。它是在 BIOS 启动之后,系统引导时出现的病毒,它依托 BIOS 中断服务程序,先于操作系统执行。 42.1.3 混合型病毒 混合型病毒同时具有引导型和文件型病毒的特性,可以感染磁盘的引导区,也可以感染.COM、.EXE 等可执行文件。计算机一经感染此类病毒就会经开机或执行程序而感染其他的磁盘或文件,此类病毒有很大的传染性,也较难清除干净。 2.2 按病毒的传染方法分类 可分为:驻留型病毒和非驻留型病毒。 2.3 按病毒的破坏能力分类 可分为:有害性病毒、无危

6、害性病毒、危险性病毒和非危险性病毒。2.4 按病毒特有算法分类 可分为:伴随型病毒、 “蠕虫”病毒和寄生型病毒。 2.5 按病毒的链接方式分类 可分为:源码型病毒、嵌入型病毒、外壳病毒和操作系统型病毒。 3 计算机病毒的工作原理 计算机病毒基本都是由三部分组成:引导模块,借助宿主程序将病毒主体从外存加载到内存;传染模块,负责将病毒代码复制到传染目标;表现模块,判断病毒的触发条件,实施病毒的破坏功能。下面讨论几种病毒的工作原理。 3.1 引导型病毒基本原理 5引导型病毒传染的对象主要是硬盘的主引导区和引导区,及软盘的引导区。在系统启动时,这类病毒会优先于正常系统的引导将自身装入到系统中,获得对系

7、统的控制权。在完成自身安装后,病毒将系统的控制权交回真正的系统程序,完成系统的引导,但此时系统已处在病毒的控制之下。 3.2 文件型病毒基本原理 当被感染的程序执行后病毒先获得控制权,然后执行下面的操作。 (1)非内存驻留病毒进行感染,它查找当前目录,发现可以被感染的可执行文件进行感染。内存驻留病毒先检查系统内存,如内存中没有此病毒则将病毒代码装入内存。 (2)病毒驻留内存时还会把一些 DOS 或 BIOS 中断指向病毒代码,使系统执行正常文件或磁盘操作时,就会调用病毒驻留在内存中的代码,进一步感染计算机。 (3)当满足某个条件时执行病毒的一些功能。如破坏功能、显示某些信息或动画等。 (4)病

8、毒将控制权返还被感染的程序,使正常程序继续执行, 3.3 混合型病毒基本原理 这种病毒的原始状态是依附在可执行文件上,靠该文件作为载体而进行传播的。当被感染文件执行时,立即感染硬盘的主引导扇区,以后用硬盘启动时,系统中就会有该病毒,从而实现从文件型病毒向引导型病毒的转变。此后,它只对系统中可执行文件进行感染,被感染的硬盘启动系统时。病毒修改系统中断。指向病毒代码,感染可执行文件,使6引导型病毒向文件型病毒转变。因此,混合型病毒传染性很强,不易清除。 4 计算机病毒的清除 下面简单介绍一下引导型和文件型病毒的清除方法。 4.1 引导型病毒的清除 如果引导型病毒在软盘上。可以直接格式化软盘,以清除

9、病毒。如病毒感染了硬盘引导区,可以用干净的同硬盘版本一样的系统盘引导系统,然后键入 SYS C:命令,或 FDISKMBR 命令,用正确的引导程序和硬盘分区表覆盖引导区和主引导区中的病毒程序。 4.2 文件型病毒的清除 除覆盖型的文件型病毒外,其它文件型病毒都可以通过杀毒软件清除。可以依照病毒传染的逆过程将病毒清除出被感染的文件,并保持原文件的功能。对于覆盖型的文件只能将其彻底删除。 5 结束语 随着计算机和网络技术的发展,计算机已经成为人们日常生活中不可缺少的重要工具,网络也成为了信息时代重要的通信手段。但是计算机病毒的广泛流行已成为威胁计算机安全的一个重要方面,因此了解计算机病毒,掌握病毒的防治方法对维护计算机安全是十分重要的。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。