远离病毒让你的计算机安全无忧.doc

上传人:gs****r 文档编号:3114032 上传时间:2019-05-21 格式:DOC 页数:8 大小:30KB
下载 相关 举报
远离病毒让你的计算机安全无忧.doc_第1页
第1页 / 共8页
远离病毒让你的计算机安全无忧.doc_第2页
第2页 / 共8页
远离病毒让你的计算机安全无忧.doc_第3页
第3页 / 共8页
远离病毒让你的计算机安全无忧.doc_第4页
第4页 / 共8页
远离病毒让你的计算机安全无忧.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、1远离病毒让你的计算机安全无忧对于大多数计算机用户来说,当遇到病毒的侵袭,计算机变得慢,启动不起来。或者黑屏,有的束手无措,有的惊慌失措,说到“计算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。笔者从计算机病毒的概念出发来认识,从以下几点谈起: 一、病毒的定义 计算机病毒(computer vlrus)在中华人民共和国计算机信息系统安全保护条例)中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码” 。而在一般教科书及

2、通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。 二、计算机病毒的特性 1 传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。在某些情况下造成被感染的计算机工作失常甚至瘫2痪。因此,这也是计算机病毒这一名称的由来。 2 潜伏性 有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。 3 隐蔽性 计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序

3、是不容易区别开来的。 4 破坏性 任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。 三、计算机病毒的分类 自从 1988 年在美国发现的“蠕虫病毒”至今,计算机病毒以惊人的3速度递增,据国外统计,计算机病毒以 10 种周的速度递增,另据我国公安部统计,国内以 4 种,月的速度递增。病毒的种类繁多,分类方法也不一。为了更好的了解它,根据目前流行的计算机病毒,

4、把它们概括成如下几类: (一)从其传播方式上分为 1 引导型病毒 又称开机型病毒。当用户开机时,通过 DOS 的引导程序引入内存中,它不以文件的形式存储在磁盘上。因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制 DOS 的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗琪罗病毒等均属这类。 2 文件型病毒 这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS 等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其他文件。这类病毒数量最大,它们又可细分为外壳型、源码型和

5、嵌八型等。 3 混合型病毒 这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运4行时,引导区又会被重新感染。 (二)按其破坏程序来分 1 良性病毒 这类病毒多数是恶作剧的产物,其目的不为破坏系统资源。只是为了自我表现一下。其一般表现为显示信息,发出声响。自我复制等。 2 恶性病毒 这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。四

6、、当前几种常见的病毒 1蠕虫病毒 病毒简介运行该病毒之后,它会将自身复制到 windows 的 system目录,名为 Scam32exe,并修改注册表 H K LMSoftwa reMicrosoftWi ndowsC urrentVersionRunservicesDriver32指向该文件。以便下次启动时启动。病毒发送附件时会选择一个正常文件做伪装,将自身代码放在前面,正常文件附加在后面。 2 木马病毒 它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马5通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分。而所谓的“黑客”

7、正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后。被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。 3 灰鸽子 灰鸽子是国内一款著名后门。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远

8、程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具, 4 磁碟机病毒 “磁碟机”(又名“千足虫”),病毒感染系统可执行文件,能够利用多种手段终止杀毒软件运行,并可导致被感染计算机系统出现蓝屏、死机等现象,严重危害被感染计算机的系统和数据安全。与其他关闭杀毒软件的病毒不同的是,该病毒利用了多达六种强制关闭杀毒软件和干6扰用户查杀的反攻手段,许多自身保护能力不够强壮的杀毒软件在病毒面前纷纷被折。 5 U 盘病毒 就是通过 U 盘传播的病毒。病毒首先向 U 盘写入病毒程序。然后更改 autorun.inf 伎件。autorun.inf 文件记录用户选择何种程序来打开 u盘。如果 au

9、torun.inf 文件指向了病毒程序,那么 Window 就会运行这个程序,引发病毒。一般病毒还会检测插入的 u 盘,并对其实行上述操作,导致一个新的病毒 u 盘的诞生。 6 “AV 终结者 是一系列反击杀毒软件,破坏系统安全模式、植入木马下载器的病毒,它指的是一批具备如下破坏性的病毒、木马和蠕虫。 “AV 终结者”名称中的“Av”即为英文“反病毒“(AntiVirus)的缩写。它能破坏大量的杀毒软件和个人防火墙的正常监控和保护功能导致用户电脑的安全性能下降容易受到病毒的侵袭。同时它会下载并运行其他盗号病毒和恶意程序。严重威胁到用户的网络个人财产。此外它还会造成电脑无法进入安全模式并可通过可

10、移动磁盘传播。目前该病毒已经衍生多个新变种有可能在互联网上大范围传播 7 广告程序 未经用户允许,下载并安装在用户电脑上:或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。 7五、计算机病毒的检测与预防 1 病毒的检测 从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象:桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内

11、存不足;文件中的数据被篡改或丢失:音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。 2 病毒的预防 计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。不使用来历不明的程序或软件:在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯:对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复在使用系统盘时,应对软盘进行写保护操作。总之。计算机病毒及其防御措施都是在不停8的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 学科论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。