论文部分内容阅读
摘 要:现如今相比较物质和能源,信息已经成为了更为重要的第三大能源。更是社会发展水平的标志。而计算机处理信息的强大功能使人类收集,处理信息的手段产生了质的飞越。但随着信息时代的高速发展,有些对计算机极其精通且具有高超的编程技巧的人,慢慢的发现了病毒的可能性,从而制造了病毒。
关键词:特征;危害;传播途径
一 定义
计算机病毒(简称病毒)是指在计算机程序中插入一些可以毁坏计算机功能,数据,影响计算机的正常使用,并且能够自我复制的一组程序代码或计算机指令。
二 病毒的特征
病毒是一种程序,所以它具有程序的全部特征。除此之外,它还具有以下特征。
1.潜伏性
一般来说,计算机病毒不会在感染系统后立即攻击计算机,而是有一段时间的延迟。潜伏期通常由病毒程序员设置的触发条件决定。
2. 传染性
计算机病毒侵入系统后,在一定条件下破坏系统本身的防御功能,快速复制自身,并从受感染的存储位置传播到未受感染的存储位置。通过网络,它可以在计算机和计算机之间传播病毒。
3.破坏性
计算机系统一旦被病毒程序感染,计算机体系的稳定性就会受到不同程度的影响。一般情况下,当计算机病毒攻击时,由于其自身持续不断的复制,大部分系统资源被占用,从而降低了计算机的运行速度,使用户无法正常使用。严重的会瘫痪整个系统,无法修复和造成损失。
4. 隐蔽性
计算机病毒通常以熟悉的程序形式出现。有些病毒名通常与系统文件名类似,例如假IE图标Internnet Explorer,其中Internet单词的“n”字之一更改为两个“n”图标,用户单击这些图标指向的站点时很难找到这些图标。它可能会受到钓鱼或挂马的威胁;另一个例子是文件夹EXE病毒,它的图标与WindowsXP的默认文件夹图标相同,这非常令人困惑,当用户双击文件夹时会激活病毒。
5. 多样性
由于计算机病毒的自我复制和传播,以及当代媒体的多样性,计算机病毒的发展呈现出数量和多样性的特点。
6.触发性
在正常情况下,计算机病毒入侵系统后不会立即攻击。相反,它们将隐藏在程序或某个磁盘中。例如,当病毒程序设置触发条件时,设置日期是触发条件。或者设置操作是触发条件。当条件满足预设时,病毒程序立即自动执行,并且其他磁盘的自我复制和感染持续执行,系统被破坏。例如,3月25日的病毒在每年的3月25日被激活,病毒在记忆中被激活。
三 危害及症状
说起病毒的危害就不得不提一下“熊猫烧香”病毒。这也是中国警方破获的第一起重大计算机病毒案件。“熊猫病毒”是一种具有自动传播、自动感染硬盘和强大破坏能力的病毒,它不仅可以感染系统中的一系列文件。它还可以中止许多反病毒软件进程,并删除GHO扩展文件。从2006年底到2007年初,绝大多数的电脑中所有的.所有的exe可执行文件看起来都像带着三根香的小熊猫,而且系统运行得非常慢。熊猫病毒侵入个人电脑,感染门户网站和破碎的数据系统,给数百万个人用户、网吧和企业局域网用户造成不可估量的损失。
计算机病毒对于计算机的危害主要有以下几种
1删除或修改磁盘上的可执行程序和数据文件,使其无法工作。
2修改目录或文件分配表扇区,使其找不到文件。
3格式化磁盘以丢失所有信息。
4病毒反复感染,降低系统运行效率,使计算机不能工作。
计算机病毒的症状
1屏幕显示异常。屏幕上的字符会脱落;会出现异形图案;屏幕会出现雪花滚动或静止的雪花;會显示异常的提示消息。
2计算机系统异常。系统会自动关机;系统运行速度减慢;系统无法识别硬盘驱动器或硬盘驱动器无法启动系统。
3文件不正常。丢失文件或数据;文件的长度改变或磁盘发生变化;可用系统空间减少,无法存入文件;程序运行异常或不合理。
4打印机异常。打印机打印速度变慢;调用汉字驱动程序不打印汉字。
四 病毒的传播途径
1不可移动的计算机硬件设备
这些设备通常有专用的ASIC芯片和电脑硬盘驱动器。
2移动存储设备
可移动式存储设备包括移动硬盘、光盘、U盘等。其中U盘是使用最广,移动频繁的存储介质,因此也成为了计算机病毒的温床。
3计算机网络
现代信息技术的巨大进步使空间不再遥远,但它也为计算机病毒的传播提供了一条“公路”。计算机病毒可以附着在正常文件上,并通过一个又一个网络。信息国际化的同时,病毒也国际化了。
4点对点通信系统和无线系统
目前,这类传播的情况并不十分广泛,但预计在未来的信息时代,这种信息传播方式和网络传播方式可能成为病毒传播的两大主要方式。
五 处理措施
当使用国外软件和数据时,我们应该养成先检查病毒的习惯。不要打开未知及其附件。安装真正的杀毒软件,并及时升级。不打开安全证书有问题的网站,因为有的恶意网站自动下载病毒程序。
清除病毒的方法安装杀毒软件是必要的,更新病毒库,还安装防火墙(防木马、黑客攻击等),定期防病毒,维护计算机操作安全。如果您使用新的毒霸,计算机管家和其他防病毒软件,如果您有病毒文件,您应该尽量不要信任隔离区中的文件(请注意您自己的程序可能被误认为是病毒,所以你可以信任)。
结语
随着计算机的普及和应用,必然会有更多的计算机病毒。这些病毒会通过巧妙和隐蔽的手段破坏计算机系统的工作。因此,每个人都必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,提高防范计算机病毒的意识,掌握计算机病毒清除的操作技巧,在操作计算机的过程中自觉遵守各种规章制度。保证计算机的正常运行。
参考文献:
[1]宋爽.网络访问控制器的开发[J].通信与信息系统
[2]马骏.码分多址技术在光通信中应用的研究[J].光学工程
关键词:特征;危害;传播途径
一 定义
计算机病毒(简称病毒)是指在计算机程序中插入一些可以毁坏计算机功能,数据,影响计算机的正常使用,并且能够自我复制的一组程序代码或计算机指令。
二 病毒的特征
病毒是一种程序,所以它具有程序的全部特征。除此之外,它还具有以下特征。
1.潜伏性
一般来说,计算机病毒不会在感染系统后立即攻击计算机,而是有一段时间的延迟。潜伏期通常由病毒程序员设置的触发条件决定。
2. 传染性
计算机病毒侵入系统后,在一定条件下破坏系统本身的防御功能,快速复制自身,并从受感染的存储位置传播到未受感染的存储位置。通过网络,它可以在计算机和计算机之间传播病毒。
3.破坏性
计算机系统一旦被病毒程序感染,计算机体系的稳定性就会受到不同程度的影响。一般情况下,当计算机病毒攻击时,由于其自身持续不断的复制,大部分系统资源被占用,从而降低了计算机的运行速度,使用户无法正常使用。严重的会瘫痪整个系统,无法修复和造成损失。
4. 隐蔽性
计算机病毒通常以熟悉的程序形式出现。有些病毒名通常与系统文件名类似,例如假IE图标Internnet Explorer,其中Internet单词的“n”字之一更改为两个“n”图标,用户单击这些图标指向的站点时很难找到这些图标。它可能会受到钓鱼或挂马的威胁;另一个例子是文件夹EXE病毒,它的图标与WindowsXP的默认文件夹图标相同,这非常令人困惑,当用户双击文件夹时会激活病毒。
5. 多样性
由于计算机病毒的自我复制和传播,以及当代媒体的多样性,计算机病毒的发展呈现出数量和多样性的特点。
6.触发性
在正常情况下,计算机病毒入侵系统后不会立即攻击。相反,它们将隐藏在程序或某个磁盘中。例如,当病毒程序设置触发条件时,设置日期是触发条件。或者设置操作是触发条件。当条件满足预设时,病毒程序立即自动执行,并且其他磁盘的自我复制和感染持续执行,系统被破坏。例如,3月25日的病毒在每年的3月25日被激活,病毒在记忆中被激活。
三 危害及症状
说起病毒的危害就不得不提一下“熊猫烧香”病毒。这也是中国警方破获的第一起重大计算机病毒案件。“熊猫病毒”是一种具有自动传播、自动感染硬盘和强大破坏能力的病毒,它不仅可以感染系统中的一系列文件。它还可以中止许多反病毒软件进程,并删除GHO扩展文件。从2006年底到2007年初,绝大多数的电脑中所有的.所有的exe可执行文件看起来都像带着三根香的小熊猫,而且系统运行得非常慢。熊猫病毒侵入个人电脑,感染门户网站和破碎的数据系统,给数百万个人用户、网吧和企业局域网用户造成不可估量的损失。
计算机病毒对于计算机的危害主要有以下几种
1删除或修改磁盘上的可执行程序和数据文件,使其无法工作。
2修改目录或文件分配表扇区,使其找不到文件。
3格式化磁盘以丢失所有信息。
4病毒反复感染,降低系统运行效率,使计算机不能工作。
计算机病毒的症状
1屏幕显示异常。屏幕上的字符会脱落;会出现异形图案;屏幕会出现雪花滚动或静止的雪花;會显示异常的提示消息。
2计算机系统异常。系统会自动关机;系统运行速度减慢;系统无法识别硬盘驱动器或硬盘驱动器无法启动系统。
3文件不正常。丢失文件或数据;文件的长度改变或磁盘发生变化;可用系统空间减少,无法存入文件;程序运行异常或不合理。
4打印机异常。打印机打印速度变慢;调用汉字驱动程序不打印汉字。
四 病毒的传播途径
1不可移动的计算机硬件设备
这些设备通常有专用的ASIC芯片和电脑硬盘驱动器。
2移动存储设备
可移动式存储设备包括移动硬盘、光盘、U盘等。其中U盘是使用最广,移动频繁的存储介质,因此也成为了计算机病毒的温床。
3计算机网络
现代信息技术的巨大进步使空间不再遥远,但它也为计算机病毒的传播提供了一条“公路”。计算机病毒可以附着在正常文件上,并通过一个又一个网络。信息国际化的同时,病毒也国际化了。
4点对点通信系统和无线系统
目前,这类传播的情况并不十分广泛,但预计在未来的信息时代,这种信息传播方式和网络传播方式可能成为病毒传播的两大主要方式。
五 处理措施
当使用国外软件和数据时,我们应该养成先检查病毒的习惯。不要打开未知及其附件。安装真正的杀毒软件,并及时升级。不打开安全证书有问题的网站,因为有的恶意网站自动下载病毒程序。
清除病毒的方法安装杀毒软件是必要的,更新病毒库,还安装防火墙(防木马、黑客攻击等),定期防病毒,维护计算机操作安全。如果您使用新的毒霸,计算机管家和其他防病毒软件,如果您有病毒文件,您应该尽量不要信任隔离区中的文件(请注意您自己的程序可能被误认为是病毒,所以你可以信任)。
结语
随着计算机的普及和应用,必然会有更多的计算机病毒。这些病毒会通过巧妙和隐蔽的手段破坏计算机系统的工作。因此,每个人都必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,提高防范计算机病毒的意识,掌握计算机病毒清除的操作技巧,在操作计算机的过程中自觉遵守各种规章制度。保证计算机的正常运行。
参考文献:
[1]宋爽.网络访问控制器的开发[J].通信与信息系统
[2]马骏.码分多址技术在光通信中应用的研究[J].光学工程