【www.shanpow.com--计算机考试】
【一】:按照计算机病毒的传染方式分类
按照计算机病毒的传染方式分类
磁盘引导区型传染的计算机病毒:主要是用计算机病毒的全部或部分来取代正常的引导记录,而将正常的引导记录隐蔽在磁盘的其他存储空间,进行保护或不保护。
操作系统型传染的计算机病毒:就是利用操作系统中提供的一些程序而寄生或传染的计算机病毒。
一般应用程序传染的计算机病毒:寄生于一般的应用程序,并在被传染的应用程序执行时获得控制权,且驻留内存并监视系统的运行,寻找可以传染的对象进行传染。
三、计算机病毒的主要传染方式
计算机病毒有直接和间接两种。
病毒程序的直接传染方式,是由病毒程序源将病毒分别直接传播给程序Pl,P2,…,Pn。 病毒程序的间接传染方式是由病毒程序将病毒直接传染给程序Pl,然后染有病毒的程序Pl再将病毒传染给程序P2,染有病毒的程序P2再传染给程序P3,以此继续传播下去。实际上,计算机病毒在计算机系统内往往是用直接或间接两种方式,即纵横交错的方式进行传染的,以令人吃惊的速度进行病毒扩散。
5.4 计算机病毒的检测与清除
5.4.1计算机病毒的主要症状
计算机病毒在传播和潜伏期,常常会有以下症状出现:
1.经常出现死机现象。
2.系统启动速度时间比平常长。
3.磁盘访问时间比平常长。
4.有规律地出现异常画面或信息。
5.打印出现问题。
6.可用存储空间比平常小。
7.程序或数据神秘地丢失了。
8.可执行文件的大小发生变化;
出现以上情况,表明计算机可能染上了病毒,需要作进一步的病毒诊断。
5.4.2计算机病毒的传播途径
计算机病毒总是通过传染媒介传染的。一般来说,计算机病毒的传染媒介有以下三种:
1.计算机网络。网络中传染的速度是所有传染媒介中最快的一种,特别是随着Internet的日益普及,计算机病毒会通过网络从一个节点迅速蔓延到另一个节点。比如最近大肆泛滥的“梅利莎”病毒,看起来就像是一封普通的电子邮件,一旦你打开邮件,病毒将立即侵入计算机的硬盘。还有近来出现的标有“I love you”邮件名的电子邮件,一但打开邮件病毒立即侵入。
2.磁盘。磁盘(主要是软盘)是病毒传染的一个重要途径。只要带有病毒的软盘在健康的机器上一经使用,就会传染到该机的内存和硬盘,凡是在带病毒的机器上使用过的软盘又会被病毒感染。
3.光盘。计算机病毒也可通过光盘进行传染,尤其是盗版光盘。
5.4.3 计算机病毒的防治
对计算机病毒应该采取“预防为主,防治结合”的策略,牢固树立计算机安全意识,防患于未然。
一、预防病毒
一般来说,可以采取如下预防措施:
1. 系统启动盘要专用,保证机器是无毒启动。
2.对所有系统盘和重要数据的软盘,应进行写保护。
3.不要使用不知底细的磁盘和盗版光盘,对于外来软盘,必须进行病毒检测处理后才能使用。
4.系统中重要数据要定期备份。
5.定期对所使用的磁盘进行病毒的检测。
6.发现计算机系统的任何异常现象,应及时采取检测和消毒措施。
7.加装防病毒卡。
8.对网络用户必须遵守网络软件的规定和控制数据共享。
9.对于一些来历不明的邮件,应该先用杀毒软件检查一遍。
二、检测病毒
主动预防计算机病毒,可以大大遏制计算机病毒的传播和蔓延,但是目前还不可能完全预防计算机病毒。因此在“预防为主”的同时,不能忽略病毒的清除。
发现病毒是清除病毒的前提。通常计算机病毒的检测方法有两种:
1.人工检测
人工检测是指通过一些软件工具(DEBUG.COM、PCT00LS.EXE、等提供的功能)进行病毒的检测。这种方法比较复杂,需要检测者熟悉机器指令和操作系统,因而不易普及。
2.自动检测
自动检测是指通过一些诊断软件(CPAV.EXE、KV300.EXE等)来判断一个系统或一个软盘是否有毒的方法。自动检测则比较简单,一般用户都可以进行。
三、清除病毒
对于一般用户来说,多是采用反病毒软件的方法来杀毒。目前各种杀毒软件不少,如瑞星杀毒软件、KV300等。
下面介绍几种常用的反病毒软件。
1. KILL软件
KILL软件是公安部研制的一套检测和清除计算机病毒的软件,是国内较正规的反病毒软件,它既能检测和清除国外进来的病毒,也能检测和清除国产病毒,而且对于国内流行的病毒大都能清除。该软件不断地升级换代,可方便地从当地公安部门获得。
KILL软件的使用:只要用正规的带有反病毒软件KILL的软盘启动系统,然后输入以下命令:
A>KILL
2.KV300软件
KV300软件也是一种使用方便的查解病毒软件,KV300可检测、清除包括一些二维变形病毒在内的多种病毒。用户可通过自行抽取新病毒特征码和增加杀毒代码,或通过在有关专业报刊上获得新病毒特征码和杀毒代码自行升级。
KV300的使用方法如下:
将带有KV300的软盘插入A驱动器,在提示符A>下键入下列命令:
A> KV300
3.瑞星杀毒软件9.0版
瑞星杀毒软件9.0是北京瑞星电脑开发公司最近推出的杀毒软件,它的杀毒能力强,可以清除“梅利莎”、“怕怕”、Happy 99、CIH等多种最新病毒。
4. 金山毒霸
查毒范围广,除了查杀传统的 DOS、Windows 病毒和 word、excel 宏病毒外,还能查杀国内其它反病毒软件目前还不能查的 Access 97、PowerPoint 97、word 2000 宏病毒,以及 Java、HTML、VBScript、JavaScript 等多种新型病毒,如图5.2所示。可查杀超过 20,000 种的病毒家族及其变种。可查杀近百种黑客程序及其变种。支持十几种流行压缩文件格式,包括 ZIP、CAB、RAR、ARJ、LHA、TAR、GZIP、PKLite、LZEXE 等。支持 E-mail 查毒,包括 MIME、
UUENCODE 等编码格式的 E-mail 附件。
具备先进的病毒防火墙实时反病毒技术,自动查杀来自 Internet、E-mail和盗版光盘的病毒。
5.5计算机的安全操作
随着计算机技术的迅速发展,特别是微电子技术的进步,使得微型计算机的应用日趋深入和普及。只有正确、安全地使用计算机,加强维护保养,才能充分发挥计算机的功能,延长其使用寿命。
一.计算机的使用环境
计算机使用环境是指计算机对其工作的物理环境方面的要求。一般的微型计算机对工作环境没有特殊的要求,通常在办公室条件下就能使用。但是,为了使计算机能正常工作,提供一个良好的工作环境也是很重要的。下面是计算机工作环境的一些基本要求。
1.环境温度
微型计算机在室温15℃--35℃之间一般都能正常工作。但若低于15℃,则软盘驱动器对软盘的读写容易出错;若高于35℃,则由于机器散热不好,会影响机器内各部件的正常工作。在有条件的情况下,最好将计算机放置在有空调的房间内。www.shanpow.com_计算机病毒按传染方式分为。
2.环境湿度
在放置计算机的房间内,其相对湿度最高不能超过80%,否则会使计算机内的元器件受潮变质,甚至会发生短路而损坏机器。相对湿度也不能低于20%,否则会由于过分干燥而产生静电干扰,导致计算机的元器件的损坏。
3.洁净要求
通常应保持计算机房的清洁。如果机房内灰尘过多,灰尘附落在磁盘或磁头上,不仅会造成对磁盘读写错误,而且也会缩短计算机的寿命。因此,在机房内一般应备有除尘设备。
4.电源要求
微型计算机对电源有两个基本要求:一是电压要稳;二是在机器工作时供电不能间断。电压不稳不仅会造成磁盘驱动器运行不稳定而引起读写数据错误,而且对显示器和打印机的工作有影响。为了获得稳定的电压,可以使用交流稳压电源。为防止突然断电对计算机工作的影响,最好装备不间断供电电源(UPS),以便断电后能使计算机继续工作一小段时间,使操作人员能及时处理完计算工作或保存好数据。
5.防止干扰
在计算机的附近应避免磁场干扰。在计算机正在工作时,还应避免附近存在强电设备的开关动作。因此,在机房内应尽量避免使用电炉、电视或其它强电设备。
除了要注意上述几点之外,在使用计算机的过程中,还应避免频繁开关机器,并且计算机要经常使用,不要长期闲置不用。
【二】:计算机病毒寄生方式和感染途径分类
计算机病毒寄生方式和感染途径分类
计算机病毒按其寄生方式大致可分为两类:一是引导型病毒,二是文件型病毒。按其感染途径又可分为驻留内存型和不驻留内存型,驻留内存型按其驻留方式又可细分。混合型病毒集引导型和文件型病毒特性于一体。
(1)引导型病毒
引导型病毒也称磁盘引导型、引导扇区型、磁盘启动型、系统型毒等。引导型病毒就是把自己的病毒程序放在软盘的引导区以及硬盘的主引导记录区或引导扇区,当作正常的引导程序,而将真正的引导程序搬到其他位置。这样,计算机启动时,就会把引导区的病毒程序当作正常的引导程序来运行,使寄生在磁盘引导区的静态病毒进入计算机系统,病毒变成活跃状态(或称病毒被激活),这时病毒可以随时进行感染和破坏。此外,这种病毒通常会改写硬盘上的主引导记录区、引导区、文件分配表、文件目录区、中断向量表等。
引导型病毒几乎清一色都会常驻内存,或称作内存驻留型,差别仅仅在于内存中的位置不同。引导型病毒按其寄生对象的不同又可分为两类:主引导区病毒和引导区病毒。引导型病毒的感染目标都是一样的,即磁盘的引导区,所以一般比较好防治。www.shanpow.com_计算机病毒按传染方式分为。
宜昌seo
(2)文件型病毒
文件型病毒是指所有通过操作系统的文件系统进行感染的病毒。文件型病毒以感染可执行文件(.BAT、.EXE、.COM、.SYS、.DLL、.OVL、.VXD等)的病毒为主,还有一些病毒可以感染高级语言程序的源代码、开发库或编译过程中所生成的中间文件。病毒可能隐藏在普通的数据文件中,但是这些隐藏在数据文件中的病毒不是独立存在的,必须通过隐藏在可执行文件中的病毒部分来加载这些代码。宏病毒在某种意义上可以被看作文件型病毒,但由于其数量多、影响大,而且也有自己的特点,所以通常单独分类。文件型病毒通常分为源码型病毒、入侵型病毒和外壳型病毒,以文件外壳型病毒最为流行。文件型病毒按其驻留内存方式的不同可分为高端驻留型、常规驻留型、内存控制链驻留型、设备程序补丁驻留型和不驻留内存型。
(3)混合型病毒
混合型病毒,也称综合型、复合型病毒,既具有操作系统型病毒的特点,又具有文件型病毒的特点,即这种病毒既可以感染磁盘引导扇区,又可以感染可执行文件,这类病毒的危害性更大。对染有混合型病毒的机器,如果只解除了文件上的病毒,而没解除硬盘主引导区的病毒,系统引导时又将病毒调入内存,会重新感染文件;如果只解除了主引导区的病毒,而可执行文件上的病毒没解除,执行带毒的文件时,就会又将硬盘主引导区感染。常常因为杀毒不彻底,而造成“病毒杀不死”的假象。由于分类的角度不同,计算机病毒还有各种各样其他 宜昌seo
不同的分类方法。认识计算机病毒,关键在于认清它的本质,即计算机病毒是一种能够自我复制并对计算机系统造成一定危害的特殊计算机程序。
宜昌seo
【三】:常见的计算机病毒类型是什么
计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。以下是网小编为大家整理的关于常见计算机病毒类型的相关知识,希望对大家有所帮助!
常见计算机病毒的分类:
(一)按寄生方式分为引导型、病毒文件型病毒和复合型病毒
引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。按照引导型病毒在硬盘上的寄生位置又可细分为主引导记录病毒和分区引导记录病毒。主引导记录病毒感染硬盘的主引导区,如大麻病毒、2708病毒、火炬病毒等;分区引导记录病毒感染硬盘的活动分区引导记录,如小球病毒、Girl病毒等。
文件型病毒是指能够寄生在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。如1575/1591病毒、848病毒感染.COM和.EXE等可执行文件;Macro/Concept、Macro/Atoms等宏病毒感染.DOC文件。
复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感染可执行文件。当染有此种病毒的磁盘用于引导系统或调用执行染毒文件时,病毒都会被激活。因此在检测、清除复合型病毒时,必须全面彻底地根治,如果只发现该病毒的一个特性,把它只当作引导型或文件型病毒进行清除。虽然好像是清除了,但还留有隐患,这种经过消毒后的“洁净”系统更赋有攻击性。这种病毒有Flip病毒、新世际病毒、One-half病毒等。
(二)按破坏性分为良性病毒和恶性病毒
良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。这种病毒多数是恶作剧者的产物,他们的目的不是为了破坏系统和数据,而是为了让使用染有病毒的计算机用户通过显示器或扬声器看到或听到病毒设计者的编程技术。这类病毒有小球病毒、1575/1591病毒、救护车病毒、扬基病毒、Dabi病毒等等。还有一些人利用病毒的这些特点宣传自己的政治观点和主张。也有一些病毒设计者在其编制的病毒发作时进行人身攻击。
恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。这类病毒有黑色星期五病毒、火炬病毒、米开朗·基罗病毒等。这种病毒危害性极大,有些病毒发作后可以给用户造成不可挽回的损失。www.shanpow.com_计算机病毒按传染方式分为。
【四】:浅析计算机病毒论文
计算机功能强大和用途广泛的特点已被广大用户所接受,随着计算机应用的不断普及,计算机病毒也正来势迅猛地威胁着计算机系统的安全,并给广大用户带来了无尽的困扰和烦恼!尽管人们直到今日或多或少对计算机病毒有了一些了解,然而很多用户至今仍然对病毒的认识和一些问题的理解上存在着疑惑。以下是小编为大家精心准备的:浅析计算机病毒相关论文。内容仅供参考,欢迎阅读!
浅析计算机病毒全文如下:
摘 要:计算机网络安全一直是计算机良性发展的关键。非法截取军事机密、商业秘密、个人隐私;冒名顶替、未授权访问网络;黑客入侵、病毒肆虐、黄毒泛滥都是我们要解决的问题,这其中尤其以计算机病毒的危害最大,本文从计算机病毒的基本概念入手,使大家对其有充分的认识,达到防范于未然的目的。
关键词:安全;病毒;特征;防御
1 计算机病毒的概念及特征
按照“中华人民共和国计算机信息系统安全保护条例”对计算机病毒的概念定义为:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。其特征有:传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性(变种)、寄生性、不可预见性。
2 计算机病毒发作的征兆
我们如何指导自己的计算机系统已经感染了病毒呢?可以从下面现象去发现。①系统不认识磁盘或是硬盘不能开机。
②整个目录变成一堆乱码。
③硬盘的指示灯无缘无故亮了。
④计算机系统蜂鸣器出现异常声响。
⑤没做写操作时出现“磁盘写保护”信息。
⑥异常要求用户输入口令。
⑦程序运行出现异常现象或不合理的结果。
3 计算机病毒的触发
潜伏在计算机中的病毒是怎么爆发的?其导火线有:时间、日期作触发条件;计数器作触发条件;键盘字符输入作触发条件;特定文件出现作触发条件;综合触发条件。计算机软硬件产品的脆弱性是病毒产生的根本技术原因,计算机的广泛应用是计算机病毒产生的必要环境,特殊的政治、经济和军事目的是计算机病毒产生的加速器。
4 计算机病毒的种类
4.1 开机感染型
(1)硬盘分割区式:STONE, 米开朗基罗,FISH
(2)启动软盘式:C-BRAIN,DISK-KILLER
4.2 文档感染型
(1)非常驻型:VIENNA (维也纳)
(2)常驻型: TSR如:黑色星期五,红色九月
4.3 复合型病毒: Natas, MacGyver
4.4 隐秘型病毒
(1)使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循。
(2)以拦截功能及显示假象资料蒙蔽用户。
(3)不影响功能的情况下,随机更换指令顺序。
5 计算机病毒的新特点
①基于视窗的计算机病毒越来越多。
②新计算机病毒种类不断涌现,数量急剧增加。
③传播途径更多,传播速度更快。
④计算机病毒造成的破坏日益严重。
⑤电子邮件成为计算机传播的主要途径。
6 当前病毒发展趋势
①蠕虫越来越多,宏病毒退而居其次。
②黑客程序与病毒的结合。
③主动传播,基于网络的病毒越来越多。
7 计算机病毒的传播途径
计算机病毒的传播途径是多种多样的。主要有:数据机连线;启动DOS模式;使用软盘 ;Internet/E-Mail连线;网络连线;;网络共用档案夹;使用CD-ROM;直接缆线连接档案传输等。
而且互联网的病毒正日夜虎视眈眈着你的系统,他们主要通过使用网上工具时(ftp、netant、icq等)、邮件及群件系统、浏览网页时被病毒感染。
8 计算机病毒的防御
8.1 用计算机常识进行判断
决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg文件――因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的.jpg察看器。
8.2 安装防病毒产品并保证更新最新的病毒定义码
建议你至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒你的是,你所是购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。例如,赛门铁克的所有产品中都有“实时更新”功能。
8.3 首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描
当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。
8.4 插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。
确保你的计算机对插入的软盘、光盘和其他的可插拔介质,及对电子邮件和互联网文件都会做自动的病毒检查。
8.5 不要从任何不可靠的渠道下载任何软件
这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。
8.6 警惕欺骗性的病毒
如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你 将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。建议你访问防病毒软件供应商,如赛门铁克的网站 证实确有其事。这些欺骗性的病毒,不仅浪费收件人的时间,而且可能与其声称的病毒一样有杀伤力
8.7 使用其它形式的文档,如.rtf(Rich Text Format)和.pdf(Portable Document Format)
常见的宏病毒使用Microsoft Office的程序传播,减少使用这些文件类型的机会将降低病毒感染风险。尝试用Rich Text存储文件,这并不表明仅在文件名称中用.rtf后缀,而是要在Microsoft Word中,用“另存为”指令,在对话框中选择Rich Text形式存储。尽管Rich Text Format依然可能含有内嵌的对象,但它本身不支持Visual Basic Macros或Jscript。而pdf文件不仅是跨平台的,而且更为安全。当然,这也不是能够彻底避开病毒的万全之计。
8.8 不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘
这是导致病毒从一台机器传播 到另一台机器的方式。同时,该软件没有注册也会被认为是非正版软件,而我们基本可以较为合理地推断,复制非法软件的人一般对版权法和合法使用软件并不在 乎,同样,他们对安装和维护足够的病毒防护措施也不会太在意。盗版软件是病毒传染的最主要渠道。
8.9 禁用Windows Scripting Host
Windows Scripting Host(WSH)