计算机病毒教程

2022-05-19 12:37:20   第一文档网     [ 字体: ] [ 阅读: ] [ 文档下载 ]
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。下载word有问题请添加QQ:admin处理,感谢您的支持与谅解。点击这里给我发消息

#第一文档网# 导语】以下是®第一文档网的小编为您整理的《计算机病毒教程》,欢迎阅读!
计算机病毒,教程

计算机病毒的历史 1986年,巴基斯坦两兄弟为追踪非法拷贝其软件的人制造了第一个传染PC兼容机的“巴基斯坦”病毒,截止到2002年,全球的计算机病毒已超过6万种 计算机病毒是一种小程序, 能够自我复制, 会将自己的病毒码依附在其他的程序上,通过其他程序的执行,伺机传播,有一定潜伏期,一旦条件成熟,进行各种破坏活动,影响计算机使用。我国的计算机病毒定义:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码

1.计算机病毒的含义

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2 1) 2) 3)传染性

3计算机病毒的其他特点 1) 寄生性 2)隐蔽性 3)伏性

无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界 计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。

计算机病毒的危害:产生错误显示,错误动作,计算机创作干扰,删除文件,修改数据,破坏软件系统,使硬件设备发生故障甚至损坏。

听说过计算机蠕虫吗?

计算机蠕虫是指通过计算机网络传播的病毒,泛滥时可以导致网络阻塞甚至瘫痪。第一个Internet蠕虫是出现于1988年的Morris病毒 什么是 Melissa 病毒?

Melissa 病毒是一种快速传播的能够感染那些使用MS Word 97 MS Office 2000 的计算机宏病毒。病毒自身以 Word 宏的方式执行。 Melissa病毒产生的邮件,有个一般的特征,在邮件标题中有 "Important Message From“,跟着是发件人的名字。在邮件体中包括 "Here is the message you asked for.... don't tell anyone else ;-)" 我爱你病毒简介

54日,一种叫做我爱你的病毒是通过Microsoft Outook电子邮件系统传播的,邮件的主题为I LOVE YOU,并包含一个附件。一旦在Microsoft Outlook


里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件电址发送这个病毒。用户机器染毒后,邮件系统将会变慢,并可能导致整个网络系统崩溃。

计算机病毒的分类

按传染方式分 引导区型病毒 文件型病毒 混合型病毒 宏病毒 Internet病毒(网络病毒)

引导区病毒 这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就发作了。

Ø 文件型病毒 它寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。

Ø 宏病毒 它是一种特殊的文件型病毒,一些软件开发商在产品研发中引入宏语言,并允许这些产品生产载有宏的数据文件之后出现。

Ø 脚本病毒 它是依赖一种特殊的脚本语言作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。

Ø 网络蠕虫程序 它是一种通过间接方式复制自身的非感染型病毒,它的传播速度相当惊人,成千上万的病毒感染造成众多服务器先后奔溃,给人们带来难以弥补的损失。

Ø “特洛伊木马”程序 通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制。最常见的“木马“便是试图窃取用户名和密码的登录窗口,或试图从众多的Internet服务器提供商盗窃用户注册信息和账号信息。

计算机病毒发作时的表现现象 提示一些不相干的话 发出一段的音乐 产生特定的图象 硬盘灯不断闪烁 进行游戏算法 Windows桌面图标发生变化 计算机突然死机或重启 自动发送电子邮件 鼠标自己在动

计算机病毒发作后的表现现象 系统文件丢失或被破坏 文件目录发生混乱 部分文档丢失或被破坏 部分文档自动加密码 修改Autoexec.bat文件,增加Format C:一项,导致计算机重新启动时格式化硬盘 使部分可软件升级主板的BIOS程序混乱,主板被破坏 网络瘫痪,无法提供正常的服务 硬盘无法启动,数据丢失

计算机病毒防治措施:充分利用网络本身提供的安全机制 工作站尽量不要安装软驱和光驱 网络安装时,一定要保证网络系统软件和其它应用软件无病毒 网络一旦投入正式运行,不要再随意装入新的软件 决不能在正式运行的网络环境中进行软件开发 加强网络的主动控制能力 隔离来源,避免使用来历不明的软件和盗版软件,避免交错使用软盘。

定期杀毒,使用几种不同的杀毒软件对磁盘进行检查;安装病毒防火墙;经常更新杀毒软件病毒库。

保持警惕,操作中有异常现象时立即检查有无病毒感染 慎用网上下载的软件;分类管理数据;建立备份; 6.病毒清除

7.信息安全技术


网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论、信息论的综合性学科。 对称加密技术 信息的加密和解密都使用相同的钥 非对称加密/公开密钥加密 公开密钥和私有密钥 数字签名用发送方的私有密钥加密亲与原始信息附加在一起 数字证书是经证书认证中心数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件 网络防火墙技术网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,

计算机安全与道德

网络用户行为规范 网络礼仪 是网民之间交流的礼貌形式和道德规范。网络礼仪建立在自我修养和自重自爱的基础上 行为守则 主要交流方式有:“一对一”方式、“一对多”方式、“信息服务提供”方式(WWWFTP)。注意事项不可在网络上恶意攻击别人;)不可企图侵入别人的系统;)不可盗用别人的账号;)不应将私人广告信件用E-mail发送给所有人;不在网上任意修改不属于自己的信息;不散发保密的、来源不详的信息;不在网上交识身世不详的朋友。计算机在使用 电源要求环境洁净要求室内温度湿度要求防止干扰注意正常开关机

一、相关法律法规 我国是个法制国家。随着网络文化的形成和发展,网络信息安全的法律法规也相继诞生。这些法律法规是在网络信息社会生活的行为规范和道德准则。我们必须很好地学习这些法律法规,为了自己,为了他人,也为了整个社会。


本文来源:https://www.dywdw.cn/8fcdbd0d87c24028915fc385.html

相关推荐
推荐阅读