常见的病毒特征及防治方法.doc

常见的病毒特征及防治方法.doc

ID:51807669

大小:40.45 KB

页数:3页

时间:2020-03-16

常见的病毒特征及防治方法.doc_第1页
常见的病毒特征及防治方法.doc_第2页
常见的病毒特征及防治方法.doc_第3页
资源描述:

《常见的病毒特征及防治方法.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、常见的病毒特征及防治方法摘要:随着计算机网络和应用技术的进步,计算机的病毒也跟上了历史的潮流。计算机病毒对计算机系统的安全构成了严重的威胁,造成越来越大的损失。本文介绍计算机病毒的特征,列出了近几年比较流行的的计算机病毒,对计算机病毒进行技术分析,从而探讨计算机病毒的防治方法。关键词:病毒计算机防治用户2011年5月19日,微软表示,黑客大多数是利用人性的弱点从而把病毒入侵计算机用户,而并非仅仅靠硬件漏洞。自IE浏览器2009年3月发布以来,智慧筛选技术已阻挡了超过15亿次恶意程序入侵,哈柏说:用户下载恶意程序问题很大,而且日益严重。病毒有哪些普遍的特征呢,怎样防治才

2、会更有效呢?下面我们来探讨这两个问题。病毒本身的代码长度很少,一般只有几百至1K字节,而个人计算机对DOS文件的存取速度可达每秒几百KB以上,所以病毒瞬间可将短短的几百字节附加到正常程序之中,使用户不易察觉。这是病毒的隐蔽性。病毒还具有传染性,就像2003年的非典型肺炎一样具有传播的性质。病毒具有寄生能力,在侵入宿主主机后,病毒并不立刻发作,而是悄悄地隐藏起来,先不干扰宿主主机的正常工作,到了一定的时候,在用户不察觉的情况下进行传播。这是病毒的潜伏性。潜伏性就像枪战一样,不被敌人发现,在适当的时候才去攻击对方。病毒一经传播就具有破坏性,不同的病毒的破坏性都不一样。就算

3、是良性病毒也会占用系统资源,只不过良性病毒的破坏性较低,病毒的破坏性,有时会使用户造成无法挽回的损失,我国在内的大多数国家已经将故意制造和扩散计算机病毒视为一种刑事犯罪。为了隐蔽自己,病毒通常会潜伏一段时间,在潜伏期间,病毒不会进行任何破坏行为,如果一直隐藏不动,病毒就失去破坏力,病毒既要隐藏又要维护破坏力,它必须具有可触发性。综上所述,常见的病毒特征有隐蔽性、传染性、潜伏性、破坏性和可触发性。无论是什么计算机病毒都具有这些特征,但这些特征着重的方面不一样。计算机病毒可分为引导区计算机病毒、文件型病毒、CIH病毒、文件与引导复合型病毒、脚本病毒、宏病毒、特洛伊木马病毒

4、、蠕虫病毒、黑客型病毒、后门病毒、32位操作系统下的计算机病毒和压缩文件病毒。总共可分为十一种病毒。“磁盘杀手啊”、“大麻”和“2708”属于引导区计算机病毒。引导区计算机病毒一般侵占系统硬盘的主引导扇区或I/O分区的引导扇区,软盘则侵占软盘的引导扇区。当系统引导时,系统BIOS只有机械地将这些扇区中内容读入内存,计算机病毒程序就首先获得了对系统的控制权,随之产生引导区计算机病毒。怎样才不让计算机病毒程序获得对系统的控制权呢?那就需要保护了。对软件要进行写保护,尽量不用软件或用干净的软件启动系统。然而,硬盘处于随时随地都可以改写的状态,若要保护硬盘安全,除了操作方面注

5、意外,可采取用软件保护硬盘的措施。对硬盘的写操作有两种中断方法,就是对BIOS中的INT13H的3号功能和INT26H中的绝对磁盘写中断。INT26H的磁盘操作最终由INT13H决定,并且INT26H的入口处参数是逻辑扇区号,它不能对硬盘的主引导扇区进行操作,所以只要监视INT13H的3号功能,就可控制整个硬盘的写操作,使硬盘的敏感部位不被改写。“维也纳”病毒属于文件型病毒,该病毒控制文件的执行和读、写操作,依附在文件的首部或尾部,是使原执行文件的长度增加若干字节。文件型病毒的预防措施是在源程序中增加自控及清楚计算机病毒的功能。这优点在于可执行文件从生成起,就有抗病毒

6、能力,可以保证可执行文件的干净。有一种只感染windows95/98的病毒,叫CIH病毒。这种病毒独特使用了VXD(虚拟设备驱动系统)的编程方法,目的是获取高的CPU权限,它的实时性和隐蔽性强,传播的途径主要是Internet和电子邮件。“Flip”和“新世纪”属于文件与引导型复合病毒。文件与引导型复合病毒既感染磁盘的引导记录,又感染执行文件。这个病毒就是上面所述引导区计算机病毒和文件型病毒的结合。Internet病毒中最为流行的病毒是脚本病毒,它的危害最大和最广泛,它的产生主要得益于操作系统和应用系统对脚本技术的无节制滥用。“欢乐时光”、“新欢乐时光”和“美丽沙子”

7、属于脚本病毒,该病毒令用户防不胜防,用户应该加以警惕。脚本病毒可分为两类,纯脚本型和混合型。宏病毒就是纯脚本型的。宏病毒的产生得益于微软脚本的强大、易用和不安全。宏病毒主要是感染word、powerpoint和Excel,word、powerpoint和Excel的文字处理和表格管理软件都支持宏。要预防宏病毒则任何设置都必须在确保软件未被感染的情况下进行。一是要检查是否存在可以的宏,指用户还没有编制过,也不是默认的宏,应加以注意以Auto开头的宏。二是如果用户有编制过AUTOXXXX这类宏,讲编制完成的结果记录下来,若怀疑中毒,则打开该宏,与记录的宏

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。