《微机组成与组装技术及应用教程》第12章ppt课件.ppt

《微机组成与组装技术及应用教程》第12章ppt课件.ppt

ID:59410973

大小:524.00 KB

页数:31页

时间:2020-09-19

《微机组成与组装技术及应用教程》第12章ppt课件.ppt_第1页
《微机组成与组装技术及应用教程》第12章ppt课件.ppt_第2页
《微机组成与组装技术及应用教程》第12章ppt课件.ppt_第3页
《微机组成与组装技术及应用教程》第12章ppt课件.ppt_第4页
《微机组成与组装技术及应用教程》第12章ppt课件.ppt_第5页
资源描述:

《《微机组成与组装技术及应用教程》第12章ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第12章常见病毒检测与维护本章学习重点病毒故障现象与分析病毒检测方法病毒修复与维护12.1病毒故障现象与分析计算机病毒能够检测、搜寻计算机系统中、网络上正常运行的健康程序文件,通过附加或替换的方法感染健康的计算机系统程序。病毒程序修改或以病毒代码替换健康的源程序代码,使被感染的执行程序运行时首先跳转执行病毒程序代码,执行完病毒程序代码后,才跳回源程序继续向下执行。通常中了病毒以后,会出现很多的症状,主要为以下几种:(1)Windows出现异常的错误提示信息分析:Windows错误信息提示,是Windows系统提供的一项新功能,此

2、功能向用户和Microsoft提供错误信息,方便用户使用。但是,操作系统本身,除了用户关闭或者程序错误以外,是不会出现错误汇报的。因此,这可能是中了病毒。在2004年出现的冲击波病毒以及震荡波病毒,就是利用关闭系统进程,然后提示错误,警告用户将在1分钟内倒计时关机。防治:此类病毒,一般都是新病毒,根据一些新的漏洞进行传播,所以,一般都使用专杀工具。同时,此类病毒通过网络传播,使用防火墙,对相应访问端口进行屏蔽,效果会更好。杀完毒,设置好防火墙以后,还需要安装相应的系统补丁。(2)运行速度明显降低以及内存占有量减少,虚拟内存不足或者内存

3、不足分析:电脑在运行的时候,在正常情况下,重要运行的软件不占用太大的资源,是不会降低速度的。如果速度降低了,可以去查看进程里,首先看CPU占用率和内存使用率,然后检查进程,看用户进程里是哪个程序占用资源情况不正常。如果虚拟内存不足,可能是病毒占用,也可能是设置不当。防治:这类病毒一般是很占用资源的,所以很容易发现蠕虫病毒。在发现病毒的情况下,先关闭病毒进程以及病毒程序,然后使用杀毒软件检查。(3)运行程序突然异常死机分析:电脑程序,如果不是设计错误的话,完全可以正常打开关闭。但是,如果是病毒破坏的话,很多程序需要使用的文件都会无法使用

4、所以,可能会出现死机的情况。比如QQ软件以及IE软件,就经常出现错误。防治:程序发生错误的话,可以使用程序安装光盘覆盖安装或者修复,而如果依然有病毒存在,依然要使用杀毒软件来检查。(4)文件大小发生改变分析:有些病毒是利用电脑的可执行文件,和可执行文件进行捆绑,然后在运行的时候两个程序一起运行。而这类可执行文件惟一的缺点是文件大小会改变,因此在平时使用的时候要特别注意。防治:杀毒软件对此类文件有效,最重要的是平时要打开病毒监控,随时对软件的运行进行监控。12.2病毒检测方法12.2.1病毒的特性计算机病毒实质上是指编制或在计算机程序中

5、插入破坏计算机功能或数据,影响计算机使用并能自我复制的一组计算机指令或程序代码。一般病毒具有以下特性:1.可执行性与其他合法程序一样,是一段可执行程序,但不是一个完整的程序,而是寄生在其他可执行程序上,当病毒运行时,便于合法程序争夺系统的控制权,往往会造成系统崩溃,导致计算机瘫痪。2.传染性通过各种渠道(磁盘、共享目录、邮件等)从已被感染的计算机扩散到其他机器上,在某种情况下导致计算机工作失常。3.潜伏性一些编制精巧的病毒程序,进入系统之后不马上发作,隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,就四处繁殖、扩散。有的则执行

6、格式化磁盘、删除磁盘文件、对数据文件进行加密等使系统死锁的操作。5.针对性有些病毒针对特定的操作系统或特定的计算机。6.隐蔽性大部分病毒代码非常短小,也是为了隐蔽。一般都夹在正常程序之中,难以发现,一旦发作,则会给计算机带来了不同程度的破坏。12.2.2病毒的分类通常,计算机病毒可分为下列几类:1.文件病毒该病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后,利用这些指令来调用附在文件中某处的病毒代码。当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行系列。通常,这些情况发生得很快,以至于用户并不知道病毒

7、代码已被执行。引导扇区病毒引导扇区是大部分系统启动或引导指令所保存的地方,而且对所有的磁盘来讲,不管是否可以引导,都有一个引导扇区。感染的主要方式就是发生在计算机通过已被感染的引导盘(常见的如一个软盘)引导时发生的。3.多裂变病毒多裂变病毒时文件和引导扇区病毒的混合种,它能感染可执行文件,从而能在网上迅速传播蔓延。4.秘密病毒这种病毒通过挂接中断把它所进行的修改和自己的真面目隐藏起来,具有很大的欺骗性。因此,当某系统函数调用时,这些病毒便“伪造”结果,使一切看起来非常正常。5.异形病毒这是一种能变异的病毒,随着感染时间的不同而改变其不

8、同的形式。不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法对此显得软弱无力。12.2.3病毒的检测方法在与病毒的对抗中,第一时间发现病毒很重要。早发现,早处理,最大程度的减少损失。检测病毒方法大致有:特

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。