ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

第七节 计算机病毒及防范

2021-03-01 23:30:35  阅读:231  来源: 互联网

标签:程序 感染 防火墙 传染 计算机病毒 第七节 防范 病毒


一、计算机病毒概述
(一)计算机病毒的定义
计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据、能影响计算机使用、能自我
复制的一组计算机指令或者程序代码。
(二)计算机病毒的特点
计算机病毒是一组程序代码,具有寄生性、传染性、潜伏性、隐蔽性、可触发性、破坏性、不可预
见性等特点。
寄生性 :计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这
个程序之前,它是不易被人发觉的。
传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,
其速度之快令人难以预防。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算
机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,
达到自我繁殖的目的。
潜伏性 :一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个
月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的
存在时间就会愈长,病毒的传染范围就会愈大。
隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,
有的时隐时现、变化无常,这类病毒处理起来通常很困难。
可触发性 :病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病
毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发
机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,
使病毒继续潜伏。
破坏性 :计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度
的损坏。通常表现为:增、删、改、移。
不可预见性:不同类型的病毒,它们的代码千差万别,反病毒软件对病毒永远是滞后的。
(三)计算机病毒的分类
1.按照传播媒介分类
单机病毒:单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其他软
盘,软盘又传染其他系统。
网络病毒:网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破
坏力更大。
2.按照寄生方式和传染途径分类
引导型病毒:会去改写(即一般所说的“感染”)磁盘上的引导扇区(BOOT SECTOR)的内容,软
盘或硬盘都有可能感染病毒。再不然就是改写硬盘上的分区表(FAT)。如果用已感染病毒的软盘来启动
的话,则会感染硬盘。引导型病毒几乎清一色都会常驻在内存中,差别只在于内存中的位置。
文件型病毒:主要以感染文件扩展名为.com、.exe 和.ovl 等可执行程序为主。它的安装必须借助于
病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引入内存,大多数文件型病毒都是常驻
在内存中的。
混合型病毒:其综合了引导型和文件型病毒的特性,它的“性情”也就比引导型和文件型病毒更为
“凶残”。这种病毒透过这两种方式来感染,更增加了病毒的传染性以及存活率。
宏病毒:是一种寄存于文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,
转移到计算机上,并驻留在 Normal 模板上。从此以后,所有自动保存在文档都会“感染”上这种宏病
毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
(四)蠕虫病毒
蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮
件。最初的蠕虫病毒定义是因为在 DOS 环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡
乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷
贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。比如近几年危害很大的“尼姆亚”
病毒就是蠕虫病毒的一种,2007 年 1 月流行的“熊猫烧香”以及其变种也是蠕虫病毒。
二、计算机病毒的传播途径
病毒的传播途径有两种:移动设备和网络。
三、计算机病毒的检测预防与网络安全
(一)隔离来源
(二)杀毒软件
杀毒软件的任务是扫描磁盘,查杀病毒。大部分杀毒软件还具有防火墙功能,可实时监控系统。一
旦发现病毒,就会及时报警并拒绝打开染毒文件。由于新的病毒在不断地产生,所以必须及时更新杀毒
软件。
常用杀毒软件:360 杀毒软件、金山毒霸、百度杀毒、卡巴斯基、小红伞等。
(三)防火墙
防火墙是一个或一组网络设备,架在两个或两个以上的网络之间,用来加强访问控制,免得一个网
络受到来自另一个网络的攻击。防火墙从实现方式上分成:硬件防火墙和软件防火墙两类。

标签:程序,感染,防火墙,传染,计算机病毒,第七节,防范,病毒
来源: https://blog.csdn.net/sycjack/article/details/114274254

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有