- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机病毒及预防
计算机病毒及预防
计算机病毒及预防【1】
【摘要】目前计算机病毒几乎已经遍及社会的各个领域。
因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病
毒的措施已刻不容缓。
本文从计算机病毒的传染途径及最易感染的程序入手,来探讨预防及对付
计算机病毒的方法及措施。
【关键词】计算机;防范;病毒
在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,
还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。
几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也
给我们的工作和学习带来了极大的妨害。
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术
也在不断拓展升级。
据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干
扰了人们的正常生活,给计算机网络的发展也带来了负面的影响。
然而,计算机病毒技术也曾应用在了军事方面,在海湾战争、科索沃战争
中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制
系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目
的。
最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各界的
高度重视。
一、病毒的起源
1949年,由冯·诺伊曼提出了一种对病毒雏形的一个概念,一种可能
性,但是没引起人们的丝毫关注。
时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯
大战”的电游戏中。
这个游戏是由贝尔实验室的三个年轻工程师发明出来的。
该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个
程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下
一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险
境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。
在那段时间,计算机都是相对独立的,没有联网,所以只是在小范围传
播。
1988年底,才在我国国家统计部门发现了小球病毒。
在后面的时间里,病毒的发展是越来越快。
二、计算机病毒的类型及特点
计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。
当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。
不过,良性病毒没有恶意攻击性的代码,只占用系统的资源,让系统运行
减慢。
但是大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感
染和破坏。
自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已
出现了多种不同类型的病毒。
主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)
病毒、“疯牛”(MadCow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻
咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。
归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。
病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就
已经造成了严重后果。
二是繁殖能力强。
电脑一旦染毒,可以很快“发病”。
三是传染途径广。
可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机
中,并不断传染。
四是潜伏期长。
病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破
坏系统。
五是破坏力大。
计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删
除文件,甚至导致整个计算机系统的瘫痪。
三、对计算机病毒运用的技术分析加以分析
人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的
降低,而往往忽略了安全问题。
这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各
文档评论(0)