- 1、本文档共32页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机病毒可以从不同的角度(传染方式、破坏方式)进行分类。若从病毒的危害性,可将病毒分为: “良性”病毒:一般不破坏操作系统或程序文件,仅在条件满足时在屏幕上显示语句或图形,例如:小球病毒、和平病毒、圣诞病毒; “恶性”病毒:往往直接破坏系统文件或程序文件。破坏方式为: (1)病毒在操作系统引导时进入系统内存,修改系统中断向量。例如:大麻病毒、巴基斯坦病毒; (2)寄生在可执行文件的头或尾部,一旦运行带毒文件,则病毒进入内存。例如:犹太病毒、Amiga病毒。 四、病毒的分类 五、计算机病毒的防治 思考:病毒是通过什么途径来传播的呢? 五、计算机病毒的防治 病毒传播的途径: 防治的基本方法: 软盘 外来软盘要查毒、杀毒; 光盘 使用正版光盘软件; 网络 安装瑞星实时监控、并及时升级; 硬盘 安装硬盘保护卡、病毒防火墙(瑞星) 五、计算机病毒的防治 杀毒软件: 瑞星杀毒软件 卡巴斯基 KILL 金山毒霸 诺顿个人防火墙 一开机,反病毒程序就一刻不停地工作,它实时地监测着计算机工作,一旦发现可疑现象,立即给出警告。 五、计算机病毒的防治 实时监控: 建筑上的防火墙,如果一个房间起火,防火墙就会防治它蔓延到其它房间去,病毒防火墙也是如此,如果你的计算安装了病毒防火墙,它就会自动进行查毒、杀毒工作。比如,你收到一封带有病毒的电子邮件,病毒防火墙会在它入侵的一瞬间将它杀除,你甚至不会感觉到曾经有病毒向你攻击过。 五、计算机病毒的防治 防火墙: 1、如内存无病毒,系统内部操作不会感染病毒,如执行DOS、Win的内部命令,比如在DOS下,执行dir命令,不会影响磁盘感染病毒。 2、文件在只读方式下一样感染病毒的。病毒可将文件改为可写方式。 3、磁盘在写保护方式下不会感染病毒的。因病毒是程序,无法将磁盘的写保护开关改变。 常见病毒感染的一些说明(补充) 4、WORD等文单档也感染病毒的! WORD文档虽然不是可执行程序,但它可包含一段程序。 5、数据文件和如PCX、JPEG、TIF等图形文件一般不会感染病毒的! 病毒是程序,数据文件一般不包含程序,又PCX、JPEG、TIF等图形文件更不包含程序,因此,他们一般不被病毒感染! 但一些破坏力强的病毒可感染和破坏文件。备份文件十分重要! 6、清除文件的病毒后不一定能恢复文件的原样。 1、? 什么是计算机病毒? 计算机病毒是一种_____制造的、寄生于_______________ 中、具有_____性、_____性、_____性和隐藏性的 ????????????? ?;它会破坏计算机的工作程序和数据,是计算机不能正常工作。 特殊程序 应用程序或系统 人为 潜伏 传染 破坏 * * 给人们的印象是计算机不能正常工作,似乎是“病了”。实际上它是计算机中的程序造成的。 * 病毒程序的组成 · 引导部分:是所有计算机病毒必须具备的部分,是使计算机病毒在隐藏状态下获得控制系统能力的一组计算机指令。它一般是先由用户以不易被察觉的一组很精练的指令插入到正常的可执行程序中,当系统执行带毒程序并执行那几条指令时,它中断原来的程序的正常执行顺序,将病毒程序的其它部分读入内存。 · 传播部分:是计算机病毒中负责自我繁殖的部分。 根据传播条件进行病毒扩散,即将病毒程序的复制品装到其他计算机系统或程序的过程,此时病毒处于“休眠”状态,等待破坏的时机。 · 破坏部分:是计算机病毒的主体,它决定了病毒的危害程度。病毒程序根据发作条件执行病毒的破坏程序。 总之,计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。系统运行为病毒驻留内存创造了条件,当病毒进入内存,就寻找传染机会和可攻击的对象,再利用读写中断(INT 13H)将其写入外存,再感染其它系统或文件。 * 60年代末开始出现利用计算机进行犯罪的活动 已经发现的病毒已超过4万种,每月以 300~500种的速度增长 * “良性”病毒:主要危害在于降低机器的工作效率,无益地占用内存或存储介质空间,危害程度较轻。 “恶性”病毒:往往直接破坏系统文件或程序文件。破坏方式为: (1)病毒在操作系统引导时进入系统内存,修改系统中断向量。一旦激活条件成熟,病毒程序开始执行,破坏文件及数据。 (2)寄生在可执行文件的头或尾部,一旦运行带毒文件,则病毒进入内存,并将其复制给其它正常文件上,破坏文件的存取操作和有关数据 。 操作系统型/源码型/外壳型/入侵型 * 1、 如何对计算机病毒进行预防、检测和清除。 答:1)对所有的
文档评论(0)