当前位置:文档之家› 浅析病毒与漏洞的关系

浅析病毒与漏洞的关系

浅析病毒与漏洞的关系
浅析病毒与漏洞的关系

浅析病毒与漏洞的关系

网络安全设备厂商,常常会有这样的苦恼,比如IPS时常检测到大量来自内网的攻击,而用户对这种攻击不了解,希望厂商为其清理攻击源。但这种情况往往是因为用户网络中有节点感染了带蠕虫特征的病毒,这些病毒的清除工作比较繁琐。本文将讨论漏洞与病毒的关系,解开病毒发起攻击的相关疑惑。

漏洞与病毒的概念

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未被授权的情况下访问或破坏系统。漏洞会影响到很大范围的软硬件设备,包括操作系统及其上的应用软件、网络客户端和服务器,甚至路由器和安全防火墙等。漏洞问题是与时间紧密相关的。随着时间的推移及用户使用的深入,系统中存在的漏洞会不断被暴露出来,这些漏洞也会不断被系统供应商发布的补丁软件修补,IPS设备也会做相应防护,但是潜在的漏洞不会因为这些措施而消失,依然存在并可能在某个时间点被发现,个别漏洞隐藏的时间可达十数年之久。

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。计算机病毒可通过各种可能的渠道,如可移动存储介质、计算机网络去传染其他的计算机。当在一台机器上发现病毒时,往往曾在这台计算机上用过的U盘已感染上了病毒,而与这台机器相联网的其他计算机可能也被该病毒染上了。

漏洞辅助病毒传播

病毒的传播途径多种多样,基于社会工程学的电子邮件、网页及P2P文件共享较为常见。比较直接的方式是,病毒传播者将病毒放在电子邮件中寄给受害者,引诱受害者打开电子邮件中的带病毒exe文件而感染病毒,或者通过P2P共享或网页链接的方式,欺骗受害者打开病毒文件。对于安全意识较好的用户,这些伎俩均难以得逞。但是如果病毒具有可通过漏洞进行传播的能力,而用户系统没有针对病毒攻击的目标漏洞采取防护措施,用户系统将可能在不做任何操作的情况下被病毒感染。

常见的病毒利用漏洞传播的方式有如下几种:

利用网站漏洞进行网页挂马

通过对网站漏洞的利用,黑客可以将病毒植入到访问量比较大的网站,用户访问这些网站即被病毒感染。很多比较大的门户网站也发生过被挂马的事件。这种方式利用了网站的影响力及用户对常用网站基于信任的权限设置,大大增加了病毒感染数量。病毒传播者要利用网站漏洞进行网页挂马传播病毒,必须要获取

对站点文件的修改权限,而获取该站点的WebShell(网站的后门工具,对服务器有某种程度上的操作权限)是最普遍的做法。可供病毒传播者实施的攻击手段比较多,比如注入漏洞、跨站漏洞、旁注漏洞、上传漏洞和系统漏洞都可被利用。对于这种病毒传播方式,主要靠网站通过及时修补漏洞、部署IPS等来防御,网站用户安装杀毒软件和即时更新浏览器相关补丁也是必不可少的措施。

●利用应用程序漏洞传播病毒

很多常用的办公软件,如微软Office家族及Adobe的Acrobat/Reader系列,由于功能强大、实现复杂,基本每月均会报出新的漏洞,而这些漏洞均有可能被病毒传播者利用。网页浏览中最常用的flash播放器插件Adobe Flash Player,也是曾经的漏洞大户,理所当然成为病毒传播者比较重视的传播途径。事实上,国内许多口碑不错的应用软件,也已经成为病毒传播者的目标。越来越多的黑客,已经把目光从系统漏洞转向第三方应用程序漏洞去达到不法目的,主要原因是应用软件厂商的安全响应速度不及系统软件厂商快,并且应用软件用户群的安全意识和安全知识普遍不够。国内影响比较大的应用软件的漏洞均可用于病毒传播,如千千静听med文件格式堆溢出漏洞,用户使用具有漏洞的千千静听播放或者浏览包含恶意代码的med声音文件时,木马病毒就会轻易进入用户的电脑系统中。例如暴风影音II的一个Activex控件漏洞,当安装了暴风影音II的用户在浏览黑客精心构造的包含恶意代码的网页后,会下载任意程序到用户系统上,并以当前用户权限自动运行。再比如联众游戏大厅GLIEDown2.dll ActiveX控件漏洞,当用户安装含有漏洞的联众游戏大厅时,浏览到黑客构造的含有恶意代码的网页后,会在后台自动下载任意恶意程序,以当前用户上下文权限运行。如上所述,如果应用软件漏洞被准确利用,用户在打开一个doc或pdf文档,或者看一个视频、听一首歌曲的过程中,均可能感染上病毒。如图显示了卡巴斯基2011统计的漏洞软件被在线攻击的类型分布。

图 2011年被在线攻击的漏洞软件分布图

●利用系统漏洞传播病毒

这里说的系统漏洞是指操作系统及其周边基础服务软件的漏洞。这类漏洞的特点是影响范围广且危害巨大,如在Windows操作系统上臭名昭著的RPC(Remote Procedure Call)系列漏洞,至今还是许多病毒传播的重要途径。通过网络进行复制和传播的蠕虫病毒,能够利用Windows RPC漏洞直接感染装有Windows系统的主机,不需要用户进行干预,这也是网络中经常成片出现主机感染病毒的原因。不仅RPC漏洞危害比较大,其它在Windows上出现的漏洞危害都不小,如最近被发现的远程桌面协议漏洞(CVE-2012-0002)。这个漏洞允许通过RDP服务远程执行代码,属于高危漏洞。攻击者可能使用特别构造的一系列数据包获得对系统的完全访问。随后攻击者能够安装程序,查看、修改、或是删除数据,或是创建拥有完全用户权限的新账号,当然也是用于病毒传播比较理想的渠道。

目前流行的病毒基本上都会融合多种传播方式,利用系统漏洞是其中不可或缺的一种。如“飞客”(Conficker)病毒及其多类变种,利用Windows操作系统MS08-067 漏洞进行传播,同时也能借助任何有USB接口的硬件设备、网络共享来感染。MS08-067 漏洞就是RPC漏洞的一种,而不少RPC服务程序是默认启动的,这为利用这类漏洞的病毒提供了极大的方便。病毒会随机或按照一定的策略选择一个网段或一些IP地址,针对这个漏洞进行攻击,如果攻击成功就能在受害主机上复制自身并从这台新感染的主机发起同样的攻击,一旦网络中有一定数量的主机感染了这种病毒,网络中的攻击流量就会显著上升甚至拥塞网络,IPS 等安全设备检测到这种攻击而告警内网有大量攻击也就不足为奇了。总之,Windows等广泛应用的系统为利用系统漏洞传播的病毒提供广阔的空间。

病毒使攻击更有针对性

漏洞评估病毒(Vulnerability Assessment Worms)已经出现,该类病毒对计算机安全漏洞进行扫描并综合评估后,将漏洞信息反馈给病毒编写者,病毒编写者再伺机进行针对性的攻击行为。漏洞评估病毒的行为一般以信息收集为主,为黑客入侵铺路,不具有很强的破坏性,因此对病毒扫描产品具有一定的隐匿性,通常不会轻易被反病毒软件检测到。同时,这类病毒还可能会受到病毒编写者的远程控制,会不定期地对自身进行更新,通过此方法也有可能逃过反病毒软件的查杀。随着黑客攻击越来越专业,越来越有耐心,APT(Advanced Persistent Threat,高级持续性威胁)攻击已经成为信息安全的重要威胁。可以预见,作为黑客攻击前奏的漏洞评估病毒将越来越普遍。

如何应对病毒与漏洞攻击的双重威胁

为防御更广泛而有针对性的攻击,企业需要采取立体的安全基础措施,如在内网中部署终端安全接入认证并在互联网出口及服务器入口部署入侵防御系统等,并紧密关注配置管理,及时地部署安全更新;仔细监测并进行高级分析,以便发现威胁;如果受到攻击的企业根据其所处的行业环境考虑到“由蓄谋已久的对手发起的目标攻击”这一因素,就有可能遏制攻击者的活动,从而赢得时间进行检测、响应并减轻攻击。

普通用户可以通过坚持以下基本安全原则,避免受到黑客攻击或感染病毒:

●认识到使用安全性较强的密码的重要性,并付诸实践;

●定期更新操作系统及应用软件,包括但不限于应用软件及操作系统的升

级补丁;

●使用可信来源的软件并保持更新;

●谨慎地点击网页链接;

●谨慎对待附件和文件传输;

●警惕利用社交网络技术手段的恶意行为。

结束语

随着新漏洞不断地被挖掘出来,利用这些新漏洞的病毒也不断地被编写出来,由于病毒的传播特性,漏洞的危害被成倍地放大,成为几乎所有IT用户的巨大威胁。了解病毒与漏洞之间的独特关系,并知晓漏洞与病毒组合带来的威胁,能够帮助IT用户与管理人员进一步提高安全防范意识。有了良好的安全意识,IT 资产的保护就成功了一半。

计算机病毒解析与防范-计算机病毒论文-计算机论文

计算机病毒解析与防范-计算机病毒论文-计算机论文 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 计算机技术日新月异,社会的诸多行业都需要计算机的使用来实现自动化生产。个人也应用计算机来满足自身工作、学习、生活的需要。在计算机发明创造初期,人们把计算机用来科学领域的科学计算,后来计算机技术又应用于军事。在二战期间,早期的计算机就已经为美国的战争中重要的计算和资料存储设备。计算机在经济、、军事、商业等诸多领域发挥着越来越重要的作用。 一、计算机对现代人生活的影响 (一)计算机在不联网状态下的使用 计算机在社会发展中的角色地位逐步攀升,在计算机不与外界联网的状态下,计算机用户可以通过计算机中的软件来完成自己的文档编辑、软件编程与工业设计、图片的优化、影视等视频资料的欣赏、音乐、游戏、电子书籍的应用等,基本满足了人们日常生活、工作的需要。很多技术型宅男,在家中利用计算机软件设计动漫产品、电子书籍等,给人们带来了新的体验,也让人们改变了以往办公室朝九晚五的工作

方式。计算机的应用使得一部分IT技术人才的工作状态更加灵活。平板电脑、智能手机的使用大量节省了很多商业活动的筹备工作的手续和准备资料的繁琐。计算机对当代社会生活的改变和冲击效果非常显著。 (二)计算机在联网状态下的使用 计算机在联网状态下的使用,使得计算机的作用,发挥的更加淋漓尽致。计算机网络是21世纪网络经济高速发展的基础。在世界上的各个国家,现在都重视互联网的应用和计算机技术的创新。在计算机网络广泛使用的年代,一个行业没有计算机的使用,没有网络的推广和使用,很难在当今社会激烈的竞争中生存下来。计算机的联网为国家、企业还是个人提供了自由通信的平台,也为很多网络用户提供了大量的网络资源。大众通过计算机联网获得信息的量,远远超过传统媒介。近年来一些社交网站和电子商务网站的兴起,也逐步改变了人与人交往和购物消费的方式和习惯。 (三)智能系统使得计算机的应用领域更加广泛 老百姓在生活中广泛使用计算机,潜移默化的丰富着我们的生活内容。智能系统的广泛应用也提高了计算机的应用更加广泛。现在很多家电生产商也给家电配置了智能系统,现在的电器,例如电视机、冰箱、

浅析计算机病毒及其防范措施

浅析计算机病毒及其防范措施 发表时间:2010-06-10T08:53:10.810Z 来源:《科学教育家》2009年第3期供稿作者:刘军绍[导读] 为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,初步探讨对付计算机病毒的方法和措施。 浅析计算机病毒及其防范措施 刘军绍 (河南省郸城县职教中心477150) 【摘要】目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,初步探讨对付计算机病毒的方法和措施。【关键词】计算机;病毒;防范措施 【中图分类号】TP309.5 【文献标识码】A 【文章编号】1009-9646(2009)03-0022-02 1. 计算机病毒的内涵、类型及特点 1.1计算机病毒的内涵:计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。 1.2计算机病毒的类型:自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。 1.2.1按照计算机病毒攻击的系统分:攻击DOS系统的病毒;攻击Windows系统的病毒;攻击UNIX系统的病毒;攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。 1.2.2按照病毒的攻击机型分:攻击微型计算机的病毒;攻击小型机的计算机病毒;攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。 1.2.3按照计算机病毒的链结方式分:源码型病毒;嵌入型病毒;外壳型病毒;操作系统型病毒。 1.2.4按照计算机病毒的破坏情况分:良性计算机病毒,指其不包含有立即对计算机系统产生直接破坏作用的代码;恶性计算机病毒,指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。 1.2.5按照计算机病毒的寄生部位或传染对象分:磁盘引导区传染的计算机病毒;操作系统传染的计算机病毒;可执行程序传染的计算机病毒。可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。 1.3计算机病毒的特点 1.3.1攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。 1.3.2繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。 1.3.3传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。 1.3.4潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。 1.3.5破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。 1.3.6针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。 2. 计算机病毒的技术分析 长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。从国外技术研究现状来看,病毒注入方法主要有以下几种:2.1无线电方式:主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。 2.2“固化”式方法:即把病毒事先存放在硬件和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他非凡功能。目前,我国很多计算机组件依靠进口,困此,很轻易受到芯片的攻击。 2.3后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,答应知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。 2.4数据控制链侵入方式:随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很轻易地改变数据控制链的正常路径。 除上述方式外,还可通过其他多种方式注入病毒。 3. 对计算机病毒攻击的防范的对策和方法 3.1建立有效的计算机病毒防护体系:有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。 3.2严把收硬件安全关:国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

计算机病毒与防护论文

计算机病毒与防护论文[摘要]:目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。 掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本文通过对计算机病毒的概念、传播途径、感染后的症状等的介绍,使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。 [关键词]:计算机计算机病毒传播途径防范措施 引言:在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识 不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。 一、计算机病毒产生的根源 计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种:(1)用于版权保护这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。 (2)显示自己的计算机水平某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。 (3)产生于个别人的报复心理在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。 (4)用于特殊目的此类计算机病毒通常都是某些组织(如用于军事、政

浅谈计算机病毒的危害及防范措施

浅谈计算机病毒的危害及防范措施 摘要:随着计算机技术的飞速发展和计算机应用的日益普及,计算机病毒也在不断地推陈出新。目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,计算机病毒的防范措施已迫在眉睫。本文从计算机病毒的特点入手,来初步探讨对付计算机病毒的危害及防范。 关键词:计算机病毒危害防范措施。 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。计算机病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了人类正常的社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。例如:2006年“熊猫烧香”病毒泛滥成灾,据据国内的病毒专家初步统计,感染“熊猫烧香”病毒的个人用户已经高达几百万,企业用户感染数更是成倍上升,“熊猫烧香”病毒不但对用户系统进行破坏,导致大量应用软件无法使用,而且还可删除扩展名为gho的所有文件,造成用户的系统备份文件丢失,从而无法进行系统恢复。此外,该病毒还能终止大量反病毒软件进程,大大降低用户系统的安全性。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各界的高度重视。 一、计算机病毒有以下特点: 一是攻击隐蔽性强。大部分病毒代码非常短小,也是为了隐蔽。一般都夹在正常程序之中,难以发现,病毒可以无息感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。三是传染途径广。计算机病毒可以在运行过程中根据病毒程序的中断请求随机读写,不断进行病毒体的扩散。病毒程序一旦加到当前运行的程序体上面,就开始搜索能进行感染的其它程序,也可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延从而使病毒很快扩散到磁盘存储器和整个计算机系统上。四是潜伏期长。一些编制精巧的病毒程序,进入系统之后不马上发作,隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,得到运行机会,就四处繁殖、扩散。五是破坏力大。所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,有计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。七是可执行性。与其他合法程序一样,是一段可执行程序,但不是一个完整的程序,而是寄生在其他可执行程序上,当病毒运行时,便与合法程序争夺系

计算机病毒分析与防范

计算机病毒的分析与防范 1.计算机病毒的引入 1983 年11 月3 日,弗雷德·科恩(Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序(该程序能够导致UNIX系统死机)伦·艾德勒曼(Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出。 2.计算机病毒发展史 1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。 1989年全世界的计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户造成极大损失。 1991年在“海湾战争”中,美军第一次将计算机病毒用于实战。 1992年出现针对杀毒软件的“幽灵”病毒,如One-half。 1997年1997年被公认为计算机反病毒界的“宏病毒”年。 1998年出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。 1999年Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。 2000年出现了拒绝服务(Denial of Service)和恋爱邮件(Love Letter) 这次拒绝服务袭击规模巨大,致使雅虎,亚马逊书店等主要网站服务瘫痪。 2002年多变的混合式病毒求职信(Klez)及FunLove病毒席卷全球。 2003年,冲击波(Blaster)病毒于8月开始爆发。 2004年,MyDoom、网络天空(NetSky)及震荡波(Sasser)病毒出现。3.基础知识——计算机病毒的本质 计算机病毒一词是从生物医学病毒概念中引申而来的。在生物界,病毒(Virus)是一种没有细胞结构、只有由蛋白质的外壳和被包裹着的一小段遗传物质两部分组成的比细菌还要小的病原体生物,如大肠杆菌、口蹄疫、狂犬病毒、天花病毒、肺结核病毒、禽流感病毒等。绝大多数的病毒只能在显微镜下才能看

计算机网络信息安全与病毒防范毕业论文

计算机网络信息安全与病毒防范毕业论文精选 文档 TTMS system office room 【TTMS16H-TTMS2A-TTMS8Q8-

信息安全与病毒防范 摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也

可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 关键词网络安全;信息网络;网络技术;安全性

病毒的分离方法.doc

病毒的分离方法 一般情况下分离病毒可以用传代细胞、原代细胞或者直接用动物接种或者鸡胚接种,只有在找不到适合病毒生长的原代细胞或者传代细胞的情况下才运用动物接种或者鸡胚接种的方法分离病毒。 大致过程应该是这样的: 第一获取病毒分离样品,这个要求比较高,采集后如果不能立即操作则必须低温保存,并尽快送实验室操作。另外也可以冷冻保存,一般情况下病毒是不容易冻死的。当然某些特殊病毒除外,这需要查阅相关资料。 第二病毒分离操作,将获取病样研磨,并冻融至少一次,当然研磨过程中必须低温。同时研磨应充分,在研磨时可以加入生理盐水或PBS或者直接加细胞培养液,研磨完全后冻融一到三次,冻融的目的是为了让细胞完全破裂将细胞内的病毒释放到溶液中。然后低速离心,取上清用0.22微米的滤膜过滤,去过滤后的液体接种细胞。此时须注意,并不是所有病毒接种是都需要让细胞完全长满细胞瓶,一般是不能产生细胞病的病毒最好在细胞长到40%左右接种,而能产生细胞病变的则需要完全长满细胞瓶以后再接种病毒。接种过程中为避免污染可以加入双抗,或者其他抗生素。 第三接种后观察,某些能产生细胞病变的病毒很容易观察,直接在显微镜下就能看是否分离成功;如果病毒不产生细胞病变,则需要用其他的方法来检测,比如可用荧光抗体染色、PCR或者其他方法。不过大部分情况下第一代都不容易看到或者效果不好,这时你可以再传几代试试。如果再传四~五代以后都没有的话,那恭喜你,你失败了,或者你的方法有问题,或者根本就没有你要分离的病毒,或者在分离过程中你的病毒就已经死了。 用细胞分离病毒大概就是这个过程,当然某些病毒可能还没有相应的传代或者原代细胞,如果要分离就只能用易感动物了,操作都是相似的,无非都是采样、样品处理、接种、接种后检测观察、收集病毒而已。上面说到的方法都是从动物组织中分离,当然如果不是组织,比如你要从粪便或者尿液或取的拭子上分离,则可直接将其用生理盐水、PBS或细胞培养液稀释(要尽量摇匀如果是拭子的话应多挤压摇匀)然后离心取上清过滤接种细胞就可以了。

浅析计算机病毒与防治 伏圣玲

浅析计算机病毒与防治伏圣玲 发表时间:2014-08-29T14:21:30.857Z 来源:《教育学文摘》2014年7月总第127期供稿作者:伏圣玲[导读] 用常识进行判断。决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。 伏圣玲山东日照市技师学院276826 摘要:随着计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。随因特网的流行,有些计算机病毒借助网络爆发流行,给计算机网络和系统带来了巨大的潜在威胁和破坏。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨研究计算机病毒的方法和措施。论述了病毒的由来、病毒的生存方式、传播方式、破坏和目的以及计算机病毒的防御和治理等。本文将通过对计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。 关键词:计算机防御病毒 一、计算机病毒的含义 由于计算机病毒隐藏在合法用户文件中,因此病毒程序的执行也是对系统功能的合法调用。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 二、计算机病毒的预防常识 1.用常识进行判断。决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。 2.安装防病毒产品并保证更新最新的病毒定义码。我们建议您至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。 3.当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。领先的防病毒软件供应商现在都已将病毒扫描作为自动程序,当用户在初装其产品时自动执行。 4.确保你的计算机对插入的软盘、光盘和其他的可插拔介质及对电子邮件和互联网文件都会做自动的病毒检查。 5.不要从任何不可靠的渠道下载任何软件。因为通常我们无法判断什么是不可靠的渠道,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。 6.警惕欺骗性的病毒。如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。建议你访问防病毒软件供应商,证实确有其事。 7.使用其他形式的文档,如RTF和PDF。常见的宏病毒使用Microsoft Office的程序传播,减少使用这些文件类型的机会将降低病毒感染风险。 8.不要用共享的软盘安装软件,或者是复制共享的软盘。这是导致病毒从一台机器传播到另一台机器的方式。 9.禁用Windows Scripting Host。Windows Scripting Host(WSH) 运行各种类型的文本,但基本都是VBScript或Jscript。 10.使用基于客户端的防火墙或过滤措施。如果你使用互联网,特别是使用宽带,并总是在线,那就非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。 三、计算机病毒的治理措施 建立有效的计算机病毒防护体系,有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。 上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。 1.严把收硬件安全关 国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。 2.防止电磁辐射和电磁泄露 采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。 3.加强计算机应急反应分队建设 应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。 四、结语 随着现在计算机网络的发展,计算机应用在现在社会的各个领域,计算机病毒攻击与防范技术也在不断拓展。因此,计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。 参考文献 [1]韩筱卿王建锋钟玮《计算机病毒分析与防范大全》,电子工业出版社,2006年3月。 [2]张小磊《计算机病毒诊断与防治》,中国环境科学出版社,2003年8月。 [3]曲鼎王岗《PC实用之道——病毒与黑客攻防》,清华大学出版社,2006年9月。 [4]刘光杰《病毒克星》,电子工业出版社,2006年9月。

计算机病毒解析与防范技术研究

计算机病毒解析与防范技术研究 摘要 伴随着计算机系统的不断发展,目前计算机病毒已成为系统以及网络安全的巨大威胁。因此要对计算机病毒常见类型以及基础常识进行把握,在这样的前提下如果遭遇病毒不会变的束手无策。基于此,本文对计算机病毒的定义、传播方式以及受到感染之后的现象进行详细分析,并分析了计算机病毒的传播方式,主要包括基于网络的病毒传播模式、计算机常见病毒、几个经典的计算机病毒传播模型,进一步研究了计算机病毒防御方法,包括基于主机的检测方案、基于网络的检测策略、创建一套完善的病毒防护机制、对防治技术进行不断完善,同时对病毒检测手段进行升级,最后对病毒防范措施进行详细分析,除了漏洞扫描以及防火墙等技术之外,还包括反病毒、计算机病毒免疫技术,以便最大限度地减少计算机病毒造成的危害。 关键词:计算机病毒;计算机病毒传播途径;预防计算机病毒

Abstract With the continuous development of computer systems, computer viruses have become a great threat to system and network security. Therefore, we should grasp the common types of computer viruses and basic common sense, under such a premise, if encounter viruses will not change at a loss. Based on this, this paper makes a detailed analysis of the definition, mode of transmission and the phenomena after infection of computer viruses, and analyses the mode of transmission of computer viruses, mainly including network-based virus transmission mode, common computer viruses, several classical computer virus transmission models, and further studies the methods of computer virus defense, including host-based detection. Measuring scheme, network-based detection strategy, establishing a set of perfect virus protection mechanism, improving prevention and control technology, and upgrading virus detection means. Finally, the virus prevention measures are analyzed in detail. In addition to vulnerability scanning and firewall technologies, anti-virus and computer virus immune technologies are also included in order to minimize the number of computers. The harm caused by virus.. KEY WORDS: Computer viruses; Computer virus transmission route; Prevention of computer viruses

计算机病毒与防范论文

中国人民解放军高等教育自学考试 计算机应用 (本科) 专业 毕业论文论文题目:计算机病毒的分析与防范 作者姓名:杨峰 准考证号: 起止时间:

计算机病毒的分析与防范 摘要在信息化高度发展的今天,计算机病毒对抗已反正成为信息战的一种重要形式。信息战中,可通过设法把计算机病毒注入到敌方计算机系统中,依靠计算机病毒的自身繁殖等特性,感染整个系统及相连的相关系统,而后在适当时机激活病毒,达到控制、破坏敌方系统的目的,从而取得信息战的胜利。在现代化战争中,计算机病毒对抗已经成为至关重要的环节,甚至可以影响到整个战争的最终结果。因而,对计算机病毒的防范已成为现在战争中不可或缺的一部分。本文将对计算机病毒进行分析,并提出相应的防范措施。 关键词计算机病毒分析防范

目录 一.前言.................................................. 二.计算机病毒的解析...................................... 1、计算机病毒的定义....................................... 2、计算机病毒的产生和发展................................. 3、计算机病毒的特性....................................... 4、计算机病毒的分类....................................... 5、计算机病毒的表现现象................................... 三.计算机病毒的防范...................................... 1、计算机病毒的预防....................................... 2、防火墙技术............................................. 结论...................................................... 致谢...................................................... 参考文献..................................................

计算机病毒的特点及预防措施

信息产业目前计算机技术和网络技术的快速发展,使人们工作、学习中都离不开计算机这一重要的工具支持,但技术的发展,也使计算机病毒开始了进行大规模的传播,目前对计算机运行影响最大的即为病毒的威胁,特别是网络病毒所给计算机带来的损害更为严重,所以加强计算机系统和信息的安全保护至关重要,我们针对计算机病毒的特点进行分析,从而加强防范,确保计算机使用的安全。 1计算机病毒的概念 计算机病毒是一种特殊功能的程序,可以导致计算机的数据程序受到破坏,引发计算机故障的发生,而且计算机病毒种类繁多。计算机病毒最早开始于1982年,通过病毒程序来破坏计算机的功能,使计算机内的数据受到损坏,而且这种病毒程序代码还可以实现自我复杂,严重破坏了计算机的使用功能,威胁着计算机的信息安全。计算机病毒在刚开始出现时,由于人们对其缺乏足够的认识,而且也没有相应的防范意识,而当人们刚开始认识到病毒的危害性时,计算机病毒已开始进行大规模的爆发。最初的计算机病毒还仅仅局限在单机中进行传播,但随着网络的盛行,计算机病毒借助着互联网开始进行了迅速的传播和繁殖,其危害已远远超出了人们对其的认识程度,其已成为一种有效的网络攻击手段,由于病毒所带来的巨大危害性,人们开始对其越来越重视。 2计算机病毒的特点 2.1传染性。任何一种计算机病毒传染性都是其最为基本的特征之一,这已成为当前对一个程序判定其是否为计算机病毒的一个重要条件之一。由于计算机病毒具有较强的传染性,所以其才会通过多种渠道从感染的计算机来向未感染的计算机进行扩散,从而达到快速传播的目的。 2.2隐蔽性。计算机病毒是以程序代码存在的于其他程序当中,或是较为隐蔽的地方,有时也会以隐含文件的形式存在,这样就很难将其与正常程序区分开来,而作为独立程序体的病毒源程序,其在扩散过程中会有再生病毒出现,而这些再生病毒则会采用附加或是插入的方式在可执行程序和数据文件中存在,一旦这些程序被调用时,病毒程序也会合法的进入,从而再将分散的程序部分再在非法占用的空间内进行重新分配,形成一个完整的病毒体投入运行。 2.3潜伏性。很大一部分病毒并不是计算机感染后就立即进行破坏,很多时候其会隐藏在系统当中,其扩散和繁殖通常都不会被人所察觉到,而这些病毒只有在满足特定条件后,才会将破坏模块进行启动,从而导致计算机无法正常运行。 2.4破坏性(表现性)。病毒只在在系统中存在,就会对系统和程序带来不同程度的影响,破坏性是病毒的又一大特点,但从破坏性的角度来看,病毒还可分为良性和恶性两种,对于良性病毒其破坏性行为并不明显,或者说基本没有什么破坏性,但其会占有系统资源。但恶性病毒则具有明确的破坏性,不仅会对计算机数据、文件等进行破坏,还可能将磁盘进行格式化,从而给计算机使用者带来极大的损失。 2.5不可预见性。从病毒的监测方面看,病毒还有不可预见性。计算机病毒常常被人们修改,致使许多病毒都生出不少变种、变体,而且病毒的制作技术也在不断地深入性提高,病毒对反病毒软件常常都是超前的,无法预测。 2.6触发性。病毒因某个事件或数值的出现,诱使病毒实施感染或进行进攻的特性称为可触发性。病毒既要隐蔽又要维持攻击力,就必须有可触发性。 病毒的触发机制用于控制感染和破坏动作的频率。计算机病毒 一般都有一个触发条件,它可以按照设计者的要求在某个点上激活 并对系统发起攻击。如时间、计数器、特定字符及组合触发条件等。 2.7针对性。有一定的环境要求,并不一定对任何系统都能感染。 2.8寄生性(依附性)。计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在浸入到宿主程序后,一般会对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而进行自我复制。 3计算机病毒防治 3.1计算机病毒的预防。对计算机病毒进行预防主要方法:一是不使用盗版软件,有些盗版软件中含有病毒。 二是第一次运行新软件前应使用病毒查杀软件检查它是否有毒,对不能确定来源的文件一定要进行扫描查毒。 三是备份硬盘引导区和主引导扇区数据,系统盘一般只安装系统,各种软件和文档不要安装在系统盘,对重要的数据还要经常进行备份也就是说要定期备份硬盘的重要参数,如主引导记录、文件分配表等以减少因病毒而造成的损失。 四是使用杀毒软件,定期扫描检查整个系统。五是上网的计算机应安装病毒防火墙、邮件监控系统和上网助手等软件,不打开来历不明的邮件及其附件,预防网上病毒。 六是及时升级软件。每一个软件都有许多的缺陷,都在不断的完善,新版本要比旧版本的缺陷少得多,性能更稳定,可靠性更高,所以我们要使用新版本对旧版本不断进行升级。操作系统也会不断发布补丁,及时打上补丁,堵塞安全漏洞。 七是对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质,要先进行病毒扫描,确保无感染病毒后再打开其中的文档或程序。 八是从互联网上下载各种软件、文档后,不要先行打开,应该先进行病毒扫描,确保安全后再打开。九是文件共享后及时取消共享,防止受到其他电脑上病毒的攻击。 3.2查杀计算机病毒。计算机都需要安装查杀病毒软件,经常上网的计算机还需要安装网络防火墙等,当发现计算机可能感染病毒时,需要及时运行查杀病毒程序查杀病毒,若有文件受到感染,还需要隔离受感染文件。常用查杀病毒软件有金山毒霸、瑞星杀毒软件等。 结束语 目前计算机的普及,使其成为人们工作和生活中不可或缺的重要组成部分,为了保证计算机系统和信息的安全性,需要我们在对计算机使用过程中做好日常的管理和维护工作,加强对计算机安全的重视,做好各项防病毒措施,避免进行非法的操作,不浏览一些非法的页面,从而减少或是避免计算机感染病毒的机率,平时注意对计算机防病毒知识和维修知识的积累,从而确保计算机系统和信息的安全,不给病毒的入侵提供机会,使计算机更好的为我们的工作和生活提供高质量的服务。 参考文献 [1]冯栋.基于ASP 技术开发的网站安全防范[J].电脑知识与技术,2010(6). [2]赵政宇.浅析计算机维护中的常见故障及其处理方式[J].计算机光盘软件与应用,2012(5). [3]张洁.浅谈计算机病毒及其防治对策[J].华章,2011(31). 计算机病毒的特点及预防措施 徐 (黑河市爱辉区城市经济调查队,黑龙江黑河164300) 摘要:由于计算机应用的越来越广泛,一旦计算机出现故障,则会导致人们的正常生产和生活都会不同程度的受到影响。目前计算 机出现故障最为常见的原因即是计算机感染病毒所导致的,不仅会造成用户信息数据的丢失,而且操作上也会受到却持,给用户带来较大的损失。所以作为一名计算机使用者,需要具有一些日常维护和维修的常识,对病毒有一个正确的认识,从而做好各项病毒防治措施。 关键词:计算机病毒;特点;病毒防治129··

浅析计算机病毒及其防范措施

毕业设计(论文) 浅析计算机病毒及其防范措施 班级08 网络班 专业网络技术 教学系信息工程系 指导老师

完成时间年月日至年月日 目录 一、计算机病毒的概述......................................................................... 错误!未定义书签。 二、计算机病毒的工作原理................................................................. 错误!未定义书签。 (一)、计算机病毒的引导机制................................................. 错误!未定义书签。 1、计算机病毒的寄生对象................................................... 错误!未定义书签。 2、计算机病毒的寄生方式................................................... 错误!未定义书签。 3、计算机病毒的引导过程................................................... 错误!未定义书签。 (二)计算机病毒的感染机制..................................................... 错误!未定义书签。 1、计算机病毒的传染对象................................................... 错误!未定义书签。 (1)磁盘引导区传染的计算机病毒................................... 错误!未定义书签。 (2)操作系统传染的计算机病毒....................................... 错误!未定义书签。 (3)可执行程序传染的计算机病毒................................... 错误!未定义书签。 2、计算机病毒的传播途径................................................... 错误!未定义书签。 (三)计算机病毒的触发机制..................................................... 错误!未定义书签。 (四)、计算机病毒的破坏机制................................................. 错误!未定义书签。 三、计算机机病毒的预防与查杀病毒......................................................... 错误!未定义书签。 1、软件清除........................................................................... 错误!未定义书签。 2、手工清除........................................................................... 错误!未定义书签。 四、总结 五、参考文献 ........................................................................................ 错误!未定义书签。

计算机中病毒的处理办法

计算机病毒处理常用办法 1、预防病毒的好习惯 1)建立良好的安全习惯。 对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet 下载后未经杀毒处理的软件,不要共享有读写权限的文件夹或磁盘,机器间文件的拷贝要先进行病毒查杀; 2)经常升级安全补丁。 一部分病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、SQL Slamer、冲击波、震荡波等病毒,我们应密切关注病毒、漏洞预警,即使修补系统漏洞补丁; 3)使用复杂的用户口令。 有许多病毒是通过猜测用户口令的方式攻击系统的。因此使用复杂的口令,会提高计算机的病毒防范能力;一般来讲,复杂的口令须具备:长度8位或8位以上,口令中必须含字母、数字而且字母分大小写; 4)迅速隔离受感染的计算机。 当计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源; 5)了解一些病毒知识。 这样可以及时发现新病毒并采取相应措施,使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。 6)安装专业的防毒软件进行全面监控。 在病毒日益增多的今天,应该使用防病毒软件进行病毒防范,在安装了防病毒软件之后,还要经常进行病毒库的升级,并打开实时监控(如文件双向监控)器进行监控。 2、怎样区别计算机病毒与故障 在清除计算机病毒的过程中,有些类似计算机病毒的现象纯属由计算机硬件或软件故障引起,同时有些病毒发作现象又与硬件或软件的故障现象相类似,如引导型病毒等。这给用户造成了了困惑,许多用户往往在用各种病毒软件查不出病毒时就去格式化硬盘,不仅影响了工作、减少了硬盘的寿命,而且还不能从根本上解决问题。所以,有必要正确区分计算机的病毒与故障,下面的经验供用户参考: 1)计算机病毒的现象 在一般情况下,计算机病毒总是依附某一系统软件或用户程序中进行繁殖和扩散,病毒发作时危及计算机的正常工作,破坏数据与程序,侵犯计算机资源。计算机在感染病毒后,往往有一定规律性地出现一些异常现象,比如: A. 屏幕显示异常。屏幕显示出不是由正常程序产生的画面或字符串, 出现显示混乱现象; B. 程序装载时间明显增长, 文件运行速度显著下降; C. 用户没有访问的设备出现异常工作信号; D. 磁盘出现莫名其妙的文件和坏块, 卷标发生变化; E. 系统自行引导; F. 丢失数据或程序, 文件字节数发生变化; G. 内存空间、磁盘空间异常减小; H. 异常死机或自动重启; I. 磁盘访问时间比平时明显增长; J. 系统引导时间明显增长。 2)与病毒现象类似的硬件故障 硬件的故障范围不太广泛,比较容易确认,但在处理计算机异常现象时易被忽略。排除硬件故障是解决问题的第一步。

相关主题
文本预览
相关文档 最新文档