文章目录

  • 前言
  • 一、什么是计算机病毒?
  • 二、计算机病毒的特性
    • 1. 繁殖性
    • 2. 破坏性
    • 3. 传染性
    • 4. 潜伏性
    • 5. 隐蔽性
    • 6. 可触发性
    • 7. 针对性
    • 8. 不可预见性
  • 三、计算机病毒的前世今生
    • 意外打开的潘多拉魔盒——Morris蠕虫病毒
  • 四、计算机病毒的常见类型和攻击方式
    • 网络病毒
      • 勒索软件
      • 蠕虫病毒
    • 文件型病毒
    • 引导型病毒
    • 混合型病毒
  • 五、哪些迹象表明可能已感染计算机病毒
  • 六、计算机病毒的危害
  • 七、如何防御计算机病毒
  • 八、计算机病毒的未来

前言

由于计算机软件的脆弱性和网络的开放性,计算机病毒无处不在,而随着科技和网络技术的发展,病毒的种类越来越多,世界各地每天遭受病毒感染和攻击事件数以万计。计算机病毒也在不断升级,非法截取军事和商业机密、个人隐私,未授权就会访问网络等;病毒肆虐、黑客入侵都是计算机安全面临的严重威胁;病毒已成为困扰计算机系统安全和网络发展的重要问题。所以研究分析计算机病毒和防范措施意义重大。

一、什么是计算机病毒?

计算机病毒(Computer Virus)是编制者在计算机程序中插入的能够破坏计算机功能或者数据,能影响计算机正常使用,并且可以自我复制的一组计算机指令或者程序代码。

计算机病毒是一个程序,一段可执行码。它就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

病毒进入用户主机之后就会对其造成不同程度的危害,轻则占用系统内存导致系统运行速度减慢,重则导致重要资料丢失、信息泄露、系统崩溃等后果,带来难以估量的损失。

二、计算机病毒的特性

计算机病毒种类繁多,特性也呈现多样化,主要可以分为以下八点

1. 繁殖性

计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

2. 破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。

3. 传染性

计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

4. 潜伏性

计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。

5. 隐蔽性

计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。

6. 可触发性

编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。

7. 针对性

计算机病毒可以对一个特定的操作系统或者应用程序发起攻击,如果成功将会对系统或程序进行政击。针对性有两个特点,一是如果操作系统是它所针对的,它就能完全获得系统的管理权限,肆意破坏系统;还有如果对方不是它针对的,这种病毒就会失效。

8. 不可预见性

除了以上的特性,病毒还具有不可预见性。这种不可预观性,主要是指计算机病毒超前于杀毒软件,也就是说杀毒软件不可能把病毒完全消灭。

三、计算机病毒的前世今生

​ 1977年夏天,一个叫托马斯·J·雷恩的小说家坐在家中大发奇想,凭空虚构了一种叫《P-1的青春》的科幻小说,第一次把生物学中的术语“病毒”搬进电脑世界。

​ 他幻想有一种奇异的病毒,能从一台计算机传染到另一台,最后控制了7000台电脑的运行。小说发表后一下子轰动了科普界。一些科学家对此嗤之以鼻,把它视为荒诞不经的神话。问题的严重性在于,这部小说或许具有一定的教唆作用,它触发了某些人发明计算机病毒的灵感,使虚构的东西在10年后呱呱坠地。

意外打开的潘多拉魔盒——Morris蠕虫病毒

​ 1988年11月3日,美国国防部电脑网络和各大学的6000台计算机,因感染一位计算机系学生编制的病毒程序而关机,直接损失达9600万元。造成这一严重后果的罪魁就是罗伯特·莫里斯。此人的成长环境得天独厚,父亲莫里斯上校是军方著名的电脑专家,家里有一套高档计算机,小莫里斯的课余时间基本上都是在荧光屏旁度过的。在22岁时,小莫里斯成为康奈尔大学计算机科学系的一名研究生,这里宽松的学习环境,电脑室24小时开放的便利条件,使他如鱼得水。

​ 小莫里斯之所以会编写出蠕虫病毒,一种说法是进入第二学年的时候,莫里斯发现父亲为五角大楼一手设计的网络安全防护系统有些小漏洞,于是他产生了与他交新工作的安全部门开个玩笑的念头。他决定这样一个实验:把自己编写的叫“蠕虫”的小程序偷偷放在网络里,使它秘密地繁殖,从一部电脑爬向另一部,当小虫子占领了一些电脑后,他准备在某一时间命令它们同时叫一声,吓一吓安全部门,也让他父亲坐着飞机飞来飞去地瞎忙一阵。

​ 1988年11月2日晚,莫里斯得意地按计划向放出去的小虫子发信号,准备让它们叫一声后结束实验。突然,他发现由于在程序设计中犯了一个错误,那些虫子正以超过设想几百倍的速度繁殖,已经无法控制。与此同时,国防部电脑网络遭到一种身份不明的小程序的攻击,各终端电脑患了同一种疾病,屏幕上跳动着一些毫无意义的乱糟糟的字。安全值日官束手无策,被迫下令网络上的所有终端立即关闭每一台计算机。

还有一种说法是在大学的某天,他想知道互联网有多大——也就是连接了多少台设备。

​ 于是他编写了一个程序,可以在计算机间传播,并要求每台机器将信号发送回控制服务器,以进行计数,非常简洁的方案。

​ 1988年11月2日该程序被从麻省理工学院(MIT)施放到互联网上(不知是否是要掩盖自己在康奈尔)。程序运行的效果非常好,其实是太好了以致莫里斯自己很快无法控制,出现了恐慌。短短12小时内,超过6200台采用Unix操作系统的SUN工作站和VAX小型机瘫痪或半瘫痪,其中涉及NASA、各主要大学以及未被披露的美国军事基地,不计其数的数据和资料毁于这一夜之间。

​ 莫里斯因无意中发明蠕虫病毒程序酿成恶果,被绳之以法,但更多制造这种玩意的人,由于作案手段巧妙,致使部门无法将他们捉拿归案。计算机病毒使人防不胜防,它已成为仅电脑界头疼的讨厌问题。

四、计算机病毒的常见类型和攻击方式

​ 计算机病毒的形式多种多样,根据其传播媒介的不同,可以将计算机病毒分为网络病毒、文件型病毒、引导型病毒和混合型病毒。不同类型的病毒在攻击方式上有所差异,并且会造成不同的破坏,下面对这几种常见的计算机病毒分别进行介绍。

网络病毒

​ 网络病毒是通过网络传播,同时破坏某些网络组件的病毒。

典型的网络病毒有:

文件型病毒

​ 文件型病毒是通过感染操作系统中的文件系统进行传播的病毒(如:COM、EXE、DOC、SYS等)。文件型病毒嵌入计算机源文件中,一旦该文件被运行,病毒便进行传播。

引导型病毒

​ 引导型病毒是寄生在磁盘引导区或主引导区,在引导系统的过程中入侵系统。当系统加载或启动时,病毒会加载在内存中再感染其他文件。

混合型病毒

​ 混合型病毒同时具有文件型病毒和引导型病毒的寄生方式,既能通过感染系统引导区的方式,也能通过感染文件的方式进行病毒传播,具有更高的破坏性和危害性。

五、哪些迹象表明可能已感染计算机病毒

若你的计算机出现了如下迹象,那么很可能表明计算机已经感染了计算机病毒,需要引起重视,及时处理。

  • 操作系统无法正常启动或运行缓慢。
  • 电脑经常死机或突然重新启动。
  • 磁盘空间无故锐减。
  • 正常运行的程序发生非法错误,无法正常运行或闪退。
  • 文件丢失、文件被破坏或出现新文件。
  • 外接设备不受控制,例如鼠标自己在动或者打印机发生异常。
  • 屏幕莫名的出现文字或显示图像或播放音乐。
  • 文件的日期、时间、属性发生了变化。

六、计算机病毒的危害

增强对计算机病毒的防范意识,认识到病毒的破坏性和毁灭性是非常重要的。现如今,电脑已被运用到各行各业中,计算机和计算机网络已经成为人们生活中重要的组成部分,而病毒会对计算机数据的破坏和篡改,盗取会造成严重的网络安全问题,影响网络的使用效益。

  1. 如果激发了病毒,计算机会产生很大的反应;大部分病毒在激发的时候直接破坏计算机的重要信息数据,它会直接破坏CMOS设置或者删除重要文件,会格式化磁盘或者改写目录区,会用 “垃圾”数据来改写文件。计算机病毒是一段计算机代码,肯定占有计算机的内存空间,有些大的病毒还在计算机内部自我复制,导致计算机内存的大幅度减少,病毒运行时还抢占中断、修改中断地址在中断过程中加入病毒的“私货”,干扰了系统的正常运行。病毒侵入系统后会自动的搜集用户重要的数据,窃取、泄漏信息和数据,造成用户信息大量泄漏,给用户带来不可估量的损失和严重的后果。

  2. 消耗内存以及磁盘空间比如,你并没有存取磁盘,但磁盘指示灯狂闪不停,或者其实并没有运行多少程序时却发现系统已经被占用了不少内存,这就有可能是病毒在作怪了;很多病毒在活动状态下都是常驻内存的,一些文件型病毒能在短时间内感染大量文件、每个文件都不同程度地加长了、就造成磁盘空间的严重浪费。正常的软件往往需要进行多人多次测试来完善,而计算机病毒一般是个别人在一台计算机上完成后快速向外放送的,所以病毒给计算机带来的危害不只是制造者所期望的病毒还有一些由于计算机病毒错误而带来的。

  3. 计算机病毒给用户造成严重的心理压力病毒的泛滥使用户提心吊胆,时刻担心遭受病毒的感染,由于大部分人对病毒并不是很了解,一旦出现诸如计算机死机、软件运行异常等现象,人们往往就会怀疑这些现象可能是计算机病毒造成的。据统计,计算机用户怀疑“计算机有病毒”是一种常见的现象,超过70%的计算机用户担心自己的计算机侵入了病毒,而实际上计算机发生的种种现象并不全是病毒导致的。

七、如何防御计算机病毒

计算机病毒无时无刻不在关注着电脑,时时刻刻准备发出攻击,但计算机病毒也不是不可控制的,可以通过下面几个方面来减少计算机电脑对计算机带来的破坏:

  • 安装最新的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时要开启杀毒软件的全部监控。培养良好的上网习惯,例如:对不明邮件及附件慎重打开,可能带有病毒的网站尽量别上,尽可能使用较为复杂的密码,猜测简单密码是许多网络病毒攻击系统的一种新方式。
  • 不要执行从网络下载后未经杀毒处理的软件等;不要随便浏览或登录陌生的网站,加强自我保护现在有很多非法网站,里而被潜入恶意的代码,一旦被用户打开,即会被植入木马或其他病毒。
  • 培养自觉的信息安全意识,在使用移动存储设备时,尽可能不要共享这些设备,因为移动存储也是计算机进行传播的主要途径,也是计算机病毒攻击的主要目标,在对信息安全要求比较高的场所,应将电脑上面的USB接口封闭,同时,有条件的情况下应该做到专机专用。
  • 在防火墙上部署反病毒功能,反病毒能够通过对比自身病毒特征库检测出病毒文件,然后通过阻断、告警等手段对检测出的病毒文件进行干预或提醒。

八、计算机病毒的未来

多年来,计算机病毒已成为人类集体意识的一部分,但曾经单纯的网络破坏行为已迅速转变为网络犯罪。蠕虫、木马和病毒在不断演变。黑客动机明确,比以往更加聪明,总是希望开辟连接和代码的新疆界,发明新的感染方法。而对如此严峻的形势,我们必须给予高度的重视并设法解决。只有对病毒进行彻底的了解和剖析,才能有效地控制病毒的发展。

计算机病毒的危害与防范相关推荐

  1. 计算机病毒的危害和防范措施

    计算机病毒的危害 增强对计算机病毒的防范意识,认识到病毒的破坏性和毁灭性是非常重要的.现如今,电脑已被运用到各行各业中,计算机和计算机网络已经成为人们生活中重要的组成部分,而病毒会对计算机数据的破坏和 ...

  2. 计算机病毒与恶意代码防范技术

    一,计算机病毒概述 计算机病毒是一段可执行的程序代码,它们附着在各种类型的文件上,随着文件从一个用户复制给另一个用户时,从而蔓延传播. 1,计算机病毒定义 我国法律对病毒的定义: 计算机病毒是指编制或 ...

  3. 计算机病毒研究论文图片,毕业论文-计算机病毒的原理与防范研究

    毕业论文-计算机病毒的原理与防范研究 本 科 毕 业 论 文 论文题目 计算机病毒的原理与防范研究 学生姓名 学号 专业 指导教师 学 院 Xxxx 年 x 月 xx 日 毕业论文(设计)内容介绍 论 ...

  4. 计算机病毒解析与防范论文1万字,计算机病毒的解析与防范

    摘 要:从计算机病毒的概念入手,分析探讨了计算机病毒的类型.寄生特点.传播方式.危害表现等,并针对不同类型的病毒,阐述了预防.检测.清除病毒等相关方法.提醒计算机使用者时刻注意防范计算机病毒的侵袭,掌 ...

  5. 计算机病毒的4个主要,计算机病毒的危害包含4个方面_第一个计算机病毒_检测计算机病毒的方法...

    摘要:对计算机安全问题以及计算机病毒作了简要的介绍,对计算机病毒的主要特点进行了分析,并对当前计算机网络安全存在的问题进行了探讨,提出了防范计算机病毒.保障计算机网络安全的具体措施. 关键词:计算机网 ...

  6. 计算机病毒的危害主要体现于对计算机系统的信息破坏和,2014年中央电大专科信息技术应用理论题.doc...

    一村一<信息技术应用>复习资料 (注:仅提供理论题30分,操作题请大家按照下发的自测光盘综合练习多做多练,考试范围难度差不多) 第1套 一.单选题 1.某单位的人事档案管理程序属于(应用软 ...

  7. 计算机病毒发作的后果,计算机病毒和危害

    "计算机病毒和危害"的教学设计与思考: 教材分析本课是"小学信息技术"五年级的第二课. 教学内容使用正版软件的意识. 教授繁重而困难的分析和处理思想要点: 计算 ...

  8. 计算机病毒带来主要危害,计算机病毒的危害有哪些【详细介绍】

    导读:计算机已经逐渐成为我们生活的一部分,不管是娱乐还是工作,我们都离不开计算机,计算机着实给我们带来的很多的方便,但是计算机病毒同样也给我们带来了一些烦恼,计算机的病毒会导致很多软件发生故障,会给我 ...

  9. 计算机中心防雷电安全措施,雷电对计算机机房的危害及防范对策.pdf

    雷电对计算机机房的危害及防范对策.pdf 火灾特点及成因规律的研究 雷电对计算机机房的危害及防范对策 贵州省消防学校商红松 摘要文章从雷电对计算机机房的危害.计算机机房易受雷击特点.雷击原理.防雷类别 ...

  10. 计算机病毒原理和防范结论,计算机病毒的原理和防范论文

    计算机病毒的原理和防范论文 本栏目是计算机病毒和防范论文和原理相关的论文范文,免费为你研究计算机病毒的防治论文提供有关参考资料. 摘 要:计算机是现代办公.学习的重要工具之一.对于高等院校来讲,计算机 ...

最新文章

  1. 在商业中,如何与人工智能建立共生关系?
  2. ccna设备的NAT地址转换
  3. MySQL 数据库中如何将表字段的空值全部替换成空字符串
  4. 肾有多好人就有多年轻 男女通用的补肾秘方
  5. 控制连接数量和密码保护-flashcom教程 密码保护
  6. 阿里巴巴内部开发手册
  7. .NET中的命名规则
  8. windows7安装com口驱动_windows7系统u盘插电脑没有反应的解决方法
  9. Python模块(进阶3)
  10. oracle 19c ora-01017,Oracle 19c RMAN 连接PDB ORA-01017 错误解决方法
  11. 超强实时跟踪系统首次开源!支持跨镜头、多类别、小目标跟踪!
  12. 软件项目管理 6.6.三点估算法
  13. Json-Handle插件下载安装使用
  14. bzoj5294: [Bjoi2018]二进制(线段树)
  15. Power BI----综合应用
  16. Cheapest Flights Within K Stops
  17. apk解压后查看 AndroidManifest.xml 文件内容,解决乱码问题
  18. 恐怕我今天不能在计算机上工作英语,英语翻译1、恐怕我现在不能走,因为我还没做完作业.( )i cannot leave now because i hav...
  19. 广东开放大学信息安全与计算机科学那个好,贺桂英-广东开放大学信息与工程学院...
  20. 下载土豆视频——像个极客那样

热门文章

  1. Materialise Mimics Innovation Suite Research 19.0 X64安装包原版
  2. 论文篇-----基于拉依达准则的交通数据粗大误差处理优化方法
  3. linux合并ts文件吗,Linux 下使用 ffmpeg 大批量合并 ts 文件, mp4切割文件为m3u8
  4. ADS(Advanced Design system)仿真测试元器件在不同功率下的输入阻抗
  5. CC2540蓝牙开发二 OSAL系统
  6. [读书笔录]解析卷积神经网络(魏秀参)——第一章
  7. .net Remoting
  8. Xilinx Srio详解IP核使用
  9. 如何开发微信公众号后台
  10. 三分钟零代码实现CAD网页Web快速看图和高科技效果展示