计算机病毒的预防

曹再忠!,杨俊",邹海洋#

(!$大庆市萨尔图公安分局,大庆!%##!!;"$大庆市公安局,大庆!%##!!;#$工商银行大庆市分行,大庆!%#&&!)中图分类号:’(#&)$*文献标识码:+文章编号:!&&)—"**"("&&")&%—&&%)—&"

&引言

随着,-’./-.’的飞速发展,网络已经走进千家万户。网络带给人们极大方便,使人们足不出户就能够获得最大的新的信息,使人们在办公室里就能进行所有以前必须面对面的各种活动。随之而来的是病毒的越来越高级,并能找到新的方式毁坏系统,使网络管理人员很难达到对病毒的完全检测。此外检测到病毒已经感染了一个文件却不能阻止数据损坏、防止病毒扩散。

!计算机病毒

计算机病毒是一组具有破坏性的程序。有再生能力,可在系统中繁殖、传播、自动地修改其他程序,并将自己嵌入其他程序中,或将自己复制到存贮介质中。干扰系统正常工作,破坏系统资源,从而达到使整个系统瘫痪的最终目的。

"计算机病毒的结构

一般病毒在其结构上有共同的特性,常见驻留在软、硬盘的病毒是由引导部分、传染部分和破坏与表现部分组成,个别病毒没有表现部分。

(!)引导部分。又称安装模块,随病毒宿主程序的执行而进入内存并使病毒相对独立于宿主程序的部分,其传染、破坏与表现部分是依附于引导部分上的。

(")传染部分。是能使病毒代码连接于宿之程序上的部分。其由传染的判断条件和传染的主题部分组成,通过病毒约定的标识来判断病毒是否已经传染了被传染对象。

(#)破坏与表现部分。它是病毒程序的主体,旨在破坏被传染系统或在被传染的系统设备上表现特定的现象。

收稿日期:"&&!—!!—"0

作者简介:曹再忠,男,!)1&年出生,"&&&年中国人民公安大学毕业。#计算机病毒的分类

(!)文件病毒。通过在执行系列中插入指令来将自己依附在可执行文件上,后利用指令来调用附着在文件中某处的病毒代码。当文件执行时,病毒会调用自己的代码来执行,后返回到正常的运行系列。

(")引导扇区病毒。它会在软盘的引导扇区或是在硬盘的引导扇区或主引导扇区中插入指令。当计算机从被感染的软盘引导时,病毒就会感染硬盘,并将自己的代码调入内存。软盘并不一定是可引导的才能直接传播病毒,病毒驻留在内存并感染被访问的软盘。

(#)多袭变病毒。多袭变病毒是文件和引导扇区病毒的混种,它能感染可执行文件,从而能在网络上迅速传播。

(2)秘密病毒。这些病毒通过连接中断来隐藏所进行的修改和自己的本来面目,因此当前某种系统函数被调用时,这些病毒就会“伪造”结果。

(*)异型病毒。这些能变异的病毒因不同的感染时间而改变成不同的形式。不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法对次无能为力。

(%)宏病毒。出现于!))*年,象34/564-7 6.(’的病毒属于可能感染一般软件文件,宏病毒代表一种新的病毒危害水平。

(1)6,8病毒。它是目前发现的对计算机危害最大的病毒之一。发作时不仅损坏硬盘的引导区和分区表,而且破坏计算机系统9:;<=+,4>芯片中的系统程序导致主板损坏。它是直接破坏计算机系统硬件的病毒。

还有一些毁坏性的代码或逻辑炸弹,特洛伊木马和蠕虫等他们会窃取系统资源或损坏数据,但并不从技术上归类为某一类病毒,因它们不复制自己。

#

"&&"年第%期信息技术万方数据

计算机病毒由安装部分传染部分和,计算机病毒的预防相关推荐

  1. 检查和清除计算机病毒可以使用,如何深入检查和杀死计算机病毒

    当我们的计算机感染病毒时!如果我们想深入查杀,该怎么办?以下是学习编辑器深入检查和杀死计算机病毒的方法的详细介绍!希望对您有帮助! 一种深度检测计算机病毒的方法: 垃圾清除软件建议安装金山卫士,它可以 ...

  2. 计算机病毒的清除及防范摘要,计算机病毒防范论文病毒防范论文:计算机病毒及其防范措施探讨...

    计算机病毒防范论文病毒防范论文: 计算机病毒及其防范措施探讨 摘要:本文通过对计算机病毒的解释,介绍了计算机病毒的种类,分析了计算机病毒的特点,讨论了主要从及时清除计算机病毒.局域网病毒的防范.加强计 ...

  3. 计算机病毒与信息安全论文,信息安全与计算机病毒……毕业论文.doc

    信息安全与计算机病毒--毕业论文 题目:信息安全与计算机病毒 信息安全与计算机病毒 摘 要: -- 本篇论文研究了信息安全的实现目标.安全威胁以及威胁的主要来源.并研究信息安全的策略以及当前条件下保护 ...

  4. 计算机病毒与信息安全论文,信息安全与计算机病毒本科毕业论文.doc

    信息安全与计算机病毒本科毕业论文 信息安全与计算机病毒 摘 要: -- 本篇论文研究了信息安全的实现目标.安全威胁以及威胁的主要来源.并研究信息安全的策略以及当前条件下保护信息安全的主要技术.并对计算 ...

  5. 计算机病毒通过读写或复制移动,计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是...

    摘要: 计算机病件传径英钠于治苯妥不用疗癫类型是.通过种(部门审计是一.或复行的告和工程终财决算报告务报对被单位的年审计所进审计属于.... 计算机病件传径英钠于治苯妥不用疗癫类型是. 毒除读写动存的 ...

  6. 目前计算机病毒只有网络病毒吗,目前计算机病毒只有网络型病毒。()

    答案 查看答案 解析: [解析题]计算机主板又称母版,在这块最大的电路板上可以安装CPU.芯片组.内存条等所有的计算机部件,ATX是目前市场上最常见的主板结构. [解析题].如果计算机突然断电,存放在 ...

  7. 计算机病毒是在哪里产生的,计算机病毒如何产生

    大家好,我是时间财富网智能客服时间君,上述问题将由我为大家进行解答. 计算机病毒产生的过程如下: 1.计算机病毒最早出现于DOS,这是一个引导阶段,引导型病毒利用软盘的启动原理工作,它们修改系统启动扇 ...

  8. 计算机病毒的检测预防查杀,计算机病毒的预防措施

    计算机病毒的预防措施是安全使用计算机的基本要求,以下是针对计算机系统预防病毒的措施: 1.购置计算机系统,用最新的检测病毒软件检查已知病毒.可用人工检测方法检查未知病毒,证实没有病毒传染和破坏迹象再使 ...

  9. 信息技术教案 计算机病毒,四年级下信息技术教案-计算机病毒知识二辽师大版.docx...

    文档介绍: 第二课 计算机病毒知识(二)一.教学目标知识与技能:认识和了解计算机病毒及其特点, 掌握计算机病毒防治软件使用方法.提高学生防治电脑病毒的意识,增强学生的法治观念和道德水平.过程与方法:通 ...

最新文章

  1. 《C++ primer》--第三章
  2. 《PostgreSQL 9.0性能调校》一一第1章 PostgreSQL版本
  3. UVa11646 - Athletics Track(水题)
  4. 测试与CMMI质量体系
  5. 参数位置关于shell
  6. 道路里程桩号标注_2000公里长距离电车远行,逸动EV460对里程焦虑说不
  7. docker 实战---使用oracle xe作为开发数据库(六)
  8. NetScaler http 请求克隆复制
  9. 详解电脑屏幕垃圾广告怎么去除
  10. Java Web 项目音乐网站的开发与实现
  11. 程序员的情人节「GitHub 热点速览 v.22.07」
  12. 玩和平精英跟刺激战场国际服都被吊打?网友:你还可以玩荒野行动
  13. 怎么用计算机算国际象棋,一台会判断的计算机:自学72小时就能成国际象棋大师...
  14. android注册页面开发
  15. Gameloft的移动游戏王者之路
  16. 勇者斗恶龙 java实现
  17. python分组求和_如何对某一列自动分组,统计求和
  18. 2018 新浪校招 PHP实习生 电话面试总结
  19. 如何培养自己的幽默感
  20. 阿里巴巴2008校园招聘在线宣讲会

热门文章

  1. 基于三维gis平台的消防系统运用
  2. 渐进算法分析(简称算法分析)详解
  3. VBA: 什么是多维数组:从4维数组说起。兼3维数组和数组嵌套的区别
  4. 什么是微型计算机组成原理,SJTU 《微型计算机组成原理》备考题
  5. 神经时间序列的频域和时频域分析研究的建议和指南
  6. ANTLR4(十三)解决歧义性总结
  7. 【Java】报错 java: 找不到符号符号:类 xxx位置:程序包 xxx.xxx
  8. Python 打印和输出
  9. FFmpeg如何进行简单的音频转换
  10. java jdk 7 64位_jdk1.7 64位下载-jdk7 64位(Java SE Development Kit 7)下载 7u80 官方正式版-IT猫扑网...