计算机病毒及其防治
计算机病毒的特点及防治

计算机病毒的特点及防治一、计算机病毒的特点1、隐蔽性:计算机病毒可以在计算机系统内进行潜行,并且被隐藏在某些正常文件内部,使得计算机用户难以发现其存在。
2、破坏性:计算机病毒会对计算机的系统文件和数据文件进行修改、删除等破坏行为,导致计算机无法正常运行。
3、传染性:计算机病毒可以通过磁盘、网络、邮件等多种途径进行传染。
4、变异性:计算机病毒一般都有变异的能力,能够随机改变自身的代码或者披上新的外壳,使得查杀计算机病毒变得更加困难。
5、独立性:计算机病毒能够自行繁殖、扩散,不需要人工干预,因此非常危险。
6、侵入性:计算机病毒能够深入计算机系统内部进行钓鱼、取证、攻击等行为,严重威胁计算机及网络安全。
二、计算机病毒的防治1、安装杀毒软件:这是最基本的防治措施,用户应该及时安装杀毒软件并且定期对计算机进行全盘扫描和更新病毒库。
2、不轻易点开陌生邮件或链接:计算机病毒通常通过邮件、网络链接等方式进行传播,因此,用户应该避免点击内容不明的邮件或链接。
3、安装防火墙:防火墙可以监控计算机的网络通信,阻止黑客对计算机进行攻击,从而提高计算机及网络的安全性。
4、备份重要数据:在计算机受到病毒攻击的时候,备份重要数据可以避免数据的永久丢失。
5、避免使用盗版软件:盗版软件可能被嵌入病毒,使用盗版软件会增加计算机感染病毒的风险。
6、规范化使用计算机:用户应该遵守使用计算机的规范和流程,不随意更改计算机设置和操作系统,避免出现安全漏洞。
7、及时更新操作系统和软件:操作系统和软件的漏洞会被黑客利用,因此,用户应该及时更新操作系统和软件,避免漏洞被利用。
总之,计算机病毒带来的危害巨大,用户应该加强对计算机安全的防治,保护个人数据和隐私安全。
计算机病毒及其防治

计算机病毒的预防
1、专机专用;利用写保护;固定启动方 式; 2、慎用网上下载的软件;分类管理数据; 3、建立备份; 4、使用杀毒软件和防火墙; 5、定期检查;严禁在计算机上玩电子游 戏。
返回
目录
1、什么是计算机病毒
2、计算机病毒的特征
3、计算机病毒的分类 4、感染病毒常见症状 5、计算机病毒的预防
计算机病毒的含义
计算机病毒是指编制或者在计算机 程序中插入的破坏计算机功能或者毁坏 数据,影响计算机使用,并能自我复制 的一组计算机指令或者程序代码。
ห้องสมุดไป่ตู้
返回
计 算 机 病 毒 的 特 征
寄生性
寄生性
传染性是计算机病毒最 重要的特征,是判断一段程 序代码是否为计算机病毒的 依据。病毒程序一旦侵入计 算机系统就开始搜索可以传 染的程序或者磁介质,然后 通过自我复制迅速传播。由 于目前计算机网络日益发达, 计算机病毒可以在极短的时
破坏性
传染性
潜伏性
隐蔽性
间内,通过像 Internet这样
的网络传遍世界。
寄生性
破坏性
传染性
潜伏性
隐蔽性
无论何种病毒程序 一旦侵入系统都会对操 作系统的运行造成不同 程度的影响。即使不直 接产生破坏作用的病毒 程序也要占用系统资源 (如占用内存空间,占用 磁盘存储空间以及系统 运行时间等)。因此,病 毒程序的副作用轻者降 低系统工作效率,重者 导致系统崩溃、数据丢 失。
计 算 机 病 毒 的 特 征
破坏性
传染性
潜伏性
隐蔽性
计 算 机 病 毒 的 特 征
寄生性
破坏性
传染性
潜伏性
隐蔽性
病毒程序一般不独立存 在,而是寄生在硬盘系 统区或文件中。侵入硬 盘系统中的病毒称为系 统型病毒,其中较常见 的是引导区病毒。寄生 于文件中的病毒称为文 件型病毒。还有一类即 寄生于文件中又侵占系 统区的病毒。
计算机病毒与防治(共34张PPT)

• 杀掉不必要的进程
– 开始运行: ntsd –c q –p xxxx
• 其中xxxx为进程号(PID), • 可通过Ctrl+Alt+Del任务管理器进程 来查看PID
口令安全(密码)
– 口令
• 原则:自己易记、他人难猜、经常更改 • 技巧:不与自己直接相关,而是间接相关
编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同
特别注意相似硬网址件,如防1cbc火, myq墙q等产品:锐捷、华为、中兴、思科、
你的计算机上正运行着什么程序?它们都是安全的吗?
目录•(右击不) 共要享 将权限密码设置为有顺序的数字或字母
无害型、无危险型、危险型、非常危险型
不原要理•使 :用包不本过人滤要的和生代将日理、服网身务证上件银号码行、银“行账登户中录的密前几码位、”后几和位或“姓交名的易拼音密作为码密码”。设置成相同的密码 D瑞O星S•注、册W在表ind修o任复ws工、何具Un情ihxt、tp况L:/i/un下x等 不能将密码透漏给他人,包括银行工作人员
隐藏性:
计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的 一段程序,不易被人们察觉,对病毒的传染扩散十分有利。
计算机病毒的特点(续)
潜伏性:
在破坏之前属于潜伏状态,潜伏期越长,其传染范 围也会越大。
可触发性:
在一定的条件下(如特定的日期)才会发作,开始破 坏活动。
针对性:
病毒的编制者往往有特殊的破坏目的,因此不同的病 毒攻击的对象也会不同
什么是计算机病毒,怎么防治计算机病毒

什么是计算机病毒,怎么防治计算机病毒?(1)计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。
当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。
不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。
但是对绝大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。
自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。
主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Co w)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。
(2)归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。
病毒能够在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。
二是繁殖水平强。
电脑一旦染毒,能够很快“发病”。
三是传染途径广。
可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并持续传染。
四是潜伏期长。
病毒能够长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。
五是破坏力大。
计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。
二、对计算机病毒的防范能够采用的方法可从管理上和技术上实行预防1.管理上的预防。
(1)不使用来历不明的软件,尤其是盗版软件。
机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。
因为游戏的运行环境较多,传染病毒的可能性较大。
(2)本单位使用的计算机应有严格的使用权限。
(3)对所有的系统盘以及移动盘实行写保护,防止盘中的文件被感染。
(4)系统中的重要文件要实行备份,尤其是数据要定期备份。
(5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。
以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规实行约束。
计算机网络安全电子教案(新版)第三章计算机病毒及其防治

(3)系统型病毒传染机理 ①对软盘的感染:系统型病毒利用在开机引导时窃获的 INT 13H控制权,在整个计算机运行过程中随时监视软盘操 作情况,趁读写软盘的时机读出软盘引导区,判断软盘是 否染毒,如未感染就按病毒的寄生方式把原引导区写到软 盘另一位置,把病毒写入软盘第一个扇区,从而完成对软 盘的感染 ②对硬盘的传染:往往是在计算机上第一次使用带毒软盘 进行的,具体步骤与软盘传染相似,也是读出引导区判断 后写入病毒
某些组织或个人采用高科技手段即利用计算机病毒,达到其政治、经济或军事 目的。如在金融领域,利用计算机病毒进行高科技犯罪。这种犯罪具有动态性 和随机性,不易取证,风险小获利大。这对金融安全和金融正常运转构成了严 重的威胁 。
2、计算机病毒的来源 (1) 产生于恶作剧 (2) 产生于报复心理 (3) 产生于软件商保护软件 (4) 用于研究或实践而设计的“有用”程序,由于某种原 因失去控制而扩散出实验室或研究所,从而成为危害 四方的计算机病毒 (5) 用于政治、经济和军事等特殊目的
(3)寄生性 病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存, 这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后, 一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程 序就被激活,从而可以进行自我复制和繁衍。 (4)隐蔽性 计算机病毒一般是具有很高编程技巧、短小精悍的程序。通常 附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件 形式出现。有些计算机受到传染后,系统通常仍能正常运行, 使用户不会感到任何异常
(2)计算机病毒的传染过程 (1)立即传染:病毒在被执行到的瞬间,抢在宿主程序开 始执行前,立即感染磁盘上的其他程序,然后再执行宿主程 序 (2)驻留内存并伺机传染:内存中的病毒检查当前系统环 境,在执行一个程序或操作时传染磁盘上的程序,驻留在系 统内存中的病毒程序在宿主程序运行结束后,仍可活动,直 至关闭计算机
计算机病毒及防范

及时升级杀毒软件病毒库,开启杀毒软件全部监控功能,定期对计 算机进行病毒查杀。 • (3)上网浏览时,不要随便点击陌生网站,以免遭到病毒侵害。 • (4)不要随便打开来源不明的Excel或Word文档,以免受到病毒的 侵害。 • (5)尽可能将各种应用软件升级到最新版本,其中包括各种即时通 信工具、下载工具、播放器软件、搜索工具条等。 • (6)全面扫描操作系统漏洞,及时更新操作系统,安装相应补丁程 序,以避免病毒利用漏洞攻击计算机,造成损失。
机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、
网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。
1.1 计算机病毒概述
1.计算机病毒的定义 《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒有明确定义,病毒“指
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能 够自我复制的一组计算机指令或者程序代码”。
2.计算机病毒的特性 • 非授权可执行性 • 隐蔽性 • 潜伏性 • 传染性 • 可触发性 • 破坏性
1.1 计算机病毒概述
1.1 计算机病毒概述
3.计算机病毒的分类 (1)按病毒入侵的途径分 • 源码型病毒(source code viruses) • 入侵型病毒(instrusive viruses) • 操作系统型病毒(operating system viruses) • 外壳型病毒(shell viruses)
1.1 计算机病毒概述
5.网络计算机病毒 • 通过网络传播的病毒,称为网络病毒。 • 网络病毒除了具有普通病毒的特性外,还具有远端窃取用户数据、远端控制用户计算机
等破坏特性,例如,特洛伊木马病毒会消耗网络计算机的运行资源,拖垮网络服务器的 蠕虫病毒。
计算机病毒及其防治精品PPT课件

计算机病毒及其防治
❖ 举例二:“熊猫烧香”病毒
“熊猫烧香”是一个蠕虫 病毒,会终止大量的反病毒软 件和防火墙软件进程,病毒会 删除系统备份文件,使用户无 法使恢复操作系统。
“熊猫烧香”感染系统的众多文件,添加病毒网址, 导致用户一打开这些网页文件,IE就会自动连接到指定的 病毒网址中下载病毒。
计算机病毒及其防治
就叫“肉鸡”。
计算机病毒及其防治
❖ 2.定义 ❖ 计算机病毒(Computer Virus),是指能够破坏
计算机系统,影响计算机工作,能实现自我复制, 并具有传播性质的一段程序或指令代码。 ❖ 简单来说,计算机病毒就是具有破坏作用的计算机 程序或一组计算机指令 。
计算机病毒及其防治
❖ 3.计算机病毒的特点(P43) ❖ (1)破坏性 ❖ 这是绝大多数病毒最主要的特点,病毒的制美国康奈尔大学研究生罗伯特·莫 里斯,他向互联网上传了一个“蠕虫”程序,其本意是要检 验网络的安全状况。然而,由于程序中一个小小的错误,使 “蠕虫”的运行失去了控制,上网后12个小时这只“蠕虫” 迅速感染了6200多个系统。在被感染的电脑里,“蠕虫” 高速自我复制,高速挤占电脑系统里的硬盘空间和内存空间, 最终导致其不堪重负而瘫痪。由于它占用了大量的系统资源, 实际上使网络陷入瘫痪,大量的数据和资料毁于一旦。
下,高居全年病毒排行榜榜首,成为2007年年度 “毒王”。U盘寄生虫是一个利用U盘等移动设备 进行传播的蠕虫,针对autorun.inf这样的自动播 放文件。当用户双击移动设备的时候,该文件就 会利用Win-dows系统的自动播放功能优先运行, 立即执行所要加载的病毒程序,从而破坏用户计 算机。
计算机病毒及其防治
计算机病毒及其防治
❖ 罗伯特·莫里斯最后被捕了,并被联邦法院起诉。 1990年5月5日,纽约州地方法院判处莫里斯三年缓 刑、1万美元罚金以及400个小时的社区义务服务。
浅谈计算机病毒的检测及防治方法

浅谈计算机病毒的检测及防治方法计算机病毒是计算机系统中常见的一种恶意软件,能够在未经用户授权的情况下在计算机系统中进行破坏、篡改、窃取数据等操作。
计算机病毗主要通过网络传播,对用户的计算机系统和数据造成不可估量的危害。
为了保护计算机系统的安全,我们需要学习计算机病毒的检测及防治方法。
一、计算机病毒的检测方法1. 安装杀毒软件安装杀毒软件是最基本的计算机病毒检测方法。
选择一款可信赖的杀毒软件,并经常更新病毒库,及时发现和清除计算机中的病毒。
2. 定期进行全盘扫描除了实时监控外,定期进行全盘扫描也是必不可少的。
全盘扫描可以检测隐藏在计算机各个角落的病毒,保护计算机系统的安全。
3. 手动检测在安装杀毒软件的基础上,可以通过手动检测的方式来确认计算机系统中是否存在病毒。
检测过程中应该注意一些系统异常,如速度变慢、程序频繁崩溃等现象。
1. 谨慎下载在互联网上下载文件时,一定要选择正规的网站,并且不要下载来源不明的文件。
病毒很容易隐藏在一些看似无害的文件中,从而破坏计算机系统。
2. 定期更新系统软件定期更新系统软件可以修补系统中的漏洞,增强系统的安全性,减少病毒的侵袭。
3. 备份重要数据备份重要数据是保护计算机系统安全的关键措施之一。
在病毒入侵时,及时恢复备份的数据,可以减少病毒对计算机系统的损害。
4. 注意邮件附件不要随意打开不明邮件附件,这些附件中可能隐藏着病毒。
在收到陌生邮件时,一定要小心谨慎。
5. 使用强密码使用强密码可以有效防止黑客对计算机系统的攻击,减少病毒的传播。
总结:计算机病毒的检测及防治方法对于保护计算机系统的安全至关重要。
通过安装杀毒软件、定期进行全盘扫描、手动检测等方法来检测计算机病毒;通过谨慎下载、定期更新系统软件、备份重要数据、注意邮件附件、使用强密码等方法来防治计算机病毒。
我们也应该不断加强自己对计算机安全的认识,提高自身防范能力,共同保护计算机系统的安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒及其防治
(4)潜伏性 ) 有些病毒传入给合法的程序中和系统后, 有些病毒传入给合法的程序中和系统后,不是立即 发作,而是等待一定的激发条件,如日期、时间、 发作,而是等待一定的激发条件,如日期、时间、 文件运行的次数等。 文件运行的次数等。
计算机病毒及其防治
(5)可触发性 ) 计算机病毒一般都有一个或者几个触发条件, 计算机病毒一般都有一个或者几个触发条件,发作 之前潜伏在机器内并不断繁殖自身, 之前潜伏在机器内并不断繁殖自身,当病毒的触发 条件满足时病毒就开始其破坏行为, 条件满足时病毒就开始其破坏行为,不同的病毒其 触发的机制都不同,例如“黑色星期五” 触发的机制都不同,例如“黑色星期五”病毒就是 每逢13日星期五这一天发作 日星期五这一天发作。 每逢 日星期五这一天发作。
计算机病毒及其防治
2007:“U盘寄生虫”成年度毒王 : 盘寄生虫” 盘寄生虫 Virus.Autorun(U盘寄ቤተ መጻሕፍቲ ባይዱ虫)病毒感染率居高不 ( 盘寄生虫 盘寄生虫) 高居全年病毒排行榜榜首,成为2007年年度 下,高居全年病毒排行榜榜首,成为 年年度 毒王” 盘寄生虫是一个利用U盘等移动设备 “毒王”。U盘寄生虫是一个利用 盘等移动设备 盘寄生虫是一个利用 进行传播的蠕虫,针对autorun.inf这样的自动播 进行传播的蠕虫,针对 这样的自动播 放文件。当用户双击移动设备的时候, 放文件。当用户双击移动设备的时候,该文件就 会利用Win-dows系统的自动播放功能优先运行, 系统的自动播放功能优先运行, 会利用 - 系统的自动播放功能优先运行 立即执行所要加载的病毒程序,从而破坏用户计 立即执行所要加载的病毒程序, 算机。 算机。
计算机病毒及其防治
1.计算机病毒的产生和发展 计算机病毒的产生和发展 举例一:莫里斯的蠕虫病毒 举例一 莫里斯的蠕虫病毒 1988年11月2日,美国重要的计算机网络 年 月 日 美国重要的计算机网络—— Internet中约 中约6000台电脑系统遭到了计算机病毒 中约 台电脑系统遭到了计算机病毒 的攻击,造成了整个网络的瘫痪, 的攻击,造成了整个网络的瘫痪,直接经济损 失近亿美元。 失近亿美元。
计算机病毒及其防治
宏病毒:寄生于文档或模板宏中的计算机病毒, 宏病毒:寄生于文档或模板宏中的计算机病毒,一旦打 开带有宏病毒的文档,病毒就会被激活, 开带有宏病毒的文档,病毒就会被激活,并驻留在 Normal模板上 模板上, Normal模板上,所有自动保存的文档都会感染上这种宏 病毒, 病毒,如“Taiwan NO.1”宏病毒 。 宏病毒 混合型病毒: 混合型病毒:既感染可执行文件又感染磁盘引导记录的 病毒。混合型病毒被依附在可执行文件上, 病毒。混合型病毒被依附在可执行文件上,当病毒文件 执行时,首先感染硬盘的主引导扇区, 执行时,首先感染硬盘的主引导扇区,并驻留在系统内 存中,又对系统中的可执行文件进行感染。 存中,又对系统中的可执行文件进行感染。就这样重复 上述过程,导致病毒的传播。 上述过程,导致病毒的传播。
计算机病毒及其防治
2月3日,在一家大型门户网站工作的刘小姐,一回到家就习惯性地打 月 日 在一家大型门户网站工作的刘小姐, 开电脑,浏览网页。突然, 文档自动打开, 开电脑,浏览网页。突然,word文档自动打开,上面自动在书写着: 文档自动打开 上面自动在书写着: 我看了你的照片,你真的很漂亮! “我看了你的照片,你真的很漂亮!” 职业的敏感让刘小姐立即意识到电脑感染了木马程序, 职业的敏感让刘小姐立即意识到电脑感染了木马程序,她立即关闭 了电源。 没想到我自己的电脑也中了‘灰鸽子’ 变成了‘肉鸡’ 了电源。“没想到我自己的电脑也中了‘灰鸽子’,变成了‘肉鸡’。 如果我不关闭电源, 如果我不关闭电源,黑客还控制着我的电脑并可能发出大大小小的数据 那样我的电脑就没有任何机密可言了。 包,那样我的电脑就没有任何机密可言了。” 据介绍,灰鸽子是最近几年最为疯狂的病毒之一, 据介绍,灰鸽子是最近几年最为疯狂的病毒之一,《2007年中国电 年中国电 脑病毒疫情互联网安全报告》把它列为2007年第三大病毒,中毒后,电 年第三大病毒, 脑病毒疫情互联网安全报告》把它列为 年第三大病毒 中毒后, 脑会被远程攻击者完全控制,黑客可轻易地复制、删除、 脑会被远程攻击者完全控制,黑客可轻易地复制、删除、下载电脑上的 文件,还可以记录每个点击键盘的操作,用户的QQ号、网络游戏账号、 文件,还可以记录每个点击键盘的操作,用户的 号 网络游戏账号、 网上银行账号,可被远程攻击者轻松获得。 网上银行账号,可被远程攻击者轻松获得。而中毒后任黑客宰割的电脑 就叫“肉鸡” 就叫“肉鸡”。
计算机病毒及其防治
4.计算机病毒的分类 计算机病毒的分类
传统病毒 (单机环境下) 单机环境下) 引导型病毒: 引导型病毒:就是用病毒的全部或部分逻辑取代正常的 引导记录,而将正常的引导记录隐藏在磁盘的其它地方, 引导记录,而将正常的引导记录隐藏在磁盘的其它地方, 这样系统一启动病毒就获得了控制权。 大麻” 这样系统一启动病毒就获得了控制权。 “大麻”病毒和 “小球”病毒 。 小球” 文件型病毒:病毒寄生在可执行程序体内, 文件型病毒:病毒寄生在可执行程序体内,只要程序被 可执行程序体内 执行,病毒也就被激活,病毒程序会首先被执行, 执行,病毒也就被激活,病毒程序会首先被执行,并将 自身驻留在内存,然后设置触发条件,进行传染。 自身驻留在内存,然后设置触发条件,进行传染。如 “CIH病毒” 。 病毒” 病毒
计算机病毒及其防治
罗伯特·莫里斯最后被捕了,并被联邦法院起诉。 罗伯特 莫里斯最后被捕了,并被联邦法院起诉。 莫里斯最后被捕了 1990年5月5日,纽约州地方法院判处莫里斯三年缓 年 月 日 万美元罚金以及400个小时的社区义务服务。 个小时的社区义务服务。 刑、1万美元罚金以及 万美元罚金以及 个小时的社区义务服务 莫里斯事件震惊了美国社会乃至整个世界。而比事 莫里斯事件震惊了美国社会乃至整个世界。 件影响更大、更深远的是:黑客从此真正变黑, 件影响更大、更深远的是:黑客从此真正变黑,黑 客伦理失去约束,黑客传统开始中断。 客伦理失去约束,黑客传统开始中断。大众对黑客 的印象永远不可能回复。而且, 的印象永远不可能回复。而且,计算机病毒从此步 入主流。 入主流。
计算机病毒及其防治
3.计算机病毒的特点(P43) 计算机病毒的特点( 计算机病毒的特点 (1)破坏性 ) 这是绝大多数病毒最主要的特点, 这是绝大多数病毒最主要的特点,病毒的制作者 一般将病毒作为破坏他人计算机或计算机中存放的 重要的数据和文件的一种工具或手段, 重要的数据和文件的一种工具或手段,在网络时代 则通过病毒阻塞网络, 则通过病毒阻塞网络,导致网络服务中断甚至整个 网络系统瘫痪。 网络系统瘫痪。
计算机病毒及其防治
计算机病毒及其防治
和人类一样,计算机也会“生病” 和人类一样,计算机也会“生病”,只不过它 是人们恶意制造病毒引起的。那么: 是人们恶意制造病毒引起的。那么: 什么是计算机病毒? 什么是计算机病毒? 病毒的特征和现象什么? 病毒的特征和现象什么? 怎样预防计算机病毒? 怎样预防计算机病毒?
计算机病毒及其防治
2.定义 定义 计算机病毒( ),是指能够破坏 计算机病毒(Computer Virus),是指能够破坏 ), 计算机系统,影响计算机工作,能实现自我复制, 计算机系统,影响计算机工作,能实现自我复制, 并具有传播性质的一段程序或指令代码。 并具有传播性质的一段程序或指令代码。 简单来说, 简单来说,计算机病毒就是具有破坏作用的计算机 程序或一组计算机指令 。
计算机病毒及其防治
这次事件的病毒制造者是美国康奈尔大学研究生罗伯特·莫 这次事件的病毒制造者是美国康奈尔大学研究生罗伯特 莫 里斯,他向互联网上传了一个“蠕虫”程序,其本意是要检 里斯,他向互联网上传了一个“蠕虫”程序, 验网络的安全状况。然而,由于程序中一个小小的错误,使 验网络的安全状况。然而,由于程序中一个小小的错误, 个小时这只“ “蠕虫”的运行失去了控制,上网后12个小时这只“蠕虫” 蠕虫”的运行失去了控制,上网后 个小时这只 蠕虫” 迅速感染了6200多个系统。在被感染的电脑里,“蠕虫” 多个系统。在被感染的电脑里, 蠕虫” 迅速感染了 多个系统 高速自我复制,高速挤占电脑系统里的硬盘空间和内存空间, 高速自我复制,高速挤占电脑系统里的硬盘空间和内存空间, 最终导致其不堪重负而瘫痪。由于它占用了大量的系统资源, 最终导致其不堪重负而瘫痪。由于它占用了大量的系统资源, 实际上使网络陷入瘫痪,大量的数据和资料毁于一旦。 实际上使网络陷入瘫痪,大量的数据和资料毁于一旦。
计算机病毒及其防治
感染后的文件图标变成右边图片上面的“熊猫烧香” 感染后的文件图标变成右边图片上面的“熊猫烧香” 图案。 图案。
熊猫烧香, 熊猫烧香, 所有exe文 所有 文 件变成熊猫 烧香图标, 烧香图标, 无限复制, 无限复制, 系统崩溃。 系统崩溃。
计算机病毒及其防治
2007年2月4日、5 年 月 日 日被告人李俊、 日、7日被告人李俊、 日被告人李俊 王磊、张顺、 王磊、张顺、雷磊 分别被仙桃市公安 局抓获归案。李俊、 局抓获归案。李俊、 王磊、 王磊、张顺归案后 退出所得全部赃款。 退出所得全部赃款。 李俊交出“ 李俊交出“熊猫烧 香”病毒专杀工具。 病毒专杀工具。
计算机病毒及其防治
(2)传染性 ) 计算机病毒的自我复制功能, 计算机病毒的自我复制功能,并能将自身不断复制 到其他文件内,达到不断扩散的目的, 到其他文件内,达到不断扩散的目的,尤其在网络 时代,更是通过Internet中网页的浏览和电子邮件 时代,更是通过 中网页的浏览和电子邮件 的收发而迅速传播。 的收发而迅速传播。
计算机病毒及其防治
(3)隐蔽性 ) 病毒程序在发作以前不容易被用户察觉, 病毒程序在发作以前不容易被用户察觉,它们将自 身附加在其他可执行的程序内, 身附加在其他可执行的程序内,或者隐藏在磁盘中 较隐蔽处,有的隐藏在压缩文件中, 较隐蔽处,有的隐藏在压缩文件中,有些病毒还会 将自己改名为系统文件名, 将自己改名为系统文件名,不通过专门的查杀毒软 件一般很难发现它们。 件一般很难发现它们。