计算机病毒与防范论文
计算机病毒防范毕业论文开题报告

随着社会经济和人们生活质量的提高,计算机遍及社会各大领域,扮演着一个重要的角色,同时,计算机病毒随着计算机的广泛应用对信息安全造成的威胁也日益严重。
下面是为大家整理的计算机病毒防范毕业论文,供大家参考。
计算机病毒防范毕业论文篇一网络通信安全与计算机病毒防护研究【摘要】随着科学技术的不断发展,网络的普及已经到了千家万户,基本上每一个人都生活在网络的大潮中,离不开网络带来的便捷。
但是,在网络给大众带来便捷的同时,也给人们的网络安全带来了挑战。
计算机病毒肆虐,网络通信安全直受其害,如何进行计算机病毒防护,保护人们的通信安全,如何让人们自身提高安全意识,这是网络防护面临的重点问题。
【关键词】网络通信;安全;计算机病毒网络的出现便利了人与人之间的距离,不出门尽知天下事。
同时信息的传播速度不断地加快,互联网产生的推动作用是巨大的。
但是,随之而来的问题也越来越多。
个人信息的泄漏,银行卡的盗刷,身份信息的盗用,网络诈骗的出现等问题层出不穷,引起人们对于互联网的恐慌。
如何进行个人信息的保护,如何减少计算机病毒对于计算机的侵害,这些问题逐渐被人们提上日程,本文将对这些问题进行具体解答。
1造成通信不安全的因素分析造成人们在使用计算机过程中通信不安全的因素是多种多样的,一般可以从自然因素和人为因素两个方面来考虑:1.1自然因素对于造成电脑病毒的出现的自然因素,例如工作失误、操作不当等造成的。
对于自然因素造成的后果相对较轻,其产生的迫害作用相对较小。
而且这一失误是可以避免的,只要是在工作过程中,认真细致,做到网页的安全打开,这一漏洞完全可以避免,这就需要每一个人在工作过程中更加细致认真。
1.2人为因素而对于电脑病毒出现,危害通信安全的人为因素来说,这一问题相对较严重,是难以避免,而且危害较大的。
一般是由于某个人或者某些人,刻意对电脑进行攻击。
他们的目的或是为了报复个人,亦或者是为了盗取商业机密,进行商业活动。
这种情况一旦发生,公司或者单个人很难解决,需要电脑高手的介入,进行病毒查杀。
计算机病毒防范毕业论文范文

计算机病毒防范毕业论文范文计算机病毒防范毕业论文范文互联网技术发展过程中互联网安全与绿色是发展的关键和必然要求。
下面是店铺为大家整理的计算机病毒防范毕业论文范文,供大家参考。
计算机病毒防范毕业论文范文篇一网络环境下计算机病毒的防治策略【文章摘要】事物都具有两面性,计算机网络化给人们带来了方便和快捷,但由于计算机病毒的存在,计算机网络也存在这很多的风险。
本文对当前网络环境下计算机病毒的具体特性以及品种的分类进行了分析和探讨,并以此作为理论依据,同时结合笔者自身防治计算机病毒的经验,对当前网络环境下计算机病毒的应对方式和方法进行了归纳和总结,并且提出了一些建议和意见。
希望可以为网络环境的安全发展提供一定的帮助。
【关键词】网络环境;计算机病毒;防治策略1当前网络环境下计算机病毒具有哪些具体特性1.1病毒的传播能力和扩散能力强以往在没有网络的时代,病毒只能通过磁盘的方式来进行传播,但是进入网络时代之后,病毒通过网络的传播,使之传播的速度以及广度都得到了很大的提升,感染一个局域网可能只需要几秒钟。
同时通过网络进行传播的病毒不需要潜伏阶段,可以在感染计算机后立即对计算机系统进行破坏。
1.2病毒的传播形式多样化病毒的传播方式是非常多样化的,可以通过网络的工作站来进行传播,也可以通过网络服务器来进行传播,经过高级程序编写的病毒还可能在传播的过程中进行变形,形成新的病毒。
病毒在变形的时候速度非常的快,可以在几天之内变出几十种不同的病毒形式。
1.3病毒很难被彻底清除病毒在计算机系统中通常是很难被彻底清除的,通常病毒都是在计算机的某个隐藏文件夹中进行潜伏,通过格式化的方式可以把单一计算机的病毒彻底清除,但是在当前的网络环境下,病毒可以通过网络进行传播,只要连上互联网,就有可能被传染,所以说,在网络时代,想要彻底的清除病毒是非常难的。
1.4病毒具有很强的破坏性病毒对于计算机的破坏主要体现在使计算机不能正常的进行工作上,对计算机的运算造成影响,有时还会破坏和删除网络环境下计算机病毒的防治策略研究关秀华伊春职业学院黑龙江伊春153000文件资料,使文件资料丢失或者不可用。
计算机病毒防范毕业论文

计算机病毒防范毕业论文当前网络技术不断发展,计算机被广泛地应用到社会生产、生活的各个领域,为人们的工作、学习、生活提供了极大的便利,但随之而来的计算机病毒也越来越多,攻击性和破坏性也越来越大。
下面是店铺为大家整理的计算机病毒防范毕业论文,供大家参考。
计算机病毒防范毕业论文篇一网络环境下的计算机病毒防范策略【摘要】随着社会经济和人们生活质量的提高,计算机遍及社会各大领域,扮演着一个重要的角色,同时,计算机病毒随着计算机的广泛应用对信息安全造成的威胁也日益严重,传播范围、扩散速度以及破坏性都急剧增长。
计算机病毒对网络用户的攻击严重影响了人们的工作,给计算机网络和用户都造成了不可估量的损失,在现代网络环境下,计算机病毒攻击的增强使得病毒防范技术也在不断扩展。
本文针对网络环境下的计算机病毒进行系统研究,探讨计算机病毒的有效防范措施,使得计算机及网络的安全运行得到保障。
【关键词】网络环境;计算机病毒;防范措施1计算机病毒概述与网络安全缺陷计算机病毒实质上是一组能够自我复制的计算机指令或者程序代码,插入到计算机程序中,对计算机的功能或数据造成破坏从而影响计算机的使用。
网络环境下的计算机病毒则是以网络为主要平台破坏目标计算机系统,对网络的安全造成威胁,因此也可以称之为网络病毒。
网络计算和分布式计算环境是基于开放性技术的,众所周知,开放性和安全性处于长期的对抗面,它们互相矛盾,而这个矛盾在计算机网络与信息系统建设中贯穿了整个发展的开始与结束。
所以,计算机网络不可能存在绝对的安全,所谓的安全机制和防范策略也达不到绝对完美的地步,它们是在一定环境与技术条件下的合理性。
2网络环境下计算机病毒的特征(1)传播速度极快。
由于如今社会互联网的覆盖极其广泛,而病毒的主要传播渠道又是网络,新的病毒的出现可以通过国际网络迅速传播到世界各地。
例如曾经造成欧美计算机网络瘫痪的爱虫病毒,他只用了一两天的时间传播到世界各地。
(2)破坏性极强。
计算机病毒原理与防范文章英文文章

计算机病毒原理与防范文章英文文章English:Computer viruses are malicious software programs that can replicate themselves and spread to other computers, causing harm to the system or stealing sensitive data. They can infect computers through various means, such as email attachments, downloads from untrustworthy websites, or removable storage devices. Once a computer is infected, the virus can execute its malicious code, leading to a range of issues, from annoying pop-ups to complete system failure. To prevent computer viruses, users should always keep their operating system and security software up to date, avoid clicking on suspicious links or emails, and refrain from downloading software from unknown sources. Additionally, regularly backing up important data can help minimize the impact of a potential virus attack.中文翻译:计算机病毒是恶意软件程序,可以自我复制并传播到其他计算机,对系统造成危害或窃取敏感数据。
计算机病毒解析与防范论文

计算机病毒解析与防范论文下面是店铺和大家分享的一篇计算机病毒解析与防范的论文,希望对各位要准备写论文的朋友们有帮助。
计算机病毒解析与防范摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。
为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。
本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。
关键词:计算机、防范/病毒/分析随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。
与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。
可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。
一、计算机病毒的内涵、类型及特点计算机病毒是一组通过复制自身来感染其它软件的程序。
当程序运行时,嵌入的病毒也随之运行并感染其它程序。
一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。
自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。
在最近几年,又产生了以下几种主要病毒:(1)“美丽杀手”(Melissa)病毒。
这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。
这种病毒是一种Word文档附件,由E-mall携带传播扩散。
由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。
浅谈计算机病毒防范论文

浅谈计算机病毒防范论文计算机一旦遭到病毒的入侵,会造成计算机内部的文件、数据等删除、篡改,还会导致硬盘无法正常工作,甚至造成整个网络的瘫痪。
下面是店铺为大家整理的浅谈计算机病毒防范论文,供大家参考。
浅谈计算机病毒防范论文篇一全民网络时代下计算机病毒防范措施摘要:在全民网络时代下,网络已经成为我们生活和生产中不可或缺的重要渠道,由此带来的计算机病毒问题也受到了人们的关注。
主要对全民网络时代下计算机病毒的防范措施进行分析。
关键词:全民网络时代;计算机病毒;防范措施0引言计算机病毒也叫网络病毒,是指在计算机运行的程序当中插入的代码,病毒会影响计算机的数据或功能,从而导致计算机瘫痪,由于网络是病毒的平台,计算机病毒主要同网络来传播,由此计算机病毒也称之为网络病毒。
在互联网普及之下,计算机已经成为人们不可或缺的重要工具,随之而来的计算机病毒也让人们不堪其扰,一旦遭受到病毒攻击,将对用户造成不可估量的损失,因此,加强计算机病毒的防范是非常重要的。
1全民网络时代下计算机病毒的特点1.1传播速度快、途径多电脑病毒就像医学上的病毒,速度快且无规律,由于病毒大多都是和互联网、计算机联合在一起的,一旦病毒侵入电脑,病毒就会通过网页、系统漏洞、邮件、局域网等侵入方式来传播病毒,传播速度相当惊人,比如在30s的时间内,MyDoom蠕虫病毒发出100封的有毒邮件,而在45min之后,美国控制中心就已经收到了超其基数38倍的感染邮件。
有些病毒是利用电脑的系统漏洞进行传播的,如“震荡波”病毒在8d时间里,就感染了全球将近2000万台的电脑。
1.2破坏性很强、危害大由于网络的快速发展,各种破坏性很强的病毒也越来越多,而且现在的病毒不仅仅是单一病毒,而是将很多种病毒集合在一起的混合型病毒,其杀伤力更大,破坏性更强。
如“美丽杀”等混合型病毒不仅会导致电脑瘫痪,还会窃取电脑数据,导致数据丢失,甚至有些电脑系统会被黑客控制,造成不可估计的损失。
计算机病毒与防护论文

计算机病毒与防护论文计算机网络病毒伴随着网络技术的高速发展不断滋生繁衍,其危害已经引起人们的广泛关注。
下面是店铺为大家整理的计算机病毒与防护论文,供大家参考。
计算机病毒与防护论文范文一:计算机病毒传播及安全防范探析1计算机网络病毒的特点计算机网络病毒作为计算机程序的一种,是由人研制出来的,其存在的以下几种特点:1.1自我繁殖性计算机网络病毒虽然不同于医学上的病毒是天然存在的,但它与医学上的病毒存在着一样的特性。
计算机网络病毒是由人为制造,有一连串的代码组织成的一种软件程序,这种程序投入到计算机系统中,会自我繁殖,自我传播,因此存在难以控制性和消灭性。
1.2自我传播性计算机网络病毒如同医学上的病毒一样,存在着自我传播性。
计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
1.3传播速度快随着科技的进步,计算机网络的不断普及,随着计算机网络技术的不断提高,人们越来越追求网络速度的提高。
计算机病毒随着计算机网络速度的提高,其传播速度也越来越快。
计算机病毒一旦在网络上传播,随着高速的网络速度,计算机病毒会快速的在网络上进行传播。
1.4计算机病毒的破坏性强当前不仅仅只是家庭普及了计算机技术,企业甚至是国家都在使用计算机技术。
人们使用计算机技术上网转账、传递资料、研制技术等等。
计算机网络病毒不仅仅会造成计算机系统的崩溃,破坏计算机的使用,对于人们的财产安全也存在这严重威胁。
因此,计算机网络病毒的破坏性极其严重,计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。
破坏引导扇区及BIOS,硬件环境破坏。
1.5隐藏性强计算机感染病毒之后,并不一定会当时就触发造成计算机系统的破坏,其存在着一定的隐藏性和潜伏性。
如果计算机使用者不通过专业的设备进行检测的话,用户很难会发现计算机感染病毒。
2计算机网络病毒的的分类计算机网络病毒如同医学上的病毒一样,存在的不同类别的病毒。
计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全

计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全第一篇:计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全浅析计算机病毒防治与数据安全[摘要]随着计算机在社会生活中各个领域的广泛运用及网络的迅速发展,计算机网络给人们带来了无穷尽的资源,但随之而来的计算机病毒也严重地干扰了人类的社会生活,给计算机系统带来了潜在的威胁和巨大破坏。
本文将从计算机病毒的特征、类型、防治以及安全方面进行简单的分析和探讨。
[关键词]计算机;病毒;防治;安全计算机网络已经进入了社会的各个角落。
文化、经济等各个领域越来越多的依赖于计算机网络。
然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机遭受病毒感染和攻击的事件屡屡发生,给计算机网络和系统带来了巨大的潜在威胁和破坏。
同时,也给人类生活带来了很多的不便。
因此,计算机病毒的防治与数据安全就显得尤其重要。
认识计算机病毒计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
计算机病毒的特征计算机病毒是一段特殊的程序。
除了与其他程序一样,可以存储和运行外,计算机病毒还有传染性、隐蔽性、潜伏性、破坏性等特征。
下面简单就计算机病毒的特性加以介绍:1)传染性。
计算机病毒的传染性是它的一个重要特征。
计算机病毒一旦进入计算机系统就会自动寻找可被感染的其他程序或文件,通过修改别的程序并把自身复制进去,使病毒迅速地在一台计算机内,甚至在一组计算机之间进行传染、扩散。
2)隐蔽性。
隐蔽性是计算机病毒的基本特征之一。
从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。
3)潜伏性。
计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
中国人民解放军高等教育自学考试 计 算 机 应 用 (本 科) 专 业
毕 业 论 文 论文题目: 计算机病毒的分析与防范 作者姓名: 杨 峰 准考证号: 起止时间: 1
计算机病毒的分析与防范 摘 要 在信息化高度发展的今天,计算机病毒对抗已反正成为信息
战的一种重要形式。信息战中,可通过设法把计算机病毒注入到敌方计算机系统中,依靠计算机病毒的自身繁殖等特性,感染整个系统及相连的相关系统,而后在适当时机激活病毒,达到控制、破坏敌方系统的目的,从而取得信息战的胜利。在现代化战争中,计算机病毒对抗已经成为至关重要的环节,甚至可以影响到整个战争的最终结果。因而,对计算机病毒的防范已成为现在战争中不可或缺的一部分。本文将对计算机病毒进行分析,并提出相应的防范措施。 关键词 计算机病毒 分析 防范 2
目录 一.前言 ................................................. 3 二.计算机病毒的解析 ..................................... 3 1、计算机病毒的定义 ................................... 3 2、计算机病毒的产生和发展 ............................. 4 3、计算机病毒的特性 ................................... 6 4、计算机病毒的分类 ................................... 9 5、计算机病毒的表现现象 .............................. 12 三.计算机病毒的防范 .................................... 20 1、计算机病毒的预防 .................................. 20 2、防火墙技术 ........................................ 21 结论 .................................................... 24 致谢 .................................................... 25 参考文献 ................................................ 26 3
一.前言 随着计算机的广泛应用,为我们的工作及生活带来了极大的便利和效率,同时也为我们带来了很多的安全隐患,计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,严重的更会对军队的指挥系统造成极大的影响。近几年来,中国的计算机病毒的发病率以每年一番的速度在增长。据工信部统计,1999年中国计算机病毒的感染率达到了55%;到2000年下半年,达到了73%;而2003年国家应急中心报告中,病毒感染率已高达85%,呈明显上升态势。计算机病毒在不断发展,手段也越发高明,结构更为特别。特别是在互联网时代,病毒的传播范围将会越来越广。因此,研究计算机病毒及防范技术有着重要的意义。
二.计算机病毒的解析 1、计算机病毒的定义 计算机病毒是一种有很强破坏和感染力的计算机程序。这种程序与其他程序不同,当把这种程序输入正常工作的计算机后,会把已有的信息破坏。并且,这种程序具有再生能力,能自动进入有关的程序进行自我复制。由于它像微生物一样可以繁殖,因而被称为“计算机病毒”。《中华人民共和国计算机信息系统安全保护条例》中将计算机病毒作了如下定义:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指 4
令或者程序代码”。 2、计算机病毒的产生和发展 下表列出了计算机病毒的产生和发展过程 时间 名称 特点 1949年诺依曼 《复杂自动机器的理论与结构》 程序可以在内存进行自我复制和变异的理论 20世纪60年代初 Core War 通过复制自身来摆脱对方控制 1981年 Elk Cloner 通过磁盘进行感染 1986年底 Brain 首次使用了伪装手段 1987年 Casade 自我加解密 1987年12月 Christmas Tree 在VM/CMS操作系统下传播
1988年 “耶路撒冷”病毒 文件型病毒 1988年11月2日 蠕虫程序 造成了6000多台主机瘫痪
1989年 Yankee 格式化硬盘 1989年4月 “小球” 标志着计算机病毒开始入侵我国 1990年 Chameleon 第一个多态病毒 1993年 SrcVir 感染C语言和Pascal语言 1994年 Shifter 感染OBJ文件 1995年8月9日 宏病毒Concept 攻击Windows操作系统病毒大规模出现 1997年2月 Bliss 第一个Linux环境下的病毒 1997年4月 Homer 第一个使用FTP进行传播 1998年6月 CIH 首例能够破坏硬件的病毒 1999年 梅丽莎Melissa 宏病毒和蠕虫的混合物,通过电子邮件传播 2000年 VBS/KAK 使用脚本技术 2001年 红色代码 利用微软操作系统的缓冲区溢出的漏洞传播 2001年 Nimda 利用电子邮件传播 2001年 网络神偷 木马/黑客病毒,对本地及远程驱动器的文件进行任何操作 2002年6月 Perrum 第一个从程序感染转变为数据文件感染的病毒 2003年 2003蠕虫王 多元混合化,数小时内使全 5
球主干网陷入瘫痪 2004年 震荡波 频繁的变种病毒大量出现
2006年5至6月份相继出现了针对银行的木马、病毒事件和进
行网络敲诈活动的“敲诈者”病毒。2006年11月,我国又连续出现“熊猫烧香”、“仇英”、“艾妮”等盗取网上用户密码账号的病毒和木马。 2007年以盗取网络游戏账号为目的编写的“网游盗号木马”病毒成为新的毒王,“QQ通行证”病毒和“灰鸽子”分列第二、第三位。 2008年机器狗系列病毒,AV终结者病毒系列。 2009年上半年,计算机病毒、木马的传播方式以网页挂马为主。挂马者主要通过微软以及其他应用普遍的第三方软件漏洞为攻击目标。 2010年的“鬼影病毒”成功运行后,在进程、系统启动加载项中找不到任何异常,即使格式化重装系统,也无法彻底清除,便如“鬼影”般“阴魂不散”。 6
2003-2008年计算机病毒、木马新增数量对比13568200595074524015628308413899717
02000000400000060000008000000100000001200000014000000
16000000
2003年2004年2005年2006年2007年2008年新增数量
从以上可以看出,计算机病毒的发展是何等的迅猛,影响力多么巨大! 3、计算机病毒的特性 3.1计算机病毒的程序性(可执行性) 计算机病毒与其他合法程序一样,是一段可执行程序。但它不是一个完整的程序,而是寄生在其他可执行程序上,因为它享有一切程序多能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性。也就是说计算机CPU的控制权是关键问题。 3.2计算机病毒的传染性 传染是病毒的基本特征。计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜索其他 7
符合传染条件的程序或者存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件会被感染。而被感染的文件又成了新的感染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 3.3计算机病毒的潜伏性 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的。因此病毒可以潜伏在磁盘里几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足条件时,计算机病毒除了传染外没有别的破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除硬盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。 3.4计算机病毒的可触发性 因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性成为可触发性。为了隐藏自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐藏又要维持杀伤力,它必须具有可触发性。 3.5计算机病毒的破坏性 所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危 8
害,即降低计算机系统的工作效率,占用系统资源。同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常运行,那么这种病毒对于计算机系统进行攻击造成的后果是难以估计的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。 3.6攻击的主动性 病毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从一定的程度上讲,计算机系统无论采取多少严密的保护措施都不可能彻底消除病毒对系统的攻击,二而保护措施充其量是一种预防的手段而已。 3.7病毒的针对性 计算机病毒是针对特定的计算机和特定的操作系统的。 3.8病毒的非授权性 病毒是未经授权而执行的程序,一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。而病毒具有正常程序的一切特性,它藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 3.9病毒的隐藏性 计算机病毒的隐藏性表现在两个方面:一、传染的隐藏性。一般不具有外部表现,不易被人发现。二、病毒程序存在的隐藏性。一般的病毒程序都夹在正常的程序中,很难被发现,而一旦病毒发作出来,