首页 理论教育 5种计算机病毒防治方法

5种计算机病毒防治方法

时间:2023-11-16 理论教育 版权反馈
【摘要】:计算机病毒是一种特殊的程序,是人为制造的,具有感染性。计算机病毒和木马程序属于有害程序,它们对用户计算机构成了威胁。计算机病毒的种类很多,但是它们的主要结构是类似的,一般需要包含4部分:引导部分、传染部分、表现部分、破坏部分。

5种计算机病毒防治方法

1.影响网络安全的四个概念

互联网的发展,使病毒、计算机犯罪、黑客、后门等相互结合起来,对信息社会造成极大的威胁。

(1)计算机病毒是一种特殊的程序,是人为制造的,具有感染性。而木马是指利用后门或已发现的漏洞非法入侵用户的计算机,从事侵害用户利益的活动。计算机病毒和木马程序属于有害程序,它们对用户计算机构成了威胁。

(2)计算机犯罪指利用计算机系统进行非法活动、获得非法利益或故意破坏计算机系统安全的行为。计算机犯罪的手段主要有修改程序或数据、扩大授权、释放有害程序等。

(3)黑客一词源于英文Hacker,原指热心于计算机技术、水平高超的计算机专家,黑客通常是程序设计人员,他们掌握着有关操作系统和编程语言的高级知识。严格来说,黑客并不攻击任何系统,他们利用自己掌握的知识研究公众使用的系统软件的漏洞。但有些黑客为了显示自己,针对系统的漏洞制作出“简单易用”的黑客软件,使得一些对计算机系统了解并不深入的用户,也可轻松地利用这些软件进行非法活动,这对计算机系统构成了严重的威胁。

(4)后门原指房间背后的可以自由出入的门。在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令。在软件开发时,设置后门可以修改和测试程序中的缺陷,但也由于后门的存在,将对用户的计算机系统构成潜在的严重威胁。后门与漏洞是不同的,漏洞是难以预知的,后门则是人为故意设置的。

2.计算机病毒的破坏性表现

占用资源:额外占用CPU时间,或消耗内存空间,使系统性能下降。

干扰系统运行:如不执行命令,虚发报警信息,打不开文件,堆栈溢出、时钟倒转、重新启动、死机、文件无法存盘等。

攻击BIOS:如CIH病毒等。

攻击系统数据区:如硬盘的主引导扇区、文件分配表等。

攻击文件:感染文件。

干扰外部设备运行。(www.xing528.com)

窃取机密数据。

有些病毒的破坏作用往往是多种多样的。

3.计算机病毒表现类型和种类

源代码嵌入型:入侵高级语言源程序,在源程序编译之前插入进来,随源程序一起被编译成可携带病毒的执行文件。

代码取代型:用它自身的代码取代程序的部分模块,主要攻击特定程序,针对性强,不易发现,清除困难。

系统修改型:这类病毒主要是用自身代码覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能。由于是直接感染系统,危害较大,也是最为常见的一类病毒,感染系统文件。

外壳附加型:这类病毒通常附加在正常程序文件的头部或尾部,相当于给程序添加了一个外壳。被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。感染程序文件。

计算机病毒的种类很多,但是它们的主要结构是类似的,一般需要包含4部分:引导部分、传染部分、表现部分、破坏部分。

4.计算机病毒的传染途径

计算机病毒的传播过程就是其传染过程。

病毒的传染大体上有如下4个途径:文件传染、引导扇区传染、网络及电子邮件传播、移动存储介质传播。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈