了解到这一点之后,可以对一些重要的文件进行加密处理,提高程序破解的难度,降低计算机病毒的破坏力。其次,养成良好的计算机病毒预防习惯,每10天或每半个月对计算机数据进行一次备份,将计算机病毒带来的损失降到最低。......
2023-11-16
8.2.1 计算机病毒概述
1.计算机病毒
计算机病毒是一种恶意程序。所谓恶意程序,是指一类特殊的程序,它们通常在用户不知晓也未授权的情况下潜入到计算机系统中。在《中华人民共和国计算机信息系统安全保护条例》中,计算机病毒(Computer Virus)被明确定义为“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。
2.计算机病毒的特征
(1)传染性
传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于当今计算机网络日益发达,计算机病毒可以在极短的时间内,通过Internet传遍世界。
(2)破坏性
计算机病毒主要是破坏计算机系统,其主要表现为占用系统资源、破坏数据、干扰计算机的正常运行,严重的会摧毁整个计算机系统。
(3)寄生性
病毒想方设法隐藏自身,就是为了防止用户察觉。计算机病毒具有依附于其他媒体而寄生的能力,这种媒体被称为计算机病毒的宿主。
(4)可执行性
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。
(5)欺骗性
很多病毒利用人们的好奇心理,往往具有很强的诱惑性和欺骗性,使得它更容易传染。病毒常利用电子邮件、QQ、手机、WWW服务等方式发送含有病毒的网址,以各种吸引人的话题和内容诱骗用户上当。
(6)隐蔽性和潜伏性
计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,危害性也越大。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作;如果不满足,使病毒继续潜伏。
(7)衍生性
分析计算机病毒的结构可知,传染的破坏部分反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(又称为变种),这就是计算机病毒的衍生性。这种变种病毒造成的后果可能比原版病毒严重得多。
3.计算机病毒的分类
(1)按照所攻击的操作系统分类
计算机病毒按其所攻击的操作系统类型可分为:攻击DOS系统的病毒,这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。此外,还有攻击Windows系统、UNIX系统、OS/2系统的多种病毒。
(2)按照寄生方式分类
计算机病毒按其寄生方式大致可分为:引导型病毒、文件型病毒以及混合型病毒。引导型病毒寄生在磁盘引导区或主引导区中;文件型病毒寄生在文件中,这类病毒感染可执行文件或数据文件;混合型病毒集引导型和文件型病毒特性于一体。
(3)按照计算机病毒的链接方式分类
按照计算机病毒的链接方式可分为:源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒。源码型病毒专门攻击用高级语言编写的程序,该病毒在高级语言程序编译前插入到源程序中,经编译成为合法程序的一部分。嵌入型病毒将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接,这种病毒一旦侵入程序体后较难清除。外壳型病毒将自身包围在主程序四周,对原来程序不做修改,该病毒最为常见,易于编写,易于发现,一般测试文件的大小即可知晓。操作系统型病毒用自己的程序意图加入或取代部分操作系统进行工作,具有极强的破坏力,可导致整个系统瘫痪。
(4)按照计算机病毒的破坏情况分类
按照计算机被破坏情况可分为良性计算机病毒和恶性计算机病毒。
良性病毒即不包含有立即对计算机系统产生直接破坏作用的代码,这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台计算机,但不破坏计算机内部的数据。恶性病毒的代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用,有些恶性病毒还会对硬盘作格式化处理,使硬盘数据丢失。
4.木马
木马(Trojan)这个名字来源于古希腊的传说荷马史诗中木马计的故事。木马与一般病毒不同,它不会自我繁殖,也并不会刻意地去感染其他文件。木马是一种后门程序,是黑客为了盗取其他用户的个人信息,甚至是远程控制对方的计算机而制作的,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。与病毒相似,木马程序有很强的隐秘性,随操作系统的启动而启动。
5.计算机病毒和木马的传染途径
计算机病毒和木马的主要传播途径有如下两种。
(1)网络
计算机病毒可以附着在正常文件中,从网络另一端得到一个被感染的程序,并在计算机未加任何防护措施的情况下运行它,病毒就传染开了。这种传染扩散极快,能在很短时间内传遍网络上的机器。随着Internet的迅速发展,计算机病毒通过网络的传播成为第一传播途径。Internet带来两种不同的安全威胁,一种威胁来自浏览网页或文件下载,另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能。因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入。此外,计算机病毒通过网络传播方式还包括即时通讯软件传播和网络游戏传播等。
(2)硬件设备
硬盘是计算机数据的主要存储介质,因此也是计算机病毒感染的重灾区。更多的计算机病毒逐步转为利用移动存储设备进行传播,例如U盘、光盘、移动硬盘等。由于使用带有病毒的U盘,使计算机感染病毒发病。大量的U盘拷贝文件,不加控制地随便在机器上使用各种软件造成了病毒泛滥的温床。目前,U盘成为第二大病毒传播途径。
8.2.2 计算机病毒的预防与清除
1.计算机病毒的检测
计算机病毒虽然很难被检测,但是只要细心留意计算机的运行状况,还是可以发现计算机感染病毒的一些异常情况的。例如:
①磁盘文件数目无故增多。
②系统的内存空间明显变小。
③文件的日期或时间值被修改成新近的日期或时间。
④感染病毒后的可执行文件的长度通常会明显增加。(www.chuimin.cn)
⑤正常情况下可以运行的程序却突然因RAM区不足而不能装入。
⑥程序加载时间或程序执行时间比正常情况明显变长。
⑦计算机经常出现死机现象或不能正常启动。
⑧显示器上经常出现一些莫名其妙的信息或异常现象。
⑨从有写保护的U盘上读取数据时,发生写盘的动作。这是病毒往U盘上传播的信号。
随着制造病毒和反病毒双方较量的不断深入,病毒制造者的技术越来越高,病毒的欺骗性、隐蔽性也越来越强,只有在实践中细心观察才能发现其端倪。
2.计算机病毒的预防
计算机病毒的预防关键是从管理上和技术上入手做好预防工作。使用正版软件,不使用来路不明的U盘;警惕电子邮件和网络下载的文件中携带的病毒;不用非法复制的软件;使用正版软件定期查杀整个计算机系统;定期与不定期地进行磁盘重要文件备份工作。
3.计算机病毒的清除
使用正版软件定期查杀整个计算机系统,并及时更新升级杀毒软件。杀毒软件通常集成了监控识别、病毒扫描、清除和自动升级等功能。
目前常用的杀毒软件有:
①360安全卫士,其公司主页:www.360.cn。
②诺顿,其公司主页:www.symantec.com。
③瑞星杀毒,其公司主页:www.rising.com.cn。
④卡巴斯基,其公司主页:http://www.kaspersky.com.cn。
⑤金山毒霸,其公司主页:http://www.ijinshan.com/duba/newduba.shtml。
8.2.3 常用防病毒软件的使用方法
1.360安全卫士的安装
360安全卫士是一款由奇虎360公司推出的信息系统安全软件,目前广泛应用于计算机和智能手机系统。360安全卫士拥有电脑体检、木马查杀、系统修复、电脑清理、优化加速、软件管家等功能。360安全卫士小巧便捷,查杀效率高,还能优化系统性能,加快电脑运行速度。目前,木马威胁之大已远超病毒,360安全卫士运用云安全技术,在拦截和查杀木马的效果、速度以及专业性上表现出色,能有效防止计算机信息被木马窃取。
360安全卫士免费下载的网址:http://www.360.cn/weishi/,单击“免费下载”按钮即可下载最新版本。下载完成后,双击inst.exe图标,执行在线安装程序。需注意的是,inst.exe是在线安装程序,所以在安装过程中,用户的计算机必须连接Internet。在“安装完成”的对话框中,如果启用了“运行360安全卫士”复选框,则单击“完成”按钮后将立即运行360安全卫士。
2.360安全卫士的具体操作
本书的具体操作以9.3版本为例。
(1)电脑体检
电脑体检功能可以全面检查电脑的各项状况,体检完成后会提交一份优化电脑的意见,用户根据需要对电脑进行优化,也可以便捷的选择一键优化。在打开的360安全卫士主界面中(图8-1),从“电脑体检”选项卡上单击“立即体检”按钮,体检开始进行。
图8-1 360安全卫士的电脑体检界面
(2)木马查杀
木马查杀可以找出电脑中疑似木马的程序并在取得用户允许的情况下删除这些程序。从360安全卫士主界面的“木马查杀”选项卡,可以选择“快速扫描”“全盘扫描”和“自定义扫描”来检查电脑里是否存在木马程序。扫描结束后若出现疑似木马,可以选择删除或加入信任区。
(3)系统修复
系统修复可以检查电脑中多个关键位置是否处于正常状态。当遇到浏览器主页、开始菜单、桌面图标、文件夹、系统设置等出现异常时,使用系统修复功能,可以找出问题出现的原因并修复问题。在360安全卫士主界面中,从“系统修复”选项卡,可以选择“常规修复”和“漏洞修复”对系统进行修复。
(4)电脑清理
电脑清理包括清理电脑中的cookie、垃圾、痕迹和插件等。在打开的360安全卫士主界面中,选择“电脑清理”选项卡,可以选择“一键清理”“清理垃圾”“清理软件”“清理插件”和“清理痕迹”,根据需要进行清理。
(5)软件管家
软件管家包括众多安全优质的软件,可以方便、安全地下载。
(6)优化加速
全面优化系统,提升电脑速度。
此外,360安全卫士还包括电脑救援、手机助手等功能。
3.360安全防护中心
新版本的360安全防护中心对木马防火墙模块做了一些更新,是防火墙、网盾、保镖的集合体。单击图8-1右侧的“安全防护中心”,弹出“360安全防护中心”界面(图8-2),有浏览器防护、系统防护、入口防护和隔离防护四种模式。鼠标悬浮于已开启的防护上,即显示“关闭”按钮,单击“关闭”即可关闭相应防护;单击未开启的防护旁的“开启”按钮,即可开启相应防护。
图8-2 360安全防护中心
4.360安全卫士的升级
360安全卫士是自动升级的,如果没有自动升级,在360安全卫士的主操作页面的右侧,有一个版本信息,当出现新版本时,就会出现可点击的“升级”字样,单击“升级”即可。
有关计算机应用基础的文章
了解到这一点之后,可以对一些重要的文件进行加密处理,提高程序破解的难度,降低计算机病毒的破坏力。其次,养成良好的计算机病毒预防习惯,每10天或每半个月对计算机数据进行一次备份,将计算机病毒带来的损失降到最低。......
2023-11-16
人身直接接触电源,简称触电。人体组织中有60%以上由含有导电物质的水分组成,因此,人体是导体。触电会对人体外部造成局部烧伤、灼伤等伤害,破坏人的心脏、肺部、神经系统等,使人出现昏迷、截瘫、痉挛、呼吸窒息、心室纤维性颤动、心搏骤停甚至死亡等后果。(一)触电的防范要买合格的电器。如距离闸刀较远,应迅速用绝缘良好的电工钳或有干燥木柄的利器砍断电线,或用干燥的木棒、竹竿、硬塑料管等物迅速将电线拨离触电者。......
2023-10-26
首先,CIH病毒利用当时许多BIOS芯片开放了可重写的特性,向计算机主板的BIOS端口写入乱码,开创了病毒直接进攻计算机主板芯片的先例。最后,用户一定要对重要文件经常进行备份,万一计算机被病毒破坏还可以及时恢复。应了解自己计算机主板的BIOS类型,如果是不可升级的,用户不必惊慌,因为CIH病毒对这种BIOS的最大危害,就是使BIOS返回到出厂时的设置,用户只要将BIOS重新设置即可。......
2023-10-18
某些固体对摩擦、撞击特别敏感,如爆炸品、有机过氧化物,当受外来撞击或摩擦时,很容易引起燃烧、爆炸,故对该类物品进行操作时,要轻拿、轻放,切忌摔、碰、拖、拉、抛、掷等。这对减少火灾事故的发生具有重要意义。工业事故中,引发固体火灾事故较多的是化学品自热燃烧和受热自燃。可燃固体因内部所发生的化学、物理或生物化学过程而放出热量,这些热量在适当条件下会逐渐积累,使可燃物温度上升,达到自燃点而造成自热燃烧。......
2023-06-23
计算机病毒概念的起源相当早。1997年被公认为计算机反病毒界的“宏病毒”年。与其他计算机病毒一样,它能对用户系统中的可执行文件和数据文本类文件造成破坏。CIH病毒是继DOS病毒、Windows病毒、宏病毒后的第四类新型病毒。2004年是“蠕虫”泛滥的一年,根据中国计算机病毒应急中心的调查显示,2004年十大流行病毒都是蠕虫病毒。对计算机程序、系统均可产生严重的破坏。......
2023-10-18
应提高P2P借贷行业的准入门槛,明确对平台的注册资金和人员的资格要求。要严厉打击P2P网络借贷平台犯罪,培育健康活跃的网络借贷市场,增加投资者的信心。P2P平台应当能够实现运营风险的分散和有效控制,体现收益与成本平衡的原则,通过严谨的交易条款和交易流程防控风险。P2P平台还应落实客户资金银行存管制度,选择符合条件的银行业金融机构作为资金存管机构对客户资金进行管理和监督,并强化各方风险防控协调。......
2023-07-05
在计算机病毒出现的初期,提到计算机病毒的危害,往往注重于计算机病毒对信息系统的直接破坏作用,如格式化硬盘、删除数据文件等,并以此来区分良性病毒和恶性病毒。其实这些只是计算机病毒危害的一部分。计算机病毒的危害主要表现在以下几个方面。计算机病毒错误所产生的后果往往是不可预见的。的确这些现象很有可能是计算机病毒造成的,但是也有可能是其他原因造成的。......
2023-10-18
相关推荐