doc TOP14病毒入侵微机的途径与防治研究.doc文档免费在线阅读 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:14 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 22:53

TOP14病毒入侵微机的途径与防治研究.doc文档免费在线阅读

,这样,在加载文件时,病毒就取得控制权这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非操作系统中,些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是海盗旗病毒,它在得到执行时,询问用户名称和口令,然后返回个出错信息,将自身删除。批次型病毒是工作在下的和海盗旗病毒类似的类病毒。幽灵多形阶段年,随着汇编语言的发展,实现同功能可以用不同的方式进行完成,这些方式的组合使段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染次就产生不同的代码。例如半病毒就是产生段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是种综合性病毒,它既能感染引导区又能感染程序区,多数具有解随型病毒利用操作系统的描述语言进行工作,具有典型代表的是海盗旗病毒,它在得到执行时,询问用户名称和口令,然后返回个出错信息,将自身删除。批次型病毒是工作在下的和海盗旗病毒类似的类病毒,再产生个原名的伴随体,文件扩展名为,这样,在加载文件时,病毒就取得控制权这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非操作系统中,些伴伴随型病毒出现,它们利用加载文件的优先顺序进行工作,具有代表性的是金蝉病毒,它感染文件时生成个和同名但扩展名为的伴随体它感染文件时,改原来的文件为同名的文件星期天病毒,病毒代码在系统执行文件时取得控制权,修改中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。年,发展为复合型病毒,可感染和文件。伴随批次型阶段年,统工作效率,在系统存取磁盘时进行传播年,引导型病毒发展为可以感染硬盘,典型的代表有石头可执行阶段年,可执行文件型病毒出现,它们利用系统加载执行文件的机制工作,代表为耶路撒冷,和石头病毒。当时的计算机硬件较少,功能简单,般需要通过软盘启动后使用引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为引导阶段年,计算机病毒主要是引导型病毒,具有代表性的是小球针对公司的的,还有针对操作系统的。例如小球病毒是针对机极其兼容机上的操作系统的。病毒的发展在病毒的发展史上,病毒的出现是有规律的,般情况下种新的论采取多么严密的保护措施都不可能彻底的排除病毒对系统的攻击,二保护措施充其量是种预防的手段而已。病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对机极其兼容机的,有异常。试想,如果病毒在传染到计算机上之后,计算机马上无法正常运行,那么它本身便无法继续进行传染了。攻击的主动性病毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从定的程度上讲,计算机系统无分析,病毒程序与正常程序是不容易区别开来的。般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染给大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何者是病毒内置的计数器达到定次数等。隐蔽性病毒般是具有很高编程技巧短小精悍的程序。通常附在正常程序中或磁盘的较隐蔽的地方,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码制,使之进行传染或者激活病毒的表现部分或破坏部分。触发的实质是种条件的控制,病毒程序可以依据设计者的要求,在定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,个特定日期或特定时刻,或毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。可触发性计算机病毒般都有个或者几个触发条件。满足其触发条件或者激活病毒的传染机存储空间以及系统运行时间等。而绝大多数病毒程序要显示些文字或图像,影响系统的正常运行,还有些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病长,病毒传染的范围也越广,其危害性也越大。表现性或破坏性无论何种病毒程序旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源如占用内存空间,占用磁盘这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。表现性或破坏性无论何种病毒程序旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源如占用内存空间,占用磁盘存储空间以及系统运行时间等。而绝大多数病毒程序要显示些文字或图像,影响系统的正常运行,还有些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。可触发性计算机病毒般都有个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染或者激活病毒的表现部分或破坏部分。触发的实质是种条件的控制,病毒程序可以依据设计者的要求,在定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,个特定日期或特定时刻,或者是病毒内置的计数器达到定次数等。隐蔽性病毒般是具有很高编程技巧短小精悍的程序。通常附在正常程序中或磁盘的较隐蔽的地方,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染给大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,计算机马上无法正常运行,那么它本身便无法继续进行传染了。攻击的主动性病毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从定的程度上讲,计算机系统无论采取多么严密的保护措施都不可能彻底的排除病毒对系统的攻击,二保护措施充其量是种预防的手段而已。病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对机极其兼容机的,有针对公司的的,还有针对操作系统的。例如小球病毒是针对机极其兼容机上的操作系统的。病毒的发展在病毒的发展史上,病毒的出现是有规律的,般情况下种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为引导阶段年,计算机病毒主要是引导型病毒,具有代表性的是小球和石头病毒。当时的计算机硬件较少,功能简单,般需要通过软盘启动后使用引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播年,引导型病毒发展为可以感染硬盘,典型的代表有石头可执行阶段年,可执行文件型病毒出现,它们利用系统加载执行文件的机制工作,代表为耶路撒冷,星期天病毒,病毒代码在系统执行文件时取得控制权,修改中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。年,发展为复合型病毒,可感染和文件。伴随批次型阶段年,伴随型病毒出现,它们利用加载文件的优先顺序进行工作,具有代表性的是金蝉病毒,它感染文件时生成个和同名但扩展名为的伴随体它感染文件时,改原来的文件为同名的文件,再产生个原名的伴随体,文件扩展名为,这样,在加载文件时,病毒就取得控制权这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非操作系统中,些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是海盗旗病毒,它在得到执行时,询问用户名称和口令,然后返回个出错信息,将自身删除。批次型病毒是工作在下的和海盗旗病毒类似的类病毒。幽灵多形阶段年,随着汇编语言的发展,实现同功能可以用不同的方式进行完成,这些方式的组合使段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染次就产生不同的代码。例如半病毒就是产生段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,种病毒往往要两段以上的子程序方能解除。生成器,变体机阶段年,在汇编语言中,些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入些空操作和无关指令,也不影响运算的结果,这样,段解码算法就可以由生的正常运行。影响计算机运行速度病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这相对于计算机的正常运行状态既多余又有害。有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,每次寻址到病毒处时要运行段解密程序把加密的病毒解密成

下一篇
TOP14病毒入侵微机的途径与防治研究.doc文档免费在线阅读第1页
1 页 / 共 14
TOP14病毒入侵微机的途径与防治研究.doc文档免费在线阅读第2页
2 页 / 共 14
TOP14病毒入侵微机的途径与防治研究.doc文档免费在线阅读第3页
3 页 / 共 14
TOP14病毒入侵微机的途径与防治研究.doc文档免费在线阅读第4页
4 页 / 共 14
TOP14病毒入侵微机的途径与防治研究.doc文档免费在线阅读第5页
5 页 / 共 14
TOP14病毒入侵微机的途径与防治研究.doc文档免费在线阅读第6页
6 页 / 共 14
TOP14病毒入侵微机的途径与防治研究.doc文档免费在线阅读第7页
7 页 / 共 14
TOP14病毒入侵微机的途径与防治研究.doc文档免费在线阅读第8页
8 页 / 共 14
TOP14病毒入侵微机的途径与防治研究.doc文档免费在线阅读第9页
9 页 / 共 14
TOP14病毒入侵微机的途径与防治研究.doc文档免费在线阅读第10页
10 页 / 共 14
TOP14病毒入侵微机的途径与防治研究.doc文档免费在线阅读第11页
11 页 / 共 14
TOP14病毒入侵微机的途径与防治研究.doc文档免费在线阅读第12页
12 页 / 共 14
TOP14病毒入侵微机的途径与防治研究.doc文档免费在线阅读第13页
13 页 / 共 14
TOP14病毒入侵微机的途径与防治研究.doc文档免费在线阅读第14页
14 页 / 共 14
  • 内容预览结束,喜欢就下载吧!
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批