1、“.....并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的灾难性的破坏。由病毒引起其它的程序产生的也会破坏文件和扇区,这些病毒可以按照他们引起的破坏能力划分。根据病毒破坏的能力可划分为以下几种无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型这类病毒仅仅是减少内存显示图像发出声音及同类音响......”。
2、“.....非常危险型这类病毒删除程序破坏数据清除系统内存区和操作系统中重要的信息。按恶性程序码的分类在恶性程序码的类别中,电脑病毒般可以分成下列各类引导区电脑病毒年代中期,最为流行的计算机病毒是引导区病毒,主要通过软盘在位元磁盘操作系统环境中传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区......”。
3、“.....每个经受感染电脑读取过的软盘都会受到感染。引导区电脑病毒的传播途径是先隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样来,电脑病毒就可完全控制中断功能,以便进行病毒传播和破坏活动。那些设计在或上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。典型例子就是,它是种引导区病毒......”。
4、“.....当此计算机病毒常驻内存时,就会感染所有读取中及没有写入保护的磁盘。除此以外,会在月日当天删除受感染电脑内的所有文件。文件型电脑病毒文件型计算机病毒,又称寄生病毒。通常感染执行文件,二〇〇年十月二十日星期三但是也有些会感染其它可执行的文件,如,等等。每次执行受感染的文件时,计算机病毒便会发作,将自己复制到其他病毒导致较为严重的损失......”。
5、“.....因此,带有明显的牟利目的。所以,作者才有可能将此病毒当作商品出售,与般的病毒制作者只是自娱自乐或显示威力或炫耀技术有很大的不同。但天网恢恢,疏而不漏,其作者逃脱不了法律的制裁,最终被逮捕归案。被抓后,作者李俊在公安机关的监视下,编写出了该病毒的解毒软件。红色代码是大规模破坏和信息丢失的个开始,而这种程度是我们前所未见的......”。
6、“.....这是第次重大的威胁红色代码及其变异的危害。年月中旬该病毒在美国等地大规模蔓延,引起了恐慌,国外通讯社连续报道该病毒的破坏情况月初,该病毒做了些修改,针对中文长期以来,人们设计和使用计算机的目标主要是追求信息处理功能的提高和生产成本的降低,相对而言对安全问题则不够重视。计算机系统的各个组成部分,接口界面,各个层次的相互转换......”。
7、“.....硬件设计缺乏从整体的安全性来考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机全球万维网使地球村化,地球村为计算机病毒创造了实施的空间各种新型的计算机技术在电子系统中不断应用和完善,为计算机病毒的实现提供了客观条件......”。
8、“.....分布式数字处理可重编程嵌入计算机网络化通信计算机标准化软件标准化标准的信息格式标准的数据链路等都使得计算机病毒侵入成为可能。二〇〇年十月二十日星期三计算机病毒入侵的核心技术是病毒的有效注入。病毒攻击的目标是被攻击方的各种系统,以及从计算机主机到各式各样的传感器网桥等,以使他们的计算机以及防御系统在关键时刻受到诱骗或崩溃,无法发挥作用......”。
9、“.....病毒注入方法主要有以下四种无线电方式注入病毒其主要是通过无线电把病毒码发射到对方电子系统中。无线电方式注入是计算机病毒注入的最佳方式,同时技术难度也最大。般可能的途径有以下三种直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。冒充合法无线传输数据,根据得到的或使用标准的无线电传输协议和数据格式......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。