NOVOTS KMS 词汇表 Glossary    联系我们 Contact Us
查询 Search  
   
按类别浏览 Browse by Category
NOVOTS KMS .: 病毒安全 .: 计算机病毒基础知识

计算机病毒基础知识

计算机病毒5 R  s( I8 W& p; w8 n' {" E
9 i, q7 Z& y$ O# Y- B
▲一.什么是计算机病毒
5 @; A7 D5 c% X7 g( e; J' `
0 a- \3 z7 k9 V8 i0 N  E% Y计算机病毒(Computer Virus)是指编制的或者在计算机程序中插入的具有破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
: v$ n8 g6 x. H' I0 {
- ~* B$ I6 K% S" j$ @▲二.计算机病毒的危害" W) T# f; }; y. j

% _/ _0 W- G5 L( B计算机病毒按照种类的不同,对计算机的危害也不同:有些病毒只是占用系统资源,干扰用户的工作,例如在屏幕上显示一些莫名其妙的图案等。有些病毒却破坏系统资源,造成用户文件的损坏或丢失,甚至使计算机系统瘫痪,这类病毒称为恶性病毒。近几年来,恶性病毒的种类越来越多,通过互联网、电子邮件、U盘等方式进行广泛传播,危害也越来越大。
- z9 }2 u9 A1 J  t8 V: a: p% G; R  [! y$ u5 m. j4 A9 Q
▲三.计算机病毒的特征
& A5 r0 O0 K  j4 _" J4 |4 c
0 T9 o' \- Y5 Q7 y3 U) M9 F计算机病毒的特征可以归纳为以下几点:. U3 V- T$ Q5 \# ^$ w5 x9 g% \
5 i/ k, \/ e: W4 v- z/ {% ]- B
1.复制传染性:计算机病毒能够将自身从一个程序复制到另外一个程序中,从一台计算机复制到另一台计算机,从一个计算机网络复制到另一个计算机网络,使被传染的计算机程序,计算机网络以及计算机本身都成为计算机病毒的生存和新的病毒源。2 D$ U) R" E5 u( K
* a- t+ p( z+ {$ }( j
2.隐蔽性:病毒尽一切可能隐藏自己,不让用户发现。一般病毒程序很小,附着在合法文件中不易被察觉。合法文件在使用中,病毒就会发作或悄悄传染其它文件。
2 T5 S6 `. [, {0 U1 Q; v0 M" G: ?- h
+ z" B5 k+ C2 A" l0 O7 ~3.依附性:不独立地以一个文件的形式存在,而是依附在别的程序上,当调用该程序运行时,此病毒则首先运行。
* T5 Y1 e' l$ t7 b/ B8 K3 j! G" F7 Z; P8 b8 m  B( H7 x; ?
4.潜伏性:计算机病毒在感染某一计算机后,病毒的发作是有条件的,在发作条件未获得满足之前,它在系统中没有明显的症状,也不影响系统的正常运行。- v2 P6 N3 p: e8 A
! ~" Y  |8 O9 g+ q' A- x' _
5.破坏性:计算机病毒一旦传染给系统,被感染的系统在计算机病毒发作条件得到满足后,就表现出某些症状。例如屏幕显示异样、计算机操作系统的运行变慢、文件被删除等。  ~, o* \% R: c9 |5 S% b

. f+ j0 n: M' K" P1 M' x, |3 U▲四.计算机病毒的分类4 V2 C! B' E: o6 j8 K
2 M7 u: ^) r' C0 |' m* i. f2 q! |' u
一般来说,计算机病毒包括三大功能模块,即:引导模块、传染模块和破坏模块,但并非所有病毒都是这样。从目前的计算机病毒的类型来看,大大小小的计算机病毒种类繁多,小的计算机病毒有时仅由几十条指令组成,而大的计算机病毒程序有的很类似一个操作系统,由多达上万条指令组成。总的来说计算机病毒一般可以分成:引导区型、文件型、混合型和宏病毒这样4种类型。
% L8 R2 i) C, u' d5 C- K% e! r8 d4 ^, a8 f* S! T4 D+ G5 Y- H" f
1.引导区型计算机病毒:引导区型计算机病毒是早期最流行的计算机病毒,这种病毒主要是通过软盘在DOS操作系统内传播。它首先侵染软盘中的引导区,然后再传染到硬盘的主引导记录。病毒一旦传染到硬盘中的引导区,就会极力染指每一个进入计算机进行访问的软盘的引导区。由于这种病毒隐藏在磁盘的第一扇区,它可以在装入系统文件之前先行进入内存储器,从而使它获得对DOS的完全控制。现阶段的U盘病毒传播方式则完全是它的变种与发展。7 `6 p% Z: B# t9 Z
. j' u' A2 x& U4 ~8 f. u
2.文件型计算机病毒:文件型计算机病毒是文件侵染者,通常也称其为寄生病毒,它运作在计算机存储器里。通常感染扩展名为:com、exe、drv、bin、ovl、sys的文件。当他们每一次被激活时,感染文件就把自身复制到其它文件中,并能在存储器中保存很长时间,直到病毒再次被激活。目前,文件型病毒有上万种,他们能成功的感染微软的Windows和IBM的OS/2等操作系统。
/ g! p4 ^. W3 ^7 T' A0 F4 \' W1 u. F
3.混合型计算机病毒:混合行计算机病毒则同时具备引导区型和文件型病毒的主要特征。如:控制型病毒--木马和破坏型病毒--糯虫。
2 J# L' t2 ?) M4 m" W: P
2 r- j$ P! r2 N5 r5 C4.宏病毒:宏病毒一般是指用Basic书写的病毒程序,这种病毒寄存在Microsoft Office文档上的宏代码内。他直接影响到对文档的各中操作。如打开、存储、关闭或清除Microsoft Office文档等。当打开Office文档时,宏病毒程序就会被执行,即宏病毒处于活动状态,当触发条件满足时,宏病毒才开始传染、表现和破坏。
7 E  q& G4 B, B# l, {% r; C+ r2 {) \) n  v) T' t3 z
▲五.计算机病毒的主要症状& l! D) w8 F* m/ T7 p
) f' ^; C9 T  C! C5 W! Y
1.病毒程序把自己或操作系统的一部分用坏簇隐藏起来,磁盘坏簇莫名其妙的增多。
3 d9 }- p, d& ?% V. E! S
; o$ {+ ~4 q6 _: C- h- p2.病毒程序附加或占用引导区,会使系统引导变的很慢,致使系统不认识硬盘或不能引导系统等。" n' k! m: S& @/ E0 W( j0 M9 y+ Q- j
# ~7 w. t0 |, H4 a, N) |% E
3.病毒程序会把自己的某个特殊标志作为标签,使接触到的磁盘或文件出现特别的标签。" x* d/ R* p! `

( p, n$ v+ f) ^2 w0 f$ S8 V4.病毒本身或其复制品不断侵占系统空间,致使可用系统存储空间变小。4 }$ `) y: h8 G& q# H
; N4 x, x% I$ H5 ]
5.病毒程序附加在可执行程序头尾或插在中间,使得可执行程序变的很大。
6 o1 |/ X! R0 B/ S" }& n6 R% h6 e8 P! ~- l9 d; @+ s' R
6.访问磁盘时出现异常,进行打印时出现问题死机现象增多。
9 s  S% A5 f2 Y4 \0 s  P0 I/ g, X$ y6 f
7.数据和程序丢失,程序运行出现异常现象或计算后的结果不合理。
+ E0 O* j2 c) k' t7 |/ r4 R+ q( t( T% U! Z/ D& w- ?6 `6 c
8.生成不可见的表格文件或特定文件。
7 C. F: Q/ u5 u" F! W  f* y2 L0 C: U& i
9.出现一些无意义的画面问候语等显示。9 P0 e# e; Z% k4 v
- b( N2 ]9 F$ u2 S: Q- e
10.系统安装汉字库并且在正常的情况下,不能调用汉字库或不能打印汉字,甚至出现乱码。* Q) C$ H- t1 e/ G0 @
6 V) D3 Q0 a2 [: {3 \/ _
11.异常要求用户输入口令。
: }  a  w3 N* w* }4 X# i+ ?# p: o: O) w% u2 R) _
▲六.病毒的预防与清除
. s8 r$ N1 o9 p  e6 ]0 z' h/ q! x# ^4 _! [) x3 {  ]+ x
1.病毒的预防:一般来说,计算机病毒的预防分为两种:一是从管理方法上进行预防;二是从技术上进行预防,而且这两种方法是相辅相成的。首先,用管理手段预防计算机病毒的传染:养成良好的上网及备份重要数据的习惯,关闭自动播放并及时更新系统补丁;其次,用技术手段预防计算机病毒的传染:安装杀毒软件及防火墙,预防病毒对系统的入侵。3 g- s* r/ J2 I' w) N7 ?

7 }' H4 P$ h/ \3 i2.病毒的清除:目前病毒的破坏能力越来越强,几乎所有的软硬件故障都可能与病毒有牵连。因此,若操作时发现计算机有异常情况,首先应怀疑是病毒在作怪,而最佳的解决办法就是用杀毒软件对计算机进行一次全面的清查。但不要用那些盗版的、解密的或者从别处拷贝来的杀毒软件,因为这些软件不但杀毒能力低,而且非常有可能由于广为传播而使自己也携带有恶性病毒,结果反倒成了携带和传播病毒的“罪魁祸首”。

这篇文章对你多有用?

用户评语

添加评语
当前还没有评语.


.: .: .: .: .:
[ 登陆 ]
北京护航科技有限公司 2006

Novots Technologies Limited