为您找到与计算机病毒防治的几种常见做法相关的共200个结果:
与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。以下是读文网网小编为大家整理的关于常见的计算机病毒防治措施的相关知识,希望对大家有所帮助!
一、新购置的计算机其病毒防范。新购置的计算机是有可能携带计算机病毒的,新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在dos下做format格式化是不能去除主引导区(分区表)计算机病毒的。
二、引导型计算机病毒防范。引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染。通常采用以下一些方法:
1、坚持从不带计算机病毒的硬盘引导系统。
2、安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。
3、经常备份系统引导扇区。
4、某些底板上提供引导扇区计算机病毒保护功能(virus protect),启用它对系统引导扇区也有一定的保护作用。
5、使用防杀计算机病毒软件加以清除,或者在“干净的”系统启动软盘引导下,用备份的引导扇区覆盖。
三、文件型计算机病毒防范。文件型病毒一般只传染磁盘上的可执行文件(com,exe),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。一般采用以下一些方法:
1、安装最新版本的、有实时监控文件系统功能的防杀计算机病毒软件。
2、及时更新查杀计算机病毒引擎,在有计算机病毒突发事件的时候及时更新。
3、经常使用防杀计算机病毒软件对系统进行计算机病毒检查。
4、当使用windows 98/2000/nt操作系统时,修改文件夹窗口中的确省属性。
四、宏病毒防范。宏病毒应该算是一种特殊的文件型病毒,宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染word系统的word宏病毒、感染excel系统的excel宏病毒和感染lotus ami pro的宏病毒等。一般采用以下一些方法识别,首先在使用的word“工具”菜单中看不到“宏”这个字,或看到“宏”但光标移到”宏”,鼠标点击无反应,这种情况肯定有宏病毒。再打开一个文档,不进行任何操作,退出word,如提示存盘,这极可能是word中的normal.dot模板中带宏病毒。感染了宏病毒后,也可以采取对付文件型计算机病毒的方法,用防杀计算机病毒软件查杀。
浏览量:2
下载量:0
时间:
计算机病毒我们用什么方法去防止最好呢?小编来教你!下面由读文网小编给你做出详细的防治计算机病毒方法介绍!希望对你有帮助!
①对所有系统软件和存有重要数据软盘要定期备份并加写保护
②对外来机器或软件先进行病毒检测确定无病毒方使用
③乱用来历明程序或软件使用非法复制会解密软件
④对执行重要工作机器要专机专用专盘专用
⑤对网络上计算机用户要遵守网络软件使用规定能随意打开来历明软件
⑥安装病毒检测程序或计算机防病毒卡实时监视系统各种异常动作旦发现病毒入侵报警
看了“ 如何防治计算机病毒最好”文章的还看了:
浏览量:2
下载量:0
时间:
有什么好的方法可以防治计算机病毒呢?小编来教给你!下面由读文网小编给你做出详细的计算机病毒防治方法介绍!希望对你有帮助!
1.病毒破坏计算机程序使用及盗取用户切资料、删除计算机文件等严重破坏行
2.建议安装性能些杀毒软件比卡巴斯基、迈咖啡、红伞等杀毒软件
3.平要浏览安全网站
4.做工作备份
浏览量:3
下载量:0
时间:
每个人都有防治计算机病毒的方法,那么要怎么样正确防治计算机病毒呢?下面由读文网小编给你做出详细的计算机病毒防治方法介绍!希望对你有帮助!
计算机病毒防治措施有:
1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。
(1)访问控制层;
(2)病毒检测层;
(3)病毒遏制层;
(4)病毒清除层;
(5)系统恢复层;
(6)应急计划层。
上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
4.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。
计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:
(1)计算机病毒的数学模型。
(2)计算机病毒的注入方式,重点研究“固化”病毒的激发。
(3)计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。
(4)研究对付计算机病毒的安全策略及防御技术。
浏览量:2
下载量:0
时间:
你有什么方法去防治计算机病毒的入侵吗?方法是有的,小编来告诉你!下面由读文网小编给你做出详细的计算机病毒防治方法介绍!希望对你有帮助!
计算机病毒防治一、病毒是目前计算机安全最大的威胁,能对计算机造成系统运行缓慢、重启、程序无法启动、异常和数据丢失等各种的损害。其分类主要有:引导区、文件、宏、脚本、蠕虫和木马病毒等。
目前已知有8万多种,且每天不断有几十种新病毒问世。其传播路径主要有:可执行文件、office文档、电子邮件、浏览网页、即时通信工具、网络等。
预防方法:安置主流杀毒软件,并定时更新。以瑞星为例进行的操作:
1、 安装瑞星杀毒软件,按提示操作即可。
2、 输入升级ID号:启动程序,选择菜单“选项”—“用户ID设置”。
3、 设置定时升级:选择菜单“选项”—“定时升级设置”,定时方式选择每周即可。
只要安装杀毒软件并定时进行升级便可消除大部分对计算机安全的威胁。
计算机病毒防治二、 操作系统的自身安全设置:
目前Windows操作系统存在各种漏洞且不断有新漏洞被发现,可被病毒或黑客入侵造成更大的损失。微软每月推出新补丁,应定时更新,步骤如下:
1、 点击“开始”菜单,选择“Winddows Update”。
2、 点击页面中间“查看以寻找更新”进行自动查找最新补丁。
3、 再点击中间“复查并安装更新”—“立即安装”,系统将自动进行更新安装。
4、 安装完毕后,按提示选择“确定”重启即可。
除了定时更新补丁之外,使用windows2000或XP的用户,应设置强壮密码,否则也容易受黑客和病毒的入侵,建议设置长度不少于八位的包括数字、字母和不含特殊意义的字符作为密码。
设置方法:按下Ctrl+Alt+Delete键,选择“更改密码”,按提示输入新密码后点击“确定”即可。或右击“我的电脑”选择“管理”--“本地用户和组”—“用户” ,然后选择特定用户进行用户设置即可。
计算机病毒防治三、 数据的安全备份:
计算机中存储数据的部件如:硬盘和软盘容易出现故障,特别是C盘的数据容易受病毒感染或硬盘自身故障导致数据丢失。应将重要数据定期备份到其它存储空间,并机器上数据存放在C盘以外盘符,并将经常使用的“我的文档”路径改为非C盘。步骤:右击“我的文档”选择“属性” ,将目标文件夹改为其他路径即可。
当硬盘开始出现下异常时,应及时将数据转移:
1、 硬盘工作过程中经常出现怪异的声音,如不规则的“哒…哒…哒……”的声音。
2、 系统频繁但是无规律地崩溃,特别是在启动操作系统的过程中。
3、 在对文件进行操作过程中,出现异常情况和弹出一些错误信息。
4、 对文件和文件夹进行操作速度非常缓慢;或文件内容出现乱码等。
计算机病毒防治四、 十点基本计算机安全常识:
1、 安装主流杀毒软件,如:瑞星、KV3000、诺顿等,并定时进行更新可消除大部分的计算机安全威胁。
2、 定时对操作系统升级,每月应进行补丁更新安装,以杜绝漏洞存在。
3、 重要数据的备份,应将重要数据文件存放在C盘以外空间,改变我的文档的默认路径。不要将数据存放在软盘,可存在优盘、光盘或以附件形式存放在电子邮件上。
4、 设置健壮密码,上网用户在设置设置密码时,如:系统密码、电子邮件、上网帐号、QQ帐号等,应挑选一个不少于8位字符作为密码,不应选择一些特殊意义字符,如:8个1、12345678、出生年月或姓名拼音作为密码,应选择大小字母和数字的复合字符。
5、 安装防火墙,接入互连网的电脑,特别是使用宽带上网的,最好能安装防火墙,可选择天网、瑞星、江民等个人防火墙,可阻挡来自网络上大部分攻击,防止你的个人重要信息可能被窃取。
6、 不要在互联网上随意下载软件。病毒的一大传播途径,就是Internet。潜伏在网络上的各种可下载程序中,如果你随意下载、随意打开,对于制造病毒者来说,可真是再好不过了。因此,不要贪图免费软件,如果实在需要,请在下载后执行杀毒、查毒软件彻底检查。
7、 不要轻易打开电子邮件的附件。近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的。不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。最妥当的做法,是先将附件保存下来,不要打开,先用查毒软件彻底检查。
8、 不要轻易访问带有非法性质网站或很诱惑人小网站。这类网站含有恶意代码,容易出现轻则浏览器首页被修改无法恢复,注册表被锁等故障,严重可能出现文件丢失、硬盘被格式化等重大损失。遇到这种情况时,可用IE修复专家、Windows优化大师、超级兔子魔法设置等工具进行修复。
9、 尽量避免在无防毒软件的机器上使用软盘/zip盘/mo等可移动储存介质。一般人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的,否则有可能带一大堆病毒回自己电脑。
10、 培养基本计算机安全意识,包括其他使用者,否则设置再安全系统也可能受到破坏。
计算机病毒防治五、 遵守上网法规,共创良好网络环境。
1、 抵制有害信息、树立良好网上风气。
互连网的自由性带来各种的便利,特别是信息的获取和传播,但随着也带来一些负面作用,如有害不良信息非常容易在网络上传播开来,影响了Internet的健康发展,不利于我们学校的发展和精神文明建设。
看了“ 计算机病毒防治方法”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒厉害的有哪些呢?要怎么样去防治?下面由读文网小编给你做出详细的计算机病毒介绍及防范方法介绍!希望对你有帮助!
反病毒软件的任务是实时监控和扫描磁盘。部分反病毒软件通过在系统添加驱动程序的方式,进驻系统,并且随操作系统启动。大部分的杀毒软件还具有防火墙功能。
反病毒软件的实时监控方式因软件而异。有的反病毒软件,是通过在内存里划分一部分空间,将电脑里流过内存的数据与反病毒软件自身所带的病毒库(包含病毒定义)的特征码相比较,以判断是否为病毒。另一些反病毒软件则在所划分到的内存空间里面,虚拟执行系统或用户提交的程序,根据其行为或结果作出判断。
而扫描磁盘的方式,则和上面提到的实时监控的第一种工作方式一样,只是在这里,反病毒软件将会将磁盘上所有的文件(或者用户自定义的扫描范围内的文件)做一次检查。
推荐杀软:2009年世界顶级杀毒软件排名
toptennews评出了2009年度世界顶级杀毒软件排名,国外的排名仅供参考,它们不一定能完全适应中国的水土。我们来简单看一下排名情况:
第一:BitDefender ,来自罗马尼亚,连续三年第一。
第二:赫赫有名的Kaspersky(卡巴斯基)。
第三:Webroot Antivirus ,今年第一次上榜,反间谍能力比较强。
第四:G DATA AntiVirus,今年第一次上榜,特点为双引擎杀毒。
第五:ESET NOD32,从去年的第三滑到了第五。
第六:ParetoLogic Anti-Virus PLUS,微软的产品,第一次上榜。
第七:AVG Anti-Virus ,来自捷克,2005 年获 Virus bulletin 的 VB100% 奖。
第八:Vipre Antivirus + Antispyware
第九:F-Secure Anti-Virus来自芬兰,集合四套杀毒引擎,包括Kaspersky 的杀毒内核。
第十:Trend Micro AntiVirus,趋势科技的产品。
看了“计算机病毒介绍及防治”文章的还看了:
2.计算机病毒简介及预防
浏览量:2
下载量:0
时间:
做好计算机病毒防护是保护我们电脑的关键,那么要怎么样防护电脑病毒呢?下面由读文网小编给你做出详细的计算机病毒防治方法介绍!希望对你有帮助!
不使用盗版软件,有些盗版软件中含有病毒。
第一次运行新软件前应使用病毒查杀软件检查它是否有毒,对不能确定来源的文件一定要进行扫描查毒。
备份硬盘引导区和主引导扇区数据,系统盘一般只安装系统,各种软件和文档不要安装在系统盘,对重要的数据还要经常进行备份也就是说要定期备份硬盘的重要参数,如主引导记录、文件分配表等以减少因病毒而造成的损失。
使用杀毒软件,定期扫描检查整个系统。
及时升级软件。每一个软件都有许多的缺陷,都在不断的完善,新版本要比旧版本的缺陷少得多,性能更稳定,可靠性更高,所以我们要使用新版本对旧版本不断进行升级。操作系统也会不断发布补丁,及时打上补丁,堵塞安全漏洞。
对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质,要先进行病毒扫描,确保无感染病毒后再打开其中的文档或程序。
从互联网上下载各种软件、文档后,不要先行打开,应该先进行病毒扫描,确保安全后再打开。九是文件共享后及时取消共享,防止受到其他电脑上病毒的攻击。
查杀计算机病毒。计算机都需要安装查杀病毒软件,经常上网的计算机还需要安装网络防火墙等,当发现计算机可能感染病毒时,需要及时运行查杀病毒程序查杀病毒,若有文件受到感染,还需要隔离受感染文件。常用查杀病毒软件有金山毒霸、瑞星杀毒软件等。
看了“计算机病毒怎么样防治”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒危害大,所以我们要对计算机病毒做出防治,怎么样做出防治呢?下面由读文网小编给你做出详细的计算机病毒防治方法介绍!希望对你有帮助!
一般来说,做到下面就能基本保证电脑的安全:
1、安装专业的杀毒软件;
2、及时升级病毒库;
3、清空IE临时文件夹;
4、清空系统临时文件夹;
5、给系统打全补丁;
6、不浏览非正常网站,养成良好的上网习惯;
7、安全专业防火墙;
8、关闭系统还原;
9、备份系统至其它盘符下;
看了“怎么样防治计算机病毒”文章的还看了:
浏览量:3
下载量:0
时间:
人也有类型之分,病毒也有分,那么常见的计算机病毒类型有哪些呢?下面由读文网小编给你做出详细的常见的计算机病毒类型介绍!希望对你有帮助!
这次给大家带来的是“DOS病毒”、“Windows病毒”、“入侵型病毒”、“嵌入式病毒”、“外壳类病毒”和“病毒制造工具”。
病毒生成工具:
通常是以菜单形式驱动,只要是具备一点计算机知识的人,利用病毒生成工具就可以像点菜一样轻易地制造出计算机病毒,而且可以设计出非常复杂的具有偷盗和多形性特征的病毒。
看了“常见的计算机病毒类型有哪些”文章的还看了:
浏览量:5
下载量:0
时间:
做好计算机病毒的预防,是防治计算机病毒的关键。本文读文网小编将从防治计算机病毒的措施、检查计算机有无病毒的主要途径、发现计算机病毒后的解决方法三个方面为您介绍如何防治计算机病毒。
1.屏幕出现一些无意义的显示画面或异常的提示信息。
2.屏幕出现异常滚动而与行同步无关。
3.计算机系统出现异常死机和重启动现象
4.系统不承认硬盘或硬盘不能引导系统。
5.机器喇叭自动产生鸣叫。
6.系统引导或程序装入时速度明显减慢,或异常要求用户输入口令。
7.文件或数据无故地丢失,或文件长度自动发生了变化。8.磁盘出现坏簇或可用空间变小,或不识别磁盘设备。
9.编辑文本文件时,频繁地自动存盘。
发现计算机病毒应立即清除,将病毒危害减少到最低限度。
浏览量:3
下载量:0
时间:
做好计算机病毒的预防,是防治计算机病毒的关键。本文将从防治计算机病毒的措施、检查计算机有无病毒的主要途径、发现计算机病毒后的解决方法三个方面为您介绍如何防治计算机病毒。下面由读文网小编给你做出详细的电脑病毒防范介绍!希望对你有帮助!
1.在清除病毒之前,要先备份重要的数据文件。
2.启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。
3.发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。
4.某些病毒在Windows98状态下无法完全清除,此时我们应用事先准备好的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除。常见的杀毒软件有瑞星、金山毒霸、KV3000、KILL等。
总结:如何防治计算机病毒可以从三个方面入手:(1)做好计算机病毒的预防;(2)及时检查发现电脑病毒;(3)发现计算机病毒应立即清除。
看了“防治计算机病毒的措施包括”文章的还看了:
浏览量:2
下载量:0
时间:
浏览量:3
下载量:0
时间:
sumif函数的用法很常见也是经常用到的几个函数之一,今天小编就和大家学习一下这个函数的用法吧!
一、SUMIF函数的一个怪异用途
Excel表格中的SUMIF函数在条件求和时经常使用,一般习惯于于根据某一列计算另一列的数字之和。
例1:假设置A列是部门,B列是姓名,C列是工资,可以用下面的公式算出所有财务部员工的工资总和:
=SUM(A1:A100,"财务部",C1:C100)
今天说的不是这个正规用法,而是给大家介绍一种看上去和SUMIF毫无关系的例子。
如下图中,是一些不规则的数据,只关注填充颜色的区域,现在要计算所有A下面数字之和,看上去这个题没有好的思路,其实这个题恰好可以用SUMIF函数轻松解决。
=SUMIF(B2:E7,B12,B3:E8)
分析一下这个公式,第二个参数是条件可以了解,第一个参数和第二个参数有什么关系呢?大家仔细看会发现第三个参数正好是第一个参数的区域向下偏移一个单位。
总结,SUMIF函数并不是只对规则区域求和,还可以对不规则的排列进行条件求和
二、SUMIF函数入门篇
SUMIF作为Excel2003 中一个条件求和函数,在实际工作中发挥着强大的作用,虽然在2007以后被SUMIFS所取代,但它依旧是一个EXCEL函数 的经典。特别是高级用法,依旧适用于后面的版本。
SUM是求和,IF是如果。如果什么。。就求和,其实就是按条件求和。它的结构如下:
SUMIF(条件判断区域,条件,求和区域)
说明:
1 条件判断区域。即然是条件求和,一是要有条件,二是要有判断的区域,SUMIF的第二个参数就是求和的条件,第一个参数呢就是拿条件来这个区域进行对比的区域。第一个参数必须是单元格引用 。
2、条件。按条件求和就得有条件,该条件可以是字符串("ABC",可以用大于等对比符号连接起来的条件表达式(">100"),也可以使用通配符来表示匹配求和("AB*C")。
3、求和区域。求和函数可以没有求和的区域算什么求和函数,该参数为单元格区域引用。如C2:C100。
4、如果求和区域和判断区域是一个区域该怎么办呢?如在C2:C100中计算大于100的数字之和。在这种情况下SUMIF函数由三个参数变换为两个参数。即:
SUMIF(求和区域,条件)
例:如下图所示。要求根据左表中的商家明细表,生成右侧的汇总表,汇总出商家的总进货量和总金额。
公式:
=SUMIF($A$2:$A$8,$F3,C$2:C$8)
公式说明:
$A$2:$A$8是判断区域,拿F3的商家名称在这个区域进行判断是否相同,如果上同,就把C2:C8区域的金额进行求和。
如果只按C列进判断求和呢?比如,计算C列金额大于200的金额之和。公式可以变换为:
SUMIF(C$2:C$8,">200")
三、SUMIF函数技巧篇
在学习了SUMIF函数入门篇后,在常用技巧篇中将学习SUMIF函数常用的一些技巧。
谈到隔列求和,可能就会想到用数组公式,其实只需要用SUMIF函数就可以轻松实现。
例:计算费用表中的计划和实际合计数。
公式:=SUMIF(B$2:G$2,B$2,B3:G3)
提示:SUMIF函数不只是左右示和,还可以上下求和。
四、SUMIF函数进阶篇
SUMIF函数一般情况下只能进行一个条件的求和,但在二般情况下却可以实现对多个条件的求和。什么是二般情况下呢?
SUMIF函数的第二个参数是“求和的条件”,这个参数可以用数组形式。比如
{"A","B"} {">5","<10"}
条件使用数组形式后,SUMIF会分别根据两个条件计算出结果,然后再用SUM计算出结果。
1、对多个商品进行求和
例:如下图所示。要求计算商品名称为手机和冰箱的销售之和。
公式:=SUM(SUMIF(A1:A9,{"手机","冰箱"},C2:C9))
公式说明:
SUMIF(A1:A9,{"手机","冰箱"},C2:C9) 会分别计算出手机的销量(16)和与冰箱的销售量(14)。返回一个数组,即:{16,14},
SUM():对SUMIF返回的两个销售量进行二次求和。
2、按数字区间求和
例:如图一所示。要求计算销售数量大于等5,小于10的销售数字之和。
公式:=SUM(SUMIF(C2:C9,{"<10","<5"})*{1,-1})
公式说明:
SUM(SUMIF(C2:C9,{"<10","<5"}):因为大于等5,小于10的区间和可以用<10的和减去<5的和。所以先分别计算出这两个区间的和{21,10}
SUMIF()*{1,-1} 因为最终的结果是两个数相减,所以这里用数组与数组的计算,把第二个数变成负数{21,-10}。这样在后面用SUM求和时就可以让这两个数相减了。 即SUM( {21,-10})=11
浏览量:2
下载量:0
时间:
不太了解计算机安全的网友通常会认为计算机病毒有多么神秘,其实不是这样的,我们可以简单的将其看作是一个程序或一段可执行代码。下面是读文网小编为大家整理的计算机病毒的种类,希望大家能够从中有所收获!
什么是计算机病毒?
通俗来讲,计算机病毒是一个程序,一段可执行代码。它可以很快地通过网络、U盘等蔓延,又常常难以根除。它能影响计算机使用,并且具有破坏性,复制性和传染性。
病毒又分为很多种类,下面,我就来说说最常见的一些病毒吧!
脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒。
浏览量:2
下载量:0
时间:
计算机病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。以下是读文网网小编为大家整理的关于常见计算机病毒特点的相关知识,希望对大家有所帮助!
(一)非授权可执行性用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。
(二)隐蔽性计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。
(三)传染性传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。
(四)潜伏性计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。
(五)表现性或破坏性无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。
(六)可触发性计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。
浏览量:2
下载量:0
时间:
计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。以下是读文网网小编为大家整理的关于2016计算机病毒中心的相关知识,希望对大家有所帮助!
计算机病毒防治产品检验中心是在通过中国考核合格检验实验室的认定,并取得国家技术监督局颁发的《中华人民共和国产品质量监督检验中心授权证书》和《质量认证合格证》两项证书后,是目前我国计算机病毒防治领域唯一获得公安部批准的病毒防治产品检验机构。按照国家质量技术监督局的要求,建立了办公室、资料室、样品室、设备维护室、单机产品检验室、网络产品检验室、质量监督室。工作人员均经过上岗前的技术、业务、法律的培训,并通过了国家技术监督局和天津市技术监督局的双重考试和考核,取得了《检验员上岗证》和《产品抽样员证》。
为了完成计算机病毒防治产品的检验任务,检验中心共收集各种病毒几万种。通过分析,选出危害性比较大、在国内流行的病毒样本,建立了中国计算机病毒样本库。此计算机病毒样本库分为基本病毒样本库、流行病毒样本库、压缩病毒样本库及变形病毒样本库。这是目前我国最具有权威的中国计算机病毒样本库,并将随着计算机病毒流行趋势和防治产品的发展而不断扩充。到目前为止检验中心以公正、科学的态度,严格按照GA135-1996标准和各企业标准,共检测了国内外31个厂家送检的近百个产品,出具检验报告146份。作为中介技术检验机构,检验中心还承担了各种应用软件是否含有计算机病毒的认证工作以及其它的有关的技术纠纷的检验认定工作。
计算机病毒防治产品检验和计算机病毒认证工作是一个新的检验认证领域,国家和行业标准体系尚不健全。为保证科学、公正地从事检验认证工作,检验中心向公安部社会公共安全行业标准管理部门申请标准编制项目,编制了中华人民共和国社会公共安全行业标准《计算机病毒防治产品评级准则》(GA243-2000)。该标准已于2000年3月20日由公安部发布,并于2000年5月1日起实施。今年检验中心又向公安部提出《计算机病毒样本库建库准则》的申请立项。目前,检验中心对计算机病毒防治产品的检验和认证工作既有检验方法的标准,又有评级准则的标准,这样就逐步健全和完善了计算机病毒防治产品检验标准体系和计算机病毒认证标准体系,进一步规范了我们的检验认证工作,从而为实现“为计算机病毒防治产品生产厂商和社会各界提供公正、优质的服务”的宗旨提供了客观的保证。
2000年4月26日颁布并实施公安部第51号令《计算机病毒防治管理办法》。检验中心工作是实施《计算机病毒防治管理办法》工作中不可缺少的重要环节,是贯彻执行《计算机病毒管理办法》的技术支持认定部门,是公安部计算机病毒疫情预告组成部分。因此检验中心建站以来,严格按照公安部和技术监督局的要求,一直注重加强人员、技术、管理等各方面的建设。几年来检验中心的规模不断扩大,单机和网络产品的各种检验平台不断完善。国外检验机构能检验的平台和内容我们也完全能够检验。同时,检验中心十分重视加强国际间的技术交流与合作及信息的沟通,被亚洲反病毒研究者协会(AVAR)吸收为会员单位。多次派员到美国、欧洲、亚洲反病毒协会进行技术交流和学习,使检验中心逐步和国际接轨,成为国际认可的检验机构。
浏览量:2
下载量:0
时间: