免费中文字幕午夜理论模特,久久午夜福利精品,国产精品久久久久中文,久久精品视频免费观看12

  • <object id="ysikk"><strike id="ysikk"></strike></object>
    <menu id="ysikk"><abbr id="ysikk"></abbr></menu>
    <ul id="ysikk"></ul>
    <tbody id="ysikk"></tbody>
  • <menu id="ysikk"><noscript id="ysikk"></noscript></menu>

    課件009 教學資源下載
    課件 試卷 教案 畢業(yè)論文 圖書軟件 職教研究 期刊推介 信息發(fā)布 會員賬戶
    當前位置:課件009首頁 >> 職教研究 >> 專業(yè)論文 >> 病毒入侵微機的途徑與防治研究

    病毒入侵微機的途徑與防治研究

    (作者未知) 2009/12/18

    接上頁毒刪除程序、破壞數(shù)據(jù)、清除系統(tǒng)內(nèi)存區(qū)和操作系統(tǒng)中重要的信息。
       這些病毒對系統(tǒng)造成的危害,并不是本身的算法中存在危險的調(diào)用,而是當它們傳染時會引起無法預料的和災(zāi)難性的破壞。由病毒引起其它的程序產(chǎn)生的錯誤也會破壞文件和扇區(qū),這些病毒也按照他們引起的破壞能力劃分。一些現(xiàn)在的無害型病毒也可能會對新版的DOS、Windows和其它操作系統(tǒng)造成破壞。例如:在早期的病毒中,有一個"Denzuk"病毒在360K磁盤上很好的工作,不會造成任何破壞,但是在后來的高密度軟盤上卻能引起大量的數(shù)據(jù)丟失。
       4、病毒特有的算法
       根據(jù)病毒特有的算法,病毒可以劃分為:
       伴隨型病毒:這一類病毒并不改變文件本身,它們根據(jù)算法產(chǎn)生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是XCOPY.COM。病毒把自身寫入COM文件并不改變EXE文件,當DOS加載文件時,伴隨體優(yōu)先被執(zhí)行到,再由伴隨體加載執(zhí)行原來的EXE文件。
       "蠕蟲"型病毒:通過計算機網(wǎng)絡(luò)傳播,不改變文件和資料信息,利用網(wǎng)絡(luò)從一臺機器的內(nèi)存?zhèn)鞑サ狡渌鼨C器的內(nèi)存,計算網(wǎng)絡(luò)地址,將自身的病毒通過網(wǎng)絡(luò)發(fā)送。有時它們在系統(tǒng)存在,一般除了內(nèi)存不占用其它資源。
       寄生型病毒:除了伴隨和"蠕蟲"型,其它病毒均可稱為寄生型病毒,它們依附在系統(tǒng)的引導扇區(qū)或文件中,通過系統(tǒng)的功能進行傳播,按算法分為:
       練習型病毒:病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調(diào)試階段。
       詭秘型病毒:它們一般不直接修改DOS中斷和扇區(qū)數(shù)據(jù),而是通過設(shè)備技術(shù)和文件緩沖區(qū)等DOS內(nèi)部修改,不易看到資源,使用比較高級的技術(shù)。利用DOS空閑的數(shù)據(jù)區(qū)進行工作。
       變型病毒(又稱幽靈病毒):這一類病毒使用一個復雜的算法,使自己每傳播一份都具有不同的內(nèi)容和長度。它們一般的作法是一段混有無關(guān)指令的解碼算法和被變化過的病毒體組成。
       惡意病毒“四大家族”
       一、宏病毒
       由于微軟的Office系列辦公軟件和Windows系統(tǒng)占了絕大多數(shù)的PC軟件市場,加上Windows和Office提供了宏病毒編制和運行所必需的庫(以VB庫為主)支持和傳播機會,所以宏病毒是最容易編制和流傳的病毒之一,很有代表性。
       宏病毒發(fā)作方式:在Word打開病毒文檔時,宏會接管計算機,然后將自己感染到其他文檔,或直接刪除文件等等。Word將宏和其他樣式儲存在模板中,因此病毒總是把文檔轉(zhuǎn)換成模板再儲存它們的宏。這樣的結(jié)果是某些Word版本會強迫你將感染的文檔儲存在模板中。
       判斷是否被感染:宏病毒一般在發(fā)作的時候沒有特別的跡象,通常是會偽裝成其他的對話框讓你確認。在感染了宏病毒的機器上,會出現(xiàn)不能打印文件、Office文檔無法保存或另存為等情況。
       宏病毒帶來的破壞:刪除硬盤上的文件;將私人文件復制到公開場合;從硬盤上發(fā)送文件到指定的E-mail、FTP地址。
       防范措施:平時最好不要幾個人共用一個Office程序,要加載實時的病毒防護功能。病毒的變種可以附帶在郵件的附件里,在用戶打開郵件或預覽郵件的時候執(zhí)行,應(yīng)該留意。一般的殺毒軟件都可以清除宏病毒。
       二、CIH病毒
       CIH是本世紀最著名和最有破壞力的病毒之一,它是第一個能破壞硬件的病毒。
       發(fā)作破壞方式:主要是通過篡改主板BIOS里的數(shù)據(jù),造成電腦開機就黑屏,從而讓用戶無法進行任何數(shù)據(jù)搶救和殺毒的操作。CIH的變種能在網(wǎng)絡(luò)上通過捆綁其他程序或是郵件附件傳播,并且常常刪除硬盤上的文件及破壞硬盤的分區(qū)表。所以CIH發(fā)作以后,即使換了主板或其他電腦引導系統(tǒng),如果沒有正確的分區(qū)表備份,染毒的硬盤上特別是其C分區(qū)的數(shù)據(jù)挽回的機會很少。
       防范措施:已經(jīng)有很多CIH免疫程序誕生了,包括病毒制作者本人寫的免疫程序。一般運行了免疫程序就可以不怕CIH了。如果已經(jīng)中毒,但尚未發(fā)作,記得先備份硬盤分區(qū)表和引導區(qū)數(shù)據(jù)再進行查殺,以免殺毒失敗造成硬盤無法自舉。
       三、蠕蟲病毒
       蠕蟲病毒以盡量多復制自身(像蟲子一樣大量繁殖)而得名,多感染電腦和占用系統(tǒng)、網(wǎng)絡(luò)資源,造成PC和服務(wù)器負荷過重而死機,并以使系統(tǒng)內(nèi)數(shù)據(jù)混亂為主要的破壞方式。它不一定馬上刪除你的數(shù)據(jù)讓你發(fā)現(xiàn),比如著名的愛蟲病毒和尼姆達病毒。
       四、木馬病毒
       木馬病毒源自古希臘特洛伊戰(zhàn)爭中著名的“木馬計”而得名,顧名思義就是一種偽裝潛伏的網(wǎng)絡(luò)病毒,等待時機成熟就出來害人。
       傳染方式:通過電子郵件附件發(fā)出;捆綁在其他的程序中。
    (未完,下一頁

      

    頁碼選擇:1 2 3 4 5 6
    相關(guān)專業(yè)論文
    1 《微機原理與應(yīng)用》教學探討
    2 IGBT開關(guān)式自并激微機勵磁系統(tǒng)
    3 有關(guān)檢查微機故障常用方法的研究
    4 微機原理課程綜述
    5 淺談計算機病毒及防護
    6 淺談計算機病毒的傳播和防范
    7 病毒入侵微機的途徑與防治研究
    8 淺談計算機病毒的解析與防范
    9 論高職教育《微機原理與接口技術(shù)》
    10 微機控制電液伺服車橋疲勞試驗系統(tǒng)
    11 發(fā)電機微機勵磁裝置的調(diào)試與檢修
    12 淺析計算機病毒與防治
    13 “望聞問切”的微機課堂妙用
    14 任務(wù)型教學在“計算機病毒及防治”
    15 計算機病毒的特征
    推薦專業(yè)論文
    1 職業(yè)教育應(yīng)如何培養(yǎng)高技能型人才
    2 職中計算機教學如何定位
    3 試探機電一體化技術(shù)的應(yīng)用
    4 淺談農(nóng)林專業(yè)大學生應(yīng)樹立大眾化就
    5 比較、聯(lián)想、語境與英語詞匯教學
    6 明朝文化——中國文化史上的第二次
    7 工業(yè)機器人在板材切割生產(chǎn)線的應(yīng)用
    8 淺析鉆孔工藝操作常識及麻花鉆結(jié)構(gòu)
    9 從社會公共服務(wù)看政府職能
    10 關(guān)于概述山水畫透視
    11 梁啟超與中國特色報刊形成分析
    12 怎么樣學好單片機
    13 計算機普及教育
    14 論高職旅游管理人才培養(yǎng)
    15 淺談基于工作過程的《數(shù)據(jù)庫管理系


    設(shè)為首頁  加入收藏  下載與付款  上傳課件  資料征集  論壇與信息發(fā)布  期刊雜志推介  免責聲明  常見問題   分類說明  聯(lián)系本站  會員登錄
    課件009教育資源網(wǎng) 版權(quán)所有