首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机病毒     
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。  计算机病毒就是这样能够通过某种途径潜伏在计算机存储介质(或程序)里 ,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 计算机病毒  相似文献   

2.
《计算机与网络》2011,(24):49-49
什么是病毒 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。  相似文献   

3.
现在,计算机病毒可谓无孔不入,稍不留意就会不期而遇。大多数计算机病毒都是恶性的,一旦被激活,即会对系统造成破坏。作为普通用户,应了解一些计算机病毒方面的知识,以及如何预防、检测、排除计算机病毒,这将对正确维护机器有所裨益。 一、何谓计算机病毒 计算机病毒是一种程序。它具有传染和传播的特性。计算机病毒的表现形式是多种多样的,有的很隐蔽,不发作时让人难以察觉,有的不断进行自身的复制,以侵占大量的存储空间,还有的可以发出随机  相似文献   

4.
随着电脑日益深入到社会的各个行业,越来越多的人有了接触电脑的机会,计算机病毒这个幽灵也使愈来愈多的初学者束手无策。计算机病毒是一种可以复制和传播的程序,常对计算机的运行产生一系列影响,为此,特向大家介绍一个MS-DOS6.2中用于防御病毒的有效工具。 MS-DOS 6.2操作系统为查找和清除计算机病毒提供了强有力的抗病毒程序正义之剑(MSAV),用于监视及预防病毒的正义之盾(VSAFE)。它们可用来搜索和清除多达100余种不同的病毒,使计算机系统拥有了一个保护神。运行保护神须按下列方法进行:  相似文献   

5.
据说,计算机病毒的制造是来自于一次偶然的事件。其时是研究人员为了计算出互联网的在线人数,却未曾想程序自身开始了自我复制并最终导致整个服务器的崩溃和堵塞。可能彼时的技术人员也很难想像出如今互联网发展的快速和发达程度,因为此时流行计算机病毒的  相似文献   

6.
恶意软件的历史20世纪80年代早期出现了第一批计算机病毒。这些早期的尝试大部分是试验性的,并且是相对简单的自行复制的文件,它们仅在执行时显示简单的恶作剧而已,随着更多的人开始研究病毒技术,病毒的数量、被攻击的平台数以及病毒的复杂性和多样性都开始显著提高。  相似文献   

7.
一、幽灵一样的计算机病毒1977年夏天,作家托马斯·捷·瑞安在其科幻小说(IXi-L的青春)一书中,虚构出了一种可以在计算机之间互相传染的病毒,其毒素迅速扩展后控制了7000台计算机,造成了一场灾难。仅仅经过6年多的时间,这种病毒就真的出现了。1983年11月3日,费雷德·科思博士研制出了在运行中可以复制自身的破坏性程序,并在VAXI1/750计算机上试验成功。自此以后.计算机病毒就象幽灵一样,在全世界范围内游荡,给人类社会造成了不可估量的破坏。计算机病毒一般有如下一些特征:1.短小精悍:病毒程序设计巧妙,运行灵活,代码…  相似文献   

8.
问与答     
问:近些天来,计算机病毒十分猖獗,能否简单介绍一下计算机病毒的基本特征和主要传播方式是什么,它最近的发展动向如何? 答:就其本质而言,病毒只是一种具有自我复制能力的程序。能够自我复制的前提之一就是如何确保不被发现,病毒如果被用户发现,很可能被删掉,自我复制计划就会遇到极大障碍,因此病毒必须依附于用户要运行的文件当中(包括可执行文件和嵌入了宏的文档文件)。如果病毒要感染任何其他类型的文件,如纯文本文件,结果将适得其反,请记住,复制才是病毒的主要目的。计算机病毒将自己的代码写入宿主程序的代码中,以感染  相似文献   

9.
文中从计算机病毒在现代战争中的地位和作用谈起,介绍了计算机病毒的概念、种类,详述了计算机病毒对C4I系统的攻击方式,建立了计算机病毒程序模型并分析了其作用机理以及计算机病毒攻击C4I系统的可行性,并针对攻击方式,提出了预防的办法。  相似文献   

10.
文中从计算机病毒在现代战争中的地位和作用谈起,介绍了计算机病毒的概念、种类,详述了计算机病毒对C4I系统的攻击方式,建立了计算机病毒程序模型并分析了其作用机理以及计算机病毒攻击C4I系统的可行性,并针对攻击方式,提出了预防的办法.  相似文献   

11.
本文以计算机病毒检测技术为引导,围绕计算机病毒检测技术来分析问题。文章首先就计算机病毒检测技术的研究背景进行了阐述,继而对关于计算机病毒发展趋势进行分析研究,最后归纳出计算机病毒检测技术。  相似文献   

12.
计算机病毒(Computer virus)是一个程序或一段可执行代码,具有破坏性、隐蔽性、潜伏性、传染性的特点。随着网络技术的飞速发展,计算机病毒制造技术也日新月异。计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁,严重地干扰了人们正常的生活。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,初步探讨计算机病毒的防范策略。  相似文献   

13.
计算机病毒(1) 计算机病毒是80年代计算机色速发展的产物,它源于1977年出版的Thomas J Ryan所著的美国科幻小说《P-Ⅰ的青春》。病毒一旦附于一个主程序上,就开始寻找其它可感染的程序,这样病毒很快扩散至整个硬盘,如果病毒感染了一个局域网或一个多用户系统,就在整个系统内扩散。  相似文献   

14.
现如今,计算机病毒横行肆虐,几乎每一位计算机用户都经历过计算机病毒带来的各种各样的问题。计算机病毒已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。计算机病毒更是在军事、经济、民生等多个重要领域扮演者越来越重要的角色,没有哪一个国家会对计算机病毒掉以轻心,而计算机病毒也给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。本篇论文从计算机病毒的传染途径及最易感染的程序入手,来深入探讨预防及对付计算机病毒的方法及措施。  相似文献   

15.
卿琳 《自动化信息》1999,(10M):28-28
本文主要通过分析一个典型的驻留磁盘的计算机病毒程序,揭示丁计算机病毒的结构,从而提出计算机病毒的检测和消灭方法。本文对广太计算机爱好者认识计算机病毒的危害、分析计算机病毒的结构、掌握检测和清除计算机病毒的方法都有一定的借鉴作用。  相似文献   

16.
计算机病毒是一种人为制造的,对计算机信息系统进行破坏的程序。随着网络的迅速普及,计算机病毒的危害越来越严重。本文将介绍如何发现计算机病毒及常见的计算机病毒的预防措施。  相似文献   

17.
现今的计算机病毒基本上在社会的每个方面都会涉及到,几乎是人人皆知,基本上使用过计算机的人都遇见过它。也不能说它有多么的可怕。但它确确实实时刻在现实中存在,也跟着计算机成长起来,极大的损害了计算机系统。由此而来,为了能够使计算机系统保证安全,同时保护网上的各种信息,想办法研制对抗计算机病毒的手段已经非常必要。本文研究了计算机病毒传播方式和容易染上病毒的程序,以此来攻克部分计算机病毒所带来的难题。  相似文献   

18.
目前发现的大部分病毒程序本身都有一层加密外壳,其所使用的加密技术和手段已经达到了出神入化的境界。其反跟踪技术运用之巧妙,令计算机病毒程序清除者头痛不已。 在此,我摘取一例运用反跟踪技术比技新颖的计算机病毒程序,程序片段如下:  相似文献   

19.
随着网络技术的急速发展与普及,计算机病毒以广域网、电子邮件等为媒介,发生速度和传播速度越来越迅猛,危害程度和危害范围也越来越大,如果不能有效地加以控制和制止,它的破坏将是灾难性的。由于现存的病毒检测方法无法对抗新发生的计算机病毒,在病毒的遏制方面十分被动。贝氏方法一直被应用于垃圾邮件的检测中,并显示了良好的性能,而应用于计算机病毒检测的研究却非常少。该研究利用贝氏理论找到一种具有预知性的检测病毒的新方法,试验证明,利用该研究提出的新的贝氏方法来检测已知的病毒和新出现的病毒,检测率要高于其他的贝氏方法。能够检测出新发生的计算机病毒,对病毒的防范与根除无疑是积极的。  相似文献   

20.
随着计算机应用的发展,计算机病毒的传播和感染方式已发生了巨大的变化,随着网络应用的发展,计算机病毒从早期的通过磁盘、件复制的方式,从单台计算机到网络应用和运行,从单纯的计算机病毒向集病毒、垃圾邮件、黑客攻击于一体的多种恶意程序的复合体形式,这些变化  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号