详情介绍
病毒的防治及应急处理
一、计算机病毒的概念
定义:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。(国外)
定义:计算机病毒是指破坏计算机功能或者数据,并能自我复制的程序。(国内)
病毒产生的原因:
计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大。
1)寻求刺激:自我表现;恶作剧;
2)出于报复心理。
病毒的特征:
传染性;寄生性;衍生性;
隐蔽性;潜伏性;
可触发性;夺取控制权;
破坏性与危害性;
病毒的分类:
按破坏性分为:良性;恶性。
按激活时间分为:定时;随机
按传染方式分为:
引导型:当系统引导时进入内存,控制系统;
文件型:病毒一般附着在可执行文件上 ;
混合型:既可感染引导区,又可感染文件。
按连接方式分为:
OS型:替换OS的部分功能,危害较大;
源码型:要在源程序编译之前插入病毒代码;较少;
外壳型:附在正常程序的开头或末尾;最常见;
入侵型:病毒取代特定程序的某些模块;难发现。
按照病毒特有的算法分为:
伴随型病毒:产生EXE文件的伴随体COM,病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒:只占用内存,不改变文件,通过网络搜索传播病毒。
寄生型病毒:除了伴随和“蠕虫”型以外的病毒,它们依附在系统的引导扇区或文件中。
变型病毒(幽灵病毒):使用复杂算法,每传播一次都具有不同内容和长度。一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
一、计算机病毒的概念
定义:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。(国外)
定义:计算机病毒是指破坏计算机功能或者数据,并能自我复制的程序。(国内)
病毒产生的原因:
计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大。
1)寻求刺激:自我表现;恶作剧;
2)出于报复心理。
病毒的特征:
传染性;寄生性;衍生性;
隐蔽性;潜伏性;
可触发性;夺取控制权;
破坏性与危害性;
病毒的分类:
按破坏性分为:良性;恶性。
按激活时间分为:定时;随机
按传染方式分为:
引导型:当系统引导时进入内存,控制系统;
文件型:病毒一般附着在可执行文件上 ;
混合型:既可感染引导区,又可感染文件。
按连接方式分为:
OS型:替换OS的部分功能,危害较大;
源码型:要在源程序编译之前插入病毒代码;较少;
外壳型:附在正常程序的开头或末尾;最常见;
入侵型:病毒取代特定程序的某些模块;难发现。
按照病毒特有的算法分为:
伴随型病毒:产生EXE文件的伴随体COM,病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒:只占用内存,不改变文件,通过网络搜索传播病毒。
寄生型病毒:除了伴随和“蠕虫”型以外的病毒,它们依附在系统的引导扇区或文件中。
变型病毒(幽灵病毒):使用复杂算法,每传播一次都具有不同内容和长度。一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
下载地址
下载错误?【投诉报错】
人气书籍
下载声明
☉ 解压密码:www.jb51.net 就是本站主域名,希望大家看清楚,[ 分享码的获取方法 ]可以参考这篇文章
☉ 推荐使用 [ 迅雷 ] 下载,使用 [ WinRAR v5 ] 以上版本解压本站软件。
☉ 如果这个软件总是不能下载的请在评论中留言,我们会尽快修复,谢谢!
☉ 下载本站资源,如果服务器暂不能下载请过一段时间重试!或者多试试几个下载地址
☉ 如果遇到什么问题,请评论留言,我们定会解决问题,谢谢大家支持!
☉ 本站提供的一些商业软件是供学习研究之用,如用于商业用途,请购买正版。
☉ 本站提供的病毒的防治及应急处理 计算机病毒的专业讲解 PPT清晰版资源来源互联网,版权归该下载资源的合法拥有者所有。













![网络黑白 中文pdf扫描版[35MB]](http://img.jbzj.com/file_images/article/201907/2019711170552126.jpg)
![内容分发网络原理与实践 带目录完整pdf[150MB]](http://img.jbzj.com/file_images/article/201908/201985170039247.jpg?2019751715)
![软件定义网络:核心原理与应用实践 带目录完整版pdf[88MB]](http://img.jbzj.com/file_images/article/201908/2019826164906375.jpg)
![5G无线接入网络:雾计算和云计算 中文pdf高清版[55MB]+epub](http://img.jbzj.com/file_images/article/201909/201994165333253.jpg)
![无线电安全攻防大揭秘 中文pdf扫描版[24MB]](http://img.jbzj.com/file_images/article/201909/201996165006666.jpg)
![NB-IoT物联网技术解析与案例详解 中文pdf完整版[159MB]](http://img.jbzj.com/file_images/article/201910/2019109164451780.jpg)
![精通以太坊智能合约开发 中文pdf完整版[119MB]](http://img.jbzj.com/file_images/article/201910/20191010163854605.jpg)
![计算机网络(第7版) (谢希仁著) 完整pdf扫描版[67MB] 计算机网络(第7版) (谢希仁著) 完整pdf扫描版[67MB]](http://img.jbzj.com/do/uploads/litimg/170507/1G5302OD2.jpg)
![计算机网络 第6版 (谢希仁) pdf扫描版[182MB] 计算机网络 第6版 (谢希仁) pdf扫描版[182MB]](http://img.jbzj.com/do/uploads/litimg/161122/1626002L423.jpg)
![网络工程师教程(第五版) 带目录完整版pdf[189MB] 网络工程师教程(第五版) 带目录完整版pdf[189MB]](http://img.jbzj.com/file_images/article/201902/2019211170505805.jpg?201911117523)
![计算机网络:自顶向下方法(原书第4版) PDF扫描版[143MB] 计算机网络:自顶向下方法(原书第4版) PDF扫描版[143MB]](http://img.jbzj.com/do/uploads/litimg/141021/14563RUR8.png)
![计算机网络:自顶向下方法(原书第6版) ([美]库罗斯) 中文pdf扫描 计算机网络:自顶向下方法(原书第6版) ([美]库罗斯) 中文pdf扫描](http://img.jbzj.com/do/uploads/litimg/170804/1HAHG529.jpg)
![网络规划设计师教程 PDF扫描版[60MB] 网络规划设计师教程 PDF扫描版[60MB]](http://img.jbzj.com/do/uploads/litimg/140728/1H5412Q931.png)

![大话通信:通信基础知识读本 PDF扫描版[116MB] 大话通信:通信基础知识读本 PDF扫描版[116MB]](http://img.jbzj.com/do/uploads/litimg/141022/16153HX149.png)
![Windows 内核情景分析 上 毛德操著 中文 PDF版 [185M] Windows 内核情景分析 上 毛德操著 中文 PDF版 [185M]](http://img.jbzj.com/do/uploads/litimg/121121/154032162Z3.jpg)