教育369

首页 > 电脑 > 电脑基础 >

病毒防护技巧视频教程

2011年03月30日 08:45
病毒防护技巧视频教程 教育369完美分享

简介:病毒防护技巧视频教程 教育369完美分享

栏目:电脑基础
主讲:
高显嵩
时间:2011年03月30日 08:45
播放:加载中...

Tags:病毒 防护 技巧

点击播放发表评论升级插件相关视频播放常见问题
  • 优酷

“熊猫烧香”、“冲击波”、“蠕虫”,这些既是大家耳熟能详又是让人感觉焦头烂额的病毒名称,无论在公司电脑中还是在家庭PC中,病毒给人的感觉总是无孔不入、防不胜防。为此编者特地给您收录了这部病毒防护技巧视频教程,希望能对您有所帮助。

高显嵩--原微软公司的高级技术工程师,韩国大宇资深软件工程师,国内著名网络管理及安全方案解决专家,中国“网络信息安全与政府监管”专家组成员;中国取证技术研究组成员,在系统集成、信息安全领域和网络规划构建领域有丰富的项目实践经验。曾经负责的主要项目包括:美国百麦公司北京分公司的整个网络规划及实施;鞍山移动公司网络规划;华彬大厦的整个网络规划及实施,并为国家安全局、辽宁移动、鞍山移动等大型企业做过网络安全技术培训。

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。

病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

(责任编辑:曼珠沙华)
    发表评论点击查看所有评论
    评价:
    用户: 验证码:点击我更换图片
    最新评论 进入详细评论页>>
    赞助商链接