计算机系统的维护及优化讲述.ppt
文本预览下载声明
*/66 1.计算机病毒的危害 根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳为以下几个方面。 攻击内存:内存是计算机病毒最主要的攻击目标。计算机病毒在发作时额外地占用和消耗系统的内存资源,导致系统资源匮乏,进而引起死机。病毒攻击内存的方式主要有占用大量内存、改变内存总量、禁止分配内存和消耗内存。 */66 1.计算机病毒的危害 攻击文件:文件也是病毒主要攻击的目标。当一些文件被病毒感染后,如果不采取特殊的修复方法,文件很难恢复原样。病毒对文件的攻击方式主要有删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇或丢失数据文件等。 攻击系统数据区:对系统数据区进行攻击通常会导致灾难性后果,攻击部位主要包括硬盘主引导扇区、Boot扇区、FAT表和文件目录等,当这些地方被攻击后,普通用户很难恢复其中的数据。 */66 1.计算机病毒的危害 干扰系统正常运行:病毒会干扰系统的正常运行,其行为也是花样繁多的,主要表现方式有不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、重启动、死机、强制游戏以及扰乱串并行口等。 影响计算机运行速度:当病毒激活时,其内部的时间延迟程序便会启动。该程序在时钟中纳入了时间的循环计数,迫使计算机空转,导致计算机速度明显下降。 攻击磁盘:表现为攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 */66 2.病毒的产生 计算机病毒产生的过程分为: 程序设计---传播---潜伏---触发---运行---实行攻击 计算机病毒产生的原因有以下几种: ①一个恶作剧 ②个别人的报复行为 ③用于版权保护 ④用于特殊目的 */66 3.计算机病毒的特征 计算机病毒通常都具有以下特点。 破坏性:病毒一旦进入系统,便会影响系统的正常运行,浪费系统资源、破坏存储数据、导致系统瘫痪,甚至造成无法挽回的损失。 隐蔽性:病毒编制者巧妙地把病毒藏匿起来,使用户很难发现。当系统或数据被感染后,并不立即发作,而等待达到引发病毒条件时才发作。 传染性:计算机病毒为了达到破坏的目的,通常还具有较强的传染性,一旦侵入内存,就会不失时机地寻找适合其传染的文件或磁介质作为外壳,并将自己的全部代码复制到其中,从而达到传染的目的。 顽固性:现在的病毒一般很难一次性根除,被病毒破坏的系统、文件和数据等更是难以恢复。 */66 4.网络病毒的特点及传播方式 传播速度 快扩散面广 难于彻底清除 传播的形式复杂多样 破坏性大 网络病毒的传播方式 网络病毒的特点 */66 5.计算机病毒的种类 计算机病毒可以寄生在计算机中的很多地方,如硬盘引导扇区、磁盘文件、电子邮件、网页中等,按计算机病毒寄生场所的不同,可将其分为以下几类。 引导区病毒:这类病毒的攻击目标主要是软盘和硬盘的引导扇区,当系统启动时它就会自动加载到内存中,并常驻内存,而且极不容易被发现。 宏病毒:指利用宏语言编制的病毒。 文件病毒:这类病毒的攻击目标为普通文件或可执行文件等。 Internet语言病毒:一些用Java,Visual Basic,ActiveX等语言编写的病毒。 */66 6.常见的计算机病毒的传播途径 有以下4种: 通过不可移动的计算机硬件设备进行传播 通过移动存储设备来传播 通过计算机网络进行传播 通过点对点通信系统和无线通道传播 */66 7.常见计算机病毒的发作症状 电脑运行比平常迟钝或程序载入时间比平常久甚至无法正常启动 经常性无缘无故地突然死机或非法错误 对一个简单的工作,磁盘似乎花了比预期长的时间 不寻常的错误信息出现或自动连接到一个陌生的网站 硬盘的指示灯无缘无故的亮了或打印或通讯异常 系统内存容量忽然大量减少或出现内存不足的提示 磁盘可利用的空间突然减少 可执行程序的大小改变了 坏轨增加 程序同时存取多部磁盘 内存内增加来路不明的常驻程序 文件奇怪的消失或文档只能保存为模板方式 文件的内容被加上一些奇怪的资料 文件名称、大小、日期、属性被更改过 */66 11.4.2 黑客的攻击方式 黑客(Hcaker)是指具有较高计算机水平的计算机爱好者,他们以研究探索操作系统、软件编程、网络技术为兴趣,并时常对操作系统或其他网络发动攻击。其攻击方式多种多样,下面为几种常见的攻击方式。 1.系统入侵攻击 入侵系统是黑客攻击的主要手段之一,其主要目的是取得系统的控制权。系统入侵攻击一般有两种方式:口令攻击和漏洞攻击。 */66 1)口令攻击 入侵者通过监听网络来获取系统账号,当获得系统中较高权限的账号后,就利用暴力破解工具,采用字典穷举法对账号密码进行破解,如果该账号的密码设置不够复杂,
显示全部