编辑:
2014-04-14
2.采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。
3.采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。
4.采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。
当然,还有一些其他的注入方式,这里就不多讲解。
三、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防
1.管理上的预防。
(1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。
(2)本单位使用的计算机应有严格的使用权限。
(3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。
(4)系统中的重要文件要进行备份,尤其是数据要定期备份。
(5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。
以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。
2.技术方法上的预防
(1)采用内存常驻防病毒的程序
在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。
(2)运行前对文件进行检测
这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。
(3)改变文档的属性
标签:计算机理论
精品学习网(51edu.com)在建设过程中引用了互联网上的一些信息资源并对有明确来源的信息注明了出处,版权归原作者及原网站所有,如果您对本站信息资源版权的归属问题存有异议,请您致信qinquan#51edu.com(将#换成@),我们会立即做出答复并及时解决。如果您认为本站有侵犯您权益的行为,请通知我们,我们一定根据实际情况及时处理。