计算机病毒感染exe过程,电脑病毒传染过程

在系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存。下面由学习啦小编给你做出详细的电脑病毒传染过程介绍!希望对你有帮助!欢迎回访学习啦网站,谢谢!

电脑病毒传染过程:

该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身存入被攻击的目标,从而将病毒进行传播。 而病毒利用系统INT 13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中,再感染其他系统。

可执行文件感染病毒后又怎样感染新的可执行文件

可执行文件.COM或.EXE感染上了病毒,例如黑色星期五病毒,它驻入内存的条件是在执行被传染的文件时进入内存的。

一旦进入内存,便开始监视系统的运行。当它发现被传染的目标时,进行如下操作:

(1)首先对运行的可执行文件特定地址的标识位信息进行判断是否已感染了病毒;

(2)当条件满足,利用INT 13H将病毒链接到可执行文件的首部或尾部或中间,并存大磁盘中;

(3)完成传染后,继续监视系统的运行,试图寻找新的攻击目标。

操作系统型病毒是怎样进行传染的

正常的PC DOS启动过程是:

(1)加电开机后进入系统的检测程序并执行该程序对系统的基本设备进行检测;

(2)检测正常后从系统盘0面0道1扇区即逻辑0扇区读入Boot引导程序到内存的0000:7C00处;

(3)转入Boot执行之;

(4)Boot判断是否为系统盘,如果不是系统盘则提示;

non-system disk or disk errorReplace and strike any key when ready

否则,读入IBM BIO.COM和IBM DOS.COM两个隐含文件;

(5)执行IBM BIO.COM和IBM DOS.COM两个隐含文件,将COMMAND.COM装入内存;

79bb2424e28dc9ff8e02650a93ce6389.png

(6)系统正常运行,DOS启动成功。

如果系统盘已感染了病毒,PC DOS的启动将是另一番景象,其过程为:

(1)将Boot区中病毒代码首先读入内存的0000:7C00处;

(2)病毒将自身全部代码读入内存的某一安全地区、常驻内存,监视系统的运行;

(3)修改INT 13H中断服务处理程序的入口地址,使之指向病毒控制模块并执行之。因为任何一种病毒要感染软盘或者硬盘,都离不开对磁盘的读写操作,修改INT13H中断服务程序的入口地址是一项少不了的操作;

(4)病毒程序全部被读入内存后才读入正常的Boot内容到内存的0000:7C00处,进行正常的启动过程;

(5)病毒程序伺机等待随时准备感染新的系统盘或非系统盘。

如果发现有可攻击的对象,病毒要进行下列的工作:

(1)将目标盘的引导扇区读入内存,对该盘进行判别是否传染了病毒;

(2)当满足传染条件时,则将病毒的全部或者一部分写入Boot区,把正常的磁盘的引导区程序写入磁盘特写位置;

(3)返回正常的INT 13H中断服务处理程序,完成了对目标盘的传染。

看过“电脑病毒传染过程 ”人还看了:

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
粤教版信息技术第六章第二节 《计算机病毒及预防》教学设计 《计算机病毒及预防》教学设计 一、指导思想 目前,我们已经进入高度信息化的时代,各种各样的信息安全问题日益突出,尤其就是计算 机病毒的泛滥,对信息系统的安全造成很大威胁。而应对威胁最有效的方法就就是在学生 的心里构筑一道坚固的防火墙——深刻认识、高度警惕、学会防范。为了达到这一目标,本 节采用了"亲历体验—>理解概念->分析特征->共商对策->练习强化"这一主线开展教学 。 二、教学目标 (一)、知识与技能: 1. 了解计算机病毒的定义; 2. 掌握病毒的基本特征; 3. 了解计算机病毒造成的危害; 4. 掌握计算机病毒防治的技能。 (二)、过程与方法: 1. 体验计算机病毒造成的对信息系统安全的威胁,自主总结病毒发作引起的计算机故障 ;通过网络交流经验,并合作进行病毒防治的探索,培养协作能力; 2. 掌握计算机病毒的有效防治方法,并应用到日常信息活动中去。 (三)、情感态度与价值观: 1. 以正确态度面对计算机病毒; 2. 树立对计算机病毒的防范意识,掌握有效的防治措施,自觉应对计算机病毒对信息系 统的威胁; 3. 自觉遵守有关的道德、法律及法规。 三、教学重点 1. 了解计算机病毒的定义及特征; 2. 了解计算机病毒造成的危害,树立对计算机病毒的防范意识; 3. 掌握计算机病毒防治的方法。 四、教学难点 1、学会计算机病毒的查杀操作; 2、增强学生在日常信息处理与交流过程中的病毒防范意识。 五、教学手段 1. 多媒体网络电脑室(与Internet相连); 2. 多媒体网络教学软件系统; 3. 信息技术教学评价系统。 六、教材分析 本节课节选自广东基础教育课程资源研究开发中心编著的《信息技术基础(必修)》第六 章第二节中的重要内容。 在网络高度发达的信息时代,黑客与病毒,成了信息系统安全的主要威胁,尤其就是计 算机病毒,已在个人电脑中泛滥成灾,造成了巨大的损失与危害,成为普遍存在的信息安全 问题。有鉴于此,教材在全面介绍信息系统安全问题之后,重点介绍了计算机病毒的定义 及其特征,并深入探讨计算机病毒的防治知识。通过本节课的学习,引导学生总结计算机 病毒的性质特征,学会对计算机病毒的防治方法,懂得相关的法律法规,增加自觉防范计算 机病毒的意识。 七、学生分析 通过上一节课的学习,学生对信息系统的安全问题有了全面的了解,但她们心中仍有个谜 没有解开——什么就是病毒?现在,她们操作电脑已经娴熟,使用电脑、网络的次数也越来 越多,对于病毒,她们好奇且有点恐惧。 八、教学策略 本节以熊猫烧香病毒界面导入,引起学生的震撼,从而使学生对计算机病毒产生深刻的印 象,并自然而然地思考什么就是病毒。接着通过案例分析,让学生掌握病毒的特征,并采用 自主探究与小组合作的方式,让学生掌握病毒的防治,最后通过练习强化学生的防毒意识 及技能,从而使学生树立计算机病毒的防治意识,提高学生保护个人信息安全的意识。 1、教法:体验法、讲授法、案例分析法、讨论法、练习法。 2、学法:自主探究、小组合作学习。 九、教学过程   (一)导入新课   通过 "熊猫烧香病毒"开始新课,这样能很好地激发学生的兴趣。让学生意识到计算机病毒问题 的严重性。 (二)讲授新课 1.计算机病毒简介   计算机病毒的定义:计算机病毒(computer virus)就是一种人为编制的程序或指令集合。这种程序能够潜伏在计算机系统中,并通过 自我复制传播与扩散,在一定条件下被激活,并给计算机带来故障与破坏。这种程序具有 类似于生物病毒的繁殖、传染与潜伏等特点,所以人们称之为"计算机病毒"。   计算机病毒的来源及传播途径:计算机病毒程序,大多就是由某些具有较高程序设计 水平与技巧的人,出于经济、恶作剧、报复或蓄意破坏等目的编制的。计算机病毒一般通 过软盘、光盘、U盘与网络传播。计算机病毒在网络系统上的广泛传播,会造成大范围的 灾害,其危害性更严重。   计算机病毒的特点:隐蔽性、传染性、潜伏性、破坏性、可触发性等。   计算机病毒的危害:删除磁盘上的可执行文件与数据文件,使系统不能启动或信息丢 失;病毒在计算机中不断复制,使得磁盘的存储空间越来越少,工作速度越来越慢;网络中 的病毒程序可使整个网络处于瘫痪状态,交通指挥系统失灵等。   2.计算机病毒的防治   (1)预防计算机病毒感染的措施 隔离来源。对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。 对联网  安装防病毒软件,并及时升级版本。定期用杀毒软件对磁盘进行检测,以便发现病毒 并能及时清除。    及时给操作系统打补丁。    在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别就是否有病毒。    经常做文件备份,重要文件要多做几个备份。    不
计算机病毒》教学设计 张炳高 一.教学目标:   1. 使学生了解什么是计算机病毒及病毒的特点;   2.初步掌握计算机病毒的基本防治方法;   3.提高学生防治电脑病毒的意识;   4.增强学生的法治观念和道德水平; 二.教学重点和难点:   计算机病毒的基本防治方法 三.教学方法:   启发式教学 四.教学用具: 投影机、《计算机病毒》的课件   教学过程:   1. 引课:   从世界上第一台电子计算机在美国诞生到现在的五十三年的时间里, 计算机的软硬件技术得到了迅猛的发展, 计算机开始逐步走进家庭, 但是,同学们在使用计算机的过程中,尤其是上网以后, 计算机信息系统的安全性问题显得越来越突出, 今天这节课,我就给大家介绍计算机病毒的基本防治方法。   问:"大家知道什么是计算机病毒?"如果同学反映不强烈,就讲一个和病毒有关的 故事,否则,就不用讲。由教师引导式提问,解答:引导完毕,用放课件的形式归纳计 算机病毒的定义。   一、什么是计算机病毒?   计算机病毒是一个小程序, 能够自身复制自身, 会将自己的病毒码依附在别的程序上,通过主程序的执行,伺机传播病毒程序,有一定 潜伏期,一旦条件成熟,进行各种破坏活动,影响计算机使用。   注:提问时注意从以下几个方面启发学生:   (1)"计算机病毒"首先是某些人编写的一种计算机程序;   (2)为了掩人耳目,病毒程序在计算机内怎么藏身?   (3)既然病毒不是一个独立的文件,它怎么被执行?   (4)计算机内染了病毒之后,是立即发作吗?   (5)为什么把这种程序称作"病毒"?象生物病毒一样有复制能力。   (6)计算机病毒对计算机有什么影响?毁坏数据,影响使用;   问:大家有没有碰到过计算机病毒或是听说过什么样的病毒?你们见过计算机病毒 发作时的样子吗?   解答:给学生演示几种病毒发作的现象。   演示完毕,指出危害最大的病毒发作的时候没有这些直观的现象。如CIH病毒是第一 个攻击、破坏硬件的病毒。发作时,显示屏幕一片漆黑。   问:计算机病毒对计算机有什么影响?   解答:同学回答完毕,继续放内容为"计算机病毒对计算机的影响"的幻灯片。 二、计算机病毒对计算机的影响:   1. 降低系统执行效率   2. 在屏幕上显示各种信息   3. 造成死机   4. 部分文件被删除   5. 改变存储在硬件上的程序   6. 破坏整个硬盘或软盘内资料   注:放内容为"3种病毒发作现象"的幻灯片启发引导学生归纳出病毒的特点。   1. 如果一张有病毒程序的盘拿到计算机上使用,会不会给这台计算机也带来病毒?-- 传染性。   2. 病毒程序在计算机内怎么藏身呢?--寄生性、隐蔽性   3. 计算机被感染病毒后立即发作吗?--潜伏性   4. CIH病毒在几号发作?时间不是26日发作吗?--可触发性   5. 计算机被病毒感染后会对计算机怎么样?--破坏性   6. 计算机病毒可以通过网络在24小时内传遍全球。--广泛性、快速性   归纳计算机病毒的特点:   传染性、寄生性、隐蔽性、潜伏性、可触发性、破坏性、广泛性、快速性   注:放1张"96- 98计算机病毒感染率和发展趋势图"、的课件给学生计算机安全的趋势已不容乐观。以提 高他们对计算机病毒的防范意识。并简要介绍仅CIH一种病毒带来的危害性。   计算机病毒给全球带来了巨大的经济损失,仅CIH一种病毒造成的经济损失就达到了 7500万美元。超过了科索沃战争。到现在为止,病毒的数量超过了20,000,而且越来越 多,所以计算机安全的形势不容乐观。   注:继续放一张"计算机病毒的发展与传播"幻灯片,简要介绍病毒从被制造出来到 灭绝的全过程。   然后重点讲"感染"这一环节。通过放1张"单机感染过程"、2张"网络传播"幻灯片让 学生有感性认识。   继续提问:计算机病毒是通过什么途径传播的呢?   软盘、盗版光盘、网络、硬盘。   教师提示:当我们对计算机这些部件进行读写操作时,病毒很可能就趁虚而入,难 道,对病毒就没有办法吗?怎么防范呢?   注:放1张"传统计算机病毒的防范方法",利用此图重点讲解如何在上面提到的四种 传播渠道上防治病毒。尽量引导学生说出。语速要慢让学生有时间在讲义上记录。   四、计算病毒的防治   1. 软盘:外来软盘要查毒、杀毒,重要软盘要防写,重要数据要备份;   2. 光盘:使用正版光盘软件;   3. 网络:安装公安部的KILL实时监控、并及时升级(一月2次);   4. 硬盘:安装硬盘保护卡、病毒防火墙(瑞星)   注:由于每次使用软盘、光盘、网络、邮件都要查毒,给同学介绍一种新的防毒技 术"实时反病毒技术",放4张幻灯片进一步说明。对如何购买物美价廉的正版光盘软件及 一些名词解释要介绍给
计算机病毒与网络安全全文共5页,当前为第1页。计算机病毒与网络安全全文共5页,当前为第1页。 计算机病毒与网络安全全文共5页,当前为第1页。 计算机病毒与网络安全全文共5页,当前为第1页。 计算机病毒与网络安全 计算机病毒与网络安全全文共5页,当前为第2页。计算机病毒与网络安全全文共5页,当前为第2页。 计算机病毒与网络安全全文共5页,当前为第2页。 计算机病毒与网络安全全文共5页,当前为第2页。 谭昕 摘要:随着现在时代的进步,科技的发展,计算机早已走进了千家万户,人们对于计算机的依赖性也越来越大。可随着计算机而来的,还有各种层出不穷的计算机病毒,这给人们的日常生活和工作都带来了极大威胁和潜在危险,它们可以篡改程序,盗用客户资料等,怎样维护计算机网络安全和预防计算机病毒成了一个棘手的问题。 关键词:计算机;病毒;网络安全;维护 中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599(2013)01-0099-02 计算机病毒在我国有着明确定义,计算机病毒是指"编辑者在计算机中插入对计算机数据或者功能破坏,影响计算机使用寿命,并且能够进行自我恢复的指令或程序代码"。这和医学上所谓的"病毒"不一样,计算机病毒不是天然存在的,它是后天因人为因素而造成的。黑客们利用计算机本身的弱点,制造一组指令或者程序代码,这种指令或程序代码可以潜伏在计算机的程序中,一旦被激活之后,可以任意篡改电脑中的其他程序,感染其他程序,对计算机进行破坏。 1 计算机病毒的概念 1.1 计算机病毒的各种特点 上世纪80年代,出现了一种"蠕虫"电脑病毒,直至今日,目前世界上早已出现了许多类似这种病毒的软件,例如"熊猫烧香"、"疯牛病毒""HB蝗虫"病毒等。 这些计算机病毒都有四个共同的特点: 第一,它们的攻击性和隐蔽性都极强,当计算机受到病毒攻击和感染后,不容易被察觉出来,所以这些病毒有更长的时间其去传染和破坏其他计算机文件,等用户发现中毒之后,往往已经造成了极为严重的后果。 第二,这些病毒的繁殖能力极强,当病毒进入计算机之后,可以使自己不断扩大、变异,然后再传染到其他网络和用户系统中,被传染感染的计算机会形成一个新的传染源。 第三,他们的潜伏期都很长,当这些病毒进入计算机之后,通常不会立刻发作,它们会潜在计算机里,当某种条件成熟之后,便一触即发,迅速破坏整个计算机系统,导致计算机瘫痪。计算机内病毒的潜伏期如果越长,那么病毒对计算机的破坏以及传染性就越大,对计算机造成的损失也就会越大。 计算机病毒与网络安全全文共5页,当前为第3页。计算机病毒与网络安全全文共5页,当前为第3页。第四,破坏力极强,病毒如果在计算机内产生作用,就会直接干扰电脑系统的正常工作,严重的还将直接影响到电脑硬盘,破坏整台计算机的文件以及数据,造成电脑瘫痪。 计算机病毒与网络安全全文共5页,当前为第3页。 计算机病毒与网络安全全文共5页,当前为第3页。 1.2 计算机病毒的传播 对于计算机病毒而言,传播途径有很多种,但最为常见的有以下两种: (1)经过互联网传播。现在互联网在不断发展,病毒也在快速传播。网络早已成为计算机病毒的主要传播方式。在网络传播病毒中,分为三种模式,它们可以利用计算机本身的系统漏洞或者软件漏洞来进行传播,另一种则是利用电子邮件和文件共享来进行传播。 (2)用移动设备传播。当今市面上的移动设备主要包括U盘、移动硬盘、储存卡等,这些都是较为广泛的储存媒介,所以很多病毒通常是潜伏在这些移动储存设备中,再感染到计算机里。这种病毒传播方式具有破坏性强,破坏范围大的特点。 因为计算机网络形式的具有多样化、终端分布极广以及网络较为开放等特点,所以在网络中非常容易遭到黑客的攻击。最常见的计算机网络安全主要有隐私泄露、拒绝服务、滥用网络等。 信息泄露:信息泄露严重破坏了计算机系统的保密性,使指用户的个人隐私或者信息,泄露给非授权的实体。最常见的可以导致信息泄露的方法有网络监视、电磁射频拦截、媒体清理、利用漏洞、木马、流氓软件等。 拒绝服务:拒绝服务,是指对信息或者资源本可以合法使用的用户,却被非法拒绝或者推迟的操作。 滥用网络:当合法用户在使用网络的同时,引入了不必要的威胁,这些威胁中主要包括:非法内联、设备滥用、非法外联等。 2 维护计算机网络安全措施 计算机病毒具有超强的破坏性。它可以随意破坏文件多属性,更改文件以及用户的重要资料、增减文件等,会严重影响客户们的正常使用;更会影响到程序的正常运行、显示器的现实,影响整个计算机的正常启动等,同时,计算机病毒可以破坏文件分配表,改变磁盘数据,引起整个电脑系统的崩溃。 介于计算机病毒给计算机带来的各种影响和危害,就必须对计算机的网络安全采取一定的保护措施。 2.1 建立一个防火墙 计算机病毒与网络安全全文共5页,当前为第

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值