<del id="k5ejx"></del><label id="k5ejx"><noframes id="k5ejx">

<strike id="k5ejx"></strike>

<button id="k5ejx"><xmp id="k5ejx">

<label id="k5ejx"><div id="k5ejx"></div></label>
<label id="k5ejx"><div id="k5ejx"></div></label>

<strike id="k5ejx"><dfn id="k5ejx"></dfn></strike>

<delect id="k5ejx"><div id="k5ejx"></div></delect><label id="k5ejx"><div id="k5ejx"><del id="k5ejx"></del></div></label>

<button id="k5ejx"><xmp id="k5ejx">

<p id="k5ejx"></p>

<button id="k5ejx"><dfn id="k5ejx"></dfn></button>

<delect id="k5ejx"><div id="k5ejx"></div></delect>

<label id="k5ejx"><div id="k5ejx"><del id="k5ejx"></del></div></label>

<label id="k5ejx"><div id="k5ejx"></div></label>
<option id="k5ejx"></option>

將想法與焦點和您一起共享

病毒入侵網絡發布者:本站     時間:2019-08-21 10:08:33

 
計算機病毒具有下面5個明顯的特 寺征 ()傳染性:這是判別一個程序是 未經授權性:正常程序的目的 是否為計 
 
一般對用戶 機病毒的最重要條件。 
 
切特征,它隱蔽在正常程序中,先于正發 程序執行, 是可見的、透明的病毒具有正常程序的 子用戶允許的。ane房 其動作、目的對用戶是未知的,是未 
 
目的是不讓用戶發現它。 (3)隱敞性:病毒通常附在正常程序或麗 “較隱蔽的地方,也有個別的以隱含文件形 式出現, 一般在沒 防護措施的情況下, 
 
控制權后,可以在很短的時間里傳染大量程序, 計算機病毒程序取得系統 運行, 令用戶不會感到任何異常。會 而且受到傳染后,計算機系統通常仍能正常 

 
只有在滿足某種特定條件時才啟動其表現(破壞) (4)潛伏性:大部分的病毒感染系統之后,般不人化 一般不會馬 上發作,它可長期隱蔽在系統中, 和令人難忘的26日發作的CIH病毒。i 這些病毒在 模塊。只有這樣,它才可進行廣泛地傳播。 出本來面目。 平時會隱藏得很好,只有在發作日才會露 
 
者會降低計算機的工作效率,重者可導致系統崩潰。 (5)破壞性:任何病毒只要侵入系統,都會對系統及應 應用程序產生程度不同的影響。輕  6.5.3 網絡計算機病毒的特點 
 
隨著ntemet的風靡,給病毒的傳播又增加了新的途徑,并將成為第一傳播途徑。 Itemnet  帶來兩種不同的安全威脅,種威脅來自文件 下載,這些被瀏覽的或是通過FTP下載的文 件中可能存在病毒。另種威脅來自電子郵件。大多數Intemet郵件系統提供了在網絡間傳 送附帶格式化文檔郵件的功能。因此,遭受病毒的文檔或文件就可能通過網關和郵件服務器 涌入內部網絡,網絡使用的簡易性和開放性使得這種威脅越來越嚴重。在網絡環境中,計算 機病毒具有如下一些新的特點。 
 
1.傳染方式多 
 
病毒入侵網絡的主要途徑是通過工作站傳播到服務器硬盤,再由服務器的共享目錄傳播 到其他工作站。但病毒傳染方式比較復雜,通常有以下幾種: 
 
(1)引導型病毒對工作站或服務器的硬盤分區表或DOS引導區進行傳染。 
 
LOGINEXE文件是用戶登錄入網的首個被調用的可執行文件,因此該文件最易被病毒感 (2)通過在有盤工作站上執行帶毒程序,面傳染服務器映像盤 上的文件。由于 見而一旦LOGINEXE文件被病毒感染,則每個工作站在使用它疊錄時便會感染,并進 一步感染服務器共享目錄。 則所有使用該帶毒程序的工作站都將被感染?;旌?nbsp;
 
3)服務器上的程序若被病毒感染, 型病毒有可能感染工作站上的硬盤分區表或DOS引導區 
 
(4)病毒通過工作站的拷貝操作進入服務器,網站制作進而在網上傳染。 (S)利用多任務可加載模塊進行傳染。  







多人做人爱的视频高清