芯片功能的常用测试手段或方法几种?

如题所述

1、软件的实现

根据“成电之芯”输入激励和输出响应的数据对比要求,编写了可综合的verilog代码。代码的设计完全按照“成电之芯”的时序要求实现。

根据基于可编程器件建立测试平台的设计思想,功能测试平台的构建方法如下:采用可编程逻辑器件进行输入激励的产生和输出响应的处理;采用ROM来实现DSP核程序、控制寄存器参数、脉压系数和滤波系数的存储;采用SRAM作为片外缓存。

2、 硬件的实现

根据功能测试平台的实现框图进行了原理图和PCB的设计,最后设计完成了一个可对“成电之芯”进行功能测试的系统平台。

扩展资料:

可编程逻辑器件分类:

1、固定逻辑器件中的电路是永久性的,它们完成一种或一组功能 - 一旦制造完成,就无法改变。

2、可编程逻辑器件(PLD)是能够为客户提供范围广泛的多种逻辑能力、特性、速度和电压特性的标准成品部件 - 而且此类器件可在任何时间改变,从而完成许多种不同的功能。

参考资料来源:百度百科-可编程逻辑器件

温馨提示:答案为网友推荐,仅供参考
第1个回答  推荐于2017-10-15

  下面以一种系统芯片的功能测试为例

  一、【功能测试平台的构建】

  (本设计的功能测试主要采用基于可编程器件建立测试平台。)

  “成电之芯”主要有以下几类接口:36位的输入信号总线Input,用来为芯片提供初始输入激励;32位的初始化数据总线Initial_bus,用来为芯片提供DSP核程序、控制寄存器参数、脉压系数和滤波系数;48位的片外缓存数据总线IQ1和IQ2,用于将脉冲压缩的结果传送到片外缓存;28位的求模或取对数输出总线Log_out,用于输出脉冲压缩或滤波运算后的求模或取对数结果;56位的滤波结果输出FIR_I_OUT(28位)、FIR_Q_OUT(28位),用于输出MTI或MTD处理后的结果;16位的HD数据总线,用于输出DSP核处理后的结果。

  根据基于可编程器件建立测试平台的设计思想,功能测试平台的构建方法如下:采用可编程逻辑器件进行输入激励的产生和输出响应的处理;采用ROM来实现DSP核程序、控制寄存器参数、脉压系数和滤波系数的存储;采用SRAM作为片外缓存。基本测试框图如图3所示。

  根据“成电之芯”的要求,芯片需要外部提供136 k 32bit的存储空间为其提供脉压系数和滤波系数,同时需要其它的一些存储空间为芯片存储片外的DSP核程序和控制寄存器。

  由于做MTD滤波时,每个相参处理间隔的数据量最大为2M深度,所以片外必须准备两片深度为2M,数据宽度为48位的SRAM作为芯片的片外缓存。

  除此之外,芯片需要外界输入数据和控制信号,并且需要接收芯片的输出数据。这部分的功能可通过可编程逻辑器件来完成。

  通过以上分析,CCOMP芯片功能测试平台选用了两片SST39VF3201来做它的片外初始化存储器、6片GS832018来做它的片外缓存、一片XC3S5000来产生它的时序控制信号以及和外部接口的控制逻辑、两片MT48LC4M32用做它的输出缓存、两片SST39VF3201来做它的输入数据存储器,另外还选用了一个AD和一个DA芯片来实现与外界的数据通信。实现框图如图4所示。

  二、【 测试平台的实现】

  1软件的实现

  根据“成电之芯”输入激励和输出响应的数据对比要求,编写了可综合的verilog代码。代码的设计完全按照“成电之芯”的时序要求实现。

  2 硬件的实现

  根据功能测试平台的实现框图进行了原理图和PCB的设计,最后设计完成了一个可对“成电之芯”进行功能测试的系统平台。实物图如图5所示。

第2个回答  2012-10-13
这是一个程序,一段可执行代码,搞活动,扰乱了正常的使用电脑,使电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒迅速蔓延,常常难以根除。他们可以将自己的各类文件。当文件被复制或从一个用户传送到另一个用户时,它们传播的文件。这个程序不是独立存在的,它隐藏在可执行程序中,无论是破坏性的,但也有传染性和潜在的。轻则影响机器运行速度,该机并没有运行,而机器处于瘫痪,会给用户带来不可估量的损失。通常把这种破坏性影响的电脑病毒的程序。

除了复制,有些计算机病毒的能力,也有一些共同的特点:一个的污染程序能够传送病毒载体。当你看到病毒载体似乎仅仅停留在文本和图像,他们也可能会破坏文件,重新格式化您的硬盘驱动器或导致其它类型的灾害。如果病毒是寄生于一个污染程序,它仍然是通过占用的存储空间给你带来麻烦,并降低你的计算机的性能。



计算机病毒具有以下特点:

(1)的寄生

计算机病毒,寄生虫在其他方案中,当该程序被执行时,病毒的破坏性作用,这个程序开始之前,它是不容易被发现。

(2)感染

计算机病毒不仅破坏性的,有害的传染性,一旦病毒被复制或产生的变种,它是困难的,以防止它的速度。

(3)潜

有些病毒,如一颗定时炸弹,它的攻击时间是预先设计的。如黑色星期五病毒,不到预定的时间内都意识到了这一点,等到条件成熟时,突然发生爆炸并摧毁系??统。

(4)隐瞒

隐藏的电脑病毒,一些病毒软件检查出来,有的根本就没有检查出来,一些被隐藏时,善变,这种病毒通常是非常难以对付。



计算机被感染,它会表现出不同的症状,下面列出了一些经常遇到的现象,供用户参考。

(1)机器不能正常启动

接通电源后机器不能启动或可以启动,但所需要的时间比原来的启动时间变长。有时会突然屏幕是空白的。

(2)运行速度降低

如果你发现,当你运行一个程序来读取数据的时间比原来长,保存的文件或文件传输文件的增加,这可能是由于病毒引起的。

(3)快速磁盘空间更小

驻扎在内存中的病毒程序,并能繁殖,所以内存空间的小甚至变为“0”,没有获得用户信息。

(4)的文件的内容和长度变化

到磁盘上的一个文件,它的长度和它的内容不会改变,但由于该病毒的干扰,文件长度可能会改变文件的内容,可能会出现乱码。有时文件的内容不能被显示或显示,然后消失了。

(5)经常“撞车”现象

正常工作不会导致死亡的现象,即使是初学者,命令输入不崩溃。如果机器经常死机,可能是因为系统被感染。

(6)的外部设备不能正常工作

如果机器有病毒,因为外部设备的控制系统,外部设备在工作中可能会出现一些不寻常的情况下,在理论或经验说不清道不明的现象。

上面的列表只是一些比较常见的病毒表现形式,肯定会遇到一些其他的特殊现象,这需要由用户来判断。



首先,在思想认真,加强管理,阻止病毒的入侵。所有的外部软盘复制机,的软盘病毒扫描,如果是这样,病毒必须被删除,所以你可以保持您的计算机病毒感染。此外,由于病毒具有潜在的,可能掩盖了一些老病毒,在时机成熟时就会发作,所以往往在磁盘上的检查,如果发现病毒及时杀除。思想的重要性的基础上采取有效的病毒扫描和消毒方法的技术保证。检查病毒和,消除病毒通常有两种方式,一台电脑加一个防病毒卡,另一种是使用反病毒软件的工作原理基本上是相同的,一些更多的普通用户的防病毒软件。记住要注意预防和消除病毒是一个长期的任务,不是一劳永逸的,持之以恒。

计算机病毒在什么情况下出现?

计算机病毒的产生是计算机技术的发展和计算机为核心的社会信息化的过程中,到一定阶段的必然结果。它产生的背景:

(1)计算机病毒是一个新的计算机犯罪的形式导出

计算机病毒是一个高科技犯罪,瞬时性,动态性和随机性。难的证据,危险性小的破坏,从而刺激了犯罪意识和犯罪活动。恶作剧和报复心态在计算机应用领域的一些人的表现。

(2)危险的计算机硬件和软件产品,薄弱的技术基础原因

计算机是一种电子产品。数据输入,存储,处理和输出环节,容易误入,篡改,丢失,欺诈和破坏的程序易感删除,重写,计算机软件设计说明书,效率低,生产周期长,人们至今也没有办法来推动程序错误,只能在操作中发现,错误,不知道有多少错误和缺陷隐藏在其中。该漏洞提供便利的病毒的入侵。

(3)微型计算机的普及应用,计算机病毒是一个必要的环境

1983年11月3日,美国计算机专家首次提出了计算机病毒的概念,并验证。几年前,计算机病毒迅速蔓延到我国是在最近几年。在过去的几年里,它是普及应用微机热潮。越来越清楚的广泛普及微机操作系统简单明了,软,硬体的透明度,基本上是没有安全的措施,彻底了解其内部结构,越来越多的用户,了解他们的缺点和容易攻击不同的目的,可以作出不同的选择。目前,该系统的IBM PC及其兼容机广为流行的各种病毒是很能说明问题。

计算机病毒分类的呢?

计算机病毒可以从不同的角度进行分类。根据其性能可分为良性和恶性。良性危害小,不破坏系统和数据,但密集的系统开销,使机器不能正常工作,瘫痪。如国内点病毒是良性的。恶性病毒可能会破坏数据文件,也可能会导致计算机停止工作。由激活的时间可分为定时和随机。时序病毒发病前只在一个特定的时间,随机病毒一般都没有激活由时钟。他们的入侵可以分为操作系统型病毒(圆点病毒和大麻病毒是一种典型的操作系统病毒),该病毒具有很强的破坏力(自己的程序意图加入或取代部分操作系统的通用语言工作处理程序或连接器),可能会导致整个系统瘫痪,病毒插入之前,程序的原代码,编译FORTRAN,C或PASCAL语言编译的源代码,完成这项工作的病毒程序,壳病毒,常附着在主程序和结束程序,不作??任何改动,该病毒更常见,更容易写,更容易找到,一般测试的可执行文件的大小就可以知道,入侵的病毒,侵入主程序和更换一些不常用的主程序功能模块或堆栈区,这种病毒一般准备一定的程序。如果其感染可以分为非感染性和传染性的病毒。不会传染的病毒可能会更加危险和难以预防是可以传染的病毒。计算机病毒的传播方式,可分为磁盘引导扇区病毒感染,操作系统,计算机被病毒感染的计算机病毒感染和一般应用。病毒攻击机的分类,攻击的微电脑攻击小型机攻击工作站,病毒攻击微电脑世界近90%的病毒攻击的IBM PC及其相容的机器。

计算机病毒的定义

一个计算机病毒计算机病毒计算机病毒的定义是清楚的定义在中国计算机信息系统安全保护条例“病毒人民共和国”是指编制或者破坏的计算机插入一个计算机程序或破坏数据,造成的影响计算机使用并且能够自我复制的一组计算机指令或者程序代码“。

两台计算机病毒计算机病毒的特点,是一种人为的特制程序,具有自我复制,传染性很强,一些潜在的触发和极具破坏性的能力。

三种病毒存在的必然性计算机的信息需要存取,复制,传播病毒的一种形式的信息,以及与繁殖,感染,破坏病毒取得控制权,他们会主动找到受感染的目标,使自己广为流传。

四个长期的电脑病毒病毒往往是推广使用的计算机操作系统的弱点,以提高系统的安全性是防病毒的一个重要方面,但有没有完美的系统,提高了系统的安全性将允许系统过于强调大部分的时间进行病毒检查,系统失去了可用性,实用性和易用性,另一方面,信息的保密性要求,使人们可以不选择之间的泄漏和抓住病毒。作为对抗病毒和抗病毒会存在很长一段时间,这两项技术将得到长期的发展与计算机技术的发展。

突然或意外的原因不是来自计算机病毒产生病毒。突然的停电和偶然的错误,会产生一些乱码和随机指令,计算机磁盘和内存,但这些代码是无序和混乱,该病毒是一个完美的,复杂的和严谨的代码,按照严格的组织,调整,以配合一个系统,其中的网络环境中,该病毒不形成的机会,并且需要有一定的长度,从概率的基本长度是不可能通过随机生成的代码。该病毒是人为的特制程序现在写的是人故意大多数病毒大流行的病毒可以找到作者信息及信息的来源,通过大量的数据分析统计的角度来看,病毒编写者和目的:一些天才程序员为了表达自己,展示自己的能力,在与老板的不满,为了好奇的报复,为了祝贺和求爱,为了得到控制密码的软件没有得到奖励的陷阱保留。当然也有政治,军事,宗教,种族的结果。专利和其他方面的准备,其中也包括一些病毒研究机构的测试病毒和黑客的需求。

6个计算机病毒的分类根据多年对计算机病毒的研究,根据科学性,系统性,严谨的态度,计算机病毒可分类如下:根据计算机病毒属性的方法进行分类,计算机病毒可分为按以下属性:

其他电脑病毒

分类基于媒体上存在的病毒,该病毒可以被划分成一个网络病毒,文件型病毒,引导扇区病毒进行按照与媒体的计算机病毒。网络病毒的可执行文件感染网络上流传,通过计算机网络,文件型病毒感染的计算机上的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(引导)和硬盘的引导扇区(MBR)这三种情况混合的例子:两个目标的多型病毒感染的文件(文件和引导型),引导扇区,这样的病毒通常具有复杂的算法,使用非常规的方式侵入系统,同时使用加密和变形算法。被分类可分为驻留型病毒和非驻留型病毒,驻地病毒感染的计算机上的存储器(RAM)的内存驻留部后,根据与计算机病毒感染的方法,根据该方法的病毒的传播铰接系统纳入操作系统的程序调用这部分,他是积极的,非驻留型病毒感染计算机的内存没有得到机会激活,直到关机或重新启动,还剩下一些病毒在内存中的一小部分,但不通过通过这部分的感染,这种病毒也列为非居民的病毒。根据病毒的破坏能力,可分为以下类别:无害的,除了减少感染时可用的磁盘空间在系统中没有其他作用,按照计算机病毒的破坏能力划分。如非危险型病毒仅减少内存,显示图像,声音和类似的声音。这类病毒的危险性的计算机系统的操作中引起一个严重的错误。一种非常危险的病毒或删除程序,破坏数据,清除系统内存区和操作系统信息。这些病毒对系统造成的危害,是一个危险的调用,而不是本身的算法将导致不可预知的和灾难性的破坏,但是,当他们被感染。其他程序由病毒引起的错误会破坏文件和部门,这些病毒也可以根据对其造成的损害能力划分。现在无害的病毒破坏可能会对新版本的DOS,Windows和其他操作系统。例如:在早期的病毒的“Denzuk”病毒在360K磁盘上很好地工作,不会造成任何损害,但能导致大量的数据丢失的高密度软盘。按照基于病毒的特定病毒的计算机病毒的分类算法的具体算法可以分为:综合征病毒,该病毒并不改变文件本身,根据算法来生成EXE文件陪体,与相同的名称和不同的扩展名(COM),例如:XCOPY.EXE随附的身体XCOPY.COM。病毒编写自己的COM文件并不改变EXE文件,当DOS加载文件的优先级,以及执行,然后加载伴随着原来的EXE文件。 “蠕虫”病毒通过计算机网络传播,不改变文件和数据信息,利用网络存储器从一台机器传播到其他机器的内存计算网络解决自身的病毒通过网络发送。有时,他们存在于系统中,一般除了内存不占用其他资源。此外,演习和“蠕虫”病毒和其他病毒的寄生可称为寄生病毒,它们连接的引导扇区或文件系统,通过系统功能的传播,可以根据各自不同的算法分为:型病毒病毒本身包含了一个错误,而不是一个很好的传播,例如,一些病毒在调试阶段。分泌型病毒,他们一般不直接DOS中断和扇区数据,但设备技术和文件缓冲区资源的DOS内部,使用更先进的技术,是不容易看到的。 DOS空闲数据工作区域。变种病毒(也称为幽灵病毒)这种类型的病毒使用复杂的算法,每个扩频一个不同的内容和长度。他们的一般的方法是为一个混合与指令译码算法和变化的病毒颗粒的内容。

七,计算机病毒的发展,在历史发展中的病毒,这种病毒的出现,是法律规定,一般情况下,一个新的病毒技术,病毒迅速发展,接着由反病毒技术的发展会抑制其蔓延。操作系统升级后,病毒会进行调整,以新的方式,新的病毒技术。它可以被归类为:

DOS引导阶段

1987年,计算机病毒是一种引导型病毒,具有代表性的“小球”和“石头”病毒。计算机硬件,简单的功能,一般需要使用软盘的引导区病毒开始使用软盘启动的工作原理,它们系统引导扇区,控制第一,降低了系统内存在计算机启动时,磁盘读取写中断传播0.1989影响系统的效率,系统访问磁盘的引导区病毒可以感染硬盘中,“石头”的典型代表。 DOS可执行阶段于1989年,可执行文件型病毒,他们装的机制来执行文件中使用DOS系统,代表的“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件的控制权,DOS下中断系统调用,感染,和本身的可执行文件,文件长度增加。 1990年,开发的复合病毒,可感染COM和EXE文件。陪同一批阶段于1992年,伴随着病毒,他们利用的优先工作,在DOS加载文件为代表的“蝉”病毒,它感染EXE文件来生成一个EXE扩展名相同的名称,但COM伴随体;受感染的文件,更改原来的COM文件,EXE文件相同的名称,然后产生一个原名的伴随的文件扩展名为COM,并在DOS加载文件时,病毒得到控制。类病毒的特点是在不改变原有内容的文件,日期和属性,病毒被释放到陪体,可以删除。综合症病毒利用操作系统的描述语言文字工作在非DOS操作系统,与“海盗旗”病毒的典型代表,它被执行时,询问用户名和密码,然后返回一个错误信息,将自身删除。批次型病毒是工作在DOS下和“海盗旗”是类似病毒的病毒。斯佩克特多形阶段1994年,与汇编语言的发展,实现同样的功能,可以使用以不同的方式完成,这些的组合,因此,期间看似随机的代码,以产生相同的运算结果。幽灵病毒是利用此功能,你有不同的代码,每次感染。例如,“半”病毒产生数百百万可能的解码运算程序的期间,该病毒是隐藏检查这种类型的病毒的溶液必须能够在此之前的数据被解码的数据进行解码,增加麻醉品困难。多形型病毒是一种病毒,它可以感染引导扇区可以感染程序区,多数的解码算法,一种病毒往往有两个以上的段落子程序之前被解除。生成器变种阶段于1995年,在汇编语言中,一些不同的通用寄存器的数据计算,相同的结果,可以计算,随机插入空操作和无关指令,不影响计算结果,所以,一些解码算法,可以产生由发电机时,发电机产生的结果为病毒,这种复杂的病毒发生器“,生成的机器指令的变种是增加解码复杂性的机制。本阶段的一个典型的代表是“病毒制造机VCL,成千上万的不同类型的病毒,它可以制造一个简短的检查解决方案不能使用传统的特征识别方法,需要在宏观指令解码后的检查解决方案病毒的分析。网络,蠕虫阶段于1995年,在网络的普及,病毒开始利用网络来传播他们的正上方改善几代人的病毒。 “蠕虫”是一种典型的代表非DOS操作系统,它不占用除内存以外的任何资源,不磁盘文件,利用网络功能搜索网络地址,并传播自己的地址,有时也存在网络中的文件服务器和启动。窗口期于1996年,Windows和Windows95中的日益普及,使用Windows的工作病毒开始发展,它们(NE,PE)文件,的典型代表DS.3873的这种病毒更复杂的机制,保护模式API调用接口工作释放方法比较复杂。宏病毒阶段于1996年,Windows的Word中的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言,很容易写,受感染的Word文档和其他文件,同样的机制在Excel和AmiPro的病毒也归为此类,Word文档格式是不公开的,这种类型的病毒检查解决方案,互联网在1997年更加困难的阶段,随着互联网的发展,各种病毒也开始利用互联网传播病毒携带包和邮件越来越多,如果你不小心打开这些邮件,机器可能中毒。爪哇(Java)的,在邮件炸弹阶段于1997年,与Java的普及万维网(世界万维网),在使用Java语言的通信和信息获得的病毒开始出现,在典型的代表JavaSnake病毒,如以及一些邮件服务器进行传播和破坏的病毒,如邮件炸弹病毒,它会严重影响互联网的效率。

8他的破坏计算机病毒的破坏行为体现了病毒的查杀能力。病毒破坏行为的强度取决于病毒的主观愿望和他有能量的技术。数以十万计的病毒不断的成长和扩张,人为破坏奇怪不可能彻底的破坏和困难做了全面的描述,根据现有的病毒破坏目标和攻击的病毒可以概括如下:

攻击系统数据区的?攻击的网站包括:硬盘的主引导看看扇区,引导扇区,FAT表,文件目录。在一般情况下,病毒攻击系统数据区是一个恶性病毒,不容易恢复损坏的数据。许多攻击的文件型病毒的攻击文件,包括以下内容:删除,重命名,替换缺少的一部分程序代码的内容,内容颠倒,空白的写入时间,更改文件碎片,伪造,遗失的文件簇,丢失数据文件。攻击内存内存是计算机的重要资源,也是病毒攻击的主要目标之一,该病毒还可能会导致一些比较困难的,运行大型程序占用和消耗系统内存资源。病毒攻击,存储器的过程如下:占用大量的内存,改变内存总量,禁止分配内存,蚕食内存。干扰系统运行病毒会干扰系统的正常运行,并使用此作为自己的破坏性行为,这种行为也各不相同,包括以下各个方面:不执行命令,干扰内部命令的执行虚惊一场,打不开,文件,内部栈溢出,占领一个特殊的数据区,时光倒流,重新启动,死机,强制游戏,扰乱串行端口,并行端口。减慢病毒活化,节目开始时间被包括在时钟周期计数的内部时刻的延迟,迫使计算机空转,计算机的速度被降低。攻击磁盘攻击磁盘上的数据不写入到磁盘,写入变量的读操作,写盘丢失字节。扰乱屏幕显示病毒扰乱屏幕显示的方法很多,包括以下内容:字符的秋天,周围的反转显示上一屏幕光标下跌,滚屏,抖动,乱写,吃字符。键盘病毒干扰键盘操作,已发现以下方式:戒指,封锁键盘字,删除的缓冲区的字符,重复,输入紊乱。喇叭许多病毒运行时,会导致计算机喇叭鸣叫。一些病毒编写者让所有的声音通过扬声器,一些病毒的病毒演奏旋律优美的世界音乐,杀了人的丰富的信息,在优雅的音乐,已经找到了喇叭声,以下列方式:播放歌曲,警报器,炸弹噪声,鸣叫,咔咔声,滴答作响。攻击CMOS机的CMOS地区的,保存重要的数据,如系统时钟,磁盘类型,内存容量和校验。有些病毒激活的CMOS区域的写操作,破坏系统CMOS中的数据。干扰打印机的典型现象:假报警,间歇打印的替换字符。

九,损失的危险计算机病毒的计算机资源和破坏,不仅造成资源和财富的巨大浪费,而且还可能会导致社会灾难,信息社会的发展,计算机病毒的日益严重的威胁和反病毒的任务更加艰巨。 1988年11月5 1 59秒,计算机科学系,康奈尔大学的研究生,23岁的莫里斯(莫里斯)蠕虫的书面程序进入计算机网络,在这数万数千台计算机的网络阻塞。它作为一个大地震在计算机行业中,一个很大的打击,震惊了世界,引起恐慌计算机病毒,计算机专家也使更多的关注和致力于计算机病毒的研究。 1988年下半年,局的统计系统第一时间发现了“小球”病毒,其统计系统的影响很大,后,病毒事件“所造成的计算机病毒攻击层出不穷,前一段时间发现美丽和杀害的CIH病毒造成社会的一大损失。

计算机病毒是一个程序,一段可执行代码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒迅速蔓延,常常难以根除。他们可以将自己的各类文件。当文件被复制或从一个用户传送到另一个用户时,它们传播的文件。

除了复制,有些计算机病毒的能力,也有一些共同的特点:一个的污染程序能够传送病毒载体。当你看到病毒载体似乎仅仅停留在文本和图像,他们也可能会破坏文件,重新格式化您的硬盘驱动器或导致其它类型的灾害。如果病毒是寄生于一个污染程序,它仍然是通过占用的存储空间给你带来麻烦,并降低你的计算机的性能。

计算机病毒的定义,可以从不同的角度给出。作为一种媒介传播扩散,通过磁盘,磁带,和网络程序的一个定义,可以“传染”其他程序。另一种是将其自身复制能力和与运营商的潜伏性,传染性和破坏性的程序。还有的定义是一种人造的程序,是潜在的或寄生的存储介质(如磁盘,内存)或程序以不同的方式。当某种条件或时机成熟了,它会产生的自我复制和传播的电脑破坏资源,通过不同的程序。这些说法,在某种意义上借用了生物病毒一样,计算机病毒与生物病毒的相似性侵入计算机系统和网络的概念和危害正常工作的“病原体。计算机系统,它可以进行各种破坏,同时能够自我复制,具有传染性,所以,计算机病毒就是通过某种途径潜伏在计算机存储介质(或程序),当你达到一定的条件时激活的计算机资源的程序或指令集的破坏性影响。

计算机病毒寄生的方式呢?

(1)寄生在磁盘引导扇区:任何操作系统有一个引导的过程中,如DOS启动时,首先读取系统引导扇区记录的DOS读入内存,并运行它。病毒程序是它的使用,本身占用的引导扇区和原始引导扇区的内容和其他地区的病毒的磁盘空间,这些行业标志坏簇。以这种方式,在系统初始化的时候,病毒被激活。它首先将自身拷贝到高端的内存,并占据这个范围,然后设置触发条件,如INT 13H中断(磁盘读写中断)矢量的变化,内部时钟设置一个值,并最终引进的正常的操作系统。后来一旦触发条件成熟时,如磁盘读或写请求,该病毒被触发。如果没有被感染的磁盘(签名)感染。

(2)寄生在可执行的程序:该病毒寄生在正常的可执行程序,一旦程序执行病毒被激活,所以病毒程序第一次执行时,它常驻内存的本身,然后设置触发条件,立即传染性,但一般不会对性能。完成这样的工作,开始执行的正常程序,病毒程序也可以执行正常程序设定的触发条件。该病毒可以寄生源在尾部的寄生虫,但,源程序和控制信息的长度进行,以确保病毒成为部分的源代码,并运行它第一次执行。这种病毒感染性的。

(3)寄生在硬盘的主引导扇区:例如,大麻病毒感染硬盘的主引导扇区,该部门与DOS无关。

计算机病毒的工作过程应包括一个链接?

完整的计算机病毒的工作过程应包括以下几个方面:追问

这是神马?

相似回答