计算机病毒知识大全

上传人:壹****1 文档编号:470097971 上传时间:2022-12-23 格式:DOC 页数:10 大小:179.50KB
返回 下载 相关 举报
计算机病毒知识大全_第1页
第1页 / 共10页
计算机病毒知识大全_第2页
第2页 / 共10页
计算机病毒知识大全_第3页
第3页 / 共10页
计算机病毒知识大全_第4页
第4页 / 共10页
计算机病毒知识大全_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《计算机病毒知识大全》由会员分享,可在线阅读,更多相关《计算机病毒知识大全(10页珍藏版)》请在金锄头文库上搜索。

1、-计算机病毒知识大全计算机病毒的定义一、 中华人民国计算机信息系统平安保护条例中被明确定义,病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机代码。计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以铲除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 可以从不同角度分析计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜

2、伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体如磁盘、存或程序里。当*种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在*种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体。它能够对计算机系统进展各种破坏,同时能够自我复制, 具有传染性。计算机病毒的特点二、 计算机病毒技术的研究,首先要认清计算机病毒的特点和行为机理,为防和去除计算机病毒提供充实可靠的依据。根据对计算机病毒的产生、传染和破坏行为的分析;总结出计算机病毒一般具有以下几个特点:l 破

3、坏性:但凡由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间存开销,从而造成进程堵塞;对数据或文件进展破坏;打乱屏幕的显示等。l 隐蔽性:病毒程序大多夹在正常程序中,很难被发现。l 潜伏性:病毒侵入后,一般不立即活动,需要等一段时间,只有在满足其特定条件后才启动其表现模块,显示发作信息或进展系统破坏。使计算机病毒发作的触发条件主要有以下几种:/利用系统时钟提供的时间作为触发器,这种触发机制被大量病毒使用。/利用病毒体自带的计数器作为触发器。病毒利用计数器记录*种事件的发生次数,一旦计数器到达设定值,就执行破坏操作。这些事件可以是计算机开机次数,可以是病毒程序被

4、运行的次数,还可以是从开机起被运行过的程序数量等。/利用计算机执行的*些特定操作作为触发器。特定操作可以是用户按下*些特定键的组合,可以是执行的命令,可以是对磁盘的读写。被病毒使用的触发条件多种多样,而且往往是由多个条件的组合触发。大多数病毒的组合条件基于时间的,再辅以读写磁盘操作,按键操作以及其他条件。l 传染性:对于绝大多数计算机病毒来讲,传染是它的一个重要特性。它通过修改别的程序,并自身的拷贝包括进去,从而到达扩散的目的。计算机病毒是一种可直接或间接执行的文件,是依附于系统特点的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而

5、存在的。计算机病毒的开展历程三、1第一代病毒。 第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。由于当时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,病毒的去除工作相对来说较容易。这一阶段的计算机病毒具有如下的一些特点: 病毒攻击的目标比拟单一,或者是传染磁盘引导扇区,或者是传染可执行文件。 病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进展传染。 病毒传染目标以后的特征比拟明显,如磁盘上出现坏扇区,可执行文件的长度增加、文件建立日期、时间

6、发生变化,等等。这些特征容易被人工或查毒软件所发现。病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的消毒软件。然而随着计算机反病毒技术的提高和反病毒产品的不断涌现,病毒编制者也在不断地总结自己的编程技巧和经历, 千方百计地逃避反病毒产品的分析、检测和解毒,从而出现了第二代计算机病毒。2第二代病毒 第二代病毒又称为混合型病毒又有人称之为“超级病毒,其产生的年限可以认为在1989-1991年之间,它是计算机病毒由简单开展到复杂,由单纯走向成熟的阶段。计算机局域网开场应用与普及,许多单机应用软件开场转向网络环境,应用软件更加成熟,由于网络系统尚未有平安防护的意识,缺乏在

7、网络环境下病毒防御的思想准备与方法对策, 给计算机病毒带来了第一次流行顶峰。这一阶段的计算机病毒具有如下特点:病毒攻击的目标趋于混合型,即一种病毒既可传染磁盘引导扇区,又可能传染可执行文件病毒程序不采用明显地截获中断向量的方法监视系统的运行,而采取更为隐蔽的方法驻留存和传染目标。l 病毒传染目标后没有明显的特征,如磁盘上不出现坏扇区,可执行文件的长度增加不明显,不改变被传染文件原来的建立日期和时间,等等。l 病毒程序往往采取了自我保护措施,如加密技术、反跟踪技术,制造障碍,增加人们分析和解剖的难度,同时也增加了软件检测、解毒的难度。l 出现许多病毒的变种,这些变种病毒较原病毒的传染性更隐蔽,破

8、坏性更大。 总之,这一时期出现的病毒不仅在数量上急剧地增加,更重要的是病毒从编制的方式、方法, 驻留存以及对宿主程序的传染方式、方法等方面都有了较大的变化。3第三代病毒 第三代病毒的产生年限可以认为从1992年开场至1995年,此类病毒称为“多态性病毒或“自我变形病毒, 是最近几年来出现的新型的计算机病毒。所谓“多态性或“自我变形的含义是指此类病毒在每次传染目标时, 放人宿主程序中的病毒程序大局部都是可变的,即在搜集到同一种病毒的多个样本中,病毒程序的代码绝大多数是不同的, 这是此类病毒的重要特点。正是由于这一特点,传统的利用特征码法检测病毒的产品不能检测出此类病毒。 据资料介绍,此类病毒的首

9、创者是Mark Washburn,他并不是病毒的有意制造者,而是一位反病毒的技术专家。 他编写的1260病毒就是一种多态性病毒,此病毒1990年1月问世,有极强的传染力,被传染的文件被加密,每次传染时都更换加密密钥,而且病毒程序都进展了相当大的改动。他编写此类病毒的目的是为了研究,他将此类病毒散发给他的同事, 其目的是为了向他们证明特征代码检测法不是在任何场合下都是有效的。然而,不幸的是,为研究病毒而创造的此种病毒超出了反病毒的技术围,流入了病毒技术中。 1992年上半年,在保加利亚发现了黑夜复仇者Dark Avenger病毒的变种“MutationDark Avenger。这是世界上最早发现

10、的多态性的实战病毒, 它可用独特的加密算法产生几乎无限数量的不同形态的同一病毒。据悉该病毒作者还散布一种名为“多态性发生器的软件工具, 利用此工具将普通病毒进展编译即可使之变为多态性病毒。 国在1994年年底已经发现了多态性病毒“幽灵病毒,迫使许多反病毒技术部门开发了相应的检测和消毒产品。由此可见,第三阶段是病毒的成熟开展阶段。在这一阶段中病毒的开展主要是病毒技术的开展,病毒开场向多维化方向开展,即传统病毒传染的过程与病毒自身运行的时间和空间无关,而新型的计算机病毒则将与病毒自身运行的时间、 空间和宿主程序严密相关,这无疑将导致计算机病毒检则和消除的困难。 4第四代病毒 90年代中后期,随着远

11、程网、远程访问效劳的开通,病毒流行面更加广泛,病毒的流行迅速突破地域的限制, 首先通过广域网传播至局域网,再在局域网传播扩散。1996年下半年随着国Internet的大量普及,Email的使用,夹杂于 Email的WORD宏病毒已成为当前病毒的主流。由于宏病毒编写简单、破坏性强、去除繁杂,加上微软对DOC文档构造没有公开,给直接基于文档构造去除宏病毒带来了诸多不便。从*种意义上来讲,微软Word Basic的公开性以及 DOC文档构造的封闭性,宏病毒对文档的破坏已经不仅仅属于普通病毒的概念,如果放任宏病毒泛滥,不采取强有力的彻底解决方法, 宏病毒对中国的信息产业将会产生不测的后果。 这一时期的

12、病毒的最大特点是利用Internet作为其主要传播途径,因而,病毒传播快、隐蔽性强、破坏性大。此外, 随着Windows95的应用,出现了Windows环境下的病毒。这些都给病毒防治和传统DOS版杀毒软件带来新的挑战。 诚然,计算机病毒的开展必然会促进计算机反病毒技术的开展,也就是说, 新型病毒的出现向以行为规则判定病毒的预防产品、以病毒特征为根底的检测产品以及根据计算机病毒传染宿主程序的方法而消除病毒的产品提出了挑战, 致使原有的反病毒技术和产品在新型的计算机病毒面前无能为力。这样, 势必使人们认识到现有反病毒产品在对抗新型的计算机病毒方面的局限性,迫使人们在反病毒的技术和产品上进展新的更新

13、和换代。 到目前为止,反病毒技术已经成为了计算机平安的一种新兴的计算机产业或称反病毒工业。计算机病毒的传播途径四、计算机病毒的传播途径计算机硬件设备移动存储设备(软盘、磁带等)计算机网络点对点通信系统和无线通道传播第一种途径:通过不可移动的计算机硬件设备进展传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。 第二种途径:通过移动存储设备来传播这些设备包括软盘、磁带等。在移动存储设备中,软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床。目前,大多数计算机都是从这类途径感染病毒的。第三种途径:通过计算机网络进

14、展传播。现代信息技术的巨大进步已使空间距离不再遥远,“相隔天涯,如在咫尺,但也为计算机病毒的传播提供了新的“高速公路。计算机病毒可以附着在正常文件过网络进入一个又一个系统, 国计算机感染一种“进口病毒已不再是什么大惊小怪的事了。在我们信息国际化的同时, 我们的病毒也在国际化。估计以后这种方式将成为第一传播途径。第四种途径:通过点对点通信系统和无线通道传播。目前,这种传播途径还不是十分广泛,但预计在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大“时尚渠道。计算机病毒的预防措施五、1、安装杀毒软件和网络防火墙。上网前或启动机器后马上运行这些软件,就好似给你的机器“穿上了一层厚厚的“

15、保护衣,就算不能完全杜绝网络病毒的袭击,起码也能把大局部的网络病毒“拒之门外。安装软件后,要坚持定期更新病毒库和杀毒程序,以最大限度地发挥出软件应有的成效。2、下载文件后进展仔细查毒。网络病毒之所以得以泛滥,很大程度上跟人们的惰性和幸运心理有关。当你下载文件后,最好立即用杀毒软件扫描一遍,尤其是对于一些Flash、MP3、文本文件同样不能掉以轻心,因为现在已经有病毒可以藏身在这些容易被大家无视的文件中了。3、拒绝不良诱惑。很多中了恶意网页病毒的朋友,都是因为访问不良站点惹的祸,因此,不去浏览这类网页会让你省心不少。另外,当你在论坛、聊天室等地方看到有推荐浏览*个URL时,要千万小心,以免不幸“遇害。、预防病毒。发现中出现不明来源的应小心慎重对待,尤其是带有可执行的,如.E*E、.VBS、.JS等。并且一些类似广告用语标题的,最好马上把它删掉。如非必要,尽量关闭“预览特性。很多嵌入在HTML格式中的病毒代码会在预览的时候执行,我们经常从媒体看到这样一种恐惧说法:“用户只要收到这些带病毒的,即使不翻开,病毒也能发作,其实就是病毒代码在预览的时候执行的。、为操作系统的各种漏洞打上最新的补丁。当前各种各样的平安漏洞给网络病毒开了方便之门(其中以IE和PHP脚本语言的漏洞最多),我们平时除了注意及时对系统软件和网络软件进展必

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号