欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>病毒小知识: 教你全面认识计算机病毒以及其特性病毒防治

病毒小知识: 教你全面认识计算机病毒以及其特性病毒防治

2022-09-09 08:23:39 收藏本文 下载本文

“littlemanager”通过精心收集,向本站投稿了7篇病毒小知识: 教你全面认识计算机病毒以及其特性病毒防治,以下是小编收集整理后的病毒小知识: 教你全面认识计算机病毒以及其特性病毒防治,仅供参考,欢迎大家阅读。

病毒小知识: 教你全面认识计算机病毒以及其特性病毒防治

篇1:病毒小知识: 教你全面认识计算机病毒以及其特性病毒防治

随着电脑的普及,internet的迅猛发展,计算机病毒流行危害的范围进一步扩大了,

计算机病毒实质上是指编制或在计算机程序中插入破坏计算机功能或数据,影响计算机使用并能自我复制的一组计算机指令或程序代码。一般病毒具有以下特性:

可执行性――与其他合法程序一样,是一段可执行程序,但不是一个完整的程序,而是寄生在其他可执行程序上,当病毒运行时,便于合法程序争夺系统的控制权,往往会造成系统崩溃,导致计算机瘫痪。

传染性――他通过各种渠道(磁盘、共享目录、邮件等)从已被感染的计算机扩散到其他机器上,在某种情况下导致计算机工作失常。

潜伏性――一些编制精巧的病毒程序,进入系统之后不马上发作,隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,就四处繁殖、扩散,

有的则执行格式化磁盘、删除磁盘文件、对数据文件进行加密等使系统死锁的操作。

可触发性――病毒具有预定的触发条件,可能是时间、日期、文件类型或某些特定数据等。一旦满足触发条件,便启动感染或破坏工作,使病毒进行感染或攻击;如不满足,继续潜伏。

针对性――有些病毒针对特定的操作系统或特定的计算机。

隐蔽性――大部分病毒代码非常短小,也是为了隐蔽。一般都夹在正常程序之中,难以发现,一旦发作,则已经给计算机带来了不同程度的破坏 。

关 键 字:病毒防治

篇2:计算机病毒定义及病毒特性

计算机病毒的定义

计算机病毒是一种具有破坏性和感染能力的计算机程序,与其他正常程序不同,当计算机病毒从某种途径进人计算机后,便会自动进人有关的程序,破坏已有的信息,进行自我复制,破坏程序的正常运转,山于病毒像微生物一样。既有繁殖力,又具有破坏性,因此,人们形象地称之为“计算机病毒”。

关于计算机病毒的确切定义,尚无统一的定论。下面是本书作者给出的简单定义:计算机病毒是一段由恶意的程序员编制的、特殊的、有害的计算机程序,这种程序在计算机系统运行的过程中.能实施隐藏、寄生、侵害和传染的功能.

对上述定义作如下补充说明:

1、隐藏 为增大破坏力,计算机病毒一般具有隐截性,通常情况下它能使计算机表面上工作正常,不被计算机使用者察觉,只在某种特定的条件才突然发作,破坏计算机中的信息。

2、寄生计算机病毒通常不单独存在,而是“粘”在(寄生)一些正常的程序体内,使人无法将其“一刀切除”。

3、侵害 是指对计算机中的信息或设置进行增、删、改.另外病毒占有存储空间、争夺运行控制权造成计算机运行速度缓慢,甚至造成系统瘫痪.

4、传染 传染是指病毒通过自我复制,从一个程序体进人另一个程序体的过程.复制的版本传递到其他程序或计算机系统中,在复制的过程中,形态还可能发生变异。

计算机病毒的特性

了解计算机病毒的特性,对于防范计算机病毒是非常重要的。

通常,病毒有两种状态:静态和动态.一般来说,存在于硬盘上的病毒处于静态,静态病毒除占用部分存储空间外.不会表现出其他破坏作用.当病毒完成初始引导,进人内存后,便处于动态,在一定的条件下,会实施破坏、传染等行为。

(1)破坏性

破坏性是指计算机病毒具有破坏文件或数据,扰乱系统正常工作的特性.计算机病毒感染系统后,都将对操作系统的运行造成不同程度的影响,轻则干扰用户的工作,重则破坏计算机系统,

(2)传染性

传染性是指计算机病毒具有把自身的拷贝传染给其他程序的特性.传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据.运行被计算机病毒感染的程序以后,可以很快地感染其他程序,使计算机病毒从一个程序传染、蔓延到不同的计算机、计算机网络.同时使被传染的计算机程序、计算机、计算机网络成为计算机病毒的生存环境及新的传染源。

(3)潜伏性

计算机病毒具有依附于其他媒体而寄生的能力.依靠病毒的寄生能力,病毒传染给合法的程序和系统后.可能很长一段时问都不会发作,往往有一段潜伏期.病毒的这种特性称作潜伏性.病毒的这种特性是为了隐蔽自己,然后在用户没有察觉的情况下进行传染.

(4)隐蔽性

这是计算机病毒的又一特点.计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序.但一般都不独立存在,而是使用嵌人的方法寄生在一个合法的程序中。有一些病毒程序隐蔽在磁盘的引导扇区中,或者磁盘上标记为坏簇的扇区中,以及一些空闲概率比较大的扇区中。这就是病毒的非法可存储性.病毒想方设法隐藏白身,在满足了特定条件后,病毒的破坏性才显现出来,造成严重的破坏。

(5)变种性

计算机病毒在发展、演变过程中可以产生变种。有些病毒能产生几十种变种.有变形能力的病毒能在传播过程中隐蔽自己.使之不易被反病毒程序发现及清除.

(6)可触发性

计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制使之进行传染,或者激活病毒的表现部分(强行显示一些文字或图像)或破坏部分‘发起攻击).触发的实质是一种条件控制,病毒程序可以依据设计者的要求,在条件满足时实施攻击.这个条件可以是输人特定字符,或是某个特定日期或特定时刻,或是病.毒内置的计数器达到一定次数等。

除上述的一些特点之外,当前计算机病毒因相关技术的发展又具有一些新的特征,例如,病毒通过网络传播、蔓延,传播速度极快,很难控制;病毒的变种多.因为现在的病毒程序很多都是川脚本语言编制的,很容易被修改生成很多病毒变种;很多病毒难以根治,容易引起多次疫情等。所以,与计算机病毒的较最任重而道远。

篇3:病毒的特性病毒防治

病毒的特性

传染性

计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。

正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

非授权性

一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。

隐蔽性

病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。

大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而pc机对dos文件的存取速度可达每秒几百kb以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。

潜伏性

大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块,

只有这样它才可进行广泛地传播。如“peter-2”在每年2月27日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”在逢13号的星期五发作。国内的“上海一号”会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日发作的cih。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。

破坏性

任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:genp、小球、w-boot等。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心。

不可预见性

从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况。而且病*技术也在不断的提高,病毒对反病毒软件永远是超前的。

关 键 字:病毒防治

篇4:计算机病毒的生命周期病毒防治

计算机病毒的生命周期

计算机病毒的产生过程可分为:程序设计-传播-潜伏-触发、运行-实行攻击,计算机病毒拥有一个生命周期,从生成开 始到完全根除结束。下面我们描述病毒生命周期的各个时期。

?开发期:在几年前,制造一个病毒需要计算机编程语言的知识。但是今天有一点计算机编程知识的人都可以制造一个病毒。通常计算机病毒是一些误人歧途的、试图传播计算机病毒和破坏计算机的个人或组织制造的。

传染期:在一个病毒制造出来后,病毒的编写者将其拷贝并确认其已被传播出去。通常的办法是感染一个流行的程序, 再将其放入bbs站点上、校园和其他大型组织当中分发其复制物。

潜伏期:病毒是自然地复制的。一个设计良好的病毒可以在它活化前长时期里被复制。这就给了它充裕的传播时间。这时病毒的危害在于暗中占据存储空间。

发作期:带有破坏机制的病毒会在遇至(某一特定条件时发作,一旦遇上某种条件,比如某个日期或出现了用户采取的某特定行为,病毒就被活化了。没有感染程序的病毒属于没有活化,这时病毒的危害在于暗中占据存储空间。

发现期:这一段并非总是这样做,但通常如此,

当一个病毒被检测到并被隔离出来后,它被送到计算机安全协会或反病毒厂家,在那里病毒被通报和描述给反病毒研究工作者。通常发现病毒是在病毒成为计算机社会的灾难之前完成的。

消化期:在这一阶段,反病毒开发人员修改他们的软件以使其可以检测到新发现的病毒。这段时间的长短取决于开发人员的素质和病毒的类型。

消亡期:若是所有用户安装了最新版的杀毒软件,那么任何病毒都将被扫除。这样没有什么病毒可以广泛地传播,但有一些病毒在消失之前有一个很长的消亡期。至今,还没有哪种病毒已经完全消失,但是某些病毒已经在很长时间里不再是一个重要的威胁了。

( 摘自陈立新《计算机病毒防治百事通》清华大学出版社)

关 键 字:病毒防治

篇5:中断与计算机病毒病毒防治

中断与计算机病毒

1.中断基本概念

什么是中断?先打个比方,当一个经理正处理文件时,电话铃响了(中断请求),不得不在文件上做一个记号(返 回地址),暂停工作,去接电话(中断),并指示“按第二方案办”(调中断服务程序),然后,再静下心来(恢复中 断前状态),接着处理文件……。计算机科学家观察了类似实例,“外师物化,内得心源”,借用了这些思想、处理方 式和名称,研制了一系列中断服务程序及其调度系统。

中断是cpu处理外部突发事件的一个重要技术。它能使cpu在运行过程中对外部事件发出的中断请求及时地进行处理, 处理完成后又立即返回断点,继续进行cpu原来的工作。引起中断的原因或者说发出中断请求的来源叫做中断源。 根据 中断源的不同,可以把中断分为硬件中断和软件中断两大类,而硬件中断又可以分为外部中断和内部中断两类。

外部中断一般是指由计算机外设发出的中断请求,如:键盘中断、打印机中断、定时器中断等。外部中断是可以屏 蔽的中断,也就是说,利用中断控制器可以屏蔽这些外部设备的中断请求。

内部中断是指因硬件出错(如突然掉电、奇偶校验错等)或运算出错(除数为零、运算溢出、单步中断等)所引起 的中断。内部中断是不可屏蔽的中断。

软件中断其实并不是真正的中断,它们只是可被调用执行的一般程序。例如:rombios 中的各种外部设备管理中断 服务程序(键盘管理中断、显示器管理中断、打印机管理中断等),以及dos的系统功能调用(int 21h)等都是软件中 断。

cpu为了处理并发的中断请求,规定了中断的优先权/中断优先权由高到低的顺序是:

(1)除法错、溢出中断、软件中断

(2)不可屏蔽中断

(3)可屏蔽中断

(4)单步中断。

2.中断与计算机病毒 计算机操作系统是开放的,用户可以修改扩充操作系统,在计算机上实现新的功能,

修改操作系统的主要方式之一 是扩充中断功能。

计算机提供很多中断,合理合法地修改中断会给计算机增加非常有用的新功能。如int 10h是屏幕显示中断, 原只能显示西文,而在各种汉字系统中都可以通过修改1nt 10h使计算机能够显示中文。另一方面, 计算机病毒则篡改中断 为其达到传染、激发等目的服务,与病毒有关的重要中断有: int 08h和int 1ch定时中断,每秒调用18.2次,有些病毒利用它们的记时判断激发条件。

int 09h键盘输入中断,病毒用于监视用户击键情况。

int 10h屏幕输入输出中断,一些病毒用于在屏幕上显示字符图形表现自己。

int 13h磁盘输入输出中断,引导型病毒用于传染病毒和格式化磁盘。

int 21h dos功能调用,包含了dos的大部分功能,已发现的绝大多数文件型病毒修改

int 21h中断, 因此也成为防 病毒的重点监视部位。

int 24h dos的严重错误处理中断,文件型病毒常进行修改,以防止传染写保护磁盘时被发现。 中断子程序的人口地址存放在计算机内存的最低端,病毒窃取和修改中断的人口地址获得中断的控制权,在中断服 务过程中插入病毒的“私货”。

总之,中断可以被用户程序所修改,从而使得中断服务程序被用户指定的程序所替代。这样虽然大大地方便了用户, 但也给计算机病毒制造者以可乘之机。病毒正是通过修改中断以使该中断指向病毒自身来进行发作和传染的。

摘自陈立新《计算机病毒防治百事通》清华大学出版社。

关 键 字:病毒防治

篇6:计算机病毒的破坏行为病毒防治

计算机病毒的破坏行为体现了病毒的杀伤能力,病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计、不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,难以做全面的描述。根据有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下:

1.攻击系统数据区,攻击部位包括:

硬盘主引寻扇区、boot扇区、fat表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。

2.攻击文件

病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。

3.攻击内存

内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。病毒攻击内存的方式如下:占用大量内存、改变内存总量、禁止分配内存、蚕食内存。

4.干扰系统运行

病毒会干扰系统的正常运行,以此做为自己的破坏行为。此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。

5.速度下降

病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降,

6.攻击磁盘

攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。

7.扰乱屏幕显示

病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符。

8.键盘

病毒干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱。

9.喇叭

许多病毒运行时,会使计算机的喇叭发出响声。有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富。有的病毒作者通过喇叭发出种种声音。已发现的有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声

10.攻击cmos

在机器的cmos区中,保存着系统的重要数据。例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的病毒激活时,能够对cmos区进行写入动作,破坏系统cmos中的数据。

[b[11.干扰打印机

假报警、间断性打印、更换字符。

关 键 字:病毒防治

篇7:识别计算机病毒五花八门的病毒防治

你知道吗?计算机病毒的“作案”方式五花八门,按照危害程度的不同,可分为以下几种类型:暗藏型病毒,该病毒进入电子系统后能够潜伏下来,到预定时间或特定事件发生时,再出来为非作歹。

杀手型病毒,也叫“暗杀型病毒”。这种病毒钻入机器后,专门用来篡改和毁伤某一个或某一组特定的文件、数据,“作案”后不留任何痕迹。霸道型病毒。该病毒能够中断整个计算机的工作,迫使信息系统瘫痪。超载型病毒。该病毒进入计算机后能大量复制和繁殖,抢占内存和硬盘空间,使机器因“超载”而无法工作。

间谍型病毒。该病毒能从计算机中寻找特定信息和数据,并将其发送到指定的地点,借此窃取情报。

强制隔离型病毒。该病毒主要用来破坏电脑网络系统的整体功能,使各个子系统与控制中心以及各子系统间相互隔离,进而造成整个系统肢解瘫痪,

欺骗型病毒。该病毒能打入系统内部,对系统程序进行删改或给敌方系统注入假情报,造成其决策失误的病毒。

干扰型病毒。该病毒通过对计算机系统或工作环境进行干扰和破坏,达到消耗系统资源、降低处理速度、干扰系统运行、破坏计算机的各种文件和数据的目的,从而使其不能正常工作。

关 键 字:病毒防治

【病毒小知识: 教你全面认识计算机病毒以及其特性病毒防治】相关文章:

1.新学期做好防治病毒工作计划

2.浅谈用delphi来编写蠕虫病毒病毒防治

3.浅谈U盘病毒及其防治办法 有效避免威胁

4.揭开病毒的奥秘 dll的远程注入技术详解病毒防治

5.新的蠕虫病毒能感染Linux和PHP的x86架构计算机病毒防范

下载word文档
《病毒小知识: 教你全面认识计算机病毒以及其特性病毒防治.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

病毒小知识: 教你全面认识计算机病毒以及其特性病毒防治相关文章
最新推荐
猜你喜欢
  • 返回顶部