计算机病毒的触发机制
“说的就是你”通过精心收集,向本站投稿了6篇计算机病毒的触发机制,下面小编给大家整理后的计算机病毒的触发机制,希望大家喜欢!
篇1:计算机病毒的触发机制
感染、潜伏、可触发、破坏是病毒的基本特性,感染使病毒得以传播,破坏性体现了病毒的杀伤能力。广范围感染,
众多病毒的破坏行为可能给用户以重创。但是,感染和破坏行为总是使系统或多或少地出现异常。频繁的感染和破坏会
使病毒暴露,而不破坏、不感染又会使病毒失去杀伤力。可触发性是病毒的攻击性和潜伏性之间的调整杠杆,可以控制
病毒感染和破坏的频度,兼顾杀伤力和潜伏性。
过于苛刻的触发条件,可能使病毒有好的潜伏性,但不易传播,只具低杀伤力。而过于宽松的触发条件将导致病毒
频繁感染与破坏,容易暴露,导致用户做反病毒处理,也不能有大的杀伤力。
计算机病毒在传染和发作之前,往往要判断某些特定条件是否满足,满足则传染或发作,否则不传染或不发作或只
传染不发作,这个条件就是计算机病毒的触发条件。
实际上病毒采用的触发条件花样繁多,从中可以看出病毒作者对系统的了解程度及其丰富的想象力和创造力。
目前病毒采用的触发条件主要有以下几种:
1.日期触发:许多病毒采用日期做触发条件。日期触发大体包括:特定日期触发、月份触发、前半年后半年触发
等。
2.时间触发:时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。
3.键盘触发:有些病毒监视用户的击键动作,当发现病毒预定的键人时,病毒被激活,进行某些特定操作,
键盘
触发包括击键次数触发、组合键触发、热启动触发等。
4.感染触发:许多病毒的感染需要某些条件触发, 而且相当数量的病毒又以与感染有关的信息反过来作为破坏行
为的触发条件,称为感染触发。它包括:运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。
5.启动触发:病毒对机器的启动次数计数,并将此值作为触发条件称为启动触发。
6.访问磁盘次数触发:病毒对磁盘I/O访问的次数进行计数,以预定次数做触发条件叫访问磁盘次数触发。
7.调用中断功能触发:病毒对中断调用次数计数,以预定次数做触发条件。
8.CPU型号/主板型号触发:病毒能识别运行环境的CPU型号/主板型号,以预定CPU型号/主板型号做触发条件, 这
种病毒的触发方式奇特罕见。
被计算机病毒使用的触发条件是多种多样的,而且往往不只是使用上面所述的某一个条件,而是使用由多个条件组
合起来的触发条件。大多数病毒的组合触发条件是基于时间的,再辅以读、写盘操作,按键操作以及其他条件。如“侵
略者”病毒的激发时间是开机后机器运行时间和病毒传染个数成某个比例时,恰好按CTRL+ALT+DEL组合键试图重新启
动系统则病毒发作。
病毒中有关触发机制的编码是其敏感部分。剖析病毒时,如果搞清病毒的触发机制,可以修改此部分代码,使病毒
失效,就可以产生没有潜伏性的极为外露的病毒样本,供反病毒研究使用。
篇2:计算机病毒的触发机制病毒防治
计算机病毒的触发机制
感染、潜伏、可触发、破坏是病毒的基本特性,感染使病毒得以传播,破坏性体现了病毒的杀伤能力。广范围感染, 众多病毒的破坏行为可能给用户以重创。但是,感染和破坏行为总是使系统或多或少地出现异常。频繁的感染和破坏会 使病毒暴露,而不破坏、不感染又会使病毒失去杀伤力。
可触发性是病毒的攻击性和潜伏性之间的调整杠杆,可以控制 病毒感染和破坏的频度,兼顾杀伤力和潜伏性。
过于苛刻的触发条件,可能使病毒有好的潜伏性,但不易传播,只具低杀伤力。而过于宽松的触发条件将导致病毒频繁感染与破坏,容易暴露,导致用户做反病毒处理,也不能有大的杀伤力。
?计算机病毒在传染和发作之前,往往要判断某些特定条件是否满足,满足则传染或发作,否则不传染或不发作或只传染不发作,这个条件就是计算机病毒的触发条件。
? 实际上病毒采用的触发条件花样繁多,从中可以看出病毒作者对系统的了解程度及其丰富的想象力和创造力。 目前病毒采用的触发条件主要有以下几种:
1.日期触发:许多病毒采用日期做触发条件。日期触发大体包括:特定日期触发、月份触发、前半年后半年触发等。
2.时间触发:时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。
?3.键盘触发:有些病毒监视用户的击键动作,当发现病毒预定的键人时,病毒被激活,进行某些特定操作。 键盘触发包括击键次数触发、组合键触发、热启动触发等。
4.感染触发:许多病毒的感染需要某些条件触发, 而且相当数量的病毒又以与感染有关的信息反过来作为破坏行为的触发条件,称为感染触发,
它包括:运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。
5.启动触发:病毒对机器的启动次数计数,并将此值作为触发条件称为启动触发。
6.访问磁盘次数触发:病毒对磁盘i/o访问的次数进行计数,以预定次数做触发条件叫访问磁盘次数触发。
7.调用中断功能触发:病毒对中断调用次数计数,以预定次数做触发条件。
8.cpu型号/主板型号触发:病毒能识别运行环境的cpu型号/主板型号,以预定cpu型号/主板型号做触发条件, 这种病毒的触发方式奇特罕见。
被计算机病毒使用的触发条件是多种多样的,而且往往不只是使用上面所述的某一个条件,而是使用由多个条件组合起来的触发条件。大多数病毒的组合触发条件是基于时间的,再辅以读、写盘操作,按键操作以及其他条件。如“侵 略者”病毒的激发时间是开机后机器运行时间和病毒传染个数成某个比例时,恰好按ctrl+alt+del组合键试图重新启 动系统则病毒发作。 病毒中有关触发机制的编码是其敏感部分。剖析病毒时,如果搞清病毒的触发机制,可以修改此部分代码,使病毒 失效,就可以产生没有潜伏性的极为外露的病毒样本,供反病毒研究使用。
摘自陈立新《计算机病毒防治百事通》清华大学出版社。
关 键 字:病毒防治
篇3:计算机病毒的触发
感染、潜伏、可触发、破坏是病毒的基本特性,感染使病毒得以传播,破坏性体现了病 毒的杀伤能力。广范围感染,众多病毒的破坏行为可能给用户以重创。但是,感染和破坏 行为总是使系统或多或少地出现异常。频繁的感染和破坏会使病毒暴露,而不破坏、不感 染又会使病毒失去杀伤力。可触发性是病毒的攻击性和潜伏性之间的调整杠杆,可以控制 病毒感染和破坏的频度,兼顾杀伤力和潜伏性。
过于苛刻的触发条件,可能使病毒有好的潜伏性,但不易传播,只具低杀伤力。而过于 宽松的触发条件将导致病毒频繁感染与破坏,容易暴露,导致用户做反病毒处理,也不能 有大的杀伤力。 计算机病毒在传染和发作之前,往往要判断某些特定条件是否满足,满足则传染或发 作,否则不传染或不发作只传染不发作,这个条件就是计算机病毒的触发条件。 实际上病毒采用的触发条件花样繁多,从中可以看出病毒作者对系统的了解程度及 其丰富的想象力和创造力。
目前病毒采用的触发条件主要有以下几种:
计算机病毒的触发1.日期触发:许多病毒采用日期做触发条件。日期触发大体包括:特定日期触发、月份 触发、前半年后半年触发等。
计算机病毒的触发2.时间触发:时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写 入时间触发等。
计算机病毒的触发3.键盘触发:有些病毒监视用户的击键动作,当现病毒预定的键入时、病毒被激活, 进行某些特定操作,
键盘触发包括击键次数触发、组合键触发、热启动触发等。
计算机病毒的触发4.感染触发:许多病毒的感染需要某些条件触发,而且相当数量的病毒又以与感染有 关的信息反过来作为破坏行为的触发条件,称为感染触发。它包括:运行感染文件个数触 发、感染序数触发、感染磁盘数触发、感染失败触发等。
计算机病毒的触发5.启动触发:病毒对机器的启动次数计数,并将此值作为触发条件称为启动触发。
计算机病毒的触发6.访问磁盘次数触发:病毒对磁盘I/O访问的次数进行计数,以预定次数做触发条 件叫访问磁盘次数触发。
计算机病毒的触发7.调用中断功能触发:病毒对中断调用次数计数,以预定次数做触发条件。
计算机病毒的触发8.CPU型号/主板型号触发:病毒能识别运行环境的CPU型号/主板型号,以预定 CPU型号/主板型号做触发条件,这种病毒的触发方式奇特罕见。 被计算机病毒使用的触发条件是多种多样的,而且往往不只是使用上面所述的某一 个条件,而是使用由多个条件组合起来的触发条件。
大多数病毒的组合触发条件是基于 时间的,再辅以读、写盘操作,按键操作以及其他条件。如侵略者病毒的激发时间是开 机后机器运行时间和病毒传染个数成某个比例时,恰好按CTRL+ALT+DEL组合键试 图重新启动系统则病毒发作。 病毒中有关触发机制的编码是其敏感部分。剖析病毒时,如果搞清病毒的触发机制, 可以修改此部分代码,使病毒失效,就可以产生没有潜伏性的极为外露的病毒样本,供反 病毒研究使用。
篇4:浅论计算机病毒的触发条件
在PC普及的今天,计算机病毒已经使人谈之色变,但计算机病毒毕竟是人为开发的,所以总是可以找大方法清除的。绝大多数病毒都有其触发条件,因此编者讲对计算机病毒的触发条件进行陈述。
一、以时间为为触发条件:早期的病毒通常选择在某一特定日期或某一时间为触发机制,一旦日期与病毒预设日期符合,病毒则开始发作。典型的如CIH病毒,在每月的26日发作。
二、利用系统漏洞触发:一些病毒利用操作系统漏洞作为发作机制。如求职信病毒,只要用户电脑存在IFRAME漏洞,则无需运行附件,只需预览邮件病毒就可以发作。又例如如今流行的ANI病毒,都是由于计算机本身的漏洞来传播的。
三、诱骗用户点击触发:如今多数网络病毒已经不以时间为触发条件,大多数蠕虫病毒通过发送一些带有诱骗性的邮件,将自身隐藏在附件中,伪装成一个图片或一个文档的形式,诱使电脑用户点击运行。一旦被点击病毒立即发作。
四、网页浏览触发:如今最让人头疼的非木马莫属,而网马又在其中扮演着重要的角色,
通过在网页中加入脚本语言而挂马,当用户访问所挂马页,就会自动运行病毒程序。
五、击键和鼠标触发:有些病毒会监视用户的击键动作,当检测到某个特定键时,病毒被激活。键盘触发包括击键次数触发、组合键触发、热启动触发等。此外,一些木马病毒利用操作系统漏洞,监控鼠标动作,一旦发现鼠标有拖放操作时,病毒就被下载到本地并发作。
六、启动系统触发。一些病毒被下载到本地后,并不马上发作。当用户再次启动计算机时,则随操作系统一起运行。
七、访问磁盘次数触发:病毒对磁盘I/O访问的次数进行计数,以此作为触发条件。
八、调用中断功能触发:对中断调用次数计数,以此作为触发条件。
九、cpu型号/主板型号触发:病毒能识别运行环境的CPU型号/主板型号,以预定CPU型号/主板型号做触发条件,这种病毒的触发方式很罕见。
当然计算机病毒的触发条件远远不仅如此,科技的发展也给病毒技术的发展提供了更多的参考,很多病毒常常是综合了几种触发机制,但永远不要忽视未知病毒的触发条件,一个看似不经意的忽视,就可能让人防不胜防。
篇5:a股触发熔断机制
法制晚报讯首个交易日两市暴跌,沪深300指数在午后跌幅扩大至5%,触发熔断机制。
A股熔断标的指数为沪深300指数。熔断阈值为5%和7%两档,指数触发5%的熔断后,熔断范围内的证券将暂停交易15分钟;如果全天收盘前15分钟触发5%或全天任何时间触发7%,将暂停交易至收市。
篇6:计算机病毒的传染机制
所谓传染是指计算机病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程,这种载体一般为磁盘或磁带,它是计算机病毒赖以生存和进行传染的媒介。
1.计算机病毒的传染方式
所谓传染是指计算机病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程。这种载体一般为磁盘或磁带,它是计算机病毒赖以生存和进行传染的媒介。但是,只有载体还不足以使病毒得到传播。促成病毒的传染还有一个先决条件,可分为两种情况,或者叫做两种方式。
其中一种情况是,用户在进行拷贝磁盘或文件时,把一个病毒由一个载体复制到另一个载体上。或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。这种传染方式叫做计算机病毒的被动传染。
另外一种情况是,计算机病毒是以计算机系统的运行以及病毒程序处于激活状态为先决条件。在病毒处于激活的状态下,只要传染条件满足,病毒程序能主动地把病毒自身传染给另一个载体或另一个系统。这种传染方式叫做计算机病毒的主动传染。
2.计算机病毒的传染过程
对于病毒的被动传染而言,其传染过程是随着拷贝磁盘或文件工作的进行而进行的,而对于计算机病毒的主动传染而言,其传染过程是这样的:在系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存,并在系统内存中监视系统的运行。
在病毒引导模块将病毒传染模块驻留内存的过程中,通常还要修改系统中断向量入口地址(例如INT 13H或INT 21H),使该中断向量指向病毒程序传染模块。这样,一旦系统执行磁盘读写操作或系统功能调用,病毒传染模块就被激活,传染模块在判断传染条件满足的条件下, 利用系统INT 13H读写磁盘中断把病毒自身传染给被读写的磁盘或被加载的程序,也就是实施病毒的传染,然后再转移到原中断服务程序执行原有的操作。
计算机病毒的传染方式基本可分为两大类,一是立即传染,即病毒在被执行到的瞬间,抢在宿主程序开始执行前,立即感染磁盘上的其他程序,然后再执行宿主程序;二是驻留内存并伺机传染,内存中的病毒检查当前系统环境,在执行一个程序或D1R等操作时传染磁盘上的程序,驻留在系统内存中的病毒程序在宿主程序运行结束后, 仍可活动,直至关闭计算机。
3.系统型病毒传染机理
计算机软硬盘的配置和使用情况是不同的。软盘容量小,可以方便地移动交换使用,在计算机运行过程中可能多次更换软盘;硬盘作为固定设备安装在计算机内部使用,大多数计算机配备一只硬盘。系统型病毒针对软硬盘的不同特点采用了不同的传染方式。
系统型病毒利用在开机引导时窃获的INT 13控制权,在整个计算机运行过程中随时监视软盘操作情况, 趁读写软盘的时机读出软盘引导区,判断软盘是否染毒,如未感染就按病毒的寄生方式把原引导区写到软盘另一位置,把病毒写入软盘第一个扇区,从而完成对软盘的传染,
染毒的软盘在软件交流中又会传染其他计算机。由于在每个读写阶段病毒都要读引导区,既影响微机工作效率,又容易因驱动器频繁寻道而造成物理损伤。
系统型病毒对硬盘的传染往往是在计算机上第一次使用带毒软盘进行的,具体步骤与软盘传染相似,也是读出引导区判断后写入病毒。
4.文件型病毒传染机理
当执行被传染的.COM或.EXE可执行文件时,病毒驻人内存。一旦病毒驻人内存,便开始监视系统的运行。当它发现被传染的目标时,进行如下操作:
(1)首先对运行的可执行文件特定地址的标识位信息进行判断是否已感染了病毒;
(2)当条件满足,利用INT 13H将病毒链接到可执行文件的首部或尾部或中间,并存入磁盘中;
(3)完成传染后,继续监视系统的运行,试图寻找新的攻击目标。
文件型病毒通过与磁盘文件有关的操作进行传染,主要传染途径有:
(1)加载执行文件
文件型病毒驻内存后,通过其所截获的INT 21中断检查每一个加载运行可执行文件进行传染。
加载传染方式每次传染一个文件,即用户准备运行的那个文件,传染不到那些用户没有使用的文件。
(2)列目录过程
一些病毒编制者可能感到加载传染方式每次传染一个文件速度较慢,不够过瘾,于是后来造出通过列目录传染的病毒。
在用户列硬盘目录的时候,病毒检查每一个文件的扩展名,如果是可执行文件就调用病毒的传染模块进行传染。
这样病毒可以一次传染硬盘一个于目录下的全部可执行文件。DIR是最常用的DOS命令,每次传染的文件又多,所以病毒的扩散速度很快,往往在短时间内传遍整个硬盘。
对于软盘而言,由于读写速度比硬盘慢得多,如果一次传染多个文件所费时间较长,容易被用户发现,所以病毒“忍痛”放弃了一些传染机会,采用列一次目录只传染一个文件的方式。
(3)创建文件过程
创建文件是DOS内部的一项操作,功能是在磁盘上建立一个新文件。 已经发现利用创建文件过程把病毒附加到新文件上去的病毒,这种传染方式更为隐蔽狡猾。
因为加载传染和列目录传染都是病毒感染磁盘上原有的文件,细心的用户往往会发现文件染毒前后长度的变化,从而暴露病毒的踪迹。而创建文件的传染手段却造成了新文件生来带毒的奇观。
好在一般用户很少去创建一个可执行文件,但经常使用各种编译、连接工具的计算机专业工作者应该注意文件型病毒发展的这一动向,特别在商品软件最后生成阶段严防此类病毒。
【计算机病毒的触发机制】相关文章:
6.合作机制范文
7.三项机制发言稿
8.机制专业自荐信
9.沟通机制范文
10.制度机制风险






文档为doc格式