計算機病毒的特點_第1頁
計算機病毒的特點_第2頁
計算機病毒的特點_第3頁
計算機病毒的特點_第4頁
計算機病毒的特點_第5頁
免費預覽已結束,剩余9頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、閱讀精選( 1 ):計算機病毒的特點有:寄生性、傳染性、潛伏性、隱蔽性、破壞性、可觸發性 等,本文將為您詳細介紹計算機病毒的特點以及預防措施。寄生性計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在 未啟動這個程序之前,它是不易被人發覺的。傳染性潛伏性有些病毒像定時炸彈一樣,讓它什么時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程序,進入系統之后一般不會立刻發作,因此病毒能夠靜靜地躲在磁盤或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續為

2、害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什么破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁盤、刪除磁盤文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等;隱蔽性計算機病毒具有很強的隱蔽性,有的能夠透過病毒軟件檢查出來,有的根本就查 不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。破壞性計算機中毒后,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到 不一樣程度的損壞。通常表現為:增、刪、改、移??捎|發性 病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊

3、的特性稱為可觸發性。為了隱蔽自我,病毒務必潛伏,少做動作。如果完全不動,一向潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它務必具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。閱讀精選( 2 ):計算機病毒一般具有以下特性:1 計算機病毒的程序性(可執行性)計算機病毒與其他合法程序一樣,是一段可執行程序,但它不是一個完整的程序,而是寄生在其他可執

4、行程序上,因此它享有一切程序所能得到的權力。在病毒運行時,與合法程序爭奪系統的控制權。計算機病毒只有當它在計算機內得以運行時,才具有傳染性和破壞性等活性。也就是說計算機cpu 的控制權是關鍵問題。若計算機在正常程序控制下運行,而不運行帶病毒的程序,則這臺計算機總是可靠的。在這臺計算機上能夠查看病毒文件的名字,查看計算機病毒的代碼,打印病毒的代碼,甚至拷貝病毒程序,卻都不會感染上病毒。反病毒技術人員整天就是在這樣的環境下工作。他們的計算機雖也存有各種計算機病毒的代碼,但己置這些病毒于控制之下,計算機不會運行病毒程序,整個系統是安全的。相反,計算機病毒一經在計算機上運行,在同一臺計算機內病毒程序與

5、正常系統程序,或某種病毒與其他病毒程序爭奪系統控制權時往往會造成系統崩潰,導致計算機癱瘓。反病毒技術就是要提前取得計算機系統的控制權,識別出計算機病毒的代碼和行為,阻止其取得系統控制權。反病毒技術的優劣就是體此刻這一點上。一個好的抗病毒系統就應不僅僅能可靠地識別出已知計算機病毒的代碼,阻止其運行或旁路掉其對系統的控制權(實現安全帶毒運行被感染程序),還就應識別出未知計算機病毒在系統內的行為,阻止其傳染 和破壞系統的行動。2 計算機病毒的傳染性傳染性是病毒的基本特征。在生物界,病毒透過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到超多繁殖,井使被感染的生物體表現出病癥甚至死亡。同樣

6、,計算機病毒也會透過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些狀況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不一樣的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機井得以執行,它就會搜尋其他貼合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,到達自我繁殖的目的。只要臺計算機染毒,如不及時處理,那么病毒會在這臺機子上迅速擴散,其中的超多文件(一般是可執行文件)會被感染。而被感染的文件又成了新的傳染正常的計算機程序一般是不會將自身的代碼強行連接到其他程序之上的。而病毒卻能使自身的代碼強行傳染到一的其他計算機也許也被該病毒染上了。是否具有傳染性

7、是判別一個程序是否為計 算機病毒的最重要條件。病毒程序透過修改磁盤扇區信息或文件資料并把自身嵌入到其中的方法到達病毒的傳染和擴散。被嵌入的程序叫做宿主程序。3 計算機病毒的潛伏性一個編制精巧的計算機病毒程序,進入系統之后一般不會立刻發作,能夠在幾周或者幾個月內甚至幾年內隱藏在合法文件中,對其他系統進行傳染,而不被人發現,潛伏性愈好,其在系統中的存在時間就會愈長,病毒的傳染范圍就會愈大。潛伏性的第一種表現是指,病毒程序不用專用檢測程序是檢查不出來的,因此病毒能夠靜靜地躲在磁盤或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續為害。潛伏性的第二種表現是指,計算機病毒

8、的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什么破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁盤、刪除磁盤文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等。4 計算機病毒的可觸發性病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自我,病毒務必潛伏,少做動作。如果完全不動,一向潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它務必具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類

9、型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼 續潛伏。5 計算機病毒的破壞性所有的計算機病毒都是一種可執行程序,而這一可執行程序又必然要運行,所以對系統來講,所有的計算機病毒都存在一個共同的危害,即降低計算機系統的工作效率,占用系統資源,其具體 狀況取決于入侵系統的病毒程序。同時計算機病毒的破壞性主要取決于計算機病毒設計者的目的,如果病毒設計者的目的在于徹底破壞系統的正常運行的話,那么這種病毒對于計算機系統進行攻擊造成的后果是難以設想的,它能夠毀掉系統的部分數據,也能夠破壞全部數據并使之無法恢復。但并非所

10、有的病毒都對系統產生極其惡劣的破壞作用。有時幾種本沒有多大破壞作用的病毒交叉感染,也會導致系統崩潰等重大惡果。6 攻擊的主動性病毒對系統的攻擊是主動的,不以人的意志為轉移的。也就是說,從必須的程度上講,計算機系統無論采取多么嚴密的保護措施都不可能徹底地排除病毒對系統的攻擊,而保護措施充其量是 一種預防的手段而已。7 病毒的針對性計算機病毒是針對特定的計算機和特定的操作系統的。例如,有針對1bmpc 機及其兼容機的,有針對app1e 公司的 macintosh 的,還有針對unix 操作系統的。例如小球病毒是針對ibmpc 機及其兼容機上的 dos 操作系統的。8 病毒的非授權性病毒未經授權而執

11、行。一般正常的程序是由用戶調用,再由系統分配資源,完成用戶交給的任務。其目的對用戶是可見的、透明的。而病毒具有正常程序的一切特性,它隱藏在正常程序中,當用戶調用正常程序時竊取到系統的控制權,先于正常程序執行,病毒的動作、目的對用戶是未知的,是未經用戶允許的。9 病毒的隱蔽性病毒一般是具有很高編程技巧,短小精悍的程序。通常附在正常程序中或磁盤較隱蔽的地方,也有個別的以隱含文件形式出現。目的是不讓用戶發現它的存在。如果不經過代碼分析,病毒程序與正常程序是不容易區別開來的。一般在沒有防護措施的狀況下,計算機病毒程序取得系統控制權后,能夠在很短的時間里傳染超多程序。而且受到傳染后,計算機系統通常仍能正

12、常運行,使用戶不會感到任何異常,好像不曾在計算機內發生過什么。試想,如果病毒在傳染到計算機上之后,機器立刻無法正常運行,那么它本身便無法繼續進行傳染了。正是由于隱蔽性,計算機病毒得以在用戶沒有察覺的狀況下擴散并游蕩于世界上百萬臺計算機中O大部分的病毒的代碼之所以設計得十分短小,也是為了隱藏。病毒一般只有幾百或 1k 字節,而 pc 機對 dos 文件的存取速度可達每秒幾百kb 以上,所以病毒轉瞬之間便可將這短短的幾百字節附著到正常程序之中,使人十分不易察覺。計算機病毒的隱蔽性表此刻兩個方面:一是傳染的隱蔽性,大多數病毒在進行傳染時速度是極快的,一般不具有外部表現,不易被人發現。讓我們設想,如果

13、計算機病毒每當感染一個新的程序時都在屏幕上顯示一條信息我是病毒程序,我要干壞事了,那么計算機病毒早就被控制住了。確實有些病毒十分勇于暴露自我,時不時在屏幕上顯示一些圖案或信息,或演奏一段樂曲。往往此時那臺計算機內已有許多病毒的拷貝了。許多計算機用戶對計算機病毒沒有任何概念,更不用說心理上的警惕了。他們見到這些新奇的屏幕顯示和音響效果,還以為是來自計算機系統,而沒有意識到這些病毒正在損害計算機系統,正在制造災難。二是病毒程序存在的隱蔽性,一般的病毒程序都夾在正常程序之中,很難被發現,而一旦病毒發作出來,往往已經給計算機系統造成了不一樣程度的破壞。被病毒感染的計算機在多數狀況下仍能維持其部分功能,

14、不會由于一感染上病毒,整臺計算機就不能啟動了,或者某個程序一旦被病毒所感染,就被損壞得不能運行了,如果出現這種狀況,病毒也就不能流傳于世了。計算機病毒設計的精巧之處也在那里。正常程序被計算機病毒感染后,其原有功能基本上不受影響,病毒代碼附于其上而得以存活,得以不斷地得到運行的機會,去傳染出更多的復制體,與正常程序爭奪系統的控制權和磁盤空間,不斷地破壞系統,導致整個系統的癱瘓。病毒的代碼設計 得十分精巧而又短小。10 病毒的衍生性這種特性為一些好事者帶給了一種創造新病毒的捷徑。分析計算機病毒的結構可知,傳染的破壞部分反映了設計者的設計思想和設計目的。但是,這能夠被其他掌握原理的人以其個人的企圖進

15、行任意改動,從而又衍生出一種不一樣于原版本的新的計算機病毒(又稱為變種)。這就是計算機病毒的衍生性。這種變種病毒造成的后果可能比原版病毒嚴重得多。11 病毒的寄生性(依附性)病毒程序嵌入到宿主程序中,依靠于宿主程序的執行而生存,這就是計算機病毒的寄生性。病毒程序在侵入到宿主程序中后,一般對宿主程序進行必須的修改,宿主程序一旦執行,病毒程序就被激活,從而能夠進行自我復制和繁衍。12 病毒的不可預見性從對病毒的檢測方面來看,病毒還有不可預見性。不一樣種類的病毒,它們的代碼千差萬別,但有些操作是共有的(如駐內存,改中斷)。有些人利用病毒的這種共性,制作了聲稱可查所有病毒的程序。這種程序的確可查出一些

16、新病毒,但由于目前的軟件種類極其豐富,且某些正常程序也使用了類似病毒的操作甚至借鑒了某些病毒的技術。使用這種方法對病毒進行檢測勢必會造成較多的誤報狀況。而且病毒的制作技術也在不斷的提高,病毒對反病毒軟件永遠是超前的。新一代計算機病毒甚至連一些基本的特征都隱藏了,有時可透過觀察文件長度的變化來判別。然而,更新的病毒也能夠在這個問題上蒙蔽用戶,它們利用文件中的空隙來存放自身代碼,使文件長度不變。許多新病毒則采用變形來逃避檢查,這也成為新一代計算機病毒的基本特征。13 計算機病毒的欺騙性計算機病毒行動詭秘,計算機對其反應遲鈍,往往把病毒造成的錯誤當成事實理 解下來,故它很容易獲得成功。14 計算機病

17、毒的持久性閱讀精選( 3 ):計算機病毒的特征( 一 ) 非授權可執行性用戶通常調用執行一個程序時,把系統控制交給這個程序,并分配給他相應系統資源,如內存,從而使之能夠運行完成用戶的需求。因此程序執行的過程對用戶是透明的。而計算機病毒是非法程序,正常用戶是不會明知是病毒程序,而故意調用執行。但由于計算機病毒具有正常程序的一切特性: 可存儲性、可執行性。它隱藏在合法的程序 或數據中,當用戶運行正常程序時,病毒伺機竊取到系統的控制權,得以搶先運行,然而此時 用戶還認為在執行正常程序。( 二 ) 隱蔽性計算機病毒是一種具有很高編程技巧、短小精悍的可執行程序。它通常粘附在正常程序之中或磁盤引導扇區中,

18、或者磁盤上標為壞簇的扇區中,以及一些空閑概率較大的扇區中,這是它的非法可存儲性。病毒想方設法隱藏自身,就是為了防止用戶察覺。( 四) 潛伏性計算機病毒具有依附于其他媒體而寄生的潛力,這種媒體我們稱之為計算機病毒的宿主。依靠病毒的寄生潛力,病毒傳染合法的程序和系統后,不立即發作,而是悄悄隱藏起來,然后在用戶不察覺的狀況下進行傳染。這樣,病毒的潛伏性越好,它在系統中存在的時間也就越長,病毒傳染的范圍也越廣,其危害性也越大。( 五 ) 表現性或破壞性無論何種病毒程序一旦侵入系統都會對操作系統的運行造成不一樣程度的影響。即使不直接產生破壞作用的病毒程序也要占用系統資源( 如占用內存空間,占用磁盤存儲空間以及系統運行時間等) 。而絕大多數病毒程序要顯示一些文字或圖像,影響系

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論