为您找到与计算机病毒主要有哪5个特征相关的共200个结果:
计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。以下是读文网网小编为大家整理的关于计算机病毒的主要特征的相关知识,希望对大家有所帮助!
1.计算机病毒的程序性(可执行性)
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,
因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机
内得以运行时,才具有传染性和破坏性等活性。也就是说计算机CPU的控制权是关键问题。 若计算机在正常程序控制
下运行,而不运行带病毒的程序,则这台计算机总是可靠的。在这台计算机上可以查看病毒文件的名字,查看计算机
病毒的代码,打印病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。反病毒技术人员整天就是在这样的环境下
工作。他们的计算机虽也存有各种计算机病毒的代码,但己置这些病毒于控制之下,计算机不会运行病毒程序,整个
系统是安全的。相反,计算机病毒一经在计算机上运行,在同一台计算机内病毒程序与正常系统程序,或某种病毒与
其他病毒程序争夺系统控制权时往往会造成系统崩溃,导致计算机瘫痪。反病毒技术就是要提前取得计算机系统的控
制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权。反病毒技术的优劣就是体现在这一点上。一个好的
抗病毒系统应该不仅能可靠地识别出已知计算机病毒的代码,阻止其运行或旁路掉其对系统的控制权(实现安全带毒
运行被感染程序),还应该识别出未知计算机病毒在系统内的行为,阻止其传染和破坏系统的行动。
2.计算机病毒的传染性
传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可
得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机
扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒
是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程
序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那
么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染
源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一
切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的
计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网
的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫
做宿主程序。
3.计算机病毒的潜伏性
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在
合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围
就会愈大。
潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里
呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,
计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得
到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对
数据文件做加密、封锁键盘以及使系统死锁等。
4.计算机病毒的可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜
伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又
要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发
条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如
果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
5.计算机病毒的破坏性
所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒
都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。
同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常
运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以设想的,它可以毁掉系统的部分数据,也可以破
坏全部数据并使之无法恢复。
但并非所有的病毒都对系统产生极其恶劣的破坏作用。有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统
崩溃等重大恶果。
6.攻击的主动性
病毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从一定的程度上讲,计算机系统无论采取多
么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。
7.病毒的针对性
计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对1BM PC机及其兼容机的,有针对App1e公司
的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBM PC机及其兼容机上的DOS操作系统的。
8.病毒的非授权性
病毒未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户
是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控
制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。
9.病毒的隐蔽性
病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含
文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一
般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染
后,计算机系统通常仍能正常运行,使用户不会感到任何异常,好像不曾在计算机内发生过什么。试想,如果病毒在
传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得
以在用户没有察觉的情况下扩散并游荡于世界上百万台计算机中。
大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1K字节,而 PC机对DOS文件的
存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易察觉。
计算机病毒的隐蔽性表现在两个方面:
一是传染的隐蔽性,大多数病毒在进行传染时速度是极快的,一般不具有外部表现,不易被人发现。让我们设想,
如果计算机病毒每当感染一个新的程序时都在屏幕上显示一条信息“我是病毒程序,我要干坏事了”,那么计算机病
毒早就被控制住了。确实有些病毒非常“勇于暴露自己”,时不时在屏幕上显示一些图案或信息,或演奏一段乐曲。
往往此时那台计算机内已有许多病毒的拷贝了。许多计算机用户对计算机病毒没有任何概念,更不用说心理上的警惕
了。他们见到这些新奇的屏幕显示和音响效果,还以为是来自计算机系统,而没有意识到这些病毒正在损害计算机系
统,正在制造灾难。
二是病毒程序存在的隐蔽性,一般的病毒程序都夹在正常程序之中,很难被发现,而一旦病毒发作出来,往往已
经给计算机系统造成了不同程度的破坏。被病毒感染的计算机在多数情况下仍能维持其部分功能,不会由于一感染上
病毒,整台计算机就不能启动了,或者某个程序一旦被病毒所感染,就被损坏得不能运行了,如果出现这种情况,病
毒也就不能流传于世了。计算机病毒设计的精巧之处也在这里。正常程序被计算机病毒感染后,其原有功能基本上不
受影响,病毒代码附于其上而得以存活,得以不断地得到运行的机会,去传染出更多的复制体,与正常程序争夺系统
的控制权和磁盘空间,不断地破坏系统,导致整个系统的瘫痪。病毒的代码设计得非常精巧而又短小。
10.病毒的衍生性
这种特性为一些好事者提供了一种创造新病毒的捷径。
分析计算机病毒的结构可知,传染的破坏部分反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原
理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(又称为变种)。这就是计
算机病毒的衍生性。这种变种病毒造成的后果可能比原版病毒严重得多。
11.病毒的寄生性(依附性)
病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿
主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁
衍。
12.病毒的不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的
(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新
病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用
这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远
是超前的。新一代计算机病毒甚至连一些基本的特征都隐藏了,有时可通过观察文件长度的变化来判别。然而,更新
的病毒也可以在这个问题上蒙蔽用户,它们利用文件中的空隙来存放自身代码,使文件长度不变。许多新病毒则采用
变形来逃避检查,这也成为新一代计算机病毒的基本特征。
13.计算机病毒的欺骗性
计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功。
14.计算机病毒的持久性
即使在病毒程序被发现以后,数据和程序以至操作系统的恢复都非常困难。特别是在网络操作情况下,由于病毒
程序由一个受感染的拷贝通过网络系统反复传播,使得病毒程序的清除非常复杂。
浏览量:2
下载量:0
时间:
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。下面由读文网小编给你做出详细的电脑病毒危害介绍!希望对你有帮助!
据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60%以上。经检测确实存在病毒的约占70%,另有30%情况只是用户怀疑,而实际上计算机并没有病毒。那么用户怀疑病毒的理由是什么呢?多半是出现诸如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又不全是,实际上在计算机工作“异常”的时候很难要求一位普通用户去准确判断是否是病毒所为。大多数用户对病毒采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间、金钱等方面的代价。仅仅怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。不仅是个人单机用户,在一些大型网络系统中也难免为甄别病毒而停机。总之计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响了现代计算机的使用效率,由此带来的无形损失是难以估量的。
电脑病毒对电脑系统可以造成很大的影响. 大部份的病毒都是把电脑程式及数据破坏.下面描述了病毒制造的不同破坏及影响.
有些电脑病毒例如 FormatC (macro virus)及Stoned Daniela, 当它们被触发时,会无条件地把硬磁碟格式化及删除磁碟上所有系统档案.以AOL4Free Trojan Horse为例子,它附在电子邮件讯息上并以AOL4FREE.COM为档案名.其实它是用DOS的公用程式 (utility) -- BATEXEC 1.5版本由成批文件(batch file)转换过来的〔这个公用程式是用来转换一些很大的成批文件去更 快的速度〕.
这个Trojan Horse首先会在DOS裏的不同目录找寻DELTREE.EXE这个档案,然后用这个档案把硬磁碟裏的所有档 案删除.当档案被删除后,它会显示一个DOS错误讯息:”BadCommand or file name〃以及一个猥亵的讯息(obscene message).如果这病毒找不到DELTREE.EXE的话,它就不能把档案删除,但猥亵的讯息(obscene message)仍会出现.
有些病毒, 如Monkey(Stoned. Empire. Monkey)及AntiEXE,会感染主启动记录(Master Boot Record MBR)及DOS启动磁区(Dos Boot Sector),之后它会降低记忆体及硬磁碟的效能,直至当我们的用电脑时萤光幕上显示一些讯息 或有其他损坏.
以AntiEXE为例子,在启动过程时载入的主启动记录(MBR),该病毒会把这个没有 被感染的MBR贮存在硬磁碟中柱(Cylinder) O,边(Side) O,磁区(Sector)13的位置.然后病毒会把它的病毒编码放在MBR裏,并且把已感染 的MBR写在硬磁碟中柱(Cylinder) O,边(Side) O,扇区(Sector)1的位置.当AntiEXE病毒在记忆体活跃时,它就会把由任何磁碟读取得来的有毒 MBR及或DBS重新传入一个清洁相同的地区(clean counterpart).随著在磁碟读取过程时把MBR及或DBS安放,病毒会找寻一特定的*.EXE档案(它的 身份到现在还没有知道),然后把档案破坏.
另一例子,One Half会把大约一半的硬磁碟编加密码,并且会显示一段讯息:Disk is one half. Press any key to continue.〃 如果我们用一般的方法去除MBR中的病毒,所有在密码区的数据都会流失.
看了“计算机病毒的主要危害有”文章的还看了:
浏览量:4
下载量:0
时间:
计算机病毒的特征是什么!破坏型的又怎么分类呢!下面由读文网小编给你做出详细的计算机病毒特征和破坏型分类介绍!希望对你有帮助!
除了传染时减少磁盘的可用空间外,对系统没有其它影响。
浏览量:3
下载量:0
时间:
计算机病毒可以分为几类呢!每个人的分类都不同!下面由读文网小编给你做出详细的电脑病毒分类介绍!希望对你有帮助!
防止电脑被病毒入侵 就下载个杀软吧!
最好用腾讯电脑管家的
管家是集“杀毒+管理”,系统安全防护于一身,自带系统修复引擎的杀毒软件,可以在杀毒后自动修复系统文件
管家独有的二代反病毒引擎,防护查杀更彻底
管家拥有全球最大的云库平台,能更好的识别钓鱼网站
管家独创鹰眼模式,时刻保护您的爱机不受侵害
看了“计算机病毒主要分类”文章的还看了:
浏览量:4
下载量:0
时间:
电脑病毒是一段非常小的(通常只有几KB)会不断自我复制、隐藏和感染其他程序的程序码,下面由读文网小编给你做出详细的计算机病毒特征介绍!希望对你有帮助!
(一)非授权可执行性,计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序;
(二)隐蔽性,计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它通常总是想方设法隐藏自身,防止用户察觉;
(三)传染性,传染性是计算机病毒最重要的一个特征,病毒程序一旦侵入计算机系统就通过自我复制迅速传播。
(四)潜伏性,计算机病毒具有依附于其它媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染。
(五)表现性或破坏性。无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源。
而绝大多数病毒程序要显示一些文字或图象,影响系统的正常运行,还有一些病毒程序删除文件,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。
(六)可触发性,计算机病毒一般都有一个或者几个触发条件。一旦满足触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。
触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。
看了“计算机病毒的特征是什么”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒容易造成大面积的电脑感染!主要是通过什么途径来传染的呢?下面由读文网小编给你做出详细的计算机病毒传染途径介绍!希望对你有帮助!
计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。
计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传播媒体的变化有着直接关系。
据有关资料报道,计算机病毒的出现是在70年代,那时由于计算机还未普及,所以病毒造成的破坏和对社会公众造成的影响还不是十分大。1986年巴基斯坦智囊病毒的广泛传播,则把病毒对PC机的威胁实实在在地摆在了人们的面前。1987年“黑色星期五”大规模肆虐于全世界各国的IBM PC及其兼容机之中,造成了相当大的恐慌。这些计算机病毒如同其他计算机病毒一样,最基本的特性就是它的传染性。通过认真研究各种计算机病毒的传染途径,有的放矢地采取有效措施,必定能在对抗计算机病毒的斗争中占据有利地位,更好地防止病毒对计算机系统的侵袭。
网络
现代通信技术的巨大进步已使空间距离不再遥远,数据、文件、电子邮件可以方便地在各个网络工作站间通过电缆、光纤或电话线路进行传送,工作站的距离可以短至并排摆放的计算机,也可以长达上万公里,正所谓“相隔天涯,如在咫尺”,但也为计算机病毒的传播提供了新的“高速公路”。计算机病毒可以附着在正常文件中,当您从网络另一端得到一个被感染的程序,并在您的计算机上未加任何防护措施的情况下运行它,病毒就传染开来了。这种病毒的传染方式在计算机网络连接很普及的国家是很常见的,国内计算机感染一种“进口”病毒已不再是什么大惊小怪的事了。在我们信息国际化的同时,我们的病毒也在国际化。大量的国外病毒随着互联网络传入国内。
随着Internet的风靡,给病毒的传播又增加了新的途径,并将成为第一传播途径。Internet开拓性的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是通过FTP下载的文件中可能存在病毒。另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。
当前,Internet网上病毒的最新趋势是:(1)不法分子或好事之徒制作的匿名个人网页直接提供了下载大批病毒活样本的便利途径。(2)由于学术研究的病毒样本提供机构同样可以成为别有用心的人的使用工具。(3)由于网络匿名登录才成为可能的专门关于病毒制作研究讨论的学术性质的电子论文、期刊、杂志及相关的网上学术交流活动,如病毒制造协会年会等等,都有可能成为国内外任何想成为新的病毒制造者学习、借鉴、盗用、抄袭的目标与对象。(4)散见于网站上大批病毒制作工具、向导、程序等等,使得无编程经验和基础的人制造新病毒成为可能。(5)新技术、新病毒使得几乎所有人在不知情时无意中成为病毒扩散的载体或传播者。
看了“计算机病毒的主要传播途径有哪些”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒也是有很多特征的!它正是通过这些特征来传播呢!那么都有哪些特征呢?下面由读文网小编给你做出详细的计算机病毒特征介绍!希望对你有帮助!
1、掩盖技术:不断修改标志、传染方式、表现方式,
A 不通过传统的方式,如以热键激活取代中断激活方式
Alabama病毒可拦截INT 9,若发现用户使用热启动时,则调用其内部的Bootstrap子程序启动计算机,是自己继续潜伏在内存。
B 避开中断请求而直接调用中断服务过程
C 用中断请求INT 27H或INT31H来合法获取内存
D 不将非法占用的区域标为坏簇,而标为已分配的簇
2、造假技术
修改文件长度:如Zero Bug病毒
3、加密技术
对病毒源码加密:1701
1206病毒利用自身修改技术,每次传染后都有变化。
4、自灭技术
Yankee Doodle病毒驻留内存后,若发现被传染的文件有被分析的可能,则用Debug调被传染的文件用Q命令删除。
5、嵌入技术
拼接,成为合法程序的一部分,得到系统的认可
例:EDDIE病毒将自己隐藏在操作系统中,随操作系统启动按随机格式复制成其他的程序。
6、反动态跟踪技术
Pakistani病毒驻留内存后,可通过INT 13H监视用户读取引导扇区的操作,当用户用debug读取0逻辑扇区时,病毒将存于它处的引导扇区显示出来
看了“计算机病毒特征有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒特征多种多种,你知道它的基本特征是什么吗?下面由读文网小编给你做出详细的计算机病毒基本特征介绍!希望对你有帮助!
1、掩盖技术:不断修改标志、传染方式、表现方式,
A 不通过传统的方式,如以热键激活取代中断激活方式
Alabama病毒可拦截INT 9,若发现用户使用热启动时,则调用其内部的Bootstrap子程序启动计算机,是自己继续潜伏在内存。
B 避开中断请求而直接调用中断服务过程
C 用中断请求INT 27H或INT31H来合法获取内存
D 不将非法占用的区域标为坏簇,而标为已分配的簇
2、造假技术
修改文件长度:如Zero Bug病毒
3、加密技术
对病毒源码加密:1701
1206病毒利用自身修改技术,每次传染后都有变化。
4、自灭技术
Yankee Doodle病毒驻留内存后,若发现被传染的文件有被分析的可能,则用Debug调被传染的文件用Q命令删除。
5、嵌入技术
拼接,成为合法程序的一部分,得到系统的认可
例:EDDIE病毒将自己隐藏在操作系统中,随操作系统启动按随机格式复制成其他的程序。
6、反动态跟踪技术
Pakistani病毒驻留内存后,可通过INT 13H监视用户读取引导扇区的操作,当用户用debug读取0逻辑扇区时,病毒将存于它处的引导扇区显示出来
看了“计算机病毒基本特征有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
人有长相特征,计算机病毒也有特征,只不过特征不同,那么计算机病毒有哪些特征呢?下面由读文网小编给你做出详细的计算机病毒特征介绍!希望对你有帮助!
1、掩盖技术:不断修改标志、传染方式、表现方式,
A 不通过传统的方式,如以热键激活取代中断激活方式
Alabama病毒可拦截INT 9,若发现用户使用热启动时,则调用其内部的Bootstrap子程序启动计算机,是自己继续潜伏在内存。
B 避开中断请求而直接调用中断服务过程
C 用中断请求INT 27H或INT31H来合法获取内存
D 不将非法占用的区域标为坏簇,而标为已分配的簇
2、造假技术
修改文件长度:如Zero Bug病毒
3、加密技术
对病毒源码加密:1701
1206病毒利用自身修改技术,每次传染后都有变化。
4、自灭技术
Yankee Doodle病毒驻留内存后,若发现被传染的文件有被分析的可能,则用Debug调被传染的文件用Q命令删除。
5、嵌入技术
拼接,成为合法程序的一部分,得到系统的认可
例:EDDIE病毒将自己隐藏在操作系统中,随操作系统启动按随机格式复制成其他的程序。
6、反动态跟踪技术
Pakistani病毒驻留内存后,可通过INT 13H监视用户读取引导扇区的操作,当用户用debug读取0逻辑扇区时,病毒将存于它处的引导扇区显示出来
看了“计算机病毒特征有哪些”文章的还看了:
浏览量:3
下载量:0
时间:
下面由读文网小编给你做出详细的介绍!希望对你有帮助!
(1)按传染方式
分为:引导型病毒、文件型病毒和混合型病毒。
引导型病毒嵌入磁盘的主引导记录(主引导区病毒)或DOS引导记录(引导区病毒)中,当系统引导时就进入内存,从而控制系统,进行传播和破坏活动。
文件型病毒是指病毒将自身附着在一般可执行文件上的病毒,以文件为感染。目前绝大多数的病毒都属于文件型病毒。
混合型病毒是一种既可以嵌入到磁盘引导鞠中又可以嵌入到可执行程序中的病毒。
(2)按连接方式
分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
源码病毒:较为少见,亦难以编写。因为它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。此时刚刚生成的可执行文件便已经带毒了。
入侵型病毒:可用自身代替正常程序种的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
操作系统病毒:可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。
外壳病毒:将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。
(3)根据病毒特有的算法
分为:伴随型病毒 “蠕虫”型病毒、寄生型病毒、练习型病毒、诡秘型病毒、变型病毒(又称幽灵病毒)。
伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。
练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
看了“计算机病毒特征有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
要想好好的防范计算机病毒攻击,那么我们要做好什么措施呢?下面由读文网小编给你做出详细的计算机病毒防范措施介绍!希望对你有帮助!
电脑病毒是凡与电脑打交道的人都不能避免的问题,以往的电脑病毒只是通过驱盘,光盘或局域网传播的,随着互联网(广域网)的日益广泛使用
通过互联网的下载程序、收发电子邮件等环节感染电脑病毒机会大幅增加,如何进行防范就成了上网用户必不可少的一个步骤。电脑病毒的危害主要是:一是删除主板的BIOS芯片内容,这会造成硬件的损坏
甚至是永久性损坏(如无法找到相同型号的BIOS芯片);二是将硬盘的分区删去或将硬盘所有内容全部删去;三是删去或篡改硬盘中的可执行文件(如COM和EXE类型文件)使大部分系统不能正常运作;四是删去操作系统的引导必要文件
导致电脑无法正常起动;五是堵塞某些端口(如打印机接口)使外部设备无法正常工作。下面就进行防范的常用方法:
在电脑主板CMOS设置中设置防止对硬盘的分区和格式化的保护,通常的设法是:进入CMOS(一般开机或重置或热启动后按Del键进入)→选择“BIOS FEATURES SETUP”→选择
“Virus Warning”→ 设置为“Enabled”→按“ESC“键→选择“SAVE & EXIT SETUP”后按回车键→选择“Y”后按回车→重启动后即可。以后该电脑硬盘的重新分区和格式化将受到保护。
看了“计算机病毒防范措施主要有什么”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒之所以传染那么快,是因为它有很多很多的特征!下面由读文网小编给你做出详细的计算机病毒基本特征介绍!希望对你有帮助!
(1)按传染方式
分为:引导型病毒、文件型病毒和混合型病毒。
引导型病毒嵌入磁盘的主引导记录(主引导区病毒)或DOS引导记录(引导区病毒)中,当系统引导时就进入内存,从而控制系统,进行传播和破坏活动。
文件型病毒是指病毒将自身附着在一般可执行文件上的病毒,以文件为感染。目前绝大多数的病毒都属于文件型病毒。
混合型病毒是一种既可以嵌入到磁盘引导鞠中又可以嵌入到可执行程序中的病毒。
(2)按连接方式
分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
源码病毒:较为少见,亦难以编写。因为它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。此时刚刚生成的可执行文件便已经带毒了。
入侵型病毒:可用自身代替正常程序种的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
操作系统病毒:可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。
外壳病毒:将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。
看了“计算机病毒基本特征是什么 ”文章的还看了:
浏览量:2
下载量:0
时间:
你知道计算机的六大特征是什么吗?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒六大特征介绍!希望对你有帮助!
第一份关于计算机病毒理论的学术工作( "病毒" 一词当时并未使用)于 1949 年由约翰·冯·诺伊曼完成。以 "Theory and Organization of Complicated Automata" 为题的一场在伊利诺伊大学的演讲,后改以 "Theory of self-reproducing automata" 为题出版。冯·诺伊曼在他的论文中描述一个计算机程序如何复制其自身。
1980 年,Jürgen Kraus 于多特蒙德大学撰写他的学位论文 "Self-reproduction of programs"。论文中假设计算机程序可以表现出如同病毒般的行为。
“病毒”一词最早用来表达此意是在弗雷德·科恩(Fred Cohen)1984年的论文《电脑病毒实验》
1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。
1986年年初,巴基斯坦兄弟编写了“大脑(Brain)”病毒,又被称为“巴基斯坦”病毒。
1987年,第一个电脑病毒C-BRAIN诞生。由巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)编写。计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。
1988年在财政部的计算机上发现的,中国最早的计算机病毒。
1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。
1990年,发展为复合型病毒,可感染COM和EXE文件。
1992年,利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒。
1995年,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,幽灵病毒流行中国。典型病毒代表是“病毒制造机” “VCL”。
1998年台湾大同工学院学生刘盈豪编制了CIH病毒。
2000年最具破坏力的10种病毒分别是:Kakworm,爱虫, Apology-B, Marker , Pretty ,Stages-A,Navidad,Ska-Happy99 ,WM97/Thus ,XM97/Jin。
2003年,中国大陆地区发作最多的十个病毒,分别是:红色结束符、爱情后门、FUNLOVE、QQ传送者、冲击波杀手、罗拉、求职信、尼姆达II、QQ木马、CIH。
2005年,1月到10月,金山反病毒监测中心共截获或监测到的病毒达到50179个,其中木马、蠕虫、黑客病毒占其中的91%,以盗取用户有价账号的木马病毒(如网银、QQ、网游)为主,病毒多达2000多种。
2007年1月,病毒累计感染了中国80%的用户,其中78%以上的病毒为木马、后门病毒。 熊猫烧香肆虐全球。
2010年,越南全国计算机数量已500万台,其中93%受过病毒感染,感染电脑病毒共损失59000万亿越南盾。
看了“计算机病毒六大特征是什么 ”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒特征有很多!你知道的有哪几种呢?下面由读文网小编给你做出详细的计算机病毒特征介绍!希望对你有帮助!
一是传染的隐蔽性,大多数病毒在进行传染时速度是极快的,一般不具有外部表现,不易被人发现。让我们设想, 如果计算机病毒每当感染一个新的程序时都在屏幕上显示一条信息“我是病毒程序,我要干坏事了”,那么计算机病 毒早就被控制住了。确实有些病毒非常“勇于暴露自己”,时不时在屏幕上显示一些图案或信息,或演奏一段乐曲。 往往此时那台计算机内已有许多病毒的拷贝了。许多计算机用户对计算机病毒没有任何概念,更不用说心理上的警惕 了。他们见到这些新奇的屏幕显示和音响效果,还以为是来自计算机系统,而没有意识到这些病毒正在损害计算机系 统,正在制造灾难。
二是病毒程序存在的隐蔽性,一般的病毒程序都夹在正常程序之中,很难被发现,而一旦病毒发作出来,往往已 经给计算机系统造成了不同程度的破坏。被病毒感染的计算机在多数情况下仍能维持其部分功能,不会由于一感染上 病毒,整台计算机就不能启动了,或者某个程序一旦被病毒所感染,就被损坏得不能运行了,如果出现这种情况,病 毒也就不能流传于世了。计算机病毒设计的精巧之处也在这里。正常程序被计算机病毒感染后,其原有功能基本上不 受影响,病毒代码附于其上而得以存活,得以不断地得到运行的机会,去传染出更多的复制体,与正常程序争夺系统 的控制权和磁盘空间,不断地破坏系统,导致整个系统的瘫痪。病毒的代码设计得非常精巧而又短小。
计算机病毒特征10.病毒的衍生性
这种特性为一些好事者提供了一种创造新病毒的捷径。
分析计算机病毒的结构可知,传染的破坏部分反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原 理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(又称为变种)。这就是计 算机病毒的衍生性。这种变种病毒造成的后果可能比原版病毒严重得多。
计算机病毒特征11.病毒的寄生性(依附性)
病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿 主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。
计算机病毒特征12.病毒的不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的 (如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新 病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用 这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远 是超前的。新一代计算机病毒甚至连一些基本的特征都隐藏了,有时可通过观察文件长度的变化来判别。然而,更新 的病毒也可以在这个问题上蒙蔽用户,它们利用文件中的空隙来存放自身代码,使文件长度不变。许多新病毒则采用 变形来逃避检查,这也成为新一代计算机病毒的基本特征。
计算机病毒特征13.计算机病毒的欺骗性
计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功。
计算机病毒特征14.计算机病毒的持久性
即使在病毒程序被发现以后,数据和程序以至操作系统的恢复都非常困难。特别是在网络操作情况下,由于病毒 程序由一个受感染的拷贝通过网络系统反复传播,使得病毒程序的清除非常复杂。
看了“计算机病毒特征有些什么 ”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒都有些什么特征呢?只有了解了才能更好的防范!下面由读文网小编给你做出详细的计算机病毒显著特征介绍!希望对你有帮助!
(一)非授权可执行性 用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。
(二)隐蔽性 计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。
(三)传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。
(四)潜伏性 计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。
(五)表现性或破坏性 无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。
(六)可触发性 计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等.
看了“ 计算机病毒显著特征有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
有时候我们的计算机中了病毒时,病毒会怎么样去危害我们计算机呢?下面由读文网小编给你做出详细的计算机病毒危害介绍!希望对你有帮助!
1. 建立良好的安全习惯;
2. 关闭或删除系统中不需要的服务;
3. 经常升级安全补丁;
4. 使用复杂的密码;
5. 迅速隔离受感染的计算机;
6. 了解一些病毒知识;
7. 最好安装专业的杀毒软件进行全面监控(这里笔者推荐金山杀毒软件,效果不错);
8. 用户还应该安装个人防火墙软件进行防黑。
浏览量:2
下载量:0
时间:
计算机病毒传播那么快!那么计算机病毒传播的途径是什么呢?下面由读文网小编给你做出详细的计算机病毒传播主要途径介绍!希望对你有帮助!
计算机病毒传播主要途径一、因特网传播:
Internet既方便又快捷,不仅提高人们的工作效率,而且降低运作成本,逐步被人们所接受并得到广泛的使用。商务来往的电子邮件,还有浏览网页、下载软件、即时通讯软件、网络游戏等等,都是通过互联网这一媒介进行。如此频繁的使用率,注定备受病毒的“青睐”。
通过电子邮件传播:
在电脑和网络日益普及的今天,商务联通更多使用电子邮件传递,病毒也随之找到了载体,最常见的是通过Internet交换Word格式的文档。由于Internet使用的广泛,其传播速度相当神速。电子邮件携带病毒、木马及其他恶意程序,会导致收件者的计算机被黑客入侵。email协议的新闻组、文件服务器、FTP下载和BBS文件区也是病毒传播的主要形式。经常有病毒制造者上传带毒文件到FTP和BBS上,通常是使用群发到不同组,很多病毒伪装成一些软件的新版本,甚至是杀毒软件。很多病毒流行都是依靠这种方式同时使上千台计算机染毒。
BBS是由计算机爱好者自发组织的通讯站点,因为上站容易、投资少,因此深受大众用户的喜爱,用户可以在BBS上进行文件交换(包括自由软件、游戏、自编程序)。由于BBS站一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的场所。各城市BBS站间通过中心站间进行传送,传播面较广。随着BBS在国内的普及,给病毒的传播又增加了新的介质。
专家提示:培养良好的安全意识。对来历不明的陌生邮件及附件不要轻易打开,即使是亲朋好友的邮件也要倍加小心。
通过浏览网页和下载软件传播:
很多网友都遇到过这样的情况,在浏览过某网页之后,IE标题便被修改了,并且每次打开IE都被迫登陆某一固定网站,有的还被禁止恢复还原,这便是恶意代码在作怪。当你的IE被修改,注册表不能打开了,开机后IE疯狂地打开窗口,被强制安装了一些不想安装的软件,甚至可能当你访问了某个网页时,而自己的硬盘却被格式化……那么很不幸,你肯定是中了恶意网站或恶意软件的毒了。
当您浏览一些不健康网站或误入一些黑客站点,访问这些站点的同时或单击其中某些链接或下载软件时,便会自动在您的浏览器或系统中安装上某种间谍程序。这些间谍程序便可让您的浏览器不定时地访问其站点,或者截获您的私人信息并发送给他人。
“屏蔽恶意网站”功能,使用内置默认和自由添加两个方式确定恶意网站列表,识别恶意网站地址,有效封杀通过恶意网站进行感染的病毒和木马。同时,随着光华反病毒软件的每日自动升级,恶意网站列表将不断更新,所以不必担心列表中的网站数量有限。
“绿色上网功能”,可以屏蔽上网过程中出现的各种恶意组件,免受间谍软件、广告软件的打扰真正实现您自由自在的网络游弋。
拒绝恶意软件:在光华反病毒软件中点击菜单“工具→插件→绿色上网”,打开绿色上网插件窗口。同样,针对不同类型的恶意软件,光华为我们进行了详细的分类,有国内、国外、聊天、安全、游戏等等。我们在相应的分类上点选自己想屏蔽的组件,即可屏蔽上网过程中出现的各种恶意组件,免受间谍软件、广告软件的打扰。
“关闭IE广告窗口”即可禁止某些网站的弹出广告,让你用IE上网时更加省心。
提示:不要随便登陆那些很诱惑人的小网站,因为这些网站很可能有网络陷阱。不要轻易下载小网站的软件与程序,下载的软件需先进行安全检查,确认无安全无病毒后再安装使用,确保您的计算机始终处于安全的环境下。
通过即时通讯软件传播:
即时通讯(Instant Messenger,简称IM)软件可以说是目前我国上网用户使用率最高的软件,它已经从原来纯娱乐休闲工具变成生活工作的必备利器。由于用户数量众多,再加上即时通讯软件本身的安全缺陷,例如内建有联系人清单,使得病毒可以方便地获取传播目标,这些特性都能被病毒利用来传播自身,导致其成为病毒的攻击目标。事实上,臭名昭著、造成上百亿美元损失的求职信(Worm.Klez)病毒就是第一个可以通过ICQ进行传播的恶性蠕虫,它可以遍历本地ICQ中的联络人清单来传播自身。而更多的对即时通讯软件形成安全隐患的病毒还正在陆续发现中,并有愈演愈烈的态势。截至目前,通过QQ来进行传播的病毒已达上百种。
P2P,即对等互联网络技术(点对点网络技术),它让用户可以直接连接到其它用户的计算机,进行文件共享与交换。每天全球有成千上万的网民在通过P2P软件交换资源、共享文件。由于这是一种新兴的技术,还很不完善,因此,存在着很大的安全隐患。由于不经过中继服务器,使用起来更加随意,所以许多病毒制造者开始编写依赖于P2P技术的病毒。
提示: 在聊天时收到好友发过来的可疑信息时,千万不要随意点击,应当首先确定是否真的是好友所发。要防范通过IRC传播的病毒,还需注意不要随意从陌生的站点下载可疑文件并执行,而且轻易不要在IRC频道内接收别的用户发送的文件,以免计算机受到损害。
通过网络游戏传播:
网络游戏已经成为目前网络活动的主体之一,更多的人选择进入游戏来缓解生活的压力,实现自我价值,可以说,网络游戏已经成了一部分人生活中不可或缺的东西。对于游戏玩家来说,网络游戏中最重要的就是装备、道具这类虚拟物品了,这类虚拟物品会随着时间的积累而成为一种有真实价值的东西,因此出现了针对这些虚拟物品的交易,从而出现了偷盗虚拟物品的现象。一些用户要想非法得到用户的虚拟物品,就必须得到用户的游戏帐号信息,因此,目前网络游戏的安全问题主要就是游戏盗号问题。由于网络游戏要通过电脑并连接到网络上才能运行,偷盗玩家游戏账号、密码最行之有效的武器莫过于特洛伊木马(Trojan horse),专门偷窃网游账号和密码的木马也层出不穷,这种攻击性武器无论是菜鸟级的黑客,还是研究网络安全的高手,都视为最爱。
计算机病毒传播主要途径二、局域网传播
局域网是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。局域网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。同时,由于系统漏洞所产生的安全隐患也会使病毒在局域网中传播。
计算机病毒传播主要途径三、 通过不可移动的计算机硬件设备传播
此种传播方式,是通过不可移动的计算机硬件设备进行病毒传播,其中计算机的专用集成电路芯片(ASIC)和硬盘为病毒的重要传播媒介。通过ASIC传播的病毒极为少见,但是,其破坏力却极强,一旦遭受病毒侵害将会直接导致计算机硬件的损坏,检测、查杀此类病毒的手段还需进一步的提高。
硬盘是计算机数据的主要存储介质,因此也是计算机病毒感染的重灾区。硬盘传播计算机病毒的途径是:硬盘向软盘上复制带毒文件、带毒情况下格式化软盘、向光盘上刻录带毒文件、硬盘之间的数据复制,以及将带毒文件发送至其它地方等。
专家提示:定期使用正版杀毒软件查杀病毒非常重要。
计算机病毒传播主要途径四、 通过移动存储设备传播
更多的计算机病毒逐步转为利用移动存储设备进行传播。移动存储设备包括我们常见的软盘、磁带、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。软盘主要是携带方便,早期在网络还不普及时,软盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生“温床”。光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;同时,盗版光盘上的软件和游戏及非法拷贝也是目前传播计算机病毒主要途径。随着大容量可移动存储设备如Zip盘、可擦写光盘、磁光盘(MO)等的普遍使用,这些存储介质也将成为计算机病毒寄生的场所。
随着时代的发展,移动硬盘、U盘等移动设备也成为了新攻击目标。而U盘因其超大空间的存储量,逐步成为了使用最广泛、最频繁的存储介质,为计算机病毒寄生的提供更宽裕的空间。目前,U盘病毒逐步的增加,使得U盘成为第二大病毒传播途径。
专家提示:在学校里的公用机房、网吧等特定公共场所使用U盘(闪存)等移动设备的用户要特别谨慎小心,以防感染木马,造成自己的信息失密并被窃取。
计算机病毒传播主要途径五、无线设备传播
目前,这种传播途径随着手机功能性的开放和增值服务的拓展,已经成为有必要加以防范的一种病毒传播途径。随着智能手机的普及,通过彩信、上网浏览与下载到手机中的程序越来越多,不可避免的会对手机安全产生隐患,手机病毒会成为新一轮电脑病毒危害的“源头”。手机、特别是智能手机和3G网络发展的同时,手机病毒的传播速度和危害程度也与日俱增。通过无线传播的趋势很有可能将会发展成为第二大病毒传播媒介,并很有可能与网络传播造成同等的危害。
专家提示:使用手机上网功能时,应尽量以浏览信息为主,尽可能的减少从网上下载信息和文件,即便是有这方面的需求,也最好从一些正规网站上下载。收到带有病毒的短信或邮件立即删除,键盘被锁死应立即取下电池,然后重新开机进行删除。可先用光华反病毒软件手机版查杀病毒,如仍旧不能恢复正常的,请及时将手机送厂维修,避免病毒二次传播。
病毒的种类繁多,特性不一,只要掌握了其流通传播方式,便不难进行监控和查杀。
看了“计算机病毒传播主要途有些什么 ”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒危害有些什么呢?能那么大的危害我们电脑!下面由读文网小编给你做出详细的计算机病毒危害介绍!希望对你有帮助!
1、攻击文件
病毒对文件的攻击方式很多,主要有:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。
2、攻击内存
内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。
3、干扰系统运行
除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入其他命令,从而干扰了系统的正常运行。可能会出现的病症有:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。
4、速度下降
病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。
5、攻击磁盘
攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。
6、攻击CMOS
1. 建立良好的安全习惯;
2. 关闭或删除系统中不需要的服务;
3. 经常升级安全补丁;
4. 使用复杂的密码;
5. 迅速隔离受感染的计算机;
6. 了解一些病毒知识;
7. 最好安装专业的杀毒软件进行全面监控(这里笔者推荐金山杀毒软件,效果不错);
8. 用户还应该安装个人防火墙软件进行防黑。
看了“计算机病毒危害主要有哪些 ”文章的还看了:
浏览量:3
下载量:0
时间: