为您找到与计算机病毒的工作原理相关的共200个结果:
2010年3月15日,金山安全实验室捕获一种被命名为“鬼影”的电脑病毒,由于该病毒成功运行后,在进程中、系统启动加载项里找不到任何异常,即使格式化重装系统,也无法彻底清除该病毒。下面由读文网小编给你做出详细的鬼影电脑病毒中毒症状及工作原理介绍!希望对你有帮助!
1.“鬼影”病毒母体运行后,会释放两个驱动到用户电脑中,并加载。和母体病毒捆绑在一起其它流氓软件会修改桌面快捷方式,尝试修改IE属性。
(分析:病毒传播者这样做的目的可能是为了转移安全厂商的目标,便于病毒的真正母体隐藏得更好)
2.a驱动会修改系统的主引导记录(mbr),并将b驱动写入磁盘,保证病毒是优先于系统启动,且病毒文件保存在系统之外。这样进入系统后,病毒加载入内存,但找不到任何启动项、找不到病毒文件、在进程中找不到任何进程模块。
3.病毒母体自删除。
4.重启系统后,主引导记录(MBR)中的恶意代码会对windows系统的整个启动过程进行监控,发现系统加载ntldr文件时,插入恶意代码,使其加载b驱动。
5.b驱动加载起来后,会监视系统中的所有进程模块,若存在安全软件的进程,直接结束。
6.b驱动会下载av终结者到电脑中,并运行。
7.下载的av终结者病毒会修改系统文件,对安全软件进程添加大量的映像劫持,下载大量的盗号木马。进一步盗取用户的虚拟财产。
8.该病毒只针对Winxp系统,尚不能破坏Vista和Win7系统。(目前最新的变种可以感染vista、win7和win8,但在win8/win8.1无法破坏MBR,无法注入病毒驱动程序,比较容易处理)
看了“鬼影电脑病毒中毒症状及工作原理介绍”文章的还看了:
浏览量:3
下载量:0
时间:
多核CPU已经逐步的占领市场,下面是读文网小编带来的关于多核cpu工作原理的内容,欢迎阅读!
双核处理器(Dual Core Processor)是指在一个处理器上集成两个运算核心,从而提高计算能力。“双核”的概念最早是由IBM、HP、Sun等支持RISC架构的高端服务器厂商提出的,不过由于RISC架构的服务器价格高、应用面窄,没有引起广泛的注意。
逐渐热起来的“双核”概念,主要是指基于X86开放架构的双核技术。在这方面,起领导地位的厂商主要有AMD和Intel两家。其中,两家的思路又有不同。在早期,AMD从一开始设计时就考虑到了对多核心的支持。所有组件都直接连接到CPU,消除系统架构方面的挑战和瓶颈。
两个处理器核心直接连接到同一个内核上,核心之间以芯片速度通信,进一步降低了处理器之间的延迟。而Intel采用多个核心共享前端总线的方式。专家认为,AMD的架构对于更容易实现双核以至多核,Intel的架构会遇到多个内核争用总线资源的瓶颈问题。
双芯比较AMD和Intel的双核技术在物理结构上也有很大不同之处。AMD将两个内核做在一个Die(晶元)上,通过直连架构连接起来,集成度更高。Intel则是将放在不同Die(晶元)上的两个内核封装在一起,因此有人将Intel的方案称为“双芯”,认为AMD的方案才是真正的“双核”。
从用户端的角度来看,AMD的方案能够使双核CPU的管脚、功耗等指标跟单核CPU保持一致,从单核升级到双核,不需要更换电源、芯片组、散热系统和主板,只需要刷新BIOS软件即可,这对于主板厂商、计算机厂商和最终用户的投资保护是非常有利的。客户可以利用其现有的90纳米基础设施,通过BIOS更改移植到基于双核心的系统。
浏览量:2
下载量:0
时间:
中央处理器(CentralProcessingUnit)的缩写,即CPU,CPU是电脑中的核心配件,只有火柴盒那么大,几十张纸那么厚,但它却是一台计算机的运算核心和控制核心。下面是读文网小编带来的关于CPU工作原理是什么的内容,欢迎阅读!
CPU从存储器或高速缓冲存储器中取出指令,放入指令寄存器,并对指令译码。它把指令分解成一系列的微操作,然后发出各种控制命令,执行微操作系列,从而完成一条指令的执行。指令是计算机规定执行操作的类型和操作数的基本命令。指令是由一个字节或者多个字节组成,其中包括操作码字段、一个或多个有关操作数地址的字段以及一些表征机器状态的状态字以及特征码。有的指令中也直接包含操作数本身。
提取
第一阶段,提取,从存储器或高速缓冲存储器中检索指令(为数值或一系列数值)。由程序计数器(Program Counter)指定存储器的位置,程序计数器保存供识别目前程序位置的数值。换言之,程序计数器记录了CPU在目前程序里的踪迹。提取指令之后,程序计数器根据指令长度增加存储器单元。指令的提取必须常常从相对较慢的存储器寻找,因此导致CPU等候指令的送入。这个问题主要被论及在现代处理器的快取和管线化架构。
解码
CPU根据存储器提取到的指令来决定其执行行为。在解码阶段,指令被拆解为有意义的片断。根据CPU的指令集架构(ISA)定义将数值解译为指令。一部分的指令数值为运算码(Opcode),其指示要进行哪些运算。其它的数值通常供给指令必要的信息,诸如一个加法(Addition)运算的运算目标。这样的运算目标也许提供一个常数值(即立即值),或是一个空间的定址值:暂存器或存储器位址,以定址模式决定。在旧的设计中,CPU里的指令解码部分是无法改变的硬件设备。不过在众多抽象且复杂的CPU和指令集架构中,一个微程序时常用来帮助转换指令为各种形态的讯号。这些微程序在已成品的CPU中往往可以重写,方便变更解码指令。
执行
在提取和解码阶段之后,接着进入执行阶段。该阶段中,连接到各种能够进行所需运算的CPU部件。例如,要求一个加法运算,算数逻辑单元(ALU,Arithmetic Logic Unit)将会连接到一组输入和一组输出。输入提供了要相加的数值,而输出将含有总和的结果。ALU内含电路系统,易于输出端完成简单的普通运算和逻辑运算(比如加法和位元运算)。如果加法运算产生一个对该CPU处理而言过大的结果,在标志暂存器里,运算溢出(Arithmetic Overflow)标志可能会被设置。
写回
最终阶段,写回,以一定格式将执行阶段的结果简单的写回。运算结果经常被写进CPU内部的暂存器,以供随后指令快速存取。在其它案例中,运算结果可能写进速度较慢,但容量较大且较便宜的主记忆体中。某些类型的指令会操作程序计数器,而不直接产生结果。这些一般称作ldquo;跳转(Jumps),并在程式中带来循环行为、条件性执行(透过条件跳转)和函式。许多指令也会改变标志暂存器的状态位元。
这些标志可用来影响程式行为,缘由于它们时常显出各种运算结果。例如,以一个比较指令判断两个值的大小,根据比较结果在标志暂存器上设置一个数值。这个标志可藉由随后的跳转指令来决定程式动向。在执行指令并写回结果之后,程序计数器的值会递增,反覆整个过程,下一个指令周期正常的提取下一个顺序指令。如果完成的是跳转指令,程序计数器将会修改成跳转到的指令位址,且程序继续正常执行。许多复杂的CPU可以一次提取多个指令、解码,并且同时执行。这个部分一般涉及经典RISC管线,那些实际上是在众多使用简单CPU的电子装置中快速普及(常称为微控制(Microcontrollers))。
基本结构
CPU包括运算逻辑部件、寄存器部件和控制部件等。
运算逻辑部件
运算逻辑部件,可以执行定点或浮点的算术运算操作、移位操作以及逻辑操作,也可执行地址的运算和转换。
寄存器部件
寄存器部件,包括通用寄存器、专用寄存器和控制寄存器。通用寄存器又可分定点数和浮点数两类,它们用来保存指令中的寄存器操作数和操作结果。通用寄存器是中央处理器的重要组成部分,大多数指令都要访问到通用寄存器。通用寄存器的宽度决定计算机内部的数据通路宽度,其端口数目往往可影响内部操作的并行性。专用寄存器是为了执行一些特殊操作所需用的寄存器。控制寄存器通常用来指示机器执行的状态,或者保持某些指针,有处理状态寄存器、地址转换目录的基地址寄存器、特权状态寄存器、条件码寄存器、处理异常事故寄存器以及检错寄存器等。有的时候,中央处理器中还有一些缓存,用来暂时存放一些数据指令,缓存越大,说明CPU的运算速度越快,目前市场上的中高端中央处理器都有2M左右的二级缓存,高端中央处理器有4M左右的二级缓存。
浏览量:2
下载量:0
时间:
无线网络技术现在已经越来越成熟了,很多家庭都已经安装有无线路由器,在家里实现随时随地上网,那么你知道无线路由器的工作原理是什么吗?下面是读文网小编整理的一些关于无线路由器的工作原理的相关资料,供你参考。
无线路由器的分类应用离不开对路由器的工作原理的剖析,而路由器的工作原理则决定了其主要分类及其应用的范围。为了简单地说明路由器的工作原理,现在我们假设有这样一个简单的网络。
如图所示,A、B、C、D四个网络通过路由器连接在一起,现在我们来看一下在如图所示网络环境下路由器又是如何发挥其路由、数据转发作用的。现假设网络A中一个用户A1要向C网络中的C3用户发送一个请求信号时,信号传递的步骤如下:
第1步:用户A1将目的用户C3的地址C3,连同数据信息以数据帧的形式通过集线器或交换机以广播的形式发送给同一网络中的所有节点,当路由器A5端口侦听到这个地址后,分析得知所发目的节点不是本网段的,需要路由转发,就把数据帧接收下来。
第2步:路由器A5端口接收到用户A1的数据帧后,先从报头中取出目的用户C3的IP地址,并根据路由表计算出发往用户C3的最佳路径。因为从分析得知到C3的网络ID号与路由器的C5网络ID号相同,所以由路由器的A5端口直接发向路由器的C5端口应是信号传递的最佳途经。
第3步:路由器的C5端口再次取出目的用户C3的IP地址,找出C3的IP地址中的主机ID号,如果在网络中有交换机则可先发给交换机,由交换机根据MAC地址表找出具体的网络节点位置;如果没有交换机设备则根据其IP地址中的主机ID直接把数据帧发送给用户C3,这样一个完整的数据通信 转发过程也完成了。
从上面可以看出,不管网络有多么复杂,路由器其实所作的工作就是这么几步,所以整个路由器的工作原理基本都差不多。当然在实际的网络中还远比上图所示的要复杂许多,实际的步骤也不会像上述那么简单,但总的过程是这样的。
无线路由器本质上是个路由器,我们平时用宽带路由器是用网线来和电脑进行通讯的,而无线路由器则是使用无线电波传输数据,但是它还要通过网线来进行INTERNET接入。
如果打比方说,无线路由器相当于我们常见的路由器,那么无线接入器(AP)就相当于我们常见的交换机。
单纯性无线AP就是一个无线的交换机,仅仅是提供一个无线信号发射的功能。单纯性无线AP的工作原理是将网络信号通过双绞线传送过来,经过AP产品的编译,将电信号转换成为无线电讯号发送出来,形成无线网的覆盖。根据不同的功率,其可以实现不同程度、不同范围的网络覆盖。
无线路由器好比将单纯性无线AP和宽带路由器合二为一的扩展型产品,它不仅具备单纯性无线AP所有功能如支持DHCP客户端、支持、防火墙、支持WEP加密等等,而且还包括了网络地址转换(NAT)功能,可支持局域网用户的网络连接共享。可实现家庭无线网络中的Internet连接共享,实现ADSL和小区宽带的无线共享接入。
如果无线接入器也集成了路由功能,它也可以当无线路由器使。就好像现在的三层交换机。
无线接入器的侧重点主要是在无线接入方面,提供距离大,信号强,可以带的用户多。
个人使用,买一个无线路由器就足够了.
无线路由器集成了无线接入器所有功能如支持DHCP客户端、支持、防火墙、支持WEP加密等等,而且还包括了网络地址转换(NAT)功能,可支持局域网用户的网络连接共享。可实现家庭无线网络中的Internet连接共享,实现ADSL和小区宽带的无线共享接入。比如:你们家在无线宽带网的覆盖范围之内,你只需要弄个无线路由器和无线网卡就可以上网了,可以是动态ip,也可以是静态ip上网
看过文章"无线路由器的工作原理是什么”
浏览量:2
下载量:0
时间:
计算机病毒也是像人一样会有“工作”,那么电脑病毒的工作原理是什么呢?下面由读文网小编给你做出详细的计算机病毒工作原理介绍!希望对你有帮助!
病毒是一个程序,一段人为编制的计算机程序代码。它通过想办法在正常程序运行之前运行,并处于特权级状态。这段程序代码一旦进入计算机并得以执行,对计算机的某些资源进行监视。它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
浏览量:3
下载量:0
时间:
电脑病毒是怎么样工作的呢?工作原理又是怎么样的?下面由读文网小编给你做出详细的电脑病毒工作原理介绍!希望对你有帮助!
病毒就是一个程序,一般是在系统启动时也跟着运行,有的是恶意程序,只是为了显示作者的能力,有的是获取系统中用户数据,然后通过网络以某种文件(如文本)方式提交到某个服务器或者邮箱等。然后分析这些得到的数据,如交易信息、银行信息。有的是运行后台,然后可以通过远程入侵用户计算机。等等。
浏览量:2
下载量:0
时间:
要想减少计算机病毒对我们电脑的危害,我们要怎么样做好防范工作呢?下面由读文网小编给你做出详细的做好计算机病毒防范工作方法介绍!希望对你有帮助!
1.安装杀毒软件,并经常更新。
2.不上不良网站。
3.对于U盘,软盘,应该先用杀毒软件扫毒后再打开。
4.不接收陌生文件,接收到的文件,都先杀下毒再打开使用。
5.下载的软件和文件最好到正规网站下载,使用前最好先杀下毒。
6.每隔一段时间全盘杀一次毒,杀毒软件病毒库更新到最新的。
7.清理恶意插件。
看了“怎么样做好计算机病毒防范工作”文章的还看了:
浏览量:4
下载量:0
时间:
计算机病毒入侵我们电脑是,也是有工作原理的,那么电脑病毒工作原理是什么呢?下面由读文网小编给你做出详细的计算机病毒原理介绍!希望对你有帮助!
1、病毒存在的媒体
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
2、病毒传染的方法
3、病毒破坏的能力
根据病毒破坏的能力可划分为以下几种:
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk“病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
4、病毒特有的算法
根据病毒特有的算法,病毒可以划分为:
伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫“型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒:除了伴随和“蠕虫“型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:
练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
恶意病毒“四大家族”
看了“计算机病毒原理有哪些”文章的还看了:
浏览量:4
下载量:0
时间:
计算机毒一直会被查杀,那么你知道计算机病毒查杀的原理是什么吗?下面由读文网小编给你做出详细的计算机病毒查杀原理介绍!希望对你有帮助!
云查杀,实际上就是基于云安全、云计算做出来的引擎。
就是在本机上有扫描和查杀的引擎,但是没有任何病毒库和木马库,所有的病毒库和木马库都放在中央服务器集群上。把计算从每个用户的终端电脑上搬到中央服务器,只要在用户的机器上体现结果、成果就好了。
实际上是在服务器端做了一个安全引擎,来帮助云查杀前端,能够把机器里面的这些文件的状态和信息送到服务端来进行及时、迅速的查询。这样的话在任何时候,不需要去下载任何的病毒库和木马库
当然也谈不上升级木马库和病毒库,只要在服务器端发现任何木马病毒,客户端只要扫描就会享受这种成果,把大量的查询、分析工作放在服务器端。
看了“计算机病毒查杀原理是怎么样的”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒入侵也是有个方式,有个原理的,那么计算机病毒入侵的原理是什么呢?下面由读文网小编给你做出详细的计算机病毒入侵原理介绍!希望对你有帮助!
1、备好启动软盘,并贴上写保护。 检查电脑的问题,最好应在没有病毒干扰的环境下进行,才能测出真正的原因,或解决病毒的侵入。因此,在安装系统之后,应该及时做一张启动盘,以备不时之需。
2、重要资料,必须备份。资料是最重要的,程序损坏了可重新拷贝或再买一份,但是自己键入的资料,可能是三年的会计资料或画了三个月的图纸,结果某一天,硬盘坏了或者因为病毒而损坏了资料,会让人欲哭无泪,所以对于重要资料经常备份是绝对必要的。
3、尽量避免在无防毒软件的机器上使用可移动储存介质。一般人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的,否则有可能带一大堆病毒回家。
4、使用新软件时,先用扫毒程序检查,可减少中毒机会。
5、准备一份具有杀毒及保护功能的软件,将有助于杜绝病毒。
6、重建硬盘是有可能的,救回的机率相当高。若硬盘资料已遭破坏,不必急着格式化,因病毒不可能在短时间内将全部硬盘资料破坏,故可利用杀毒软件加以分析,恢复至受损前状态。
7、不要在互联网上随意下载软件。病毒的一大传播途径,就是Internet。潜伏在网络上的各种可下载程序中,如果你随意下载、随意打开,对于制造病毒者来说,可真是再好不过了。因此,不要贪图免费软件,如果实在需要,请在下载后执行杀毒软件彻底检查。
8、不要轻易打开电子邮件的附件。近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的。不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。最妥当的做法,是先将附件保存下来,不要打开,先用查毒软件彻底检查。
看了“计算机病毒入侵原理是什么”文章的还看了:
浏览量:2
下载量:0
时间:
在现今网络飞速发展的时代中,路由器有着举足轻重的作用,主要用于WAN连接、异种网互连和网络分段,是网络构成的核心之一,那么你知道wifi路由器工作原理吗?下面是读文网小编整理的一些关于wifi路由器工作原理的相关资料,供你参考。
1.支持多种WAN连接方式,包括静态IP,DHCP,L2TP,PPTP,PPPOE,3G/HSPA/4G。
2.支持远程管理,SYSLOG、SNMP、TELNET、SSHD、HTTPS等功能
3.支持本地和远程在线升级,导入导出配置文件。
4.支持NTP,内置RTC。
5.支持国内外多种DDNS。
6.支持VLAN,MAC地址克隆,PPPoE服务器。
7.WIFI支持802.11b/g/n,支持WIFI AP、AP Client,中继器,中继桥接和WDS等多种工作模式(可选)
8.WIFI支持WEP,WPA,WPA2等多种加密方式,,MAC地址过滤等功能。
9.支持APN/VPDN
10.支持多路DHCP server及DHCP client,DHCP捆绑MAC地址,DDNS,防火墙,NAT,DMZ主机,QoS,流量统计,实时显示数据传输速率等功能
11.支持TCP/IP、UDP、FTP、HTTP等多种网络协议
12.支持SPI防火墙,穿越,访问控制,URL过滤,等功能。
13.支持定时重启等功能
14.采用高性能工业级GPS 模块(可选)
浏览量:2
下载量:0
时间:
计算机病毒的工作原理是怎么样的呢?你了解过没有!下面由读文网小编给你做出详细的计算机病毒工作原理介绍!希望对你有帮助!
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
举一个“hello word”例子。
下面是一个简单的DOS批处理病毒源程序autoexec.bat(假设从A盘启动):程序语句 程序注解
IF exist c:\autoexec.bat goto Virus REM 首先检查时机
Goto No_Virus REM 若时机不成熟则潜伏
:Virus REM 时机成熟时(子程序)
c: REM 转到C盘
ren autoexec.bat auto.bat REM 将正常文件改名,准备冒名顶替
copy a:\autoexec.bat c:\ REM 自我复制,开始繁殖
echo Hello Word! REM 病毒发作,表现症状
:No_Virus REM 正常程序入口
a: REM 转回A盘
/auto REM 执行正常程序
pause REM 暂停等待按任意键继续
这个程序非常简单,但却包含了计算机病毒的典型结构,引导部分、传染部分、激发部分等五脏俱全。其触发机制是:C盘存在autoexec.bat文件,当我们用带有此病毒的启动软盘启动微机时
若C盘也有autoexec.bat文件,则病毒将C盘原autoexec.bat文件改名为auto.bat,把自身复制到C盘并显示“Hello Word!”。如果按以前的分类,它可以算是个良性病毒(但再良的病毒都要占用系统资源)。
当然它还无加密和没有严重破坏系统的行为,但要是把echo Hello Word!改为format c:或deltree c:/y
看了“ 计算机病毒工作原理”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒传播那么快,你知道它的工作原理吗?下面由读文网小编给你做出详细的计算机病毒工作原理介介绍!希望对你有帮助!
一、工作原理:
病毒依附存储介质软盘、 硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。
病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。
二、计算机病毒的简单介绍:
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
看了“计算机病毒工作原理怎么样 ”文章的还看了:
浏览量:2
下载量:0
时间:
散热器是我们电脑经常用到的!那么散热器的工作原理是什么呢?下面由读文网小编给你做出详细的台式机散热器原理介绍!希望对你有帮助!
类似电吹风 吹热风的原理
冷风 经过 热电阻丝 后 就成了热风
电脑用小风扇散热的原理也一样
就是 风(流动的空气)和电脑之间的热传递
进行得很快
薄利多销
其实效率是很低的
浏览量:2
下载量:0
时间:
计算机病毒因为有它自己的工作原理,所以才会工作那么快!那么计算机病毒工作原理是怎么样的呢?下面由读文网小编给你做出详细的计算机病毒病毒工作原理介绍!希望对你有帮助!
一般是在系统启动时也跟着运行,有的是恶意程序,只是为了显示作者的能力,有的是获取系统中用户数据,然后通过网络以某种文件(如文本)方式提交到某个服务器或者邮箱等。
然后分析这些得到的数据,如交易信息、银行信息。有的是运行后台,然后可以通过远程入侵用户计算机。等等。
浏览量:2
下载量:0
时间:
计算机病毒原理是怎么样的呢?你知道吗?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒原理介绍!希望对你有帮助!
病毒的最大特点就是自我复制,从病毒的分类来说有很多种,这里我们将介绍最流行的附加式
病毒,它通过对正常的文件进行改写,增加来实现其自我复制的目的。
从程序的角度来说,我们要做的事情有两件:
1,让程序能够将自己在不影响其它程序本身工作的情况下复制给其它程序,
使它具备继续复制的能力。
2,在一定条件下使其产生某种发作效果。
其实第一件事情实际上可以看成对文件进行复制,把病毒源文件的功能函数全部放到被感染
文件的最后,同时在被感染文件中调用这个函数
下面给出c语言的实现过程:
1,主程序调用病毒功能函数
2,病毒功能函数读取查找同目录下所有c文件;
3,找到一个(被感染c文件),打开它,并且将此文件全部读取到数组变量;
4,重新创建一个同名文件(被感染c文件)
5,数组变量写回这个被感染c文件,同时将病毒源文件所需要的头文件,病毒功能函数
调用语句写入;
6,打开病毒源文件,将病毒功能函数全部写到被感染c文件的最后;
这样一个简单的c语言伪病毒virus.c就完成了
运行程序后其内容变化另保存为after_virus.c
此时,如果我们将1.c文件用A盘复制到其他机器或者Email给别人,结果
他们一运行又感染了他们保存1.c文件目录下所有c文件
对于第二件事情-------“发作效果”,这里只用printf语句警告了一下,当然你
完全可以写一个TSR驻留函数
其实,这个程序勉强可以叫做病毒
看了“计算机病毒原理是什么 ”文章的还看了:
浏览量:3
下载量:0
时间:
防火墙如果安装工作原理分类,那么可以分为几类呢?下面由读文网小编给你做出详细的防火墙安装工作原理分类方法介绍!希望对你有帮助!
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、
TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包” 是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒
有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
浏览量:2
下载量:0
时间:
包过滤防火墙的工作原理及特点是什么呢?小编来为你详细介绍!下面由读文网小编给你做出详细的包过滤防火墙的工作原理及特点介绍!希望对你有帮助!
在Linux系统下,包过滤功能是内建于核心的(作为一个核心模块,或者直接内建),同时还有一些可以运用于数据包之上的技巧,不过最常用的依然是查看包头以决定包的命运。
包过滤防火墙将对每一个接收到的包做出允许或拒绝的决定。具体地讲,它针对每一个数据包的包头,按照包过滤规则进行判定,与规则相匹配的包依据路由信息继续转发,否则就丢弃。
包过滤是在IP层实现的,包过滤根据数据包的源IP地址、目的IP地址、协议类型(TCP包、UDP包、ICMP包)、源端口、目的端口等包头信息及数据包传输方向等信息来判断是否允许数据包通过。
包过滤也包括与服务相关的过滤,这是指基于特定的服务进行包过滤,由于绝大多数服务的监听都驻留在特定TCP/UDP端口,因此,为阻断所有进入特定服务的链接,防火墙只需将所有包含特定TCP/UDP目的端口的包丢弃即可。
看了“ 包过滤防火墙的工作原理及特点怎么样”文章的还看了:
浏览量:3
下载量:0
时间: