计算机病毒知识与防治.doc
- 格式:doc
- 大小:91.89 KB
- 文档页数:14
计算机病毒知识及防范措施计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
计算机病毒最早出现在70年代David Gerrold 科幻小说《When H.A.R.L.I.E. was One》。
最早的科学定义出现在1983年,Fred Cohen(南加大)的博士论文《计算机病毒实验》中,将计算机病毒定义为“一种能把自己(或经演变)注入其他程序的计算机程序”。
启动区病毒、宏(macro)病毒、脚本(script)病毒也是相同概念,传播机制同生物病毒类似。
一、计算机传播途径计算机病毒之所以称为病毒是因为其具有传染性的本质。
传统渠道通常有以下几种:1.通过软盘通过使用外界被感染的软盘。
例如,不同渠道的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。
由于使用带有病毒的软盘,使机器感染病毒发病,并传染给未被感染的“干净”的软盘。
大量的软盘交换,合法或非法的程序拷贝,不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。
2.通过硬盘通过硬盘传染也是重要的渠道,由于带有病毒机器移到其他地方使用、维修等,将干净的软盘传染并再扩散。
3.通过光盘因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。
以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。
当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。
4.通过网络这种传染扩散极快,能在很短时间内传遍网络上的机器。
随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。
什么是计算机病毒,怎么防治计算机病毒?(1)计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。
当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。
不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。
但是对绝大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。
自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。
主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Co w)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。
(2)归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。
病毒能够在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。
二是繁殖水平强。
电脑一旦染毒,能够很快“发病”。
三是传染途径广。
可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并持续传染。
四是潜伏期长。
病毒能够长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。
五是破坏力大。
计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。
二、对计算机病毒的防范能够采用的方法可从管理上和技术上实行预防1.管理上的预防。
(1)不使用来历不明的软件,尤其是盗版软件。
机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。
因为游戏的运行环境较多,传染病毒的可能性较大。
(2)本单位使用的计算机应有严格的使用权限。
(3)对所有的系统盘以及移动盘实行写保护,防止盘中的文件被感染。
(4)系统中的重要文件要实行备份,尤其是数据要定期备份。
(5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。
以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规实行约束。
计算机病毒原理及防治1. 计算机病毒的定义“计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。
计算机病毒与我们平时使用的各种软件程序没有什么区别,只不过病毒程序是专门用来搞破坏的,病毒程序是一种恶意程序。
2. 计算机病毒的特征①破坏性病毒侵入后,轻者降低计算机性能和占用系统资源,重者破坏数据,导致系统崩溃。
有些病毒为良性病毒;有些则为恶性病毒,它有明确的破坏目的,如破坏数据,删除文件、格式化磁盘等;②隐蔽性病毒程序一般都设计得非常小巧,当它附带在文件中,隐藏在磁盘上或在传播过程中时,不易被人觉察;③传染性病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的。
但传染是有条件的,也就是病毒程序必须被执行之后它才具有传染性,才能感染其它文件。
病毒一旦进入计算机系统中就会开始寻找感染其它文件。
④潜伏性一般病毒进入计算机系统后往往并不是立即发作,而有一个“冬眠”期,并隐藏在系统中进行传播、繁殖,当满足特定条件时才会激活。
⑤可触发性病毒如果没有被激活,会像其他没被执行的程序一样,没有杀伤力,不会对系统产生破坏。
特定的触发条件一般是病毒制造者事先设定的,它可能是某个具体的时间、日期、文件类型或某些特定的数据等。
⑥不可预见性病毒种类多种多样,病毒代码千差万别,而且新的病毒制作技术也不断涌现,因此,对于已知病毒可以检测、查杀,但对一些新病毒却没有未卜先知的能力,尽管新病毒有某些病毒的共性,但是它采用的手段和技术将更加复杂,更不可预见。
3. 计算机病毒的产生原因◆软件产品的脆弱性是产生计算机病毒根本的技术原因。
计算机软件由“编程语言”编写而成,而“编程语言”最大优点就是可创造性和可修改性。
正是由于其可创造性和可修改性使软件产品变得异常脆弱,这是导致病毒泛滥的根本原因。
◆社会因素是产生计算机病毒的土壤。
利用计算机病毒进行破坏时具有瞬时性、动态性和随机性,不易取证,风险小而破坏大,从而导致追求个人利益的犯罪意识和犯罪活动,也是某些人的好奇心、恶作剧、本能和报复心态在计算机应用领域的表现。
(1)课堂知识点:项目七计算机病毒知识与防范主要知识点一、计算机病毒概述计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
一般地,计算机病毒都具有以下特性:1.寄生性2.传染性3.潜伏性4.可触发性5.针对性6.隐蔽性二、计算机病毒的防范、检测用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。
但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。
因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。
三、计算机木马及其防护全称“特洛伊木马(Trojan Horse)”,古希腊士兵藏在木马内进入敌城,占领敌城的故事计算机木马指:黑客在可供网络上传下载的应用程序或游戏中,添加可以控制用户计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。
四、与计算机病毒相关的一些知识漏洞:系统上的软件再编写的时候总有疏漏的地方这些疏漏会引起软件的不兼容(死机)还有就是容易被黑客利用破环电脑。
(2)上机任务(可以先做习题再阅读材料)一、阅读资料里的材料:(100分钟)1、CHI病毒;2、病毒演示;3、灰鸽子;4、计算机病毒;5、熊猫烧香;6、梅丽莎病毒;7、手机病毒;8、九大流氓软件二、完成以下习题:(50分钟)1、病毒的传染性是指它可以通过自我复制进行传播并感染其它文件。
(A)A:对B:错2、通常所说的“计算机病毒”是指(D)A:细菌感染B:生物病毒感染C:被损坏的程序D:特制的具有破坏性的程序3、下列四个选项中不属于计算机病毒特征的有:( D )A:文件大B:可触发性C:破坏性D:欺骗性4、对于已感染了病毒的U盘,最彻底的清除病毒的方法是(D )A.用酒精将U盘消毒B.放在高压锅里煮C.将感染病毒的程序删除D.对U盘进行格式化5、以下措施不能防止计算机病毒的是(A)A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的U盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件6、下列4项中,不属于计算机病毒特征的是_(D)A.潜伏性B.传染性C.激发性D.免疫性多选1、在日常使用电脑时我们应该怎样预防计算机病毒(ABCD )。
计算机病毒1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.计算机病毒会造成计算机______的损坏。
A)硬件、软件和数据 B)硬件和软件C)软件和数据 D)硬件和数据11.以下对计算机病毒的描述哪一点是不正确的是。
计算机病毒解析与防范一、计算机病毒概述计算机病毒是一种恶意软件,它能够复制自身并且在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。
它们通常由复杂的算法和恶意代码组成,利用各种手段潜入计算机系统,对个人和企业信息安全构成严重威胁。
二、计算机病毒的类型与特性计算机病毒的种类繁多,按照其传播方式和破坏性,大致可以分为蠕虫病毒、木马病毒、宏病毒、文件病毒、启动区病毒等。
它们通常具有以下特性:1、自我复制:病毒会复制自身,并可能传播到其他计算机或网络中。
2、破坏性:病毒可能会破坏文件、删除数据、格式化硬盘,甚至造成系统崩溃。
3、潜伏性:病毒可能会隐藏在系统中,只有在特定条件下才会被激活。
4、传染性:病毒可以通过各种途径,如网络、文件、移动设备等传播。
三、计算机病毒的防范措施1、定期更新操作系统和应用程序,确保补丁及时打上,防止病毒利用漏洞进行攻击。
2、使用可靠的杀毒软件,并定期更新病毒库,以便及时检测和清除病毒。
3、不轻易打开未知来源的邮件和下载不明链接,避免访问不安全的网站,防止病毒通过这些途径入侵。
4、定期备份重要数据,以防万一病毒攻击导致数据丢失。
5、提高用户的安全意识,不轻信陌生人的信息,避免被诱导打开或下载病毒文件。
四、总结计算机病毒已经成为网络安全领域的一个重大问题。
了解计算机病毒的类型和特性,并采取有效的防范措施,对于保护个人和企业信息安全至关重要。
除了使用杀毒软件和定期更新操作系统外,提高用户的安全意识也是防止病毒攻击的重要一环。
只有全面了解并应对计算机病毒的威胁,我们才能更好地保护自己的计算机系统和数据安全。
计算机病毒防范计算机病毒是一种恶意程序,它会利用计算机系统的漏洞和弱点,对计算机系统和数据造成损害。
因此,计算机病毒防范是非常重要的。
一、计算机病毒的类型和特点计算机病毒有很多种类型,例如蠕虫病毒、木马病毒、宏病毒等。
这些病毒都有不同的特点和传播方式。
蠕虫病毒是一种通过网络传播的病毒,它可以通过网络传播到其他计算机系统。
计算机病毒与防治教案教案标题:计算机病毒与防治教学目标:1. 了解计算机病毒的定义、分类和常见传播途径。
2. 掌握计算机病毒的防治方法和预防措施。
3. 培养学生对计算机安全的意识和自我保护能力。
教学内容:1. 计算机病毒的定义和分类a. 了解计算机病毒的概念和特点。
b. 介绍常见的计算机病毒类型,如病毒、蠕虫、木马等。
2. 计算机病毒的传播途径a. 分析计算机病毒的传播途径,如通过可移动存储设备、电子邮件附件、下载文件等。
b. 强调学生在使用计算机和互联网时的安全注意事项。
3. 计算机病毒的防治方法a. 介绍常见的计算机病毒防治软件,如杀毒软件、防火墙等。
b. 讲解计算机病毒的扫描和清除方法。
c. 强调定期更新防病毒软件和操作系统的重要性。
4. 计算机病毒的预防措施a. 培养学生正确使用计算机和互联网的习惯,如不随意下载可疑文件、不打开未知来源的邮件附件等。
b. 强调保护个人隐私和密码安全的重要性。
c. 提醒学生定期备份重要数据,以防止数据丢失。
教学方法:1. 讲授与讨论:通过讲解和讨论,向学生介绍计算机病毒的相关知识,并引导学生思考和讨论计算机病毒的防治方法和预防措施。
2. 案例分析:引入真实的计算机病毒事件案例,让学生分析并提出相应的防治方案。
3. 小组活动:组织学生进行小组讨论和合作,共同设计一份计算机病毒防治手册或宣传资料,以提高学生的主动学习和实践能力。
教学资源:1. 计算机病毒案例分析材料2. 计算机病毒防治软件演示和操作指导3. 计算机病毒防治手册或宣传资料模板4. 多媒体投影仪、电脑和互联网连接设备评估方法:1. 课堂参与度评估:观察学生在课堂上的积极参与程度、提问和回答问题的能力。
2. 案例分析报告评估:评估学生对计算机病毒案例的分析能力和提出的防治方案的合理性。
3. 小组活动成果评估:评估学生设计的计算机病毒防治手册或宣传资料的内容完整性和可操作性。
拓展活动:1. 组织学生参加计算机安全知识竞赛,提升学生的计算机安全意识和应对能力。
计算机病毒与防治一、引言随着信息技术的飞速发展,计算机已经成为人们日常生活、工作和学习的重要工具。
然而,与此同时,计算机病毒也日益猖獗,给用户带来了诸多不便和损失。
计算机病毒是一种具有自我复制能力的恶意软件,它能够在用户不知情的情况下传播、感染其他计算机,并对计算机系统和数据造成破坏。
因此,了解计算机病毒的特点、传播途径和防治方法,对于保护计算机安全具有重要意义。
二、计算机病毒的特点和传播途径1.特点(1)隐蔽性:计算机病毒具有较强的隐蔽性,能够在用户不知情的情况下感染计算机。
(2)传染性:计算机病毒具有自我复制能力,能够感染其他计算机。
(3)破坏性:计算机病毒会对计算机系统和数据造成破坏,导致系统崩溃、数据丢失等问题。
(4)寄生性:计算机病毒需要依附于其他程序或文件才能运行。
(5)可触发性和不可预见性:计算机病毒在特定条件下才会触发,且病毒行为难以预测。
2.传播途径(1)网络传播:通过电子邮件、软件、浏览网页等途径,病毒可以迅速传播。
(2)移动存储设备传播:病毒可以通过U盘、移动硬盘等移动存储设备传播。
(3)操作系统和应用软件漏洞:病毒可以利用操作系统和应用软件的漏洞进行传播。
(4)社交工程:通过欺骗用户、附件等方式,病毒可以传播。
三、计算机病毒的防治方法1.预防措施(1)安装正版操作系统和软件,及时更新补丁,修补安全漏洞。
(2)安装杀毒软件,定期更新病毒库,进行全盘扫描。
(3)不随意和安装未知来源的软件,不陌生。
(4)使用高强度密码,避免使用简单密码。
(5)定期备份重要数据,以防数据丢失。
(6)提高网络安全意识,不轻信社交工程手段。
2.查杀病毒(1)断开网络连接,防止病毒进一步传播。
(2)使用杀毒软件进行全盘扫描,清除病毒。
(3)修复操作系统和应用软件的安全漏洞。
(4)恢复被病毒破坏的系统文件和数据。
四、总结计算机病毒作为一种恶意软件,给用户带来了诸多不便和损失。
了解计算机病毒的特点、传播途径和防治方法,对于保护计算机安全具有重要意义。
计算机病毒的特征、分类与防治1. 计算机病毒的概念计算机病毒(Computer Viruses CV):是一种人为编制的具有破坏作用的计算机程序。
2. 计算机病毒的的特征(特点)①破坏性②传染性③隐蔽性④潜伏性⑤可激发性3.计算机病毒的分类①根据病毒存在的媒体分类根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒②根据病毒破坏的能力分类无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
③根据病毒特有的算法分类伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是。
蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。
有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段,还不具备发作的条件。
诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。
利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
4. 计算机病毒的防治①病毒的防范计算机病毒的传播途径主要有两个:软盘和网络。
要防止病毒的侵入,就要以预防为主,堵塞病毒的传播途径。
②病毒的检测和消除检测和消除病毒的方法有两种,一是人工检测和消除,一是软件检测和消除。
计算机病毒知识与防治学习资料一、什么是计算机病毒“计算机病毒”为什么叫做病毒。
首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。
其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。
1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
”此定义具有法律性、权威性。
二、病毒起源最早由冯·诺伊曼提出一种可能性----现在称为病毒,但没引起注意. 1975 年,美国科普作家约翰·布鲁勒尔(JOHN BRUNNER) 写了本名为《震荡波骑士》(SHOCK WAVE RIDER) 的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一1977年夏天,托马斯·捷·瑞安(THOMAS.J.RYAN) 的科幻小说《P-1的春天》(THE ADOLESCENCE OF P-1) 成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7,000 台计算机,造成了一场灾难。
1983年11月3日,弗雷德·科恩(FRED COHEN) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(LEN ADLEMAN) 将它命名为计算机病毒(COMPUTER VIRUSES),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。
1986 年初,在巴基斯坦的拉合尔(LAHORE),巴锡特(BASIT) 和阿姆杰德(AMJAD) 两兄弟经营着一家IBM-PC 机及其兼容机的小商店。
他们编写了PAKISTAN 病毒,即BRAIN。
在一年内流传到了世界各地。
1988 年3 月2 日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。
以庆祝苹果机生日。
1988 年11 月2 日,美国六千多台计算机被病毒感染,造成INTERNET不能正常运行。
这是一次非常典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即做出反应,国防部成立了计算机应急行动小组。
这次事件中遭受攻击的包括5个计算机中心和12个地区结点,连接着政府、大学、研究所和拥有政府合同的250,000 台计算机。
这次病毒事件,计算机系统直接经济损失达9600 万美元。
这个病毒程序设计者是罗伯特·莫里斯(ROBERT T.MORRIS),当年23 岁,是在康乃尔(CORNELL) 大学攻读学位的研究生。
罗伯特·莫里斯设计的病毒程序利用了系统存在的弱点。
由于罗伯特·莫里斯成了入侵ARPANET 网的最大的电子入侵者,而获准参加康乃尔大学的毕业设计,并获得哈佛大学AIKEN 中心超级用户的特权。
他也因此被判3年缓刑,罚款1万美元,他还被命令进行400 小时的社区服务。
1988 年底,在我国的国家统计部门发现小球病毒。
三、病毒的产生计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。
其产生的过程可分为:程序设计--传播--潜伏--触发、运行--实行攻击。
究其产生的原因不外乎以下几种:1.一些计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲,故意编制出一些特殊的计算机程序,让别人的电脑出现一些动画,或播放声音,或提出问题让使用者回答,以显示自己的才干。
而此种程序流传出去就演变成计算机病毒,此类病毒破坏性一般不大。
2.产生于个别人的报复心理。
如祖国台湾的学生陈盈豪,就是出于此种情况;他以前购买了一些杀病毒软件,可拿回家一用,并不如厂家所说的那么厉害,杀不了什么病毒,于是他就想亲自编写一个能避过各种杀病毒软件的病毒,这样,CIH就诞生了。
此种病毒对电脑用户曾造成一度的灾难。
3.来源于软件加密,一些商业软件公司为了不让自己的软件被非法复制和使用,运用加密技术,编写一些特殊程序附在正版软件上,如遇到非法使用,则此类程序自动激活,于是又会产生一些新病毒;如巴基斯坦病毒。
4.产生于游戏,编程人员在无聊时互相编制一些程序输入计算机,让程序去销毁对方的程序,如最早的“磁芯大战”,这样,另一些病毒也产生了。
5.用于研究或实验而设计的“有用”程序,由于某种原因失去控制而扩散出来。
6.由于政治、经济和军事等特殊目的,一些组织或个人也会编制一些程序用于进攻对方电脑,给对方造成灾难或直接性的经济损失。
四、病毒的传播途径计算机病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行。
而主要的传播途径有以下几种:1.硬盘因为硬盘存储数据多,在其互相借用或维修时,将病毒传播到其他的硬盘或软盘上。
2.软盘软盘主要是携带方便,早期时候在网络还不普及时,为了计算机之间互相传递文件,经常使用软盘,这样,通过软盘,也会将一台机子的病毒传播到另一台机子。
3.光盘光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;由于各普通用户的经济收入不高,购买正版软件的人就少,一些非法商人就将软件放在光盘上,因其只读,所以上面即使有病毒也不能清除,商人在制作过程中难免会将带毒文件刻录在上面。
4.网络在电脑日益普及的今天,人们通过计算机网络,互相传递文件、信件,这样给病毒的传播速度又加快了;因为资源共享,人们经常在网上下载免费、共享软件,病毒也难免会夹在其中。
五、病毒的特征1.传染性计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。
计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。
而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。
而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。
计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。
当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒感染上了。
是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
2.非授权性一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。
其目的对用户是可见的、透明的。
而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
3.隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序。
通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。
目的是不让用户发现它的存在。
如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。
一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。
而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。
试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。
正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。
大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。
病毒一般只有几百或1k 字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。
4.潜伏性大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。
只有这样它才可进行广泛地传播。
如“PETER-2”在每年2月27日会提三个问题,答错后会将硬盘加密。
著名的“黑色星期五”在逢13号的星期五发作。
国内的“上海一号”会在每年三、六、九月的13日发作。
当然,最令人难忘的便是26日发作的CIH。
这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。
5.破坏性任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。
轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。
由此特性可将病毒分为良性病毒与恶性病毒。
良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。
这类病毒较多,如:GENP、小球、W-BOOT等。
恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
这也反映出病毒编制者的险恶用心。
6.不可预见性从对病毒的检测方面来看,病毒还有不可预见性。
不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。
有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。
这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。
使用这种方法对病毒进行检测势必会造成较多的误报情况。
而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。
六、病毒的分类病毒主要有以下几种类型:1.开机型病毒(Boot Strap Sector Virus):开机型病毒是藏匿在磁盘片或硬盘的第一个扇区。
因为DOS的架构设计,使得病毒可以在每次开机时,在操作系统还没被加载之前就被加载到内存中,这个特性使得病毒可以针对DOS的各类中断(Interrupt) 得到完全的控制,并且拥有更大的能力进行传染与破坏。
2.文件型病毒(File Infector Virus):文件型病毒通常寄生在可执行文件(如*.COM,*.EXE等)中。
当这些文件被执行时,病毒的程序就跟着被执行。
文件型的病毒依传染方式的不同,又分成非常驻型以及常驻型两种:1)非常驻型病毒(Non-memory Resident Virus) :非常驻型病毒将自己寄生在*.COM,*.EXE或是*.SYS的文件中。
当这些中毒的程序被执行时,就会尝试去传染给另一个或多个文件。