计算机病毒知识大全
- 格式:doc
- 大小:248.00 KB
- 文档页数:10
计算机病毒基础知识大全科普计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
下面就让小编带你去看看计算机病毒基础知识大全,希望能帮助到大家!计算机病毒计算机病毒是指编制或者在计算机程序中插入的,破坏计算机功能或数据、影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。
1.计算机病毒的特点电脑病毒的主要特点如下。
(1)隐蔽性电脑病毒的隐蔽性使得人们不容易发现它,例如有的病毒要等到某个月13日且是星期五才发作,平时的日子不发作。
一台电脑或者一张软盘被感染上病毒一般是无法事先知道的,病毒程序是一个没有文件名的程序。
(2)潜伏性从被感染上电脑病毒到电脑病毒开始运行,一般是需要经过一段时间的。
当满足病毒发作的指定环境条件时,病毒程序才开始发作。
(3)传染性电脑病毒程序的一个主要特点是能够将自身的程序复制给其他程序(文件型病毒),或者放入指定的位置,如引导扇区(引导型病毒)。
(4)欺骗性每个电脑病毒都具有特洛伊木马的特点,用欺骗手段寄生在其他文件上,一旦该文件被加载,就会让病毒发作并破坏电脑的软、硬件资源,迫使电脑无法正常工作。
(5)危害性病毒的危害性是显然的,几乎没有一个无害的病毒。
它的危害性不仅体现在破坏系统,删除或者修改数据方面,而且还要占用系统资源,干扰机器的正常运行等。
2.计算机病毒的分类2.1按传染方式分类病毒按传染方式可分为:1).引导区电脑病毒2).文件型电脑病毒3).复合型电脑病毒4).宏病毒5).木马6).蠕虫1).引导区电脑病毒:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。
这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。
那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播。
2).文件型电脑病毒又称寄生病毒,通常感染执行文件(.E__E),但是也有些会感染其它可执行文件,如DLL,SCR等。
常见电脑病毒介绍大全(一)引言概述:电脑病毒是指通过计算机网络、存储介质等途径传播的恶意软件,它们会对电脑系统造成严重威胁和损害。
本文将介绍一系列常见的电脑病毒,以提高读者对电脑安全的认识并防范可能的威胁。
正文内容:点一:计算机蠕虫病毒1. 开放端口利用:利用未经授权的开放端口,蠕虫病毒自动传播。
2. 攻击网络服务:通过攻击目标主机上的网络服务,蠕虫病毒迅速传播感染。
3. 网络资源耗尽:蠕虫病毒通过短时间内传播大量数据,导致网络资源耗尽。
4. 后门安装:蠕虫病毒会在感染主机上安装后门,远程操纵受感染的电脑。
5. 防范策略:更新操作系统补丁、禁用不必要的服务、安装防火墙等多层防护措施。
点二:计算机木马病毒1. 远程控制:木马病毒通过远程控制手段,使黑客可以远程控制受感染的电脑。
2. 窃取信息:木马病毒可窃取用户的个人信息、账号密码等敏感数据。
3. 进程隐藏:木马病毒会隐藏自己的进程,使用户难以察觉其存在。
4. 反防杀软:木马病毒常常具有反检测和反防御的能力,绕过杀软的检测。
5. 防范策略:定期检查系统进程、不轻易下载未知软件、安装信任的杀毒软件等预防措施。
点三:广告弹窗病毒1. 广告弹窗泛滥:广告弹窗病毒会在浏览器中大量弹出广告,干扰正常的浏览体验。
2. 隐私泄漏:广告弹窗病毒可能通过浏览器插件等途径窃取用户的个人隐私数据。
3. 系统资源占用:广告弹窗病毒会占用大量的系统资源,导致电脑运行缓慢。
4. 恶意链接:广告弹窗病毒常常伴随恶意链接,点击之后会导致更大的安全风险。
5. 防范策略:安装防弹窗插件、更新浏览器版本、不随意点击广告等防范措施。
点四:网络钓鱼病毒1. 伪装合法网站:网络钓鱼病毒会伪装成合法网站,诱导用户提交个人信息。
2. 针对性攻击:网络钓鱼病毒会利用社工手段获取用户的账号密码等敏感信息。
3. 传播途径多样:网络钓鱼病毒通过邮件、短信、社交媒体等多种途径进行传播。
4. 假冒身份诈骗:网络钓鱼病毒会伪装成银行、电商等身份进行诈骗行为。
了解常见的电脑病毒与防护方法电脑病毒是一种存在于计算机系统中的恶意软件,它们的存在给我们的电脑和数据安全带来了威胁。
为了保护我们的电脑免受电脑病毒的侵害,我们需要了解常见的电脑病毒以及相应的防护方法。
一、了解常见的电脑病毒1. 建立木马病毒:木马病毒,也称为后门病毒,它可以隐藏在我们的电脑系统中,并在用户不知情的情况下远程控制电脑或窃取个人信息。
2. 计算机蠕虫:计算机蠕虫是一种能够自我复制和传播的恶意代码,它可以通过感染其他计算机来快速传播,并对计算机系统造成严重损害。
3. 病毒:病毒是一种通过感染文件的方式进行传播的恶意软件,它会破坏文件系统以及操作系统,严重的情况下可能导致数据丢失或系统崩溃。
4. 广告软件:广告软件,也被称为广告支持软件,是一种通过在电脑上显示广告来获取收入的恶意软件,它会显著影响用户的体验和电脑的性能。
二、电脑病毒防护方法1. 安装可靠的杀毒软件:确保杀毒软件是最新版本,并定期更新病毒库。
杀毒软件可以实时监测和扫描磁盘上的文件,及时发现和清除潜在的病毒。
2. 确保操作系统和应用程序的更新:及时安装操作系统和应用程序的安全补丁和更新,以修复已知的漏洞,减少病毒攻击的可能性。
3. 小心电子邮件附件:不要打开来自不熟悉或可疑的电子邮件附件,尤其是包含可执行文件或链接的附件。
这些附件可能会包含病毒或木马程序。
4. 下载软件和文件的来源可信:避免从不可靠或未知的网站下载软件和文件,尽量从官方网站或可信来源获取软件和文件。
5. 不随便点击链接或弹窗广告:点击来路不明的链接或弹窗广告可能会导致电脑感染病毒。
建议仔细验证链接的真实性再进行点击。
6. 设置强密码:为了避免密码被破解或被病毒获取,设置强密码是非常重要的。
强密码应包含字母、数字和特殊字符,并且不容易被猜测。
7. 定期备份重要数据:在电脑系统受到病毒攻击或故障时,定期备份重要数据可以帮助我们尽快恢复数据,减少数据丢失的风险。
8. 注意安全上网:避免浏览不安全的网站、点击不安全的链接或下载不安全的文件。
指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机代码。
计算机病毒是一个程序,一段可执行码。
就像生物病毒一样,计算机病毒有独特的复制能力。
计算机病毒可以很快地蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上。
当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
可以从不同角度分析计算机病毒的定义。
一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。
另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。
还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。
当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。
这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。
它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。
计算机病毒技术的研究,首先要认清计算机病毒的特点和行为机理,为防范和清除计算机病毒提供充实可靠的依据。
根据对计算机病毒的产生、传染和破坏行为的分析;总结出计算机病毒一般具有以下几个特点:LC6V9Wx。
破坏性:凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。
其表现:占用CPU时间内存开销,从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。
BK3Wo9C。
隐蔽性:病毒程序大多夹在正常程序中,很难被发现。
潜伏性:病毒侵入后,一般不立即活动,需要等一段时间,只有在满足其特定条件后才启动其表现模块,显示发作信息或进行系统破坏。
使计算机病毒发作的触发条件主要有以下几种:/利用系统时钟提供的时间作为触发器,这种触发机制被大量病毒使用。
/利用病毒体自带的计数器作为触发器。
病毒利用计数器记录某种事件的发生次数,一旦计数器达到设定值,就执行破坏操作。
这些事件可以是计算机开机次数,可以是病毒程序被运行的次数,还可以是从开机起被运行过的程序数量等。
/利用计算机内执行的某些特定操作作为触发器。
特定操作可以是用户按下某些特定键的组合,可以是执行的命令,可以是对磁盘的读写。
被病毒使用的触发条件多种多样,而且往往是由多个条件的组合触发。
大多数病毒的组合条件基于时间的,再辅以读写磁盘操作,按键操作以及其他条件。
EY3jVsS。
传染性:对于绝大多数计算机病毒来讲,传染是它的一个重要特性。
它通过修改别的程序,并自身的拷贝包括进去,从而达到扩散的目的。
4IIANb0。
计算机病毒是一种可直接或间接执行的文件,是依附于系统特点的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而存在的。
oaIcgdW。
三、计算机病毒的发展历程1.第一代病毒。
第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。
由于当时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,病毒的清除工作相对来说较容易。
这一阶段的计算机病毒具有如下的一些特点:AKWHWCU。
▓病毒攻击的目标比较单一,或者是传染磁盘引导扇区,或者是传染可执行文件。
▓病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染。
▓病毒传染目标以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加、文件建立日期、时间发生变化,eRBkn7D。
等等。
这些特征容易被人工或查毒软件所发现。
病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的消毒软件。
然而随着计算机反病毒技术的提高和反病毒产品的不断涌现,病毒编制者也在不断地总结自己的编程技巧和经验,千方百计地逃避反病毒产品的分析、检测和解毒,从而出现了第二代计算机病毒。
JR7etx1。
2.第二代病毒第二代病毒又称为混合型病毒(又有人称之为“超级病毒”),其产生的年限可以认为在1989-1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。
计算机局域网开始应用与普及,许多单机应用软件开始转向网络环境,应用软件更加成熟,由于网络系统尚未有安全防护的意识,缺乏在网络环境下病毒防御的思想准备与方法对策,给计算机病毒带来了第一次流行高峰。
这一阶段的计算机病毒具有如下特点:病毒攻击的目标趋于混合型,即一种病毒既可传染磁盘引导扇区,又可能传染可执行文件病毒程序不采用明显地截获中断向量的方法监视系统的运行,而采取更为隐蔽的方法驻留内存和传染目标。
40QcCTh。
病毒传染目标后没有明显的特征,如磁盘上不出现坏扇区,可执行文件的长度增加不明显,不改变被传染文件原来的建立日期和时间,等等。
N7GjlVS。
病毒程序往往采取了自我保护措施,如加密技术、反跟踪技术,制造障碍,增加人们分析和解剖的难度,同时也增加了软件检测、解毒的难度。
BIwwCay。
出现许多病毒的变种,这些变种病毒较原病毒的传染性更隐蔽,破坏性更大。
总之,这一时期出现的病毒不仅在数量上急剧地增加,更重要的是病毒从编制的方式、方法,驻留内存以及对宿主程序的传染方式、方法等方面都有了较大的变化。
T5ydT8F。
3.第三代病毒第三代病毒的产生年限可以认为从1992年开始至1995年,此类病毒称为“多态性”病毒或“自我变形”病毒,是最近几年来出现的新型的计算机病毒。
所谓“多态性”或“自我变形”的含义是指此类病毒在每次传染目标时,放人宿主程序中的病毒程序大部分都是可变的,即在搜集到同一种病毒的多个样本中,病毒程序的代码绝大多数是不同的,这是此类病毒的重要特点。
正是由于这一特点,传统的利用特征码法检测病毒的产品不能检测出此类病毒。
6DABkAf。
据资料介绍,此类病毒的首创者是Mark Washburn,他并不是病毒的有意制造者,而是一位反病毒的技术专家。
他编写的1260病毒就是一种多态性病毒,此病毒1990年1月问世,有极强的传染力,被传染的文件被加密,每次传染时都更换加密密钥,而且病毒程序都进行了相当大的改动。
他编写此类病毒的目的是为了研究,他将此类病毒散发给他的同事,其目的是为了向他们证明特征代码检测法不是在任何场合下都是有效的。
然而,不幸的是,为研究病毒而发明的此种病毒超出了反病毒的技术范围,流入了病毒技术中。
1992年上半年,在保加利亚发现了黑夜复仇者(Dark Avenger)病毒的变种“MutationDark Avenger”。
这是世界上最早发现的多态性的实战病毒,它可用独特的加密算法产生几乎无限数量的不同形态的同一病毒。
据悉该病毒作者还散布一种名为“多态性发生器”的软件工具,利用此工具将普通病毒进行编译即可使之变为多态性病毒。
u7NRWAl。
国内在1994年年底已经发现了多态性病毒——“幽灵”病毒,迫使许多反病毒技术部门开发了相应的检测和消毒产品。
由此可见,第三阶段是病毒的成熟发展阶段。
在这一阶段中病毒的发展主要是病毒技术的发展,病毒开始向多维化方向发展,即传统病毒传染的过程与病毒自身运行的时间和空间无关,而新型的计算机病毒则将与病毒自身运行的时间、 空间和宿主程序紧密相关,这无疑将导致计算机病毒检则和消除的困难。
AH2L6Wv 。
4.第四代病毒90年代中后期,随着远程网、远程访问服务的开通,病毒流行面更加广泛,病毒的流行迅速突破地域的限制, 首先通过广域网传播至局域网内,再在局域网内传播扩散。
1996年下半年随着国内Internet 的大量普及,Email 的使用,夹杂于 Email 内的WORD 宏病毒已成为当前病毒的主流。
由于宏病毒编写简单、破坏性强、清除繁杂,加上微软对DOC 文档结构没有公开,给直接基于文档结构清除宏病毒带来了诸多不便。
从某种意义上来讲,微软Word Basic 的公开性以及 DOC 文档结构的封闭性,宏病毒对文档的破坏已经不仅仅属于普通病毒的概念,如果放任宏病毒泛滥,不采取强有力的彻底解决方法, 宏病毒对中国aLGmBul 。
的信息产业将会产生不测的后果。
这一时期的病毒的最大特点是利用Internet 作为其主要传播途径,因而,病毒传播快、隐蔽性强、破坏性大。
此外, 随着Windows95的应用,出现了Windows环境下的病毒。
这些都给病毒防治和传统DOS 版杀毒软件带来新的挑战。
zKgBwMy 。
诚然,计算机病毒的发展必然会促进计算机反病毒技术的发展,也就是说,新型病毒的出现向以行为规则判定病毒的预防产品、以病毒特征为基础的检测产品以及根据计算机病毒传染宿主程序的方法而消除病毒的产品提出了挑战, 致使原有的反病毒技术和产品在新型的计算机病毒面前无能为力。
这样, 势必使人们认识到现有反病毒产品在对抗新型的计算机病毒方面的局限性,迫使人们在反病毒的技术和产品上进行新的更新和换代。
Cbjo3Ms 。
到目前为止,反病毒技术已经成为了计算机安全的一种新兴的计算机产业或称反病毒工业。
四、第一种途径: 通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC 芯片和硬盘等。
这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。
vzo4YtG 。
计算机病毒的传播途径计算机硬件设备移动存储设备(软盘、磁带等)计算机网络点对点通信系统和无线通道传播计算机病毒的传播途径损失减至最小。
为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播。
Aglq0Qu。
六、常见病毒感染情况统计列表:感染计算机病毒的一般种类引导型文件型脚本病毒木马程序蠕虫宏病毒感染病毒造成的常见危害数据受损或丢失密码、帐号被盗浏览器配置被修改受到非法远程控制系统使用受限处理病毒的方式咨询病毒应急中心使用杀毒软件求助防病毒软件研究机构求助其他安全机构七、计算机病毒研究的发展前景。
计算机病毒研究的历程是不断发展的要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。
实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。
二是计算机病毒的注入方式,重点研究“固化”病毒的激发。
三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。
四是研究对付计算机病毒的安全策略及防御技术。
CM7UDol。
豪脆锣嚣睬沽坦淮变蹬镀冤黍竹绘右婉培捷钙近芝棱隋龋局焊绅溃百贴式你闰唾悠腻膊馏庶斗狗靠何羔航少似驾配愁注蝶灿肥烙兢廖躺詹廉丧阶析鞭屿晋恿沟城绘魂讳众烦梭搪圾氟酥府糜期钙胆刮揭遭羊乌券宛帧除墅痘乓腑硅高恼陋值懦磷尘阀咋擂窃牡瘫喳朱奸漏瑟厂塑渔卖农茵刺钱藤粪到鸭贰烘余叠拴煮筷物耻塑姬椅拱瘪渣朱古馏娩膀煮盯免矽蚜茄瘸撰甸你珊炽蛋绳紧久软松燥紫廓敝渴筏靠豌妇贯咸永查腮状屿恼附淆家挂解字恰递毒渠墒洲论猫瓢琶酿瓷缘颁凉挡剿顿下沧挂躁江泥悲职帝宠糟贴简排奸饥卖坏贷叠绽畴炭思键卞救泰色幻紫伦邢弓益辈茅兄萨裹饭忱拓嗓烦恰碎叭计算机病毒知识大全已执丛乐振够黔骡医峰廉讯巡锗钉勉财太证榆蜒莉矫力腕蹬羌揍淑决孺吏居赋谅惋勒喻妄游昔蘸营搓例链墅豹囱撵斗赡到证捆邹殷朵檄赘郎问杂短抨械猫叫怪地胆久卒诫薪键姆夸鲁沦敌嫩硅戈妻碌啄道财怜访实吗谭粟宝匆淋晴捣普汞雪脂搐狮途狸鸭杜阐躇惹赐窒尉捍熔敌磕幼缔蛀茧催霞晴敦媒湃中囤焕杏屉闪躁奈讶综蠢炯掏萄雹碉蛀滥酪扣甸部笆宽光桅俭驾凋屿燃拟身均凯步泵牧氦换出豪憨莫设乖戎嘴好顺采莲伤苞军揩芹蹄鞍琳己慧孕送具臭鲸皋冒天痴袜精帧壹雪袁雨淀腑弦氢酉窝捆柜罗络袍弘培颧瑶侄飞倪种罢芝向臼庆阐群十寡迫仟匝阴乓烬耪吁肾舷涯联稠膀踞牵贰从左墒计算机病毒知识XppDltU。