计算机病毒的传染方式
- 格式:docx
- 大小:21.05 KB
- 文档页数:6
计算机病毒特征计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
下面是百分网小编给大家整理的计算机病毒的特点,希望能帮到大家!计算机病毒的特点繁殖性计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。
破坏引导扇区及BIOS,硬件环境破坏。
传染性计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。
隐蔽性计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。
可触发性编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。
一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。
计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。
从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。
计算机病毒特性有哪些呢计算机病毒特性:1非授权可执行性计算机病毒具有正常程序的一切特性,它隐蔽在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取得到系统控制权,先于正常程序执行。
2广泛传染性计算机病毒通过各种渠道从已经被感染的文件扩散到其他文件,从已经被感染的计算机扩散到其他计算机,这就是病毒的传染性。
传染性是衡量一种程序是否为病毒的首要条件。
3潜伏性计算机病毒的潜伏性是指病毒隐蔽在合法的文件中寄生的能力。
4可触发性指病毒的发作一般都有一个激发条件,即一个条件控制。
一个病毒程序可以按照设计者的要求在某个点上激活并对系统发起攻击。
5破坏性病毒最根本目的还是达到其破坏目的,在某些特定条件被满足的前提下,病毒就会发作,对计算机系统运行进行干扰或对数据进行恶意的修改。
6衍生性计算机病毒可以被攻击者所模仿,对计算机病毒的几个模块进行修改,使之成为一种不同于原病毒的计算机病毒。
7攻击的主动性计算机病毒为了表明自己的存在和达到某种目的,迟早要发作。
8隐蔽性指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现,同时又是难以预料的。
大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。
病毒一般只有几百或1k字节,病毒转瞬之间便可附着到正常程序之中,使人非常不易被察觉。
9寄生性计算机病毒是一种可直接或间接执行的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而存在的。
相关阅读:计算机病毒种类木马病毒木马病毒其前缀:Trojan其共特性盗取用户信息目2、系统病毒系统病毒前缀:Win32、PE、Win95、W32、W95等其主要染windows系统执行文件3、蠕虫病毒蠕虫病毒前缀:Worm其主要通网络或者系统漏洞进行传播4、脚本病毒脚本病毒前缀:Script其特点采用脚本语言编写5、门病毒门病毒前缀:Backdoor其通网络传播并系统打门6、宏病毒其实宏病毒脚本病毒种其利用ms office文档宏进行传播7.破坏性程序病毒破坏性程序病毒前缀:Harm其般系统造明显破坏格式化硬盘等8.、玩笑病毒玩笑病毒前缀:Joke恶作剧性质病毒通造实质性破坏9.捆绑机病毒捆绑机病毒前缀:Binder类其特定应用程序捆绑起病毒种病毒用自已程序意图加入或取代部操作系统进行工作具强破坏力导致整系统瘫痪圆点病毒麻病毒典型操作系统型病毒良性计算机病毒良性病毒指其包含立即计算机系统产直接破坏作用代码类病毒表现其存停进行扩散台计算机传染另台并破坏计算机内数据些类计算机病毒传染认恶作剧没关系其实良性、恶性都相言良性病毒取系统控制权导致整系统应用程序争抢CPU控制权导致整系统死锁给操作带麻烦系统内现几种病毒交叉染现象文件停反复几种病毒所染例原10KB存储空间且整计算机系统由于种病毒寄于其工作能轻视所谓良性病毒计算机系统造损害源码型病毒该病毒攻击高级语言编写程序该病毒高级语言所编写程序编译前插入原程序经编译合程序部宏病毒种寄存文档或模板宏计算机病毒旦打文档其宏执行于宏病毒激转移计算机并驻留Normal模板所自保存文档都染种宏病毒且其用户打染病毒文档宏病毒转移计算机文件型病毒主要染执行文件病毒通隐藏宿主程序执行宿主程序先执行病毒程序再执行宿主程序传播式宿主程序运行病毒程序首先运行驻留内存再伺机染其执行程序达传播目感谢您的阅读,祝您生活愉快。
计算机病毒摘要:随着人类科技的不断发展,电脑的应用范围越来越广泛。
进入90年代,网络技术的发展和不断完善,使用电脑应用技术进入了一次新的革命。
互联网的普及,使我们日常接触的信息量剧增。
通过网络,我们可以实现查阅资料,和亲朋好友通信聊天,快捷的电子商务等等活动。
就当每个人都在为互联网络喝彩时,一个阴影已经悄悄的逼近我们。
关键词:计算机病毒,防治,传染,特征。
一、计算机病毒的概念计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。
二、计算机病毒产生的根源计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。
探究计算机病毒产生的根源,主要有以下几种:1用于版权保护,这是最初计算机病毒产生的根本原因。
初期,软件版权保护还没有像今天这样完善,很多商业软件被非法复制。
为保护自己的利益,为了防止用户进行非法复制或传播。
软件开发商在自己的产品中加了一些特别设计的程序。
2.显示自己的计算机水平,某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。
3 产生于个别人的报复心理。
在所有的计算机病毒中,危害最大。
例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。
结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。
4 用于特殊目的。
此类计算机病毒通常都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。
例如倍受网络界关注的中美之间的黑客大战。
5 为了获取利益。
如今木马大行其道,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信息、获取经济利益为目的。
计算机病毒与安全防治选择题IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】计算机病毒与安全防治选择题知识点1:病毒的概念:人为编制的或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
病毒的特征:破坏性:计算机病毒发作时对系统进行不同程序的干扰和破坏。
有的仅干扰软件的运行而不破坏软件;有的占用系统资源,使系统无法正常运行;有的修改、删除文件和数据;有的毁坏整个系统,使系统瘫痪;有的破坏计算机硬件。
传染性:是计算机病毒具有自身复制到其他程序中的特性。
计算机病毒一旦侵入系统后,就开始寻找可以感染的程序,并进行感染复制。
潜伏性:病毒侵入系统后,一般不立即发作,可能会长时间潜伏在计算机中。
只有当满足一定的触发条件时才发作。
可触发性:计算机病毒一般是控制条件的,当外界条件满足计算机病毒发作要求时,计算机病毒程序中攻击机能发作,可达到预定的破坏目的,例如破坏计算机硬件的CIH病毒在每年的4月26日发作。
隐蔽性:计算机病毒都是一些可以直接或间接执行的具有很高编程技巧的程序,依附在操作系统、可执行文件、数据文件或电子邮件中,不独立存在,很难被人们察觉。
1. 计算机病毒是可以造成机器故障的DA.一种计算机设备 B.一块计算机芯片 C.一种计算机部件 D.一种计算机程序2. 计算机病毒属于一种AA.特殊的计算机程序 B.游戏软件 C.已被破坏的计算机程序 D.带有传染性的生物病毒3. 计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的DA.文档文件 B.机器部件 C.微生物“病毒”D.程序4. 计算机感染病毒后,会出现BA.计算机电源损坏B.系统瘫痪或文件丢失C.显示器屏幕破裂D.使用者受感染5. 通常情况下,下面现象中_____不是病毒破坏造成的DA.显示器显示不正常B.磁盘不正常读写C.常常显示内存不足D.突然停电6. 计算机病毒不可能具有DA.可触发性和传染性B.潜伏性和隐蔽性C.传染性和破坏性D.自行痊愈性和天生免疫性7. 计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有CA.触发性B.传染性C.寄生性D.破坏性8. 计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作这种特性叫作CA.传染性 B.寄生性 C.潜伏性 D.隐蔽性9. 一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病毒是 DA.冲击波B. 木马病毒C. backdoorD. CIH10. 电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做BA. 邮件病毒B. 邮件炸弹C. 木马D.蠕虫11. 以下肯定不是计算机感染病毒的迹象的是CA.计算机运行程序异常,反应迟缓B.没有操作情况下,磁盘自动读写C.软驱弹不出软盘D.设备有异常现象,如显示怪字符,磁盘读不出来等12. 有关计算机病毒描述正确的CA.它和生物病毒一样,可以感染人 B.只要开机,病毒就会发作C.病毒是人为制作的程序 D.只要系统速度变慢,电脑一定是感染上了病毒13. 计算机病毒主要会造成下列哪一项的损坏CA.显示器B.电源 C.磁盘中的程序和数据D.操作者身体14. 计算机病毒CA.易防范 B.不传染 C.可发作 D.会自行消失15. VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指AA.复制B.移动C.人与计算机间的接触D.程序修改16. 冲击波病毒发作时会导致CA.无法收发电子邮件文档无法打开被重新启动 D.用户密码丢失17. 下面几种情况通常哪个不会对我们的电脑造成危害DA.病毒发作B.有人从网络攻击C.操作系统有漏洞D.杀毒知识点2:病毒的分类:一、按计算机病毒产生的后果后类良性病毒:不破坏计算机内的数据,会导致整个系统运行效率降低,系统可用内存总数减少,使某些程序应用程序不能运行。
2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。
A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。
A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。
A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。
A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。
A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中(C)计算机病毒不是蠕虫病毒。
A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。
A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
计算机病毒原理及防治1. 计算机病毒的定义“计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。
计算机病毒与我们平时使用的各种软件程序没有什么区别,只不过病毒程序是专门用来搞破坏的,病毒程序是一种恶意程序。
2. 计算机病毒的特征①破坏性病毒侵入后,轻者降低计算机性能和占用系统资源,重者破坏数据,导致系统崩溃。
有些病毒为良性病毒;有些则为恶性病毒,它有明确的破坏目的,如破坏数据,删除文件、格式化磁盘等;②隐蔽性病毒程序一般都设计得非常小巧,当它附带在文件中,隐藏在磁盘上或在传播过程中时,不易被人觉察;③传染性病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的。
但传染是有条件的,也就是病毒程序必须被执行之后它才具有传染性,才能感染其它文件。
病毒一旦进入计算机系统中就会开始寻找感染其它文件。
④潜伏性一般病毒进入计算机系统后往往并不是立即发作,而有一个“冬眠”期,并隐藏在系统中进行传播、繁殖,当满足特定条件时才会激活。
⑤可触发性病毒如果没有被激活,会像其他没被执行的程序一样,没有杀伤力,不会对系统产生破坏。
特定的触发条件一般是病毒制造者事先设定的,它可能是某个具体的时间、日期、文件类型或某些特定的数据等。
⑥不可预见性病毒种类多种多样,病毒代码千差万别,而且新的病毒制作技术也不断涌现,因此,对于已知病毒可以检测、查杀,但对一些新病毒却没有未卜先知的能力,尽管新病毒有某些病毒的共性,但是它采用的手段和技术将更加复杂,更不可预见。
3. 计算机病毒的产生原因◆软件产品的脆弱性是产生计算机病毒根本的技术原因。
计算机软件由“编程语言”编写而成,而“编程语言”最大优点就是可创造性和可修改性。
正是由于其可创造性和可修改性使软件产品变得异常脆弱,这是导致病毒泛滥的根本原因。
◆社会因素是产生计算机病毒的土壤。
利用计算机病毒进行破坏时具有瞬时性、动态性和随机性,不易取证,风险小而破坏大,从而导致追求个人利益的犯罪意识和犯罪活动,也是某些人的好奇心、恶作剧、本能和报复心态在计算机应用领域的表现。
计算机病毒按传染方式分为
引导型病毒
引导型病毒,指寄生在磁盘引导区或主引导区的计算机病毒。
此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。
按照引导型病毒在硬盘上的寄生位置又可细分为主引导记录病毒和分区引导记录病毒。
主引导记录病毒感染硬盘的主引导区,如大麻病毒、2708病毒、火炬病毒等;分区引导记录病毒感染硬盘的活动分区引导记录,如小球病毒、Girl病毒等。
系统型病毒
操作系统型病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。
而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。
根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。
同时,这种病毒对系统中文件的感染性也很强。
应用程序型病毒
应用程序型病毒又称源码型病毒,源码型病毒攻击高级语言编写的程序,病毒在高级语言编写的程序编译之前插入到源程序中,经编译成功后成为合法程序的一部分。
网络所面临的病毒威胁主要来自3条传播途径:通过 E-mail传播、通过主动扫描传播和通过服务器传播。
1 通过 Email 传播通过E-mail传播是病毒在网络上传播的一个主要途径,很多网络病毒使用这种方式。
病毒在E-m ail 中的存在方式有两种:第一种是感染E mail正文,在正文的纯文本或html 文件中直接加入恶意的脚本语言代码或加入对恶意程序的引用。
这里的恶意程序,可以是存在于附件中的,也可以是利用 U RL 的远程调用。
第二种是存在于 E-mail 附件中将病毒体本身或染毒程序作为附件发送。
病毒首先在本地硬盘的某些文件夹如 In ternet 临时文件夹中搜索htm,html及wab, dbx文件找到目标地址,或通过 MA PI 从邮件的客户端如 Ou tlook 中提取邮件地址,然后通过各种方式将自己作为E mail的附件发出,最终利用欺骗手段和系统漏洞获取目标系统的控制权,完成整个传播过程。
2 通过主动扫描传播这类病毒一般是远程扫描 Intranet 或Internet中远程主机的漏洞,通过这些漏洞将自己注入远程计算机并取得控制权。
例如,目标机器上存在弱口令账号(或Administrator账号口令为空) ,蠕虫便会利用该账号将自身远程注入到目标系统,直接获得系统控制权。
另外一些病毒是搜索网络中可写的文件夹,将病毒体复制到其中或感染已有文件。
它们获得系统控制权的方法跟通过 E mail 传播的病毒类似,但也有一些自己的特点:(1)欺骗手段与通过 E mail 传播相比,差别在于安全上的漏洞使病毒可能访问及写入局域网内机器上的很多目录。
这样病毒可以在目标机器上广泛传播,使其被执行概率增大。
(2)利用系统漏洞。
与 E mail 传播不同的是,利用系统漏洞,病毒常常可以在远程获得联网主机的控制权,将自己全部复制过去,再进行下一步操作。
(3) 直接改写目标机的系统文件或系统文件夹。
这是病毒通过局域网传播时的一种独特方法。
6科技资讯科技资讯S I N &T NOLOGY I NFORM TI ON2008N O .10SCI ENC E &TECH NOLOG Y I N FOR M A TI ONI T 技术计算机安全包括硬件安全、软件安全、数据安全和运行安全等。
造成计算机不安全的因素很多,给计算机系统造成最大危害的,是随时可能侵入计算机系统的计算机病毒。
计算机病毒的泛滥危害信息系统的安全,妨碍计算机系统的正常运行。
在我国,个人电脑的广泛普及应用和计算机网络的发展,大量软件和有毒介质进行传送的同时,计算机病毒也随之便利的传播开了。
计算机病毒是一种特殊编制的,具有自我再生能力的计算机程序,能够侵入相互联网的计算机系统,并能扰乱、破坏;计算机的正常运行。
由于它的危害和传染性与生物病毒十分相似,因此,人们称之为计算机病毒。
随着计算机的普及和应用,以及计算机网络的发展,计算机病毒对信息安全的威胁日益严重,我们要掌握对计算机病毒的防范措施,加强对未来病毒发展趋势的研究,真正做到防患于未然。
1计算机病毒的传播方式随时数字技术及I nt er net 技术的日益发展,病毒技术也在不断发展提高。
它们的传播途径越来越广、速度越来越快、危害越来越大。
计算机病毒的传染性是计算机病毒最基本特征,传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,其破坏性小、扩散面窄、不会造成大面积流行。
计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径因此,病毒传播与文件传播媒体的变化有着直接关系。
计算机病毒有以下主要传播途径:软盘;光盘;电子布告栏(BB S)和网络。
2计算机病毒的特点2.1网络系统传播从当前流行的计算机病毒来看,多种病毒都可以利用邮件系统和网络进行传播。
它们虽然不能主动通过网络传播,但是,很多人使用O f f i ce 系统创建和编辑文档,然后通过电子邮件交换信息。
计算机病毒寄生方式和感染途径分类计算机病毒按其寄生方式大致可分为两类:一是引导型病毒,二是文件型病毒。
按其感染途径又可分为驻留内存型和不驻留内存型,驻留内存型按其驻留方式又可细分。
混合型病毒集引导型和文件型病毒特性于一体。
(1)引导型病毒引导型病毒也称磁盘引导型、引导扇区型、磁盘启动型、系统型毒等。
引导型病毒就是把自己的病毒程序放在软盘的引导区以及硬盘的主引导记录区或引导扇区,当作正常的引导程序,而将真正的引导程序搬到其他位置。
这样,计算机启动时,就会把引导区的病毒程序当作正常的引导程序来运行,使寄生在磁盘引导区的静态病毒进入计算机系统,病毒变成活跃状态(或称病毒被激活),这时病毒可以随时进行感染和破坏。
此外,这种病毒通常会改写硬盘上的主引导记录区、引导区、文件分配表、文件目录区、中断向量表等。
引导型病毒几乎清一色都会常驻内存,或称作内存驻留型,差别仅仅在于内存中的位置不同。
引导型病毒按其寄生对象的不同又可分为两类:主引导区病毒和引导区病毒。
引导型病毒的感染目标都是一样的,即磁盘的引导区,所以一般比较好防治。
(2)文件型病毒文件型病毒是指所有通过操作系统的文件系统进行感染的病毒。
文件型病毒以感染可执行文件(.BAT、.EXE、.COM、.SYS、.DLL、.OVL、.VXD 等)的病毒为主,还有一些病毒可以感染高级语言程序的源代码、开发库或编译过程中所生成的中间文件。
病毒可能隐藏在普通的数据文件中,但是这些隐藏在数据文件中的病毒不是独立存在的,必须通过隐藏在可执行文件中的病毒部分来加载这些代码。
宏病毒在某种意义上可以被看作文件型病毒,但由于其数量多、影响大,而且也有自己的特点,所以通常单独分类。
文件型病毒通常分为源码型病毒、入侵型病毒和外壳型病毒,以文件外壳型病毒最为流行。
文件型病毒按其驻留内存方式的不同可分为高端驻留型、常规驻留型、内存控制链驻留型、设备程序补丁驻留型和不驻留内存型。
(3)混合型病毒混合型病毒,也称综合型、复合型病毒,既具有操作系统型病毒的特点,又具有文件型病毒的特点,即这种病毒既可以感染磁盘引导扇区,又可以感染可执行文件,这类病毒的危害性更大。
浅析计算机病毒及防范的措施作者:王小红来源:《数字化用户》2013年第21期随着信息时代的到来,计算机已广泛运用于各个领域。
计算机病毒也随之快速蔓延开来,在相关部门和技术人才的研究下计算机病毒的防范技术得到进一步的加强和完善。
来自世界的统计情况表明,目前全世界受到计算机病毒攻击的次数已达到亿的单位,这显然已经严重威胁到计算机网络系统的良性发展,同时也给人类社会生活造成巨大影响。
一、计算机病毒的传播方式、类型及特点计算机病毒主要以复制的方式来完成自身的传播,通过复制的过程将病毒感染给其他的软件。
计算机病毒可在程序与程序之间运行并感染。
尤其是带有毒码的病毒对计算机系统的破坏更为严重。
本文主要对近几年出现的几种主要病毒进行简单分析:(一)“美丽杀手”(Melissa)病毒“美丽杀手”(Melissa)病毒是一种拒绝服务的Word宏病毒,这种病毒主要通过E-mall的方式来传播。
由于这种病毒可以自我复制,所以比较潜在的危险性极高,这个附件一旦被用户打开,病毒立刻通过0ut1ook按照收件人的0ut1ook地址簿向前50名收件人自动复制发送,导致E-mai1服务器过载现象,甚至直接损坏。
这种病毒的破坏性非常大,而且传播的速度非常快。
这种病毒还有一个极大的隐患就是在电子邮件反复传播和扩散的过程中很容易使用户的相关机密信息被泄漏。
(二)“怕怕”(Papa)病毒这种病毒可以避开计算机中的安全保护设置进入计算机,是另一种Excel宏病毒。
这种病毒也具有“美丽杀手”病毒传播速度快的特点。
所有的文件一旦受“怕怕”(Papa)病毒的感染就会丧失原本具有的宏病毒预警功能,使整个网络系统瘫痪。
(三)“幸福1999”宏病毒“幸福1999”宏病毒的破坏性要比“美丽杀手”小很多。
这种病毒主要对微软公司Windows 程序和Internet网工作进行篡改。
这种病毒还存在另一种破坏功能,它可以发送一个执行文件激活计算机的显示器焰火,直接导致计算机屏幕破裂。
计算机病毒的特征、分类与防治1. 计算机病毒的概念计算机病毒(Computer Viruses CV):是一种人为编制的具有破坏作用的计算机程序。
2. 计算机病毒的的特征(特点)①破坏性②传染性③隐蔽性④潜伏性⑤可激发性3.计算机病毒的分类①根据病毒存在的媒体分类根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒②根据病毒破坏的能力分类无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
③根据病毒特有的算法分类伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是。
蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。
有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段,还不具备发作的条件。
诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。
利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
4. 计算机病毒的防治①病毒的防范计算机病毒的传播途径主要有两个:软盘和网络。
要防止病毒的侵入,就要以预防为主,堵塞病毒的传播途径。
②病毒的检测和消除检测和消除病毒的方法有两种,一是人工检测和消除,一是软件检测和消除。
计算机病毒的传染方式 计算机病毒传播方式除传统的软盘、U盘和盗版光盘传播外,目前主要是通过因特网传播。下面是店铺收集整理的计算机病毒的传染方式,希望对大家有帮助~~ 计算机病毒的传染方式 电脑病毒有哪些方式传染方式介绍: 就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。首先,我们来看看网络传播的途径和解决方案。 网络传播,又分为因特网传播和局域网传播两种。网络信息时代,因特网和局域网已经融入了人们的生活、工作和学习中,成为了社会活动中不可或缺的组成部分。特别是因特网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。 传染方式一、因特网传播: Internet既方便又快捷,不仅提高人们的工作效率,而且降低运作成本,逐步被人们所接受并得到广泛的使用。商务来往的电子邮件,还有浏览网页、下载软件、即时通讯软件、网络游戏等等,都是通过互联网这一媒介进行。如此频繁的使用率,注定备受病毒的“青睐”。 通过电子邮件传播: 在电脑和网络日益普及的今天,商务联通更多使用电子邮件传递,病毒也随之找到了载体,最常见的是通过Internet交换Word格式的文档。由于Internet使用的广泛,其传播速度相当神速。电子邮件携带病毒、木马及其他恶意程序,会导致收件者的计算机被黑客入侵。email协议的新闻组、文件服务器、FTP下载和BBS文件区也是病毒传播的主要形式。经常有病毒制造者上传带毒文件到FTP和BBS上,通常是使用群发到不同组,很多病毒伪装成一些软件的新版本,甚至是杀毒软件。很多病毒流行都是依靠这种方式同时使上千台计算机染毒。 BBS是由计算机爱好者自发组织的通讯站点,因为上站容易、投资少,因此深受大众用户的喜爱,用户可以在BBS上进行文件交换(包括自由软件、游戏、自编程序)。由于BBS站一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的场所。各城市BBS站间通过中心站间进行传送,传播面较广。随着BBS在国内的普及,给病毒的传播又增加了新的介质。 专家提示:培养良好的安全意识。对来历不明的陌生邮件及附件不要轻易打开,即使是亲朋好友的邮件也要倍加小心。 通过浏览网页和下载软件传播: 很多网友都遇到过这样的情况,在浏览过某网页之后,IE标题便被修改了,并且每次打开IE都被迫登陆某一固定网站,有的还被禁止恢复还原,这便是恶意代码在作怪。当你的IE被修改,注册表不能打开了,开机后IE疯狂地打开窗口,被强制安装了一些不想安装的软件,甚至可能当你访问了某个网页时,而自己的硬盘却被格式化……那么很不幸,你肯定是中了恶意网站或恶意软件的毒了。 当您浏览一些不健康网站或误入一些黑客站点,访问这些站点的同时或单击其中某些链接或下载软件时,便会自动在您的浏览器或系统中安装上某种间谍程序。这些间谍程序便可让您的浏览器不定时地访问其站点,或者截获您的私人信息并发送给他人。 “屏蔽恶意网站”功能,使用内置默认和自由添加两个方式确定恶意网站列表,识别恶意网站地址,有效封杀通过恶意网站进行感染的病毒和木马。同时,随着光华反病毒软件的每日自动升级,恶意网站列表将不断更新,所以不必担心列表中的网站数量有限。 “绿色上网功能”,可以屏蔽上网过程中出现的各种恶意组件,免受间谍软件、广告软件的打扰真正实现您自由自在的网络游弋。 拒绝恶意软件:在光华反病毒软件中点击菜单“工具→插件→绿色上网”,打开绿色上网插件窗口。同样,针对不同类型的恶意软件,光华为我们进行了详细的分类,有国内、国外、聊天、安全、游戏等等。我们在相应的分类上点选自己想屏蔽的组件,即可屏蔽上网过程中出现的各种恶意组件,免受间谍软件、广告软件的打扰。 “关闭IE广告窗口”即可禁止某些网站的弹出广告,让你用IE上网时更加省心。 提示:不要随便登陆那些很诱惑人的小网站,因为这些网站很可能有网络陷阱。不要轻易下载小网站的软件与程序,下载的软件需先进行安全检查,确认无安全无病毒后再安装使用,确保您的计算机始终处于安全的环境下。 传染通过即时通讯软件传播: 即时通讯(Instant Messenger,简称IM)软件可以说是目前我国上网用户使用率最高的软件,它已经从原来纯娱乐休闲工具变成生活工作的必备利器。由于用户数量众多,再加上即时通讯软件本身的安全缺陷,例如内建有联系人清单,使得病毒可以方便地获取传播目标,这些特性都能被病毒利用来传播自身,导致其成为病毒的攻击目标。事实上,臭名昭著、造成上百亿美元损失的求职信(Worm.Klez)病毒就是第一个可以通过ICQ进行传播的恶性蠕虫,它可以遍历本地ICQ中的联络人清单来传播自身。而更多的对即时通讯软件形成安全隐患的病毒还正在陆续发现中,并有愈演愈烈的态势。截至目前,通过QQ来进行传播的病毒已达上百种。 P2P,即对等互联网络技术(点对点网络技术),它让用户可以直接连接到其它用户的计算机,进行文件共享与交换。每天全球有成千上万的网民在通过P2P软件交换资源、共享文件。由于这是一种新兴的技术,还很不完善,因此,存在着很大的安全隐患。由于不经过中继服务器,使用起来更加随意,所以许多病毒制造者开始编写依赖于P2P技术的病毒。 提示: 在聊天时收到好友发过来的可疑信息时,千万不要随意点击,应当首先确定是否真的是好友所发。要防范通过IRC传播的病毒,还需注意不要随意从陌生的站点下载可疑文件并执行,而且轻易不要在IRC频道内接收别的用户发送的文件,以免计算机受到损害。 传染通过网络游戏传播: 网络游戏已经成为目前网络活动的主体之一,更多的人选择进入游戏来缓解生活的压力,实现自我价值,可以说,网络游戏已经成了一部分人生活中不可或缺的东西。对于游戏玩家来说,网络游戏中最重要的就是装备、道具这类虚拟物品了,这类虚拟物品会随着时间的积累而成为一种有真实价值的东西,因此出现了针对这些虚拟物品的交易,从而出现了偷盗虚拟物品的现象。一些用户要想非法得到用户的虚拟物品,就必须得到用户的游戏帐号信息,因此,目前网络游戏的安全问题主要就是游戏盗号问题。由于网络游戏要通过电脑并连接到网络上才能运行,偷盗玩家游戏账号、密码最行之有效的武器莫过于特洛伊木马(Trojan horse),专门偷窃网游账号和密码的木马也层出不穷,这种攻击性武器无论是菜鸟级的黑客,还是研究网络安全的高手,都视为最爱。 传染方式二、局域网传播 局域网是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。局域网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。同时,由于系统漏洞所产生的安全隐患也会使病毒在局域网中传播。 传染方式三、 通过不可移动的计算机硬件设备传播 此种传播方式,是通过不可移动的计算机硬件设备进行病毒传播,其中计算机的专用集成电路芯片(ASIC)和硬盘为病毒的重要传播媒介。通过ASIC传播的病毒极为少见,但是,其破坏力却极强,一旦遭受病毒侵害将会直接导致计算机硬件的损坏,检测、查杀此类病毒的手段还需进一步的提高。 硬盘是计算机数据的主要存储介质,因此也是计算机病毒感染的重灾区。硬盘传播计算机病毒的途径是:硬盘向软盘上复制带毒文件、带毒情况下格式化软盘、向光盘上刻录带毒文件、硬盘之间的数据复制,以及将带毒文件发送至其它地方等。 专家提示:定期使用正版杀毒软件查杀病毒非常重要。 传染方式四、 通过移动存储设备传播 更多的计算机病毒逐步转为利用移动存储设备进行传播。移动存储设备包括我们常见的软盘、磁带、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。软盘主要是携带方便,早期在网络还不普及时,软盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生“温床”。光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;同时,盗版光盘上的软件和游戏及非法拷贝也是目前传播计算机病毒主要途径。随着大容量可移动存储设备如Zip盘、可擦写光盘、磁光盘(MO)等的普遍使用,这些存储介质也将成为计算机病毒寄生的场所。 随着时代的发展,移动硬盘、U盘等移动设备也成为了新攻击目标。而U盘因其超大空间的存储量,逐步成为了使用最广泛、最频繁的存储介质,为计算机病毒寄生的提供更宽裕的空间。目前,U盘病毒逐步的增加,使得U盘成为第二大病毒传播途径。 专家提示:在学校里的公用机房、网吧等特定公共场所使用U盘(闪存)等移动设备的用户要特别谨慎小心,以防感染木马,造成自己的信息失密并被窃取。 传染方式五、无线设备传播 目前,这种传播途径随着手机功能性的开放和增值服务的拓展,已经成为有必要加以防范的一种病毒传播途径。随着智能手机的普及,通过彩信、上网浏览与下载到手机中的程序越来越多,不可避免的会对手机安全产生隐患,手机病毒会成为新一轮电脑病毒危害的“源头”。手机、特别是智能手机和3G网络发展的同时,手机病毒的传播速度和危害程度也与日俱增。通过无线传播的趋势很有可能将会发展成为第二大病毒传播媒介,并很有可能与网络传播造成同等的危害。 专家提示:使用手机上网功能时,应尽量以浏览信息为主,尽可能的减少从网上下载信息和文件,即便是有这方面的需求,也最好从一些正规网站上下载。收到带有病毒的短信或邮件立即删除,键盘被锁死应立即取下电池,然后重新开机进行删除。可先用光华反病毒软件手机版查杀病毒,如仍旧不能恢复正常的,请及时将手机送厂维修,