计算机病毒知识大全.docx





《计算机病毒知识大全.docx》由会员分享,可在线阅读,更多相关《计算机病毒知识大全.docx(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机病毒知识大全计算机病毒的定义一、 中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机代码。计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 可以从不同角度分析计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具
2、有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。计算机病毒的特点二、 计算机病毒技术的研究,首先要认清计算机病毒的特点和行为机理,为防范和清除计算机病毒提供充实可靠的依据。根据对计算机病毒的产生、传染和破坏行为的分析;总结出计算机病毒一般具有以下几
3、个特点:l 破坏性:凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间内存开销,从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。l 隐蔽性:病毒程序大多夹在正常程序中,很难被发现。l 潜伏性:病毒侵入后,一般不立即活动,需要等一段时间,只有在满足其特定条件后才启动其表现模块,显示发作信息或进行系统破坏。使计算机病毒发作的触发条件主要有以下几种:/利用系统时钟提供的时间作为触发器,这种触发机制被大量病毒使用。/利用病毒体自带的计数器作为触发器。病毒利用计数器记录某种事件的发生次数,一旦计数器达到设定值,就执行破坏操作。这些事件可以是计算机开机次数,
4、可以是病毒程序被运行的次数,还可以是从开机起被运行过的程序数量等。/利用计算机内执行的某些特定操作作为触发器。特定操作可以是用户按下某些特定键的组合,可以是执行的命令,可以是对磁盘的读写。被病毒使用的触发条件多种多样,而且往往是由多个条件的组合触发。大多数病毒的组合条件基于时间的,再辅以读写磁盘操作,按键操作以及其他条件。l 传染性:对于绝大多数计算机病毒来讲,传染是它的一个重要特性。它通过修改别的程序,并自身的拷贝包括进去,从而达到扩散的目的。计算机病毒是一种可直接或间接执行的文件,是依附于系统特点的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬
5、软件资源上的形式而存在的。计算机病毒的发展历程三、 1第一代病毒。 第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。由于当时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,病毒的清除工作相对来说较容易。这一阶段的计算机病毒具有如下的一些特点: 病毒攻击的目标比较单一,或者是传染磁盘引导扇区,或者是传染可执行文件。 病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染。 病毒传染目标以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加
6、、文件建立日期、时间发生变化,等等。这些特征容易被人工或查毒软件所发现。病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的消毒软件。然而随着计算机反病毒技术的提高和反病毒产品的不断涌现,病毒编制者也在不断地总结自己的编程技巧和经验, 千方百计地逃避反病毒产品的分析、检测和解毒,从而出现了第二代计算机病毒。2第二代病毒 第二代病毒又称为混合型病毒(又有人称之为“超级病毒”),其产生的年限可以认为在1989-1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。计算机局域网开始应用与普及,许多单机应用软件开始转向网络环境,应用软件更加成熟,由于网络系统尚
7、未有安全防护的意识,缺乏在网络环境下病毒防御的思想准备与方法对策, 给计算机病毒带来了第一次流行高峰。这一阶段的计算机病毒具有如下特点:病毒攻击的目标趋于混合型,即一种病毒既可传染磁盘引导扇区,又可能传染可执行文件病毒程序不采用明显地截获中断向量的方法监视系统的运行,而采取更为隐蔽的方法驻留内存和传染目标。l 病毒传染目标后没有明显的特征,如磁盘上不出现坏扇区,可执行文件的长度增加不明显,不改变被传染文件原来的建立日期和时间,等等。l 病毒程序往往采取了自我保护措施,如加密技术、反跟踪技术,制造障碍,增加人们分析和解剖的难度,同时也增加了软件检测、解毒的难度。l 出现许多病毒的变种,这些变种病
8、毒较原病毒的传染性更隐蔽,破坏性更大。 总之,这一时期出现的病毒不仅在数量上急剧地增加,更重要的是病毒从编制的方式、方法, 驻留内存以及对宿主程序的传染方式、方法等方面都有了较大的变化。3第三代病毒 第三代病毒的产生年限可以认为从1992年开始至1995年,此类病毒称为“多态性”病毒或“自我变形”病毒, 是最近几年来出现的新型的计算机病毒。所谓“多态性”或“自我变形”的含义是指此类病毒在每次传染目标时, 放人宿主程序中的病毒程序大部分都是可变的,即在搜集到同一种病毒的多个样本中,病毒程序的代码绝大多数是不同的, 这是此类病毒的重要特点。正是由于这一特点,传统的利用特征码法检测病毒的产品不能检测
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 知识 大全

限制150内