<strike id="brxfx"><i id="brxfx"></i></strike><cite id="brxfx"></cite><strike id="brxfx"><dl id="brxfx"></dl></strike>
<strike id="brxfx"><dl id="brxfx"><ruby id="brxfx"></ruby></dl></strike>
<strike id="brxfx"></strike>
<strike id="brxfx"><dl id="brxfx"></dl></strike><strike id="brxfx"></strike>
<strike id="brxfx"><dl id="brxfx"><ruby id="brxfx"></ruby></dl></strike>
<span id="brxfx"></span>
<span id="brxfx"></span><strike id="brxfx"><dl id="brxfx"></dl></strike><strike id="brxfx"><dl id="brxfx"><ruby id="brxfx"></ruby></dl></strike>
<strike id="brxfx"><dl id="brxfx"><ruby id="brxfx"></ruby></dl></strike><span id="brxfx"><video id="brxfx"></video></span><strike id="brxfx"><dl id="brxfx"><ruby id="brxfx"></ruby></dl></strike><span id="brxfx"><dl id="brxfx"></dl></span><strike id="brxfx"></strike><strike id="brxfx"><i id="brxfx"><ruby id="brxfx"></ruby></i></strike>
<span id="brxfx"></span>
好上學,職校招生與學歷提升信息網。

分站導航

熱點關注

好上學在線報名

在線咨詢

8:00-22:00

當前位置:

好上學

>

職校資訊

>

學習經驗

計算機病毒的特點有哪些(計算機病毒本質上是什么)

來源:好上學 ??時間:2022-09-15

計算機病毒概念與特性



計算機病毒是一組具有自我復制、傳播能力的程序代碼。

高級的計算機病毒具有變種和進化能力,可以對付反病毒程序

編寫計算機病毒目的:破壞計算機功能、毀壞數據,從而影響計算機使用

計算機病毒傳染和發作表現的癥狀:

  • 計算機屏幕顯示異常
  • 機器不能引導啟動
  • 磁盤存儲容量異常減少
  • 磁盤操作異常的讀寫
  • 出現異常的聲音
  • 執行程序文件無法執行
  • 文件長度和日期發生變化
  • 系統死機頻繁
  • 系統不承認硬盤
  • 中斷向量表發生異常變化
  • 內存可用空間異常變化或減少
  • 系統運行速度性能下降
  • 系統配置文件改變
  • 系統參數改變

計算機病毒都具有以下四個基本特點:

1)隱蔽性:計算機病毒附加在正常軟件或文檔中,例如可執行程序、電子郵件、Word文檔等,一旦用戶未察覺,病毒就觸發執行,潛入到受害用戶的計算機中.病毒的隱蔽性使得受害用戶在不知不覺中感染病毒,對受害計算機造成系列危害操作。正因如此,計算機病毒才擴散傳播。

2)傳染性:計算機病毒的傳染性是指計算機病毒可以進行自我復制,并把復制的病毒附加到無病毒的程序中,或者去替換磁盤引導區的記錄,使得附加了病毒的程序或者磁盤變成了新的病毒源,又能進行病毒復制,重復原先的傳染過程。計算機病毒與其他程序最本質的區別在于計算機病毒能傳染,而其他的程序則不能。沒有傳染性的程序就不是計算機病毒。

3)潛伏性:計算機病毒感染正常的計算機之后,一般不會立即發作,而是等到觸發條件滿足時,才執行病毒的惡意功能,從而產生破壞作用。計算機病毒常見的觸發條件是特定日期。

4)破壞性:計算機病毒對系統的危害性程度,取決于病毒設計者的設計意圖。有的僅僅是惡作劇,有的破壞系統數據。簡而言之,病毒的破壞后果是不可知的。由于計算機病毒是惡意的一段程序,故凡是由常規程序操作使用的計算機資源,計算機病毒均有可能對其進行破壞。據統計,病毒發作后,造成的破壞主要有數據部分丟失、系統無法使用、測覽器配置被修改、網絡無法使用、使用受限、受到遠程控制、數據全部丟失等。據統計分析,瀏覽器配置被修改、數據丟失、網絡無法使用最為常見,如圖 所示。



計算機病毒組成與運行機制

計算機病毒由三部分組成:

  • 復制傳染部件(replicator):控制病毒向其他文件的傳染
  • 隱藏部件(concealer):是防止病毒被檢測到
  • 破壞部件(bomb):當病毒符合激活條件后,執行破壞操作

計算機病毒的生命周期主要有兩個階段:

  • 第一階段,計算機病毒的復制傳播階段 這一階段有可能持續一個星期到幾年。計算機病毒在這個階段盡可能地隱蔽其行為,不干擾正常系統的功能。計算機病毒主動搜尋新的主機進行感染,如將病毒附在其他的軟件程序中,或者滲透操作系統。同時,可執行程序中的計算機病毒獲取程序控制權。在這一階段,發現計算機病毒特別困難,這主要是因為計算機病毒只感染少量的文件,難以引起用戶警覺。
  • 第二階段,計算機病毒的激活階段 計算機病毒在該階段開始逐漸或突然破壞系統。計算機病毒的主要工作是根據數學公式判斷激活條件是否滿足,用作計算機病毒的激活條件常有日期、時間、感染文件數或其他。



計算機病毒常見類型與技術

1. 引導型病毒

引導型病毒通過感染計算機系統的引導區而控制系統,病毒將真實的引導區內容修改或替換,當病毒程序執行后,才啟動操作系統。因此,感染引導型病毒的計算機系統看似正常運轉,而實際上病毒已在系統中隱藏,等待時機傳染和發作。引導型房毒通常都是內存駐留的,典型的引導型病毒如磁盤殺手病毒、AntiExe 病毒等。

2. 宏病毒(Macro Viruses)

宏是 1995 年出現的應用程序編程語言,它使得文檔處理中繁復的敲鍵操作自動化。所謂宏病毒就是指利用宏語言來實現的計算機病毒。宏病毒的出現改變了病毒的載體模式,以前病毒的載體主要是可執行文件,而現在文檔或數據也可作為宏病毒的載體。


3. 多態病毒(Polymorphic Viruses)

多態病毒每次感染新的對象后,通過更換加密算法,改變其存在形式。一些多態病毒具有超過二十億種呈現形式,這就意味著反病毒軟件常常難以檢測到它,一般需要采用啟發式分析方法來發現。

多態病毒有三個主要組成部分;雜亂的病毒體、解密例程(decryptionroutine)、變化引擎(mutation engine)。

在一個多態病毒中,變化引擎和病毒體都被加密。一旦用戶執行被多態病毒感染過的程序,則解密例程首先獲取計算機的控制權,然后將病毒體和變化引擎進行解密。接下來,解密例程把控制權轉讓給病毒,重新開始感染新的程序。此時,病毒進行自我復制以及變化引擎隨機訪問內存(RAM)。病毒調用變化引擎,隨機產生能夠解開新病毒的解密例程。病毒加密產生新的病毒體和變化引擎,病毒將解密例程連同新加密的病毒和變化引擎一起放到程序中。這樣一來,不僅病毒體被加密過,而且病毒的解密例程也隨著感染不同而變化。因此,多態病毒沒有固定的特征、沒有固定的加密例程,從而就能逃避基于靜態特征的病毒掃描器的檢測。

4. 隱蔽病毒(Stealth Viruses)

隱蔽病毒試圖將自身的存在形式進行隱藏,使得操作系統和反病毒軟件不能發現。隱蔽病毒使用的技術有許多,主要包括:

  • 隱藏文件的日期、時間的變化;
  • 隱藏文件大小的變化;
  • 病毒加密。



學習參考資料:

信息安全工程師教程(第二版)

建群網培信息安全工程師系列視頻教程

信息安全工程師5天修煉

分享:

qq好友分享 QQ空間分享 新浪微博分享 微信分享 更多分享方式

熱招院校推薦

更多院校>
(c)2024 www.st-arx.com All Rights Reserved SiteMap 聯系我們 | 浙ICP備2023018783號
国产黄网在线观看免费下载