❶ 網路型病毒與計算機網路安全分析
網路型病毒與計算機網路安全分析
論文常用來指進行各個學術領域的研究和描述學術研究成果的文章,簡稱之為論文。它既是探討問題進行學術研究的一種手段,又是描述學術研究成果進行學術交流的一種工具。它包括學年論文、畢業論文、學位論文、科技論文、成果論文等。以下是我精心整理的網路型病毒與計算機網路安全分析,歡迎大家借鑒與參考,希望對大家有所幫助。
隨著網路型病毒的自我完善,對計算機網路造成的破壞越來越嚴重,將網路型病毒的種類進行一定的研究,可以更好的提高計算機網路的安全。那麼,網路型病毒是怎麼影響計算機網路安全的呢?
摘要: 文章主要針對網路型病毒與計算機網路安全進行分析,結合當下計算機網路的發展為現狀,從網路型病毒的特徵、網路型病毒的傳播形式、計算機網路安全防護方式等方面進行深入研究與探索,主要目的在於更好的推動計算機網路安全的發展。
關鍵詞:網路型病毒;計算機網路;網路安全
隨著我國科技的進步與經濟的發展更好的推動了計算機網路的普及。更好的提高了人們的生活質量,在一定程度上也改變了人們的生活方式。計算機網路安全問題也逐漸被人們所關注。計算機網路的發展離不開計算機技術,在計算機技術的發展時網路型病毒也隨著產生,進一步對計算機網路安全造成威脅。如何對網路型病毒進行防護好與治理成長為了計算機網路安全的主要問題。
1、網路型病毒的體征
隨著計算機技術的發展計算機網路、計算機病毒也相繼誕生。
計算機病毒的形成主要是人們編寫的相關計算機程序,並具有極強的破壞力。
隨著計算機網路的發展,計算機病毒也在不斷地完善與進化。
隨著第一例計算機病毒的爆發,對網路造成了嚴重的破話,大面積網路的癱瘓與數據盜取給人們的經濟安全造成了嚴重的威脅。
在計算機技術的發展下,傳統的計算機病毒也發生了重大的改變,一種網路型病毒被發現,它具有著以往計算機病毒的相關特點,對計算機網路的破壞更加嚴重。
網路型病毒也有許多的種類,在沒有計算機網路是他們往往潛伏在電子設備中,並不會其進行攻擊。
網路型病毒以其獨特的傳播方式使其具有極強的隱蔽性,幾乎可以隱藏於任何文件或程序中。
同時也有的網路型病毒是獨立存在的並不隱藏於文件程序之中。
但它們都具有極強的破壞性,對用戶的計算機網路設備進行破壞並對用戶的相關信息進行盜取或篡改,嚴重威脅用戶的經濟安全。
由於網路型的種類過於龐大與復雜並具有極強的隱蔽性,加大了人們清理病毒的難度。
有些網路型病毒的主要功能則僅是對用戶的計算機系統進行攻擊,並不去盜取用和的相關信息。
這種類型的病毒通過掃描系統的相關漏洞發起對網路設備發起攻擊,使其系統發生癱瘓。
大多數網路型病毒主要是相關違法分子為盜取、篡改客戶的信息數據使用的程序。
隨著計算機網路在我國的普及,我國也曾發生過多起大規模的網路型病毒爆發事件,並對我國網路造成了嚴重的破壞。
2、網路型病毒的傳播形式與分類
2.1網路型病毒的種類
隨著網路型病毒的自我完善,對計算機網路造成的破壞越來越嚴重,將網路型病毒的種類進行一定的研究,可以更好的提高計算機網路的安全。
但是由網路型病毒的特殊性,網路病毒的種類界限也相當模糊。
在對網路型病毒的種類進行確定過程中,人們在對網路型病毒的種類確定過程中經常根據其使用的平台、傳播的形式等對進行分類,不能對網路型病毒進行有效科學的種類確定。
在對其種類進行確定時應根據其攻擊的方式進行種類的確定可以更好的對其進行預防,提高計算機網路安全。
以這種方式進行種類的確定可將網路型病毒分為木馬病毒與蠕蟲病毒兩大種類。
蠕蟲種類的病毒是計算機網路中最常見的'網路型病毒,也是破壞最強的。
蠕蟲病毒主要是通過計算機網路進行傳播與自我復制,幾何可以隱藏與任何軟體程序之中。
最早的蠕蟲病毒的只有在DOS環境中,在屏幕上出現類似蠕蟲的東西對計算機網路設備進行攻擊。
蠕蟲病毒利用自身的編程數據可以在傳播過程中進行自我復制的傳播或只將自身的某種功能傳播到其他電子網路設備上。
同時蠕蟲種類的網路型病毒並不用將自己隱藏的其他軟體程序中。
這種類型的病毒主要有兩種運行程序,程序在計算機網路設備上運行就主動的對設備的相關文件進行掃描,通過漏洞與病毒植入者進行聯系,盜取被害者的相關信息。
曾爆發的「尼姆亞」病毒就屬於蠕蟲病毒的一種。
同時2007年在我國大規模爆發的「熊貓燒香」也屬於蠕蟲病毒。
他們都是通過系統的相關漏洞讓計算機網路設備自行對網路進行連接,將用戶的個人信息進行網路的共享,為用戶帶來不必要的麻煩。
網路型病毒的另一種類木馬病毒,人們都應該十分熟悉。
木馬病毒的運行過程中主要是通過網路等途徑向用戶的網路設備中植入木馬的伺服器部分,然後通過對控制器部分的操作對用戶網路設備的信息進行盜取與篡改。
木馬病毒在用戶網路設備上運行時通常在暗中將數據傳送出去。
木馬病毒是不能自己獨自運行的,他需要對用戶進行一定的吸引與誘惑,可能是一個小游戲或有趣的文件,在用戶打開時木馬病毒開始進行信息盜取與破壞。
2.2網路型病毒的傳播形式
網路型病毒在傳播過程中主要利用信息數據傳送的方式進行傳播。其中主要是通過ElectronicMail(電子郵件)以及網頁進行傳播。網路型病毒在通過ElectronicMail傳播時通常隱藏在附件之中,在用戶對附件進行下載時病毒才會開始運行。也有些發展完善的網路型病毒直接依附在電子郵件之上,在用戶打開郵件的一瞬間進行破壞。
相關黑客在編寫病毒程序過程中經常利用及腳本來編寫病毒程序。通過腳本更好的對病毒程序進行完善,使其具有主動傳播的能力。Dropper.BingHe2.2C、Dropper.Worm.Smibag都是通過這種形式進行傳播的網路型病毒。
同時在用戶瀏覽網頁過程中,一些網頁為了更好的吸引用戶的注意力都會在網頁中加入某段的程序,這段程序正式網路型病毒的主要隱藏目標。用戶在瀏覽網頁時如果打開這種程序網路型病毒就會進行破壞。
3、提高計算機網路安全的方法
3.1建立依附於文件病毒的處理方法
網路型病毒在傳播過程中出了在電子郵件以及網頁傳播之外還依附隱藏與相關的文件之中進行傳播,在用戶點開文件後病毒開始運行並對用戶的信息進行盜取與破壞。用戶應該建立對這種病毒檢測殺毒程序,在遇到病毒時可以之間將病毒進行粉碎處理,更好的提高計算機網路的安全。
3.2計算機網路工作站保護技術的提升
隨著人們對網路安全問題的重視,如何更好的提高計算機網路安全成為了有待解決的主要問題。計算機網路工作站保護技能的提升,可以很高的提高計算機網路安全。
在網路型病毒越來越完善的今天,其通過計算機網路進行大規模的傳播,對我國的計算機網路產生影響,如2007年的熊貓燒香以及尼姆亞的傳播都對我國的計算機網路造成嚴重破壞。計算機網路工作站保護技術的提升可以更好阻礙相關病毒的傳播。
計算機網路工作站在提升保護技術過程中可以進行反病毒軟體的安裝使用。積極的對計算機網路工作站的情況進行檢測,更好阻礙病毒的傳播。同時還可以利用病毒防護卡對病毒的傳播進一步的進行阻礙,防止計算機網路受到網路化病毒的攻擊,提高計算機網路安全。
但在計算機技術不斷發展的推動下網路型病毒也在不斷的完善。因此,相關工作人員應該不斷的對病毒防禦卡進行升級優化,使其可以更好的對病毒進行過阻礙防護。
計算機網路工作站在防護病毒時還可以利用相關病毒防禦晶元,並將其與計算機進行結合更好的發揮其真正的作用,對發展的病毒進行粉碎性處理,使計算機網路在運行過程中更好的對網路病毒進行防範。
4、結束語
綜上所述,隨著計算機技術的發展使網路型病毒不斷的進行優化,網路型病毒以其特殊的傳播性與強大的破壞性嚴重的威脅著計算機網路安全,人們通過對病毒攻擊的方式對病毒進行種類的確定,並通過科學的技術方法提高計算機網路安全,促進計算機網路的發展。
參考文獻
[1]姚渝春,李傑,王成紅.網路型病毒與計算機網路安全[J].重慶大學學報(自然科學版),2003(09).
[2]張士波.網路型病毒分析與計算機網路安全技術[J].矽谷,2013(01).
[3]吳澤.淺談對網路型病毒分析與計算機網路安全技術的探討[J].數字技術與應用,2013(01).
;❷ 簡述計算機病毒的概念
計算機病毒(Computer Virus)是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。
計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性。計算機病毒的生命周期:開發期→傳染期→潛伏期→發作期→發現期→消化期→消亡期。
(2)計算機網路病毒說課稿擴展閱讀:
網路病毒危害:
(1)電腦運行緩慢
病毒運行時不僅要佔用內存,還會中斷、干擾系統運行,使系統運行緩慢。
有些病毒能控製程序或系統的啟動程序,當系統剛開始啟動或是一個應用程序被載入時,這些病毒將執行它們的動作,因此會花更多時間來載入程序,對一個簡單的工作,磁碟似乎花了比預期長的時間,例如:儲存一頁的文字若需一秒,但病毒可能會花更長時間來尋找未感染文件。
(2)消耗計算機資源
如果你並沒有存取磁碟,但磁碟指示燈狂閃不停,這可能預示著電腦已經受到病毒感染了。
很多病毒在活動狀態下都是常駐內存的,如果發現你並沒有運行多少程序時系統卻已經被佔用了不少內存,這就有可能是病毒在作怪了;一些文件型病毒傳染速度很快,在短時間內感染大量文件,每個文件都不同程度地加長了,造成磁碟空間的嚴重浪費。
(3)破壞硬碟和數據
引導區病毒會破壞硬碟引導區信息,使電腦無法啟動,硬碟分區丟失。如果某一天,你的機器讀取了U盤後,再也無法啟動,而且用其他的系統啟動盤也無法進入,則很有可能是中了引導區病毒;正常情況下,一些系統文件或是應用程序的大小是固定的,某一天,當你發現這些程序大小與原來不一樣時,十有八九是病毒在作怪。
(4)竊取隱私賬號
如今已是木馬大行其道的時代,據統計如今木馬在病毒中比重已佔七成左右。而其中大部分都是以竊取用戶信息,獲取經濟利益為目的,如竊取用戶資料、網銀賬號密碼、網游賬號密碼等。一旦這些信息失竊,將給用戶帶來不小經濟損失。
計算機病毒(Computer Virus)是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。
計算機病毒的主要傳播途徑有:
(1)通過移動存儲設備進行病毒傳播:如U盤、CD、軟盤、移動硬碟等都可以是傳播病毒的路徑,而且因為它們經常被移動和使用,所以它們更容易得到計算機病毒的青睞,成為計算機病毒的攜帶者。
(2)通過網路來傳播:這里描述的網路方法也不同,網頁、電子郵件、QQ、BBS等都可以是計算機病毒網路傳播的途徑,特別是近年來,隨著網路技術的發展和互聯網的運行頻率,計算機病毒的速度越來越快,范圍也在逐步擴大。
(3)利用計算機系統和應用軟體的弱點傳播:近年來,越來越多的計算機病毒利用應用系統和軟體應用的不足傳播出去因此這種途徑也被劃分在計算機病毒基本傳播方式中。
(3)計算機網路病毒說課稿擴展閱讀:
網路病毒特點:
(1)感染速度極快
單機運行條件下,病毒僅僅會經過軟盤來由一台計算機感染到另一台,在整個網路系統中能夠通過網路通訊平台來進行迅速的擴散。結合相關的測定結果,就PC網路正常運用情況下,若一台工作站存在病毒,會在短短的十幾分鍾之內感染幾百台計算機設備。
(2)擴散面極廣
在網路環境中,病毒的擴散速度很快,且擴散范圍極廣,會在很短時間內感染區域網之內的全部計算機,也可經過遠程工作站來把病毒在短暫時間內快速傳播至千里以外。
(3)傳播形式多元化
對於計算機網路系統而言,病毒主要是通過「工作站-伺服器工作站」的基本途徑來傳播。然而,病毒傳播形式呈現多元化的特點。
(4)無法徹底清除
若病毒存在於單機之上,可採取刪除攜帶病毒的文件或低級格式化硬碟等方式來徹底清除掉病毒,若在整個網路環境中一台工作站無法徹底進行消毒處理,就會感染整個網路系統中的設備。
還有可能一台工作站剛剛清除,瞬間就被另一台攜帶病毒的工作站感染。針對此類問題,只是對工作站開展相應的病毒查殺與清除,是無法徹底解決與清除掉病毒對整個網路系統所造成的危害。
❹ 什麼是計算機病毒計算機病毒有哪些主要的特點
計算機病毒(Computer Virus)是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。
計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性。計算機病毒的生命周期:開發期→傳染期→潛伏期→發作期→發現期→消化期→消亡期。
破壞性
病毒入侵計算機,往往具有極大的破壞性,能夠破壞數據信息,甚至造成大面積的計算機癱瘓,對計算機用戶造成較大損失。如常見的木馬、蠕蟲等計算機病毒,可以大范圍入侵計算機,為計算機帶來安全隱患。
傳染性
計算機病毒的一大特徵是傳染性,能夠通過U盤、網路等途徑入侵計算機。在入侵之後,往往可以實現病毒擴散,感染未感染計算機,進而造成大面積癱瘓等事故。
隨著網路信息技術的不斷發展,在短時間之內,病毒能夠實現較大范圍的惡意入侵。因此,在計算機病毒的安全防禦中,如何面對快速的病毒傳染,成為有效防禦病毒的重要基礎,也是構建防禦體系的關鍵。
(4)計算機網路病毒說課稿擴展閱讀
通過對計算機網路病毒的分析與了解,網路病毒傳播具有隱蔽性、隨機性、破壞性與突發性的特點,實施計算機網路安全防範工作時,需要架構防火牆與防毒牆的技術屏障,要求在病毒隔離層面出發來提升防禦性能。
防火牆技術主要是藉助網路空間隔離技術,從網路安全形度出發,控制好網路通信訪問,其中所使用的技術有網關技術、包過濾技術與狀態監測技術。包過濾技術主要是篩選傳輸層內的網路數據,遵循事先約定的相關過濾原則,科學檢測每個數據包的目標地址、源地址與埠,
進而對整個系統安全系數進行合理的判斷。狀態監測技術主要是藉助防火牆來從網路安全策略之上來檢測網路狀態,提升網路環境的安全性與通暢性。例如,可抽取相關的狀態信息來與安全策略進行對照,科學檢查網路動態數據包,若發覺意外,應即刻停止傳輸。
❺ 什麼是網路病毒
網路病毒即計算機病毒,是某些人利用計算機軟體和硬體所固有的脆弱性編制的一組指令集或程序,能影響計算機使用,破壞計算機功能或者數據。
它能通過某種途徑潛伏在計算機的存儲介質(或程序)里,當達到某種條件時即被激活,通過修改其他程序的方法將自己的精確是拷貝或者可能演化的形式放入其他程序中,從而感染其他程序,對計算機資源進行破壞。
根據病毒存在的媒體劃分:
1、網路病毒:通過計算機網路傳播感染網路中的可執行文件。
2、文件病毒:感染計算機中的文件(如:COM,EXE,DOC等)。
3、引導型病毒:感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR)。
4、混合型病毒:以上三種情況復合病毒類型,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。
(5)計算機網路病毒說課稿擴展閱讀
計算機病毒的防治方式
1、不要隨便下載文件,如必要,下載後應立即進行病毒檢測。
2、安裝殺毒軟體和防火牆,並注意及時升級病毒庫,定期對計算機進行查毒殺毒,每次使用外來磁碟前也應對磁碟進行查殺毒。
3、定期進行Windows更新,Windows Update是 Windows 的聯機擴展,使計算機保持最新,得到最新的更新和補丁程序,來保護計算機並使它平穩運行。
❻ 網路病毒是怎麼產生的
網路病毒指計算機病毒的定義計算機病毒(Computer Virus)在《中華人民共和國計算機信息 系統安全 保護條例》中被明確定義,病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼”。下面由我為你詳細介紹網路病毒的相關知識。
網路病毒是怎麼產生的:與醫學上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用計算機軟體和硬體所固有的脆弱性編制的一組指令集或程序代碼。
產生緣由
計算機病毒的產生:病毒不是來源於突發或偶然的.一次突發的停電和偶然的錯誤,會在計算機的磁碟和內存中產生一些無序和混亂的代碼,病毒則是一種比較完美精巧嚴謹的代碼,按照嚴格的秩序組織起來,與所在的系統網路環境相適應和配合起來,病毒不會通過偶然形成,並且需要有一定的長度,這個基本的長度從概率上來講是不可能通過隨機代碼產生的。
發明目的
病毒是人為的特製程序現在流行的病毒是由人為故意編寫的,多數病毒可以找到作者信息和產地信息,通過大量的資料分析統計來看,病毒作者主要情況和目的:一些天才的程序員為了表現自己和證明自己的能力,處於對上司的不滿,為了好奇,為了報復,為了祝賀和求愛,為了得到控制口令,為了軟體拿不到報酬預留的陷阱等.當然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構和黑客的測試病毒。
病毒分類:
大致分類
計算機病毒的分類:根據多年對計算機病毒的研究,按照科學的、系統的、嚴密的 方法 ,計算機病毒可分類如下:病毒可以劃分為網路病毒,文件病毒,引導型病毒。網路病毒通過計算機網路傳播感染網路中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。
駐留型病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統調用並合並
到 操作系統 中去,他處於激活狀態,一直到關機或重新啟動.非駐留型病毒在得到機會激活時並不感染計算機內存,一些病毒在內存中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。
除了傳染時減少磁碟的可用空間外,對系統沒有 其它 影響。無危險型這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。危險型這類病毒在計算機系統操作中造成嚴重的錯誤。非常危險型這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。這些病毒對系統造成的危害,並不是本身的演算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些無害型病毒也可能會對新版的DOS、Windows和 其它操 作系統造成破壞。例如:在早期的病毒中,有一個“Denzuk”病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的數據丟失。
這一類病毒並不改變文件本身,它們根據演算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是。病毒把自身寫入COM文件並不改變EXE文件,當DOS載入文件時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE文件。“蠕蟲”型病毒通過計算機網路傳播,不改變文件和資料信息,利用網路從一台機器的內存傳播到其它機器的內存,計算網路地址,將自身的病毒通過網路發送。有時它們在系統存在,一般除了內存不佔用其它資源。寄生型病毒除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按其演算法不同可分為:練習型病毒病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。詭秘型病毒它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區進行工作。變型病毒(又稱幽靈病毒)這一類病毒使用一個復雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼演算法和被變化過的病毒體組成。
詳細分類
1. 按照計算機病毒攻擊的系統分類
(1)攻擊DOS系統的病毒。這類病毒出現最早、最多,變種也最多,目前我國出現的計算機病毒基本上都是這類病毒,此類病毒占病毒總數的99%。
(2)攻擊Windows系統的病毒。由於Windows的圖形用戶界面(GUI)和多任務操作系統深受用戶的歡迎, Windows 正逐漸取代DOS,從而成為病毒攻擊的主要對象。發現的首例破壞計算機硬體的CIH病毒就是一個Windows95/98病毒。
(3)攻擊UNIX系統的病毒。當前,UNIX系統應用非常廣泛,並且許多大型的操作系統均採用 UNIX作為其主要的操 作系統,所以UNIX病毒的出現,對人類的信息處理也是一個嚴重的威脅。
(4)攻擊OS/2系統的病毒。世界上已經發現第一個攻擊OS/2系統的病毒,它雖然簡單,但也是一個不祥之兆。
2.按照病毒的攻擊機型分類
(1)攻擊微型計算機的病毒。這是世界上傳染最為廣泛的一種病毒。
(2)攻擊小型機的計算機病毒。小型機的應用范圍是極為廣泛的,它既可以作為網路的一個節點機, 也可以作為小的計算機網路的主機。起初,人們認為計算機病毒只有在微型計算機上才能發生而小型機則不會受到病毒的侵擾,但自1988年11月份Internet網路受到worm程序的攻擊後,使得人們認識到小型機也同樣不能免遭計算機病毒的攻擊。
(3)攻擊工作站的計算機病毒。近幾年,計算機工作站有了較大的進展,並且應用范圍也有了較大的發展, 所以我們不難想像,攻擊計算機工作站的病毒的出現也是對信息系統的一大威脅。
3.按照計算機病毒的鏈結方式分類
由於計算機病毒本身必須有一個攻擊對象以實現對計算機系統的攻擊,計算機病毒所攻擊的對象是計算機系統可執 行的部分。
(1)源碼型病毒 該病毒攻擊高級語言編寫的程序,該病毒在高級語言所編寫的程序編譯前插入到原程序中,經編譯成為合法程序的 一部分。
(2)嵌入型病毒 這種病毒是將自身嵌入到現有程序中,把計算機病毒的主體程序與其攻擊的對象以插入的方式鏈接。這種計算機病 毒是難以編寫的)一旦侵入程序體後也較難消除。如果同時採用多態性病毒技術、超級病毒技術和隱蔽性病毒技術,將 給當前的反病毒技術帶來嚴峻的挑戰。
(3)外殼型病毒 外殼型病毒將其自身包圍在主程序的四周,對原來的程序不作修改。這種病毒最為常見,易於編寫,也易於發現, 一般測試文件的大小即可知。
(4)操作系統型病毒 這種病毒用它自己的程序意圖加入或取代部分操作系統進行工作,具有很強的破壞力,可以導致整個系統的癱瘓。 圓點病毒和大麻病毒就是典型的操作系統型病毒。這種病毒在運行時,用自己的邏輯部分取代操作系統的合法程序模塊,根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用以及病毒取代操作系統的取代方式等,對操作系統進行破壞。
4。按照計算機病毒的破壞情況分類 按照計算機病毒的破壞情況可分兩類:
(1)良性計算機病毒 良性病毒是指其不包含有立即對計算機系統產生直接破壞作用的代碼。這類病毒為了表現其存在,只是不停地進行擴散,從一台計算機傳染到另一台,並不破壞計算機內的數據。有些人對這類計算機病毒的傳染不以為然,認為這只是惡作劇,沒什麼關系。其實良性、惡性都是相對而言的。良性病毒取得系統控制權後,會導致整個系統運行效率降低, 系統可用內存總數減少,使某些應用程序不能運行。它還與操作系統和應用程序爭搶CPU的控制權, 時時導致整個系統死鎖,給正常操作帶來麻煩。有時系統內還會出現幾種病毒交叉感染的現象,一個文件不停地反復被幾種病毒所感染。 例如原來只有10KB的文件變成約90KB,就是被幾種病毒反復感染了數十次。這不僅消耗掉大量寶貴的磁碟存儲空間,而且整個計算機系統也由於多種病毒寄生於其中而無法正常工作。因此也不能輕視所謂良性病毒對計算機系統造成的損害。
(2)惡性計算機病毒 惡性病毒就是指在其代碼中包含有損傷和破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用。 這類病毒是很多的,如米開朗基羅病毒。當米氏病毒發作時,硬碟的前17個扇區將被徹底破壞,使整個硬碟上的數據無法被恢復,造成的損失是無法挽回的。有的病毒還會對硬碟做格式化等破壞。這些操作代碼都是刻意編寫進病毒的,這是其本性之一。因此這類惡性病毒是很危險的,應當注意防範。所幸防病毒系統可以通過監控系統內的這類異常動作識 別出計算機病毒的存在與否,或至少發出警報提醒用戶注意。
木馬:
描 述
Trojan/PSW.GamePass“網游大盜”是一個盜取網路游戲帳號的木馬程序,會在被感染計算機系統的後台秘密監視用戶運行的所有應用程序窗口標題,然後利用鍵盤鉤子、內存截取或封包截取等技術盜取網路游戲玩家的游戲帳號、游戲密碼、所在區服、角色等級、金錢數量、倉庫密碼等信息資料,並在後台將盜取的所有玩家信息資料發送到駭客指定的遠程伺服器站點上。致使網路游戲玩家的游戲帳號、裝備物品、金錢等丟失,會給游戲玩家帶去不同程度的損失。“網游大盜”會通過在被感染計算機系統注冊表中添加啟動項的方式,來實現木馬開機自啟動。
繁殖性
計算機病毒可以像生物病毒一樣進行繁殖,當正常程序運行的時候,它也進行運行自身復制,是否具有繁殖、感染的特徵是判斷某段程序為計算機病毒的首要條件。
破壞性
計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。通常表現為:增、刪、改、移。
傳染性
計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難
以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種 渠道 從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那麼病毒會在這台電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如軟盤、硬碟、移動硬碟、計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟盤已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。
潛伏性
有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續危害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等。
隱蔽性
計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。
可觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。