网络技术不仅给人们带来了便利与惊喜,同时也在遭受着计算病毒带来的烦恼和无奈,自从 Internet 潮流席卷全球以来计算机信息以每秒千里的速度在传送 我们每天可以透过 Internet收到来自全球各地不同的消息。
因为计算机病毒不仅破坏文件,删除有用的数据,还可导致整个计算机系统瘫痪,给计算机用户造成巨大的损失。
随着计算机在社会生活各个领域的广泛运用计算机病毒攻击与防范技术也在不断拓展。
据报道世界各国遭受计算机病毒感染和攻击的事件数以亿计严重地干扰了正常的人类社会生活给计算机网络和系统带来了巨大的潜在威胁和破坏。
与此同时病毒技术在战争领域也曾广泛的运用在海湾战争、近期的科索沃战争中双方都曾利用计算机病毒向敌方发起攻击破坏对方的计算机网络和武器控制系统达到了一定的政治目的与军事目的。
可以预见随着计算机、网络运用的不断普及、深入防范计算机病毒将越来越受到各国的重视。
1.1 计算机病毒的定义和内涵 计算机病毒是一个程序,一段可执行码。
就像生物病毒一样,计算机病毒有独特的复制能力。
计算机病毒可以很快地蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上。
当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。
当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。
若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
计算机病毒:一种计算你程序,它可以附属在可执行文件或隐藏在系统数据区中,在开机或执行某些程序后悄悄的进驻内存,然后对其他的文件进行传染,使之传播出去,然后在特定的条件下破坏系统或骚扰用户。
目前很多的清楚病毒的软件,但是新病毒还是层出不穷,成为一大危害。
一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。
1.2 计算机病毒的特征 计算机病毒是一段特殊的程序。
除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。
下面简单就计算机病毒的特性加以介绍: 感染性。
计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。
计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。
隐蔽性。
隐蔽性是计算机病毒的基本特征之一。
从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。
潜伏性。
计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。
可触发性。
计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。
衍生性。
计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。
这也许就是病毒种类繁多、复杂的原因之一。
破坏性。
计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。
正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。
1.3 计算机病毒的分类 根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:1.3.1 按病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
网络病毒通过计算机网络传播感染网络中的可执行 文件,文 件病毒感染计算机中的文件(如:COM,EXE, , DOC 等) 引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如 :多型病毒(文件和引导型)感染文件和引导扇区两种目标,这 样的病毒 通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时 使用了加 密和变形算法。
1.3.2 按病毒传染的方法 根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态, 一直到关 机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这 类病毒也 被划分为非驻留型病毒。
1.3.3 按病毒破坏的能力 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、 发出声音 及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除 系统内存 区和操作系统中重要的信息。
这些病毒对系统造成的危害,并不 是本身的 算法中存在危险的调用,而是当它们传染时会引起无法预料的和 灾难性的 破坏。
由病毒引起其它的程序产生的错误也会破坏文件和扇区, 这些病毒 也按照他们引起的破坏能力划分。
一些现在的无害型 病毒也可能会对新版 的 DOS、Windows 和其它操作系统造成破坏。
例如:在早期的病毒中,有一个“Denzuk”病毒在 360K 磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
1.3.4 按病毒的算法 伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生 EXE 文 ,件的伴随体,具有同样的名字和不同的扩展名(COM) 例 如:XCOPY.EXE 的伴随体是 XCOPY-COM。
病毒把自身写入 COM 文件并不改变 EXE 文件,当 DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的 EXE 文件。
“蠕虫”型病毒,通过计算机网络传播,不改变文 件和资料 信息,利用网络从一台机器的内存传播到其它机器的内存,计算 网络地址 ,将自身的病毒通过网络发送。
有时它们在系统存在,一般除了 内存不占 用其它资源。
寄生型病毒除了伴随和“蠕虫”型,其它病毒均可 称为寄生 型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能 进行传播 ,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能 进行很好 的传播,例如一些病毒在调试阶段。
诡秘型病毒它们一般不直接修改 DOS 中断和扇区数据,而是通过设备技术和文件缓冲区等 DOS 内部修改,不易看到资源,使用比较高级的技术。
利用 DOS 空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
它们一般的作法 是一段混 有无关指令的解码算法和被变化过的病毒体组成。
1.4 计算机病毒的表现现状 计算机受到病毒感染后,会表现出不同的症状。
机器不能正常启动加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。
有时会突然出现黑屏现象。
运行速度降低如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调
上一篇:
1599个电脑维护计算机维护品牌维护权利维护等长尾关键词(去广告完整
下一篇:
ASP小区停车管理系统的设计与实现(Access)(含录像)