计算机病毒+详细介绍计算机病毒(最全)

合集下载

什么是计算机病毒?

什么是计算机病毒?

什么是计算机病毒?那么究竟什么是计算机病毒呢?本文将为您详细介绍有关计算机病毒的基本知识,并提供有效的防御方法,帮助您更好地保护个人计算机及其隐私安全。

一、什么是计算机病毒?计算机病毒是一种能够自我复制并存储在计算机中的恶意代码。

它可以在未经用户允许的情况下自行运行,从而在计算机系统中进行各种活动,在“生命”期内不断复制、蔓延和感染其他计算机。

计算机病毒可以存在于任何软件、电影、图片、文档等文件中,只要用户下载或打开这些文件,计算机病毒就可能会从中进行感染。

二、计算机病毒的类型目前计算机病毒可以分为多种类型,最为常见的几种类型如下:1.蠕虫病毒:能够自动复制自身,并通过互联网或局域网传播,具有较强的传播能力和危害性。

2.木马病毒:指以可执行程序的形式隐藏在受害者计算机上,以获取受害者的计算机控制权限为目的的计算机程序,具有欺骗性和防抗性。

3.病毒文件:指能够在计算机文件中捆绑病毒程序,从而在用户打开该文件时悄然感染计算机。

4.后门病毒:指可以获取计算机系统控制权之后,留下一个“后门”程序,以便黑客进行远程控制、监视或者更改计算机系统的操作。

三、计算机病毒的危害计算机病毒可对计算机作为一个整体或特定运行应用程序产生以下影响:1.计算机系统崩溃:病毒程序能够损坏或控制计算机系统,导致计算机崩溃或无法正常运行。

2.数据丢失:病毒程序可以删除计算机中的文件、破坏数据存储,并使用户造成数据丢失。

3.信息泄露:病毒程序能够收集、监视、复制和发送系统中的敏感信息,导致个人隐私泄露。

4.财产损失:病毒程序甚至可以以“勒索”等形式,要求受害者支付赎金以恢复被病毒损坏的计算机系统和文件。

四、如何预防计算机病毒为了保障计算机安全,我们需要从以下方面入手:1.安装杀毒软件:安装并定期更新杀毒软件,及时清除计算机中的病毒。

2.更新系统补丁:及时下载和安装计算机系统补丁,修复系统漏洞,增强系统安全防护。

3.开启防火墙:开启计算机防火墙,禁止未被授权的出入站流量,有效防止网络攻击。

计算机病毒的知识介绍

计算机病毒的知识介绍

计算机病毒的知识介绍计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。

计算机病毒的生命周期:开发期传染期潜伏期发作期发现期消化期消亡期。

计算机病毒是一个程序,一段可执行码。

就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。

计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。

它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒与医学上的病毒不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。

它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。

从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大特征繁殖性计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

破坏引导扇区及BIOS,硬件环境破坏。

传染性计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。

计算机病毒介绍3篇

计算机病毒介绍3篇

计算机病毒介绍第一篇:计算机病毒的概述计算机病毒,简称病毒,是指一种能够在计算机系统中自我复制、传播和破坏的程序。

它常常依靠人类的操作或软件漏洞等方式进入计算机系统,在不经意间破坏系统,窃取信息或进行其他不良行为。

计算机病毒分为三类:文件病毒、引导病毒和宏病毒。

文件病毒依附于程序文件,感染后会破坏文件或整个系统。

引导病毒依附于引导扇区或引导记录,感染后会影响系统启动和运行。

宏病毒主要针对办公软件,感染后会修改文档内容或分发恶意程序。

计算机病毒的传播方式主要有五种:邮件传播、下载传播、共享传播、U盘传播和网络传播。

邮件传播是指通过邮件软件传播病毒,其中包括邮件内容、附件和链接等多种形式。

下载传播是指通过网络下载程序或文件时,带有恶意代码并侵入系统。

共享传播是指通过网络共享文件与其他计算机传播病毒。

U盘传播是指通过U盘感染其他计算机。

网络传播是指利用网络服务器或蠕虫病毒等传播病毒。

计算机病毒对计算机系统造成的损失严重。

病毒可以窃取用户的个人信息和账户密码,修改或删除重要文件,甚至完全破坏整个系统。

在这里,我们需要提醒用户要加强对计算机安全的控制,安装杀毒软件并及时更新,避免打开未知邮件和下载非法软件等操作,以保障个人和机构财产和信息安全。

第二篇:计算机病毒的危害计算机病毒的危害主要体现在以下几个方面:1. 盗取个人隐私数据。

病毒可以通过窃取用户个人信息、账户密码等数据,对用户的财产和隐私造成不可估量的损失。

2. 损害计算机系统。

病毒可以通过破坏操作系统、修改和删除重要文件等方式,造成计算机系统崩溃,甚至造成数据丢失等后果。

3. 散布病毒。

病毒可以通过邮件、下载、共享、U盘等方式进行传播,影响到其他计算机系统,产生大规模的破坏性。

4. 收集计算机信息。

病毒可以通过更改主页或弹出广告窗口等方式,收集用户的浏览记录、搜索记录以及计算机配置信息等数据,泄露个人隐私。

5. 加密勒索。

勒索软件可以加密和锁定用户的文件和计算机系统,并通过要求付款等方式,让用户陷入恐慌并为此支付高额费用。

全球十大计算机病毒

全球十大计算机病毒

全球十大计算机病毒计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

下面是店铺跟大家分享的是全球十大计算机病毒,欢迎大家来阅读学习。

全球十大计算机病毒NO.1 “CIH病毒”爆发年限:1998年6月CIH病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。

CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。

CIH病毒属文件型病毒,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2 Windows 3.1 execution File Format)下的可执行文件,并且在Win NT中无效。

其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本。

损失估计:全球约5亿美元NO.2 “梅利莎(Melissa)”爆发年限:1999年3月梅利莎(1999年)是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。

该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word 文档附件。

而单击这个文件,就会使病毒感染主机并且重复自我复制。

1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。

估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。

病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,防止损害,他们被迫关闭整个电子邮件系统。

计算机病毒知识大全

计算机病毒知识大全
看了上面的介绍,你是不是对计算机病毒有了一个初步的了解?
五、病毒的传播途径
1. 通过不可移动的计算机硬件设备进行传播(即利用专用ASIC芯片和硬盘进行传播)。这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。
2. 通过移动存储设备来传播(包括软盘、磁带等)。其中软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的"温床"。
5. 破坏性
任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:GENP、小球、W-BOOT等。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心(最著名的恐怕就是CIH病毒了)。
1. 按传染方式分类
病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒三种。其中引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘(无论是软盘还是硬盘)启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染;文件型病毒一般只传染磁盘上的可执行文件(COM,EXE),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件,其特点是附着于正常程序文件,成为程序文件的一个外壳或部件;混合型病毒则兼有以上两种病毒的特点,既染引导区又染文件,因此扩大了这种病毒的传染途径。
3. 通过计算机网络进行传播。随着Internet的高速发展,计算机病毒也走上了高速传播之路,现在通过网络传播已经成为计算机病毒的第一传播途径。

计算机病毒专题知识

计算机病毒专题知识
➢ 安装杀毒软件 ➢ 及时修复漏洞、升级病毒库 ➢ 主要数据及时备份
计算机病毒专题知识
第15页
计算机病毒专题知识
第16页
计算机病毒专题知识
第5页
系统病毒 蠕虫病毒 木马病毒 脚本病毒 宏病毒 后门病毒 病毒种植程序病毒 破坏性程序病毒 玩笑病毒 捆绑机病毒
常见病毒种类
感染windows操作系统 *.exe 和 *.dll 文件,并经过这些文件进行传输。如 木马蠕病虫毒病其毒前前C缀缀IH是是病::毒TW。roojarmn,。木这马种病病毒毒共共有有特特征征
计算机病毒专题知识
第10页
图标被修改为统一图标
一些病毒会造成磁盘中保留文件图标改为统一图标 【如熊猫烧香】而且无法使用或打开。当这类病毒成 功运行时,磁盘中全部文件图标都会显示为统一图标, 下列图为熊猫烧香图标。
计算机病毒专题知识
第11页
使用率保持90%
cpu使用率一直保持在百分之九十以上时,咱们就需要 考虑系统中是否存在病毒了。这是因为一些病毒会不停 占用cpu使用率和系统内存【直到电脑死机】假如电脑 处于死机状态而硬盘依然长时间闪动,那么可能便是电 脑系统中病毒已被激活。
隐藏性
计算机病毒含有很强隐蔽性,能够经过病毒软件检验出来少数,隐蔽性计算机病毒时隐时现、改变无常,这类 病毒处理起来非常困难。
潜伏性
一个标志精巧计算机病毒程序,进入系统之后普通不会马上发作、而是潜伏在正当文件中。它们普通能够潜伏 很长时间不被人发觉。病毒潜伏性越好,其在系统中存在时间就会越长,病毒传染范围就会越大

计算机病毒专题知识
第6页
病毒传输路径
计算机病毒专题知识
第7页
计算机中病毒症状
浏览器窗口连续打开 杀毒软件被屏蔽 图标被修改为统一图标 CPU使用率保持90% 系统时间被修改 其它

计算机病毒介绍

计算机病毒介绍

查杀方法
1.关闭“系统关机”提示框,在出现关机提示时,在“开始→运行”中输入“shutdown -a”,即可取消“系统关机”提示框,该方法确保用户有足够的时间下载补丁。 2.下载针对“冲击波”的补丁,Windows 2000简体中文版补丁下载地址: /downloads/details.aspx?displaylang=zh-cn&familyid=c8b8a846f541-4c15-8c9f-220354449117,在下载补丁时,要注意不同的操作系统、不同的版本均 有不同的补丁,不可混淆。安装补丁时,盗版Windows XP系统可能不能正常安装, Windows 2000操作系统则必须升级SP2以上版本才可安装。 3.下载专杀工具 瑞星“冲击波(Worm.Blaster))”病毒专杀工具下载地址: /zsgj/ravzerg.exe 金山“冲击波(Worm.Blaster))”病毒专杀工具下载地址: /download/othertools/duba_sdbot.exe 4.脱机杀毒 断开网络连接,然后运行专杀工具,这些工具体积小巧,操作简单,按照提示操作即 可。
查杀方法
在运行中输入MSconfig,如果启动项中有“Sendmess.exe”和“wwwo.exe”这 两个选项,将其禁止。在C:\WINDOWS一个叫qq32.INI的文件,文件里面是附 在QQ后的那几句广告词,将其删除。转到DOS下再将“Sendmess.exe”和 “wwwo.exe”这两个文件删 除。2.随时升级杀毒软件 。3.安装系统漏洞补丁由病 毒的播方式我们知道, “QQ尾巴”这种木马病毒是利用IE 的iFrame传播的,即 使不执行病毒文件,病毒依然可以 借由漏洞自动执行, 达到感染的目的。因此应该敢快下 载IE的iFrame漏洞补 丁。

计算机病毒基础知识大全科普

计算机病毒基础知识大全科普

计算机病毒基础知识大全科普计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

下面就让小编带你去看看计算机病毒基础知识大全,希望能帮助到大家!计算机病毒计算机病毒是指编制或者在计算机程序中插入的,破坏计算机功能或数据、影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。

1.计算机病毒的特点电脑病毒的主要特点如下。

(1)隐蔽性电脑病毒的隐蔽性使得人们不容易发现它,例如有的病毒要等到某个月13日且是星期五才发作,平时的日子不发作。

一台电脑或者一张软盘被感染上病毒一般是无法事先知道的,病毒程序是一个没有文件名的程序。

(2)潜伏性从被感染上电脑病毒到电脑病毒开始运行,一般是需要经过一段时间的。

当满足病毒发作的指定环境条件时,病毒程序才开始发作。

(3)传染性电脑病毒程序的一个主要特点是能够将自身的程序复制给其他程序(文件型病毒),或者放入指定的位置,如引导扇区(引导型病毒)。

(4)欺骗性每个电脑病毒都具有特洛伊木马的特点,用欺骗手段寄生在其他文件上,一旦该文件被加载,就会让病毒发作并破坏电脑的软、硬件资源,迫使电脑无法正常工作。

(5)危害性病毒的危害性是显然的,几乎没有一个无害的病毒。

它的危害性不仅体现在破坏系统,删除或者修改数据方面,而且还要占用系统资源,干扰机器的正常运行等。

2.计算机病毒的分类2.1按传染方式分类病毒按传染方式可分为:1).引导区电脑病毒2).文件型电脑病毒3).复合型电脑病毒4).宏病毒5).木马6).蠕虫1).引导区电脑病毒:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。

这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。

那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播。

2).文件型电脑病毒又称寄生病毒,通常感染执行文件(.E__E),但是也有些会感染其它可执行文件,如DLL,SCR等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

5.3.2 计算机病毒的检测
1.特征代码法 已知病毒样本库 在被检测文件中 匹配特征代码
分割法主要是把用户分割成为不能互相传递信息
的封闭的子集。
5.3.1 病毒的理论防范方法
3. 流模型法 流模型法是对共享信息流流过的距离设立一个阈
值, 使一定的信息只能在一定的区域中流动, 以此
建立一个防卫机制。 若使用超过某一距离阈值的信息, 就可能存在某种危险。
4. 限制解释法
限制解释法也就是限制兼容, 即采用固定的解释 模式, 就可能不被病毒传染。
见的,有时即使安装了实时计算机病毒防火墙,也会 由于各种原因而不能完全阻隔某些计算机病毒的侵入。
其次不同种类的代码千差万别,病毒的制作技术
也不断提高,对未来病毒的预测很困难。
5.1.5 计算机病毒的传播途径
1. 不可移动的计算机硬件设备 这种传播途径是指利用专用集成电路芯极少, 但破坏力却
并且通过宿主程序的执行而传播的。 蠕虫和特洛伊木马程序则是例外, 它们并不是依
附于某个程序或文件中, 其本身就完全包含有恶意的
计算机代码, 这也是二者与一般计算机病毒的区别。
5.1.4 计算机病毒的特性
9. 计算机病毒的不可预见性 计算机病毒的不可预见性体现在以下两个方面:
首先是计算机病毒的侵入、传播和发作是不可预
特征。通过传染 ,生物病毒从一个生物体扩散到另一
个生物体。 计算机病毒一旦进入计算机病得以执行,它会搜
寻其他符合其传染 条件的程序或存储介质,确定目标
后再将自身插入其中,达到自我繁殖的目的。
是否具传染性:判别一个程序是否为病毒的最重要条件。
5.1.4 计算机病毒的特性
CV 再生 病毒 CV P1 CV P2 … CV Pn 源病 毒
针对Macintosh的, 还有针对Unix和Linux操作系统的。 只有一种计算机病毒几乎是与操作系统无关的,
那就是宏病毒, 所有能够运行Office文档的地方都有
宏病毒的存在。
5.1.4 计算机病毒的特性
7. 计算机病毒的衍生性 计算机病毒的衍生性是指计算机病毒编制者或者
其他人将某个计算机病毒进行一定的修改后, 使其衍
图5-1 直接传染方式
再生病毒 CV P1 CV … P2 Pn CV
源病毒 CV
图5-2 间接传染方式
CV 再生病毒 CV P1.1 CV P1.2
源病毒
CV P1.3
CV P1.4 …
CV P1.i
CV P2.1
CV P2.2
CV P2.3
CV P2.4
CV P2.5 …
CV P2j
CV P3.1
5.2 Virus Mechanisms
计算机病毒的机制 5.3 Virus Prevention and Detection 计算机病毒的防范、检测 5.4 Trojan House 特洛伊木马
5.3.1 病毒的理论防范方法
1. 基本隔离法 计算机系统如果存在着共享信息,就有可能传染 病毒。信息系统的共享性和传递性以及解释的通用性, 是计算机最突出的优点。 2. 分割法
5.2.4 病毒的破坏机制
(1)修改某一中断向量人口地址
一般为时钟中断INT 8H,或与时钟中断有关的其他中断,如 INT 1CH
(2)使该中断向量指向病毒程序的破坏模块 (3)激活病毒破坏模块 (4)判断设定条件是否满足 (5)满足则对系统或磁盘上的文件进行破坏活动
Outline 5.1 Virus Overview 计算机病毒概述
破坏
计算机功能
数据
程序代码
自我复制
指在编制或者在计算机程序中插入的破坏计算机 功能或者破坏数据,影响计算机使用并且能够自我复
制的一组计算机指令或者程序代码(《中华人民共和
国计算机信息系统安全保护条例》1994年)
5.1.4 计算机病毒的特性
1. 计算机病毒的传染性 与生物病毒一致:传染性是生物病毒的一个重要
一是传染 的隐蔽性。
二是计算机病毒程序存在的隐蔽性。
5.1.4 计算机病毒的特性
3. 计算机病毒的潜伏性
大部分的计算机病毒感染 系统之后一般不会马
上发作, 它可长期隐藏在系统中, 只有在满足其特 定条件时才启动其表现(破坏)模块, 在此期间,
它就可以对系统和文件进行大肆传染 。 潜伏性愈好,
其在系统中的存在时间就会愈久, 计算机病毒的传染 范围就会愈大。
3. 计算机病毒的引导过程 一般:驻留内存 窃取系统控制权 恢复系统功能
寄生在磁盘引导扇区中:任何操作系统都有个自举过程, 例如DOS在启
动时, 首先由系统读入引导扇区记录并执行它, 将DOS读入内存。病毒 程序就是利用了这一点, 自身占据了引导扇区而将原来的引导扇区内容 及其病毒的其他部分放到磁盘的其他空间, 并给这些扇区标志为坏簇。 这样, 系统的一次初始化, 病毒就被激活了。它首先将自身拷贝到内存 的高端并占据该范围, 然后置触发条件如INT 13H中断(磁盘读写中断) 向量的修改, 置内部时钟的某一值为条件等, 最后引入正常的操作系统。
5.2.3 病毒的发生机制
(1)传染源:存储介质, 例如软盘、 硬盘等构成传染源。 (2)传染媒介:计算机网, 移动的存储介质或硬件。 (3)病毒激活:是指将病毒装入内存, 并设置触发条件。 (4)病毒触发:内部时钟, 系统的日期, 用户标识符,也可能是系统 一次通信等等。一旦触发条件成熟, 病毒就开始作用--自我复制到 传染对象中, 进行各种破坏活动等。 (5)病毒表现:屏幕显示,破坏数据等 (6)传染:病毒的传染是病毒性能的一个重要标志。在传染环节中, 病毒复制一个自身副本到传染对象中去。
(3) 影响系统运行速度,
(4) 破坏磁盘。 (5) 扰乱屏幕显示。
使系统的运行明显变慢。
(6) 键盘和鼠标工作不正常。 (7) 攻击CMOS。
(8) 干扰外设的工作, 尤其是打印机。
Outline 5.1 Virus Overview 计算机病毒概述
5.2 Virus Mechanisms
计算机病毒的机制 5.3 Virus Prevention and Detection 计算机病毒的防范、检测 5.4 Trojan House 特洛伊木马
件、 重启动、 死机等; 导致系统性能下降; 攻击磁盘, 造成 不能访问磁盘、 无法写入等; 扰乱屏幕显示; 干扰键盘操作;
喇叭发声; 攻击CMOS; 干扰外设, 如无法访问打印机等。
5.1.4 计算机病毒的特性
6. 计算机病毒的针对性 计算机病毒都是针对某一种或几种计算机和特定
的操作系统的。 例如, 有针对PC及其兼容机的, 有
5.2.2 病毒的引导机制
CV CV1
CV
CV2
CV P P P
CVn P
图5-5 寄生方式

病毒解密程序
病毒解密程序
CV1(密文 )
CV1(密文 )
CV1(明文 )


CVn(密文 )

CVn(密文 )
CVn(明文 )
病毒密钥 潜伏状态
病毒密钥 运行状态
图5-6 采用加密技术的病毒程序

5.2.2 病毒的引导机制
(2) 利用计算机病毒体内自带的计数器作为触发器, 计 算机病毒利用计数器记录某种事件发生的次数, 一旦 计数器达到某一设定的值, 就执行破坏操作。 例:ElkCloner 第50次启动感染 病毒的软盘时
(3) 利用计算机内执行的某些特定操作作为触发器,
特定操作可以是用户按下某种特定的组合键, 可以是 执行格式化命令, 也可以是读写磁盘的某些扇区等。
5.1.2 计算机病毒的由来
中国:
1989年初: 大连市统计局的计算机上发现有小球计算机
病毒。 1989年3、 4月间: 重庆西南铝加工厂也有了关于计算机 病毒的报道。
从此以后, 计算机病毒以极其迅猛之势在中国大陆蔓延。
5.1.3 计算机病毒的定义
在计算机 编制 程序中插入
一组计算机指令 影响计算机使用
Outline 5.1 Virus Overview 计算机病毒概述
5.2 Virus Mechanisms
计算机病毒的机制 5.3 Virus Prevention and Detection 计算机病毒的防范、检测 5.4 Trojan House 特洛伊木马
5.1.1 计算机病毒存在的原因
Von Neumann(冯·诺依曼) EDVAC (Electronic Discrete Variable Computer) (离散变量自动电子计算机)方案
以后一旦触发条件成熟, 如一个磁盘读或写的请求, 病毒就被触发。如
果磁盘没有被感染(通过识别标志)则进行传染。
5.2.2 病毒的引导机制
3. 计算机病毒的引导过程 一般:驻留内存 窃取系统控制权 恢复系统功能
寄生在可执行程序中:这种病毒寄生在正常的可执行程序中, 一旦程序
执行病毒就被激活, 于是病毒程序首先被执行, 它将自身常驻内存, 然后 置触发条件, 也可能立即进行传染, 但一般不作表现。做完这些工作后, 开始执行正常的程序, 病毒程序也可能在执行正常程序之后再置触发条 件等工作。病毒可以寄生在源程序的首部也可以寄生在尾部, 但都要修 改源程序的长度和一些控制信息, 以保证病毒成为源程序的一部分, 并 在执行时首先执行它。这种病毒传染性比较强。
极强, 目前尚没有较好的检测手段对付它。 2. 移动存储设备:光盘、移动硬盘等。
3. 网 络 : 电 子 邮 件 、 BBS 、 WWW 浏 览 、 FTP 文 件 下
载、新闻组。 4. 通过点对点通信系统和无线通信系统传播
5.1.6 计算机病毒的危害和由此产生的症状
(1) 攻击系统数据区。 (2) 对于文件的攻击。
相关文档
最新文档