计算机病毒讲义
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
任务四了解计算机病毒
这节课我们来了解计算机病毒。
“计算机病毒”为什么叫做病毒?因为,它与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软硬件所固有的脆弱性,编制具有特殊功能的程序。
它能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己拷贝或者以可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。
下面就来学习计算机病毒的概念、特点,以及传播方式和预防方法。
一、计算机病毒的概念
计算机病毒(Virus),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
在大多数情况下,计算机病毒不是独立存在的,而是依附(寄生)在其他计算机文件中。
由于它像生物病毒一样,具有传染性、破坏性并能够进行自我复制,因此被称为病毒。
二、计算机病毒的特点
计算机病毒具有以下几个明显的特征:
1、传染性——这是病毒的基本特征,是判断一个程序是否为
计算机病毒的最重要的特征。
计算机病毒会进行自我繁殖、自我复制,一旦病毒被复制或产生变种,其传染速度之快
令人难以想象。
2、破坏性——任何计算机病毒感染了系统后,都会对系统产
生不同程度的影响。
发作时轻则占用系统资源,影响计算
机运行速度,降低计算机工作效率,使用户不能正常使用
计算机;重则破坏用户计算机的数据,甚至破坏计算机硬
件,给用户带来巨大的损失。
3、隐蔽性:计算机病毒具有很强的隐蔽性。
计算机病毒通常
都不是独立存在的,而是寄生于其他的正常的程序中,或
使用正常的文件图标来伪装自己,如伪装成图片、文档或
注册表文件等,从而使用户不易发觉。
但当用户执行病毒
寄生的程序,或打开病毒伪装成的文件等时,病毒代码就
会运行,对用户的计算机造成破坏。
在正常程序未启动之
前,用户是不会轻易发觉病毒的存在的。
4、潜伏性:大部分的病毒感染系统之后一般不会马上发作,
而是隐藏在系统中,继续进行传播而不被发现。
就像定时
炸弹一样,只有在满足特定条件时才被触发。
5、可触发性:病毒因某个事件或数值的出现,诱使病毒实施
感染或进行攻击的特性称为可触发性。
为了隐蔽自己,病
毒必须潜伏,少做动作。
如果完全不动,一直潜伏的话,
病毒既不能感染也不能进行破坏,便失去了杀伤力。
病毒
既要隐蔽又要维持杀伤力,它必须具有可触发性。
病毒的
触发机制就是用来控制感染和破坏动作频率的。
病毒具有
预定的触发条件,这些条件可能是时间、日期、文件类型
或某些特定数据等。
病毒运行时,触发机制检查预定条件
是否满足,如果满足,启动感染或破坏动作,使病毒进行
感染或攻击;如果不满足,使病毒继续潜伏。
例如,黑色星期五病毒,不到预定时间,用户就不会觉察
出异常,一旦遇到13日并且是星期五,病毒就会被激活
并且对系统进行破坏。
6、针对性:网络病毒并非一定对网络上所有的计算机都进行
感染与攻击,而是具有某种针对性。
比如,有的病毒只感
染Windows系统,有的却只感染Macintosh计算机。
下面,我们来看看“传奇大盗”这个木马病毒。
三、计算机病毒的分类
计算机病毒技术的发展,病毒特征的不断变化,给计算机病毒的分类带来了一定的困难。
根据多年来对计算机病毒的研究,按照不同的体系可对计算机病毒进行如下的分类:
1、按病毒传染的方法分类——病毒可划分为网络病毒、文件
病毒、引导型病毒和混合型病毒。
网络病毒:这类病毒是当前病毒的主流,特点是通过因特
网进行传播。
文件病毒:病毒寄生在可执行程序中,感染计算机中的可
执行文件(如:COM,EXE,DOC等)。
引导型病毒:感染启动扇区和硬盘的系统引导扇区,使用
病毒的全部或部分代码取代正常的引导记录。
混合型病毒:是上述三种情况的混合。
比如:有的混合型
病毒同时感染文件和引导扇区两种目标。
2、按病毒破坏的能力分类——根据病毒破坏的能力,计算机
病毒可划分为良性病毒和恶性病毒。
良性病毒:减少磁盘的可用空间、减少内存、显示特定图
像、发出异常声音等影响,对系统基本没有其他损坏。
恶性病毒:删除程序、破坏数据、清除系统内存和操作系
统中重要的信息,在计算机系统中造成严重的错误。
3、按病毒的攻击目标分类——根据病毒的攻击目标,计算机
病毒可分为DOS病毒、Windows病毒和其他系统病毒。
DOS病毒:指针对DOS操作系统开发的病毒。
Windows病毒:主要指针对Windows操作系统的病毒。
其他系统病毒:主要攻击Linux、Unix和OS2及嵌入式系
统的病毒。
4、按计算机病毒的链接方式分类——由于计算机病毒本身
必须有一个攻击对象才能实现对计算机系统的攻击,并且
计算机病毒所攻击的对象是计算机系统可执行部分。
因此,根据链接方式计算机病毒可分为:源码型病毒、嵌入型病
毒、外壳型病毒、操作系统型病毒。
源码型病毒:该病毒攻击高级语言编写的程序,在高级语
言所编写的程序编译前插入到源程序中,经编译成为合法
程序的一部分。
嵌入型病毒:这种病毒是将自身嵌入到现有程序中,把计
算机病毒的主体程序与其攻击的对象以插入的方式链接。
外壳型病毒:外壳型病毒将其自身包围在主程序的四周,
对原来的程序不作修改。
操作系统型病毒:这种病毒用自身的程序加入或取代部分
操作系统进行工作,具有很强的破坏力,可以导致整个系
统的瘫痪。
病毒的种类太多,有些病毒还有很多变种,所以,除了以上几种病毒的分类,还有其它的一些病毒分类方法,比如,按照病毒的算法可以分为伴随型病毒、蠕虫型病毒、寄生型病毒、练习型病毒、诡秘型病毒和幽灵病毒,按照传播媒介可以分为单机病毒和网络病毒等等分类方法,有兴趣的同学可以下来在网络上查阅相关资料。
四、计算机病毒的发展趋势
随着计算机网络和Internet的日益普及,计算机病毒出现了一
系列新的发展趋势:
1、无国界:新病毒层出不穷,Web和E-mail已成为病毒传
播的主要途径。
病毒家族的种类越来越多,且传播速度大
大加快,传播空间大大延伸,呈现无国界的趋势。
根据统
计,以前通过磁盘等有形媒介传播的病毒,从国外到国内
流传,传播周期平均需要6-12个月,而Internet的普及,
使得病毒的传播已经没有国界,几天内就可以传遍整个世
界。
2、多样化:随着计算机技术的发展和软件的多样性,病毒的
种类也呈现多样化发展的趋势。
病毒不仅仅有引导型病毒、
普通可执行文件型病毒、宏病毒、混合病毒等,还出现专
门感染特定文件的高级病毒。
3、破坏性更强:新病毒的破坏力更强,手段比过去更加狠毒
和阴险,它可以修改文件、通讯端口,修改用户密码,挤
占内存,还可以利用恶意程序实现远程控制等。
4、更加隐蔽:和过去的病毒不一样,新一代病毒更加隐蔽,
主体会随用户传播而改变,而且许多病毒还会将自己伪装
成常用的程序,或者将病毒代码写入文件内部,而文件长
度不发生任何改变,使用户不会产生怀疑。
五、计算机病毒的诊断
根据计算机病毒感染和发作的阶段,可以将计算机病毒的表现
形式分为三大类:计算机病毒发作前、发作时、发作后。
1、计算机病毒发作前的表现
计算机病毒发作前,是指从计算机病毒感染计算机系统,
潜伏在系统内开始,一直到激发条件满足,计算机病毒发作之前的一个阶段。
在这个阶段,计算机病毒的行为主要是以潜伏、传播为主。
它会以各式各样的方法来隐藏自己,在不被发现的同时,又自我复制,以各种手段进行传播。
计算机病毒发作前常见的表现形式有:
⑴平时运行正常的计算机突然无缘无故地死机;
这是因为病毒驻留在系统内并修改了中断处理程序等,引起系
统工作不稳定,造成死机现象发生。
⑵操作系统无法正常启动;
这是因为病毒感染系统文件后使文件结构发生变化,无法被操
作系统加载、引导。
⑶计算机运行速度明显变慢;
这是因为病毒占用了大量的系统资源,并且自身的运行占用了
大量的处理器时间,造成系统资源不足,运行速度变慢。
⑷以前能正常运行的软件经常发生内存不足的错误;
这是因为病毒驻留后占用了系统中大量的内存空间,使得可用
内存空间减少。
⑸打印和通信发生异常;
这是因为病毒驻留内存后占用了打印端口、串行通信端口的中
断服务程序,使之不能正常工作。
⑹以前能正常运行的应用程序经常发生死机或者非法错误;
这是因为病毒感染应用程序后破坏了应用程序本身的正常功
能,或者是由病毒程序本身存在着兼容性方面的问题造成的。
⑺系统文件的时间、日期、大小发生变化;
这是最明显的计算机病毒感染迹象。
病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小会有所增加,文件的访问、修改日期和时间也会被改成感染时的时间。
⑻运行Word,打开Word文档后,该文件另存时只能以模版方式
保存;
这种时候无法另存为一个DOC文档,只能保存成模版文档(DOT)。
这往往是打开的Word文档中感染了Word宏病毒的原因。
⑼磁盘空间迅速减少;
没有安装新的应用程序,但系统可用的磁盘空间却减少得很快,这可能是计算机病毒感染造成的。
⑽网络驱动器卷或共享目录无法调用;
这时无法打开和浏览有读权限的网络驱动器卷、共享目录等,或者对有写权限的网络驱动器卷、共享目录等无法创建、修改文件。
⑾基本内存发生变化;
查看系统中内存使用状况的时候可以发现基本内存总字节数比正常的要小。
2、计算机病毒发作时的表现
计算机病毒发作时是指当满足计算机病毒发作的条件时,计算机病毒程序开始破坏行为的阶段。
计算机病毒发作时的表现各不相同,比较常见的表现如下:⑴提示一些不相干的话;
比如打开感染了宏病毒的Word文档,如果满足发作条件,它就会弹出对话框显示一段不相干的话,并且要求你输入答案。
⑵发出一段音乐
恶作剧式的计算机病毒,发作时利用计算机内置的扬声器演奏音乐。
这类计算机病毒大多属于良性病毒,它们只在发作时发出音乐和占用处理器资源。
⑶产生特定的图像;
这是另一类恶作剧式的计算机病毒,发作时会在屏幕上产生特定的图像,破坏用户的显示界面,干扰用户的正常工作。
⑷硬盘灯不断闪烁
硬盘灯闪烁说明有硬盘读写操作。
有的病毒会在发作时对硬盘进行格式化,或者写入许多垃圾文件,或反复读取某个文件,这将会导致硬盘上的数据遭到破坏。
⑸进行游戏算法;
有些恶作剧式的计算机病毒发作时采取某些算法简单的游戏来中断用户的工作,一定要玩赢来才让用户继续工作。
⑹Windows桌面图标发生变化;
病毒把Windows默认的图标改成其他样式,或者将其他应用程序、快捷方式的图标改成Windows默认图标样式,起到迷惑用户的作用。
⑺计算机突然死机或重启;
有些病毒程序兼容性上存在问题,代码没有严格测试,在发作时会造成意外的情况,或者是在批处理文件中添加了格式化之类的语句,需要系统重启后才能实施破坏。
⑻自动发送电子邮件;
大多数电子邮件病毒都采用自动发送电子邮件的方法作为传播的手段,也有的电子邮件病毒在某一特定时刻向同一个邮件服务器发送大量无用的信件,以阻塞该邮件服务器的正常服务功能。
⑼鼠标指针自己在动;
这种情况多数是计算机系统受到黑客程序的控制,也是计算机病毒发作的一种现象。
总结下以上几种病毒发作时的表现方式,有些是计算机病毒发作的明显现象,有些则很难直接判断是否是计算机病毒的表现形式,比如硬盘灯闪烁,当同时运行多个内存占用大的应用程序时,在启动和切换应用程序时会使硬盘不停地工作,硬盘灯不断闪烁。
3、计算机病毒发作后的表现
通常情况下,计算机病毒发作都会给计算机系统带来破坏性的后果。
那种恶作剧式的良性计算机病毒只是计算机病毒家族中的很小一部分。
大多数计算机病毒都是恶性的。
恶性计算机病毒发作后往往会给用户带来很大的损失,其所造成的后果
如下:
⑴盘无法启动,数据丢失;
有些病毒修改了硬盘的关键内容(如文件分配表、根目录区等),使得原先保存在硬盘上的数据几乎完全丢失。
⑵统文件丢失或被破坏;
通常系统文件是不会被删除或修改的,除非操作系统进行了升级。
但是某些计算机病毒发作时删除了或者破坏了系统文件,使得以后无法正常启动计算机系统。
⑶文件目录发生混乱;
目录发生混乱有两种情况。
一种情况是计算机病毒确实将目录结构破坏,将目录扇区作为普通扇区,填写一些无意义的数据,再也无法回放。
另一种情况是将真正的目录区转移到硬盘的其他扇区中,只要内存中存在该计算机病毒,则它能够将正确的目录扇区读出,并在应用程序需要访问该目录时提供正确的目录项,使得从表面上看来与正常情况没有两样。
一旦内存中没有该计算机病毒,那么通常的目录访问方式将无法访问到原先的目录扇区。
这种破坏是能够恢复的。
⑷分文档丢失或被破坏;
有些病毒发作时会删除或破坏硬盘上的文档,造成数据丢失。
⑸分文档自动加密;
有些计算机病毒利用加密算法,将加密密钥保存在计算机病毒程序体内或其他隐蔽的地方,使被感染的文件被加密。
⑹改Autoexec.bat文件;
Autoexec.bat文件被修改后,导致计算机重新启动时格式化硬盘等严重后果。
⑺部分BIOS程序混乱、主板被破坏;
系统主板上的BIOS被计算机病毒改写、破坏,使得系统主板无法正常工作,从而使计算机系统报废。
⑻络瘫痪,无法提供正常的服务;
某些计算机病毒可以破坏网络系统,造成网络通信中断。
综上所述,可以了解到防杀计算机病毒软件必须要实时化,在计算机病毒进入系统时要立即报警并清除,才能确保系统安全,待计算机病毒发作后再去杀毒,实际上为时已晚。
六、计算机病毒的安全防范
要预防计算机病毒,除了要加强计算机自身的防护功能外,关键是做好预防工作,在计算机日常管理上要有原则,还应养成良好的使用计算机和上网习惯。
具体有以下措施:
1、安装杀毒软件和网络防火墙
安装软件后,要坚持定期更新病毒库和杀毒程序,以最大限度地发挥出软件应有的功效。
2、慎用移动存储设备或光盘:对外来的移动存储设备或光
盘等要进行病毒检测,确认无毒后再使用。
对执行重要工作的
计算机最好专机专用,不用外来的存储设备。
3、下载文件后进行仔细查毒
下载文件后,最好立即用杀毒软件扫描一遍。
4、拒绝不良诱惑
访问不良站点,很容易感染上恶意网页病毒。
5、预防邮件病毒
发现邮箱中出现不明来源的邮件应小心谨慎对待,尤其是带有可执行附件的邮件,最好马上删掉。
如非必要,尽量关闭
邮件“预览”特性,很多嵌入在HTML格式中的病毒代码会在预
览的时候执行。
6、为操作系统的各种漏洞打上最新的补丁
要注意及时对系统软件和网络软件进行必要的升级,还要尽快为各种漏洞打上最新的补丁。
7、有备无患,打造最后防线
为保证计算机内重要数据的安全,定时备份非常重要。
如果我们能够提前做好备份工作,即使遭受网络病毒的全面破坏,也能把损失减至最小。
8、养成良好的上网习惯:不要打开来历不明的电子邮件附
件,不要浏览来历不明的网页,不要从不知名的站点下载软件。
使用QQ等聊天工具聊天时,不要轻易接收别人发来的文件,不
要轻易打开聊天窗口中的网址等。
总结:本节是有关计算机系统安全管理的内容,主要针对计算机安全、计算机病毒进行了描述,学习这些知识有利于更好地保护计算
机。
项目总结:本项目主要学习了计算机的一些基础知识。
了解计算机的发展历史和应用领域,了解计算机系统的组成,了解计算机中的数制、字符编码和数据在计算机中的存储单位,了解计算机病毒的概念、特点和预防方法。