电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

计算机病毒的特征

6页
  • 卖家[上传人]:博****1
  • 文档编号:492727762
  • 上传时间:2023-07-10
  • 文档格式:DOCX
  • 文档大小:17.75KB
  • / 6 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、计算机病毒一般具有以下特性:1计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样, 是一段可执行程序, 但它不是一个完整的程序, 而是寄生在其他可执行程序上, 因此它享有一切程序所能得到的权力。 在病毒运行时, 与合法程序争夺系统的控制权。 计算机病毒只有当它在计算机内得以运行时, 才具有传染性和破坏性等活性。 也就是说计算机CPU 的控制权是关键问题。 若计算机在正常程序控制下运行, 而不运行带病毒的程序, 则这台计算机总是可靠的。 在这台计算机上可以查看病毒文件的名字,查看计算机病毒的代码, 打印病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。 反病毒技术人员整天就是在这样的环境下工作。他们的计算机虽也存有各种计算机病毒的代码,但己置这些病毒于控制之下,计算机不会运行病毒程序, 整个系统是安全的。相反,计算机病毒一经在计算机上运行, 在同一台计算机内病毒程序与正常系统程序, 或某种病毒与其他病毒程序争夺系统控制权时往往会造成系统崩溃, 导致计算机瘫痪。 反病毒技术就是要提前取得计算机系统的控制权, 识别出计算机病毒的代码和行为, 阻止其取得系统控制权。 反病毒技术的优劣就

      2、是体现在这一点上。 一个好的抗病毒系统应该不仅能可靠地识别出已知计算机病毒的代码,阻止其运行或旁路掉其对系统的控制权(实现安全带毒运行被感染程序) ,还应该识别出未知计算机病毒在系统内的行为,阻止其传染和破坏系统的行动。2计算机病毒的传染性传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。 在适当的条件下, 它可得到大量繁殖, 井使被感染的生物体表现出病症甚至死亡。 同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机, 在某些情况下造成被感染的计算机工作失常甚至瘫痪。 与生物病毒不同的是, 计算机病毒是一段人为编制的计算机程序代码, 这段程序代码一旦进入计算机井得以执行, 它就会搜寻其他符合其传染条件的程序或存储介质, 确定目标后再将自身代码插入其中, 达到自我繁殖的目的。 只要一台计算机染毒, 如不及时处理, 那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件) 会被感染。 而被感染的文件又成了新的传染源, 再与其他机器进行数据交换或通过网络接触, 病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其

      3、他程序之上的。 而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。 当您在一台机器上发现了病毒时, 往往曾在这台计算机上用过的软盘已感染上了病毒, 而与这台机器相联网的其他计算机也许也被该病毒染上了。 是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序。3计算机病毒的潜伏性一个编制精巧的计算机病毒程序, 进入系统之后一般不会马上发作, 可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。潜伏性的第一种表现是指, 病毒程序不用专用检测程序是检查不出来的, 因此病毒可以静静地躲在磁盘或磁带里呆上几天, 甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、 扩散, 继续为害。 潜伏性的第二种表现是指, 计算机病毒的内部往往有一种触发机制,不满足触发条件时, 计算机病毒除了传染外不做什么

      4、破坏。 触发条件一旦得到满足, 有的在屏幕上显示信息、图形或特殊标识, 有的则执行破坏系统的操作, 如格式化磁盘、 删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。4计算机病毒的可触发性病毒因某个事件或数值的出现, 诱使病毒实施感染或进行攻击的特性称为可触发性。 为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏, 便失去了杀伤力。病毒既要隐蔽又要维持杀伤力, 它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。 病毒具有预定的触发条件, 这些条件可能是时间、日期、 文件类型或某些特定数据等。 病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。5计算机病毒的破坏性所有的计算机病毒都是一种可执行程序, 而这一可执行程序又必然要运行, 所以对系统来讲, 所有的计算机病毒都存在一个共同的危害, 即降低计算机系统的工作效率, 占用系统资源,其具体情况取决于入侵系统的病毒程序。 同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的, 如果病毒设计者的目

      5、的在于彻底破坏系统的正常运行的话, 那么这种病毒对于计算机系统进行攻击造成的后果是难以设想的, 它可以毁掉系统的部分数据, 也可以破坏全部数据并使之无法恢复。 但并非所有的病毒都对系统产生极其恶劣的破坏作用。 有 时几种本没有多大破坏作用的病毒交叉感染,也会导致系统崩溃等重大恶果。6攻击的主动性病毒对系统的攻击是主动的, 不以人的意志为转移的。 也就是说, 从一定的程度上讲,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击, 而保护措施充其量是一种预防的手段而已。7病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如, 有针对 1BM PC 机及其兼容机的, 有针对 App1e 公司的 Macintosh 的, 还有针对 UNIX 操作系统的。 例如小球病毒是针对 IBM PC 机及其兼容机上的 DOS 操作系统的。8病毒的非授权性病毒未经授权而执行。 一般正常的程序是由用户调用, 再由系统分配资源, 完成用户交给的任务。 其目的对用户是可见的、 透明的。 而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正

      6、常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。9病毒的隐蔽性病毒一般是具有很高编程技巧, 短小精悍的程序。 通常附在正常程序中或磁盘较隐蔽的地方, 也有个别的以隐含文件形式出现。 目的是不让用户发现它的存在。 如果不经过代码分析, 病毒程序与正常程序是不容易区别开来的。 一般在没有防护措施的情况下, 计算机病毒程序取得系统控制权后, 可以在很短的时间里传染大量程序。 而且受到传染后, 计算机系统通常仍能正常运行, 使用户不会感到任何异常,好像不曾在计算机内发生过什么。 试想,如果病毒在传染到计算机上之后, 机器马上无法正常运行, 那么它本身便无法继续进行传染了。正是由于隐蔽性, 计算机病毒得以在用户没有察觉的情况下扩散并游荡于世界上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或 1K 字节,而 PC 机对 DOS 文件的存取速度可达每秒几百 KB 以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易察觉。计算机病毒的隐蔽性表现在两个方面:一是传染的隐蔽性, 大多数病毒在进行传染时速度是极快的, 一般不具有

      7、外部表现, 不 易被人发现。 让我们设想, 如果计算机病毒每当感染一个新的程序时都在屏幕上显示一条信 息“我是病毒程序,我要干坏事了” ,那么计算机病毒早就被控制住了。确实有些病毒非常 “勇于暴露自己” ,时不时在屏幕上显示一些图案或信息,或演奏一段乐曲。往往此时那台计算机内已有许多病毒的拷贝了。 许多计算机用户对计算机病毒没有任何概念, 更不用说心理上的警惕了。 他们见到这些新奇的屏幕显示和音响效果, 还以为是来自计算机系统, 而没 有意识到这些病毒正在损害计算机系统,正在制造灾难。二是病毒程序存在的隐蔽性, 一般的病毒程序都夹在正常程序之中, 很难被发现, 而一旦病毒发作出来, 往往已经给计算机系统造成了不同程度的破坏。 被病毒感染的计算机在多数情况下仍能维持其部分功能, 不会由于一感染上病毒, 整台计算机就不能启动了, 或者某个程序一旦被病毒所感染, 就被损坏得不能运行了, 如果出现这种情况, 病毒也就不能流传于世了。 计算机病毒设计的精巧之处也在这里。 正常程序被计算机病毒感染后, 其原有功能基本上不受影响, 病毒代码附于其上而得以存活, 得以不断地得到运行的机会, 去传染出更

      8、多的复制体, 与正常程序争夺系统的控制权和磁盘空间, 不断地破坏系统, 导致整个系统的瘫痪。病毒的代码设计得非常精巧而又短小。10病毒的衍生性这种特性为一些好事者提供了一种创造新病毒的捷径。分析计算机病毒的结构可知, 传染的破坏部分反映了设计者的设计思想和设计目的。 但是, 这可以被其他掌握原理的人以其个人的企图进行任意改动, 从而又衍生出一种不同于原版本的新的计算机病毒(又称为变种) 。这就是计算机病毒的衍生性。这种变种病毒造成的后果可能比原版病毒严重得多。11病毒的寄生性(依附性)病毒程序嵌入到宿主程序中, 依赖于宿主程序的执行而生存, 这就是计算机病毒的寄生性。 病毒程序在侵入到宿主程序中后, 一般对宿主程序进行一定的修改, 宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。12病毒的不可预见性从对病毒的检测方面来看, 病毒还有不可预见性。 不同种类的病毒, 它们的代码千差万别,但有些操作是共有的(如驻内存,改中断) 。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的

      9、操作甚至借鉴了某些病毒的技术。 使用这种方法对病毒进行检测势必会造成较多的误报情况。 而且病毒的制作技术也在不断的提高, 病毒对反病毒软件永远是超前的。 新一代计算机病毒甚至连一些基本的特征都隐藏了, 有时可通过观察文件长度的变化来判别。 然而, 更新的病毒也可以在这个问题上蒙蔽用户, 它们利用文件中的空隙来存放自身代码, 使文件长度不变。 许多新病毒则采用变形来逃避检查, 这也成为新一 代计算机病毒的基本特征。13计算机病毒的欺骗性计算机病毒行动诡秘, 计算机对其反应迟钝, 往往把病毒造成的错误当成事实接受下来,故它很容易获得成功。预防计算机病毒的一些基本措施即使在病毒程序被发现以后, 数据和程序以至操作系统的恢复都非常困难。 特别是在网络操作情况下, 由于病毒程序由一个受感染的拷贝通过网络系统反复传播, 使得病毒程序的清除非常复杂。计算机受到病毒感染后, 会表现出不同的症状, 下边把一些经常碰到的现象列出来, 供用户参考。( 1 ) 机器不能正常启动加电后机器根本不能启动, 或者可以启动, 但所需要的时间比原来的启动时间变长了。 有时 会突然出现黑屏现象。( 2 ) 运行速度降低如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。( 3 ) 磁盘空间迅速变小由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为 “ 0,用户什么信”息也进不去。( 4 ) 文件内容和长度有所改变一个文件存入磁盘后, 本来它的长度和其内容都不会改变, 可是由于病毒的干扰, 文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。(5) 经常出现

      《计算机病毒的特征》由会员博****1分享,可在线阅读,更多相关《计算机病毒的特征》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.