随着网络的普及,我们的生活越来越方便,但是网络安全也成了很多人面临的一个问题。特别是那些有着商业数据的企业电脑,更要注意上网安全常识,不然病毒会对我们造成严重的威胁。 1、简介 计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》 3233363533e58685e5aeb9332中有明确定义。病毒是指“编译器在计算机程序中插入的文件会破坏计算机的功能或数据,影响计算机的使用,并且可能会自动复制一组计算机指令或程序代码。” 计算机病毒与医学上的“病毒”不同。计算机病毒不是自然发生的。它们是人们使用计算机软件和硬件的固有漏洞编译的一组指令集或程序代码。它可以潜伏在计算机的存储介质(或程序)中,并且在满足条件时将被激活。通过修改其他程序,它可以将自己的精确副本或可能演变的形式放入其他程序中。 因此,它会感染其他程序并破坏计算机资源。所谓的病毒是人为造成的,对其他使用者非常有害。 2、原理 病毒依靠存储介质,软盘,硬盘等构成感染源。病毒传播的媒介取决于工作环境。病毒激活是将病毒存储在内存中并设置触发条件。触发条件多种多样,可以是时钟,系统日期,用户标识符或系统通信。当条件成熟时,病毒将开始向感染目标复制自身并进行各种破坏性活动。 病毒感染是病毒性能的重要指标。在感染链接中,病毒会将其自身复制到受感染的对象。 扩展信息: 1、计算机病毒功能 (1)生殖的 计算机病毒可以像生物病毒一样繁殖。当正常程序运行时,它也会自我复制。是否具有繁殖和感染特性是判断某个程序为计算机病毒的首要条件。 ([2)破坏性 计算机中毒后,正常程序可能无法运行,并且计算机中的文件可能会在不同程度上被删除或损坏。破坏启动扇区和BIOS,破坏硬件环境。 ([3)传染性 计算机病毒的感染性是指计算机病毒通过修改其他程序将其自身的副本或变体感染其他无毒物体。这些对象可以是程序,也可以是系统的一部分。 ([4)潜伏性 计算机病毒的潜伏期是指计算机病毒附着到其他介质上进行寄生的能力。入侵的病毒要等到条件成熟后才会发生,这会使计算机运行缓慢。 ([5)隐藏 计算机病毒非常隐蔽,病毒软件可以检测到少量病毒。隐秘的计算机病毒有时是看不见的并且可以改变。这种病毒很难处理。 ([6)可触发性 编译计算机病毒的人们通常会为病毒程序设置一些触发条件,例如,系统时钟上的某个时间或日期以及系统上运行的某些程序。一旦满足条件,计算机病毒将“出蝉”病毒。 1995年,当的结果是病毒时,就产生了这种复杂的“病毒”,幽灵病毒在中国开始流行。典型的病毒代表是“病毒制造者”“ VCL”。 1998年,台湾工业大学的学生Chen Yinghao编译了CIH病毒。 2000年最具破坏性的10种病毒是:Kakworm,Aiworm,Apology-B,Marker,Pretty,Stages-A,Navidad,Ska-Happy99,WM97 / Thus,XM97 / Jin。 2003年,在中国大陆爆发最多的十种病毒是:红色结束标志,爱后门程序,FUNLOVE,QQ传输器,冲击波杀手,萝拉,求职信,尼姆达二世,QQ木马,CIH。 2005年1月至10月,金山毒霸反病毒监视中心拦截或监视了50179种病毒,其中,木马,蠕虫和黑客病毒占91%,这些病毒曾用于窃取用户的宝贵帐户。病毒(例如,网上银行,QQ和游戏)占主导地位,其中有2000多种病毒。 2007年1月,该病毒感染了中国80%的用户,其中超过78%的病毒是木马和后门病毒。熊猫烧香ense遍世界。 2010年,越南有500万台计算机,其中93%被病毒感染,并且由于计算机病毒而造成的总损失达5.9万亿越南盾。 2017年5月,一种名为“想哭”的勒索软件席卷全球。在短短一周内,数百个国家和地区受到影响。根据CNN的数据,截至2017年5月15日,约有150个国家受到病毒感染,至少30万台计算机感染了该病毒。 3、计算机病毒的分类 破坏性,良性病毒,恶性病毒,极恶性病毒,灾难性病毒。 (1)根据病毒所在的媒体: 网络病毒通过计算机网络传播和感染网络上的可执行文件。 在计算机中感染病毒的文件(例如:COM,EXE,DOC等)。 启动病毒-感染硬盘的启动扇区(Boot)和系统启动扇区(MBR)。 这三种情况也有混合类型,例如:多种类型的病毒(文件和启动类型)感染两个目标,即文件和启动扇区。此类病毒通常具有复杂的算法,并使用非常规方法。同时使用加密和变形算法入侵了系统。 (2)根据病毒感染渠道: 常驻病毒-该病毒感染计算机后,将其自身的驻留内存部分放入内存(RAM)中,程序的这一部分挂接系统调用并合并到操作系统中,并且处于活动状态,直到关机或重新启动 非驻留病毒-该病毒有机会被激活时不会感染计算机内存。有些病毒在内存中只占一小部分,但不会通过这一部分传播。这种病毒也被归类为非居民病毒。 (3)根据破坏力: 无害类型-除减少感染期间磁盘的可用空间外,对系统没有其他影响。 非危险类型-这种病毒只会减少内存,显示图像,发出声音和类似效果。 危险类型-这种病毒在计算机系统的操作中引起严重错误。 非常危险的类型-这种病毒会删除程序,破坏数据,清除系统内存和操作系统中的重要信息。 (4)按算法划分: 伴侣病毒-这种病毒不会更改文件本身。它们根据算法生成具有相同名称和不同扩展名(COM)的EXE文件的伴随主体,例如:XCOPY.EXE的伴随主体为XCOPY -COM。 该病毒将自己写入COM文件,而无需更改EXE文件。 DOS加载文件时,首先执行伴随主体,然后伴随主体加载并执行原始EXE文件。 “蠕虫”病毒通过计算机网络传播,无需更改文件和信息,而是使用网络从一台计算机的内存传播到另一台计算机的内存,然后计算机通过网络发送自己的病毒。有时它们存在于系统中,并且通常不占用内存以外的其他资源。 寄生虫病毒-除伴随病毒和“蠕虫”病毒外,其他病毒也可以称为寄生虫病毒。它们连接到系统的引导扇区或文件,并通过系统的功能传播。根据它们的不同算法,可以将其细分为以下几类。 练习病毒。该病毒本身包含错误,无法很好地传播。例如,某些病毒正处于调试阶段。 秘密病毒,它们通常不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区修改内部DOS。很难看到资源并使用更先进的技术。使用DOS空闲数据区域进行工作。 突变病毒(也称为幽灵病毒),这种类型的病毒使用复杂的算法使每个副本本身具有不同的内容和长度。他们的通用方法是将无关指令和经过修改的病毒体混合在一起的解码算法。 4、感染计算机病毒的方式 (1)引导区病毒主要通过软盘在操作系统中传播,感染引导区,再传播到硬盘,并且可以感染硬盘中的“主引导记录”。 (2)文件病毒是一种文件感染器,也称为“寄生病毒”。它运行在计算机内存中,通常感染扩展名为COM,EXE,SYS等的文件。 (3)混合病毒同时具有引导扇区病毒和文件病毒的特征。 (4)宏病毒是指用BASIC语言编写并存储在Office文档中的病毒程序的宏代码。宏病毒会影响文档的各种操作。 5、计算机病毒连接方法 (1)源型病毒攻击用高级语言编写的源程序,在源程序编译之前将其插入,然后将其编译并链接到可执行文件中。很难写。 (2)入侵病毒可以自行替换正常程序中的某些模块或堆栈区域。因此,这种病毒仅攻击特定的特定程序且具有高度针对性。在正常情况下,也很难被检测到并比较清楚。 ([3)操作系统病毒可以自行添加或替换操作系统的某些功能。由于它们直接感染操作系统,因此这种病毒也更具危害性。 (4) Shell病毒通常会将自身附加到普通程序的开头或结尾,这相当于在普通程序中添加shell。大多数文件病毒都属于此类。
上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。 |
温馨提示:喜欢本站的话,请收藏一下本站!