当前位置:萝卜系统 > 硬件软件教程 > 详细页面

根据计算机病毒的工作原理,可以分为哪三类?

根据计算机病毒的工作原理,可以分为哪三类?

更新时间:2023-06-23 文章作者:未知 信息来源:网络 阅读次数:

根据运行的环境,操作系统可以分为桌面操作系统,手机操作系统,服务器操作系统,嵌入式操作系统等。

发的pdf文件但打开的时候 成了后缀为bin的文件_hbv病毒c型阳性_文件型病毒分为

定义

计算机病毒2113(计算机病毒)在“中华人民共和国5261计算机信息系统安全保护4102保护条例”中有明确定义. 病毒是指“由编译器插入1653计算机程序中的计算机功能,该功能破坏计算机功能或破坏数据,从而影响计算机使用的,能够自我复制的一组计算机指令或程序代码”. 在一般的教科书和一般材料中,其定义为: 一组指令集或程序代码,它们使用计算机软件和硬件缺陷或操作系统漏洞来破坏计算机数据并影响计算机的正常运行.

计算机病毒最初出现在1970年代,当时大卫·杰罗德(David Gerrold)的科幻小说《哈利(HARLIE)成为一个》. 最早的科学定义出现在1983年: 在弗雷德·科恩(Fred Cohen)的博士论文“计算机病毒实验”中,将“由其他程序启动”的计算机程序注入其他程序“起始区域病毒,宏病毒和脚本病毒也是相同的概念. ”其机制与生物病毒类似. 生物病毒将自身注入细胞.

计算机病毒具有以下特征:

寄生虫

计算机病毒是其他程序中的寄生虫. 执行此程序时,病毒起破坏作用. 在启动该程序之前,不容易注意到它.

传染性

计算机病毒不仅具有破坏性,而且更具感染性. 一旦病毒被复制或产生变体,就很难防止其速度. 传染性是病毒的基本特征. 在生物界,病毒通过感染从一种生物传播到另一种生物. 在适当的条件下,它可以大量繁殖,并导致受感染的生物体显示出疾病甚至死亡的迹象. 同样,计算机病毒也将通过各种渠道从受感染的计算机传播到未受感染的计算机,在某些情况下,会导致受感染的计算机出现故障甚至瘫痪. 与生物病毒不同,计算机病毒是一段人工编译的计算机程序代码. 一旦该程序代码进入计算机并可以执行,它将搜索符合其感染条件的其他程序或存储介质,然后在确定目标之后自行确定. 将代码插入其中以实现自我复制的目的. 只要一台计算机被感染,如果不及时处理,该病毒将在该计算机上迅速传播. 计算机病毒可以通过各种可能的渠道(例如软盘和计算机网络)感染其他计算机. 当您在计算机上发现病毒时,此计算机上使用的软盘通常会感染该病毒,并且连接到此计算机的其他计算机也可能会感染该病毒. 判断程序是否是计算机病毒是最重要的条件. 病毒程序通过修改磁盘扇区信息或文件内容并将其自身嵌入其中来实现病毒感染和传播. 嵌入式程序称为主机程序;

潜伏期

有些病毒就像定时一样,并且经过预先设计可以使其发生. 例如,在预定时间内根本无法检测到黑色星期五病毒. 当满足条件时,它会立即爆炸并破坏系统. 程序良好的计算机病毒程序通常在进入系统后通常不会立即受到攻击,因此,只要时间成熟,病毒就可以在磁盘或磁带中静静地隐藏几天甚至几年,从而有机会运行,然后四处繁殖和传播,继续受到伤害. 潜在性的第二个表现是计算机病毒内部通常存在触发机制. 当不满足触发条件时,计算机病毒只会感染该病毒. 满足触发条件后,某些信息会在屏幕上显示信息,图形或特殊徽标,有些会执行破坏系统的操作,例如格式化磁盘,删除磁盘文件,加密数据文件,阻塞键盘和死锁. 系统等等;

隐藏

计算机病毒被高度隐藏,某些病毒可以被病毒软件检测到,有些根本无法发现,有些是隐藏的且易变的,通常很难对付这种病毒.

破坏性

计算机中毒后,可能会导致正常程序无法运行,删除计算机中的文件或不同程度地损坏. 通常表现为: 添加,删除,更改,移动.

可触发性

由于事件或值的发生而诱导病毒感染或攻击的病毒的特征称为触发性. 为了掩饰自己,病毒必须潜伏并且行动少. 如果您完全不动并潜伏,则该病毒既不会感染也不会被破坏,因此会丧失致命性. 该病毒必须隐藏并且必须保持致命性. 它必须是可触发的. 病毒的触发机制用于控制感染和破坏行为的频率. 病毒具有预定的触发条件,可以是时间,日期,文件类型或某些特定数据. 病毒运行时,触发机制将检查是否满足预定条件. 如果满足,则将启动感染或破坏操作,以使病毒被感染或攻击;如果不满意,病毒将继续潜伏.

存在病毒的媒体

根据病毒所在的媒体,病毒可以分为网络病毒,文件病毒和启动病毒. 网络病毒通过计算机网络在网络中传播可执行文件,文件病毒感染计算机中的文件(例如: COM,EXE,DOC等),引导病毒感染计算机的引导扇区(Boot)和系统引导扇区硬盘(MBR),这三种情况的混合类型,例如: 多种类型的病毒(文件和启动)感染文件和启动扇区,此类病毒通常具有复杂的算法,它们使用非常规的方法入侵系统,使用加密和变形算法.

根据病毒感染的方法

根据病毒感染的方法,可分为驻留病毒和非驻留病毒. 驻留病毒感染计算机后,其内存的驻留部分将放置在内存(RAM)中,并连接程序的这一部分. 系统调用被合并到操作系统中. 它被激活,直到关闭或重新启动. 非居民病毒有机会被激活时,不会感染计算机内存. 有些病毒在内存中只占很小的一部分,但是如果没有感染的这一部分,这些病毒也被归类为非驻留病毒.

根据病毒破坏的能力

无害类型: 除了减少感染期间的可用磁盘空间,它对系统没有其他影响.

非危险性: 这种病毒只会减少内存,显示图像,发出声音和发出类似声音.

危险: 这些病毒在计算机系统的运行中引起严重错误.

非常危险: 这种病毒会删除程序,破坏数据并清除系统内存区和操作系统中的重要信息. 这些病毒对系统造成的危害不是它们自己的算法中存在危险的调用,而是当它们被感染时,它们将导致不可预知的灾难性破坏. 由其他程序引起的病毒引起的错误也可能损坏文件和扇区,并且这些病毒也根据引起损坏的能力进行了划分. 当前一些无害的病毒也可能会损坏DOS,Windows和其他操作系统的新版本. 例如: 在早期的病毒中,有一种“ Denzuk”病毒可以在360K磁盘上很好地运行而不会造成任何损害,但是它可能会在以后的高密度软盘上造成很多数据丢失.

根据病毒算法

伴侣病毒,这种类型的病毒不会更改文件本身,它们会根据算法生成具有相同名称和不同扩展名(COM)的EXE文件伴侣,例如: XCOPY.EXE伴侣是XCOPY -COM. 该病毒会将自身写入COM文件,并且不会更改EXE文件. DOS加载文件时,将首先执行协同程序,然后协同程序将加载并执行原始EXE文件.

“蠕虫”病毒通过计算机网络传播,不会更改文件和数据信息,而是使用网络从一台计算机的内存传播到另一台计算机的内存,计算网络地址并发送自己的病毒通过网络. 有时它们存在于系统中,通常不占用内存以外的其他资源.

除了伴随和“蠕虫”类型,其他病毒也可以称为寄生病毒. 它们连接到系统的引导扇区或文件,并通过系统的功能传播. 它们可以根据其算法进行划分. : 练习病毒. 该病毒本身包含错误,无法很好地传播. 例如,某些病毒正处于调试阶段.

复杂的病毒通常不会直接修改DOS中断和扇区数据文件型病毒分为,而是使用DOS内部修改(例如设备技术和文件缓冲区)来使其难以查看资源和使用更高级的技术. 使用DOS空闲数据区域工作.

变异病毒(也称为重影病毒)使用复杂的算法来使每个副本具有不同的内容和长度. 他们的一般方法是将解码算法与无关指令和经过修改的病毒体混合在一起.

计算机病毒由于具有感染性,因此被称为病毒. 传统频道通常具有以下内容:

(1)通过软盘

例如,通过使用外部感染的软盘,来自不同渠道的系统磁盘,来历不明的软件,游戏磁盘等是最常见的感染方式. 由于将软盘与病毒一起使用,因此计算机感染了病毒,并被传输到不干净的“干净”软盘中. 大量的软盘交换,合法的或非法的程序副本,以及对该计算机上各种软件的不受控制的使用,已经成为病毒感染和传播的温床.

(2)通过硬盘

通过硬盘感染也是重要的渠道. 当携带病毒的机器移至其他地方使用和维护时,干净的软盘将被传输并再次传播.

(3)通过CD

由于光盘容量很大,并且存储了大量可执行文件,因此光盘中可能隐藏了大量病毒. 无法写入只读光盘,因此无法删除光盘上的病毒. 在制作非法盗版软件牟利的过程中,不可能对病毒防护负特殊责任,而且永远不会有真正可靠和可行的技术保证来避免病毒的引入,感染,传播和传播. 当前,盗版光盘的扩散为病毒的传播带来了极大的便利.

(4)通过互联网

这种感染的传播速度非常快,可以在短时间内传播到网络上的计算机.

随着Internet的普及,病毒传播已经增加了一种新方法. 它的发展使病毒成为灾难,病毒的传播更快,反病毒的任务也更加艰巨. 互联网带来两种不同的安全威胁. 一种威胁来自文件下载. 这些浏览或下载的文件可能包含病毒. 另一个威胁来自电子邮件. 大多数Internet邮件系统提供了通过网络传输带有格式化文档的邮件的功能,因此,被病毒感染的文档或文件可能会通过网关和邮件服务器淹没公司网络. 网络使用的便捷性和开放性使这种威胁变得越来越严重.

感染

有两种类型的计算机病毒感染. 一种是可以在一定条件下进行感染,即条件感染. 另一个是重复感染传染性对象,即无条件感染.

从当前病毒的传播角度来看,所谓的条件感染是指某些病毒在感染过程中的特定位置,在受感染系统的特定位置标记了自己的独特迹象. 当该病毒再次攻击该系统时,如果找到自己的徽标文件型病毒分为,它将不再被感染. 如果是新系统或新软件,请首先在特定位置读取该值并做出判断. 如果发现读取的值是如果徽标不一致,则表明该系统或应用程序或数据磁盘已被感染. 这是一种情况;在另一种情况下,某些病毒会根据文件类型判断是否要感染,例如“黑色星期五”病毒仅被感染. COM或.EXE文件等;还存在某些病毒使用计算机系统的某些设备作为判断条件以确定是否被感染的情况. 例如,病毒可以感染硬盘和软盘,但是在对驱动器B的软盘进行读写时却没有传染性. 但是,我们还发现某些病毒会反复传播到受感染的对象. 例如,如果黑色星期五病毒找到一个.EXE文件,它将感染一次,再次运行,然后反复感染.

可以看出,病毒可以在满足条件时传播,而病毒可以在条件不满足时传播.


本文来自本站,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-255336-1.html



温馨提示:喜欢本站的话,请收藏一下本站!

本类教程下载

系统下载排行

网站地图xml | 网站地图html