文档视界 最新最全的文档下载
当前位置:文档视界 › 新型计算机病毒有哪些介绍.doc

新型计算机病毒有哪些介绍.doc

新型计算机病毒有哪些介绍.doc
新型计算机病毒有哪些介绍.doc

新型计算机病毒有哪些介绍

计算机由于它的变异性和不确定性,经常更新换代,那么常见或特殊的计算机病毒有哪些呢?我来向你介绍!下面由我给你做出详细的新型计算机病毒介绍!希望对你有帮助!

新型计算机病毒简介

新型计算机病毒介绍一

1、目前最新的,很流行的病毒叫做弼马温病毒。

2、不过该病毒目前,已经可以使用电脑管家查杀了。

3、防护同样推荐您可以到腾讯电脑管家官网下载一个电脑管家。

4、电脑管家拥有16层实时防护功能和云智能预警系统,以及QQ帐号全景防御功能,能够全方位保护您的电脑安全,并且可以在木马活动早期侦测并阻断木马的破坏行为,通过云查杀技术秒杀最新流行木马。

新型计算机病毒介绍二

开机磁区病毒档案型病毒巨集病毒其他新种类的病毒

资料由香港特别行政区政府资讯科技署提供

开机磁区病毒

在九十年代中期以前,开机磁区病毒是最常见的病毒种类。这种病毒藏於已受感染的硬磁碟机的主开机磁区,或磁碟操作系统开机磁区内。当软磁碟插入已受感染的个人电脑时,病毒便会把软磁碟开机磁区感染,藉此把病毒扩散。

使用受感染的软磁碟进行启动程序时,电脑便会受到感染。在启动电脑的过程中,基本输入输出系统会执行驻於软磁碟开机磁区的病毒编码,因此系统便改为受病毒控制。病毒控制了电脑系统后,便会把病毒编码写入硬磁碟的主开机磁区。之后,便会恢复正常的启动程序。从用户的角度来看,一切情况似乎与正常无异。

日后启动电脑时,驻於受感染的主开机磁区的病毒便会启动执行。因此,病毒会进入记忆体,并可随时感染其他经使用的软磁碟。

[主开机磁区是硬磁碟的第一个磁区,这个磁区载有执行操作系统的分割控制表及编码。主开机磁区后的16个或以上的磁区通常是空置不用的。硬磁碟机最多可分割为4个储存分区,而磁碟操作系统的扩展分区可细分为多个逻辑驱动器。

每个分区的第一个磁区便是开机磁区,这个磁区包含载入分区的操作系统的资料及编码。

软磁碟没有主开机磁区。以标准磁碟操作系统格式进行格式化后的软磁碟,在结构上与硬磁碟的磁碟操作系统分区相同。]档案型病毒档案型病毒是一种依附在档案内,经由程式档而非资料档扩散的病毒。电脑在执行受感染的程式时,便会受到感染。这些受感染的程式可能经由软磁碟、唯读光碟、网络及互联网等途径传播。在执行受感染的程式后,随附的病毒便会立即感染其他程式,或可能成为一个常驻程式,以便在日后感染其他程式。在完成这些步骤后,病毒便会恢复执行原本的正常程式。因此,用户在执行受感染的程式时,不易发觉有任何异常的情况。

档案型病毒一般会感染有特定副档名的档案。副档名为com、exe及sys

的档案,均是常见的病毒感染对象。

巨集病毒一九九五年七月,一种新的电脑病毒被人发现,立即使电脑界大感震惊。这种新的病毒称为巨集病毒,它与一直以来出现的病毒不同,可感染资料档而非执行档。其实,这并非一种新的概念,因为有关以巨集语言编写病毒的可行性的研究,始於八十年代后期。在word程式出现的巨集病毒可以在多个不同的操作平台活动,而且,只要电脑的word程式是支援word 档案格式的话,便有机会受到感染。换言之,无论使用的是os/2或windows版本的word程式,或是个人电脑或麦金塔(macintosh)

电脑,也可能受到巨集病毒的感染。

新型计算机病毒简分类

(1)多形性病毒多形性病毒又名"幽灵"病毒,是指采用特殊加密技术编写的病毒,这种病毒在每感染一个对象时采用随机方法对病毒主体进行加密,因而完全多形性病毒的主要不同样本中甚至不存在连续两个相同的字节。这种病毒主要是针对查毒软件而设计的,所以使得查毒软件的编写更困难,并且还会带来许多误报。

(2) 轻微破坏病毒文件备份是人们用于对抗病毒的一种常用的方法,轻微破坏病毒就是针对备份而设计的。它每次只破坏一点点数据,用户难以察觉,这就导致用户每次备份的数据均是已被破坏的内容。当用户发觉到数据被彻底破坏时,可能所有备份中的数据均是被破坏的。

(3)宏病毒宏病毒是使用某种应用程序自带的宏编程语言编写的病毒,目前国际上已发现五类:Word宏病毒、Excel宏病毒、Access宏病毒、Ami Pro宏病毒、Word Perfect宏病毒。其中Word宏病毒最多,流行最范围

最广,96年下半年开始在我国出现,97年在全国各地广泛流行,成为目前最主要的病毒,如Tw No.1(台湾一号)、Concept(概念)、SetMd、Cap、MdMa(无政府一号)等。

(4)病毒生成工具病毒生成工具通常是以菜单形式驱动,只要是具备一点计算机知识的人,利用病毒生成工具就可以象点菜一样轻易地制造出计算机病毒,而且可以设计出非常复杂的具有偷盗和多形性特征的病毒。如:G2、VCL、MTE、TPE等。

(5)黑客软件黑客软件本身并不是一种病毒,它实际上是一种通讯软件,而不少别有用心的人却利用它的独特特点来通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全。正是由于黑客软件直接威胁各个广大网民的数据安全,况且用户手工很难对其进行防范,因此各大反病毒厂商纷纷将黑客软件纳入病毒范围,利用杀毒软件将黑客从用户的计算机中驱逐出境(黑客软件对既没有上Internet、又没有连局域网纯粹的单机没有危害)。

(6)电子邮件病毒电子邮件病毒实际上并不是一类单独的病毒,它严格来说应该划入到文件型病毒及宏病毒中去,只不过由于这些病毒采用了独特的电子邮件传播方式(其中不少种类还专门针对电子邮件的传播方式进行了优化,如前一段时间曾爆发流行的Happy99),因此我们习惯于将它们定义为电子邮件病毒。

其他新种类的病毒

病毒和抗御病毒技术不断转变,日新月异。随著电脑用户使用新的操作平台/电脑技术,编写病毒的人也会随之而发展新病毒,再作扩散。下文

列出部分可能出现新病毒种类的新操作平台/电脑技术:javaactivexvisual basic (vb) scripthtmllotus notesjavajava 病毒一直是一个富争议的话题:究竟可否编写java 病毒?java 病毒可否在电脑之间或经由互联网扩散?以上问题,均曾在不同的新闻组进行讨论。由於java微应用程式的设计是在受控的环境 (称为「sandbox」) 内执行,接触不到电脑的档案或网络的接驳,因此,java病毒在电脑之间扩散的可能性极低。

但由於 java 亦像其他标准的程式一样,可让开发人员建立可控制整个系统的应用程式,故java 病毒有其产生及存在的空间。

第一种被发现以java电脑程式开发语言为本的病毒称为

「 java.strangebrew」。首次发现日期是一九九八年九月,会感染属java 类别的档案。但这种病毒只会影响独立的java应用程式档案,以微应用程式执行的档案则不受感染。虽然java应用程式并不常见,

「 java.strangebrew」病毒的扩散也只属於初步阶段,但这种病毒的影响实在不容忽视。随著java 应用程式日趋普及,预料java 病毒的种类也会逐渐增加。

activex跟java的情况一样,activex 被视为将会受病毒入侵的操作平台。若就设计方面将两者比较,在 activex 扩散病毒的机会较java为大。基本上,activex 是 object linking and embedding (ole) 的精简版本,会直接接触电脑的 windows 系统,因此可连接到任何的系统功能。此外,activex 的用户并非只局限於ms internet explorer的用户;现在,netscape navigator的附加程式(plug-in)也可使用这种技术。相比之下,

java是在「受控的环境」下执行,或经由一个名为「java virtual machine」的程式才可执行,因此可使java与操作系统的各项服务隔开。

visual basic (vb) script

过去,编写病毒的人若要成功编写一种可感染其他电脑的病毒,必须对电脑的基本操作具备相当程度的知识。但随著 microsoft office 内巨集的出现,编写病毒的工具已准备就绪,而编写的人毋须具备很多资讯科技知识也能胜任。同样,vb script 病毒所发挥作用的操作环境很快便会普及,扩散也甚为容易。

vb script 病毒已对电脑用户构成真正威胁。微软公司的原意是包括一种功能强大而易於使用的语言以便轻易取用 windows 98/nt 系统内的资源。vb script 是以人类可阅读的方式编写,所以易於明白。正是这个原因,很多并没有具备高深资讯科技知识的编写病毒的人也可侵入这个领域。

以 vb script 编写的程式的第一代病毒藏在以 html 编写的网页内,经由互联网扩散开去。现时散播力强的 vb script 编写的病毒通常以寄发电子邮件的方式扩散,按用户地址册所列的电邮地址把病毒程式一同寄出。用户执行附件中的程式时,便会帮助病毒扩散。

超文本标示语言(英文简称「html」)

藉由 html 扩散的病毒是另一个在互联网上引起广泛讨论的话题。有人甚至声称/宣告已发明/发现首只属 html 种类的病毒。

html 是一种控制网页设计的编写语言。本来,纯 html 是不会受到感染,因此,只支援 html 的浏览器也不会有受病毒感染的危险。所谓「html

病毒」出现的机会实在微乎其微。因此,真正的威胁并非来自浏览互联网的网页,而是来自从互联网下载已感染病毒编码的程式并加以执行。

但现时的浏览器大部分都支援其他编写网页的语言,而所谓的「html 病毒」通常会利用这些编写文本的语言进行扩散。在文本内的病毒通常会藉著网页感染电脑,vbs.offline 便是一个典型的例子。目前,最普遍的文本病毒便是刚讨论过的 vb script 病毒。

lotus notes 用户众多,会是编写病毒的人针对的软件。虽然目前尚未发现本机的 lotus notes 病毒,但在 lotus notes 数据库内的

rich-text 字段却提供了可供传统病毒(例如:档案型病毒及巨集病毒)驻存的地方。因为有关记录曾进行压缩,所以一般抗御病毒软件不能侦测在notes 数据库内的病毒。为防范电脑病毒入侵 notes 的操作环境,建议用户安装专为 notes 软件而编制的抗御病毒软件。

电脑病毒定义介绍.doc

电脑病毒定义介绍 电脑病毒定义是怎么样的!你有去了解过吗!下面由我给你做出详细的!希望对你有帮助! : 电脑病毒定义一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒"指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码"。 电脑病毒定义二、计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 电脑病毒定义三、计算机病毒的产生:病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分

析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒. 电脑病毒定义四、计算机病毒的特点, 电脑病毒具有以下几个特点: (1) 寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2) 传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。正常的计算机程序一般是不会将自身的代码强行连接

认识和预防计算机病毒

认识和预防计算机病毒》教学设计 一、教学内容分析: 本专题内容是广东教育出版社出版的初中信息技术第一册第一章第六节的 部分内容。教材中的内容只是简单的介绍了一下病毒防治软件Norton Antivirus 清除病毒的方法。鉴于初中学生对计算机病毒已有耳闻,而且如今家庭电脑已是日益普及,计算机病毒更是让人防不胜防,在初一年级就有意识地介绍有关计算机病毒的基本常识(如计算机病毒的概念、特征、危害等)和杀毒软件的使用,对于乐此不疲的中学生来说是十分重要的一课,有利于帮助学生树立安全防范意识,在使用电脑过程中时刻关注计算机安全,学会防治病毒。 二、教学对象分析: 随着信息技术的日益发展,网络的广泛普及,在学生中进行网络安全教育显得尤为重要。本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: 知识与技能: (1)了解计算机病毒的概念,知道它是一种人为制作的程序。 (2)了解计算机病毒的一般特征、传播方式。 (3) 了解病毒对计算机信息安全的危害。 (4) 知道防治病毒的方法。 过程与方法: 通过让学生感受大量的事例,让学生深刻体会到采取安全防范措施的重要性。通过模拟使用瑞星杀毒软件,让学生懂得常用杀毒软件的使用,并学会下载、安装、升级杀毒软件。 情感态度与价值观: (1)帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。(2)促进学生信息文化、道德修养与健康人格的育成。 四、教学重点及难点 了解计算机病毒的特征及其对计算机信息安全的危害。

五、教学策略 情境创设法,头脑风暴法、模拟试验法六、教学媒体选择 教材、powerpoint课件、flash动画七、教学过程设计 教学环节教师活动学生活动 设计意图 情景创设 相信很多同学和我一样,曾经收到这样类似的信 息: 由于跟这位朋友很熟,因此我就随手点了那个链 接,可我并没有看到什么,紧接着,我的电脑就开始 变得异常缓慢,不断弹出对话框: 究竟发生了什么事?我的电脑怎么了?(学生回 答:电脑中病毒了) 小调查:我们班有多少同学有过电脑中病毒的 经历呢? 提问:电脑中毒后有什么异常的现象呢? 学生发言、分享自己电脑中毒经历。 学生倾听老师 的经历,唤醒 记忆中相似的 情形; 积极思考,回 答问题。 积极举手,参与 调查 创设一个计算 机中毒过程的 情景,激起学 生的共鸣,引 发学生学习的 兴趣。 通过调查使学 生意识到:计 算机感染病毒 的比率很高。

常用工具软件 计算机病毒概述

常用工具软件计算机病毒概述 凡是经常使用计算机的用户或多或少都受过病毒的困扰。病毒的危害,小到个人,大到全世界。 1.计算机病毒简介 20世纪80年代,弗雷德·科恩首次公开发表了论文《计算机机病毒:原理和实验》提出了计算机病毒的概念:“计算机病毒是一段程序,它通过修改其程序再把自身拷贝嵌入而实现对其他程序的传染”。 而“计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机移动存储介质(或程序)里。当达到某种条件时即被激活时,可以修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合,如图5-1所示。 1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意。但在当时,“蠕虫”在Internet 中大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 感染感染 文件数据 图5-1 计算机病毒破坏文件及数据 在国内,最初引起人们注意的病毒是80年代末出现的“黑色星期五”、“米氏病毒”、“小球病毒”等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的Word宏病毒及Windows 95操作系统下的CIH病毒,使人们对病毒的认识更加深了一步。 2.病毒感染状况 那么用户通过什么方法可以了解到计算机已经感染到病毒呢?一般计算机受到病毒感染后,会表现出不同的症状。用户可以通过下列一些现象,来判断是否感染计算机病毒: ●机器不能正常启动加电后机器根本不能启动,或者启动时间变长了。有时会突 然出现黑屏现象。 ●运行速度降低如果发现在运行某个程序时,读取数据的时间比原来长,存文件 或调文件的时间时间较长,那就可能是由于病毒造成的。 ●磁盘空间迅速变小由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间 变小甚至变为“0”,用户什么信息也进不去。 ●文件内容和长度有所改变一个文件存入磁盘后,本来它的长度和其内容都不会 改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有 时文件内容无法显示或显示后又消失了。 ●经常出现“死机”现象正常的操作是不会造成死机现象的,即使是初学者,命 令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。

计算机病毒介绍及防治

计算机病毒介绍及防治 目前流行的计算机病毒概括成如下四类: 计算机病毒1.操作系统病毒 这种病毒的特点是:当系统引导时就装入内存,在计算机运行过程中,能够经常捕获 到CPU的控制权,在得到CPU的控制权时进行病毒传播,并在特定条件下发作。该类病毒 的上述活动是悄悄完成的,很难被发觉,因而有很大的危险性。 计算机病毒2.源码型病毒 源码型病毒专门攻击高级语言如FORTRAN、C、PASCAL等源程序和数据文件的源码。 它们在编译之前插入到源程序。 计算机病毒3.外壳型病毒 这类病毒攻击的主要目标是系统的.COM、.EXE等可执行文件。染上这种病毒的可执行文件一旦运行,首先执行这段病毒程序,达到不断复制的目的。由于它的不断繁殖,使计 算机工作效率大大降低,最终造成死机。 计算机病毒4.定时炸弹型病毒 许多微机上配有供系统时钟用的扩充板,扩充板上有可充电电池和CMOS存储器,定 时炸弹型病毒可避开DOS的中断调用,通过低层硬件访问对CMOS存储读写。因而这类程 序利用这一地方作为传染、触发、破坏的标志,甚至干脆将病毒程序的一部分寄生到这个 地方,因这个地方有锂电池为它提供保护,不会因关机或断电而丢失,所以这类病毒十分 危险。 近两年,计算机病毒已经发展到多形性病毒、欺骗性病毒、轻微破坏型病毒以及病毒 生成工具等。这些病毒更隐蔽、破坏性更强。例如,多形性病毒每次感染的形式都不一样,使查找更加困难,清除更不容易;被欺骗性病毒感染的文件,在列目录显示或读文件时, 文件的大小和内容都正常,用户无法知道已被感染;被轻微破坏型病毒感染的文件,每次 备份只破坏很少数据,很难察觉。一旦发现,被破坏的数据已无 计算机病毒防治原理: 反病毒软件的任务是实时监控和扫描磁盘。部分反病毒软件通过在系统添加驱动程序 的方式,进驻系统,并且随操作系统启动。大部分的杀毒软件还具有防火墙功能。 反病毒软件的实时监控方式因软件而异。有的反病毒软件,是通过在内存里划分一部 分空间,将电脑里流过内存的数据与反病毒软件自身所带的病毒库包含病毒定义的特征码

计算机病毒-蠕虫病毒的介绍

1、简述单机病毒和网络病毒的特点。单机病毒的特点: 1、病毒的传染性 2、病毒的隐蔽性 3、病毒的潜伏性 4、病毒的未经授权而执行性 5、病毒的破坏性 6、病毒的不可预见性 7、病毒的针对性 8、病毒的衍生性 网络病毒的特点: 1、种类、数量激增 2、传播途径更多、传播速度更快 3、变种多 4、难于控制 5、造成的破坏日益严重 6、电子邮件成为主要的传播媒介 7、难于根治、容易引起多次疫情 8、具有病毒、蠕虫和后门(黑客)程序的功能 3、网络病毒的监测有哪些方法,各有什么优点和缺点?1、搜索法 优点:搜索法是使用最为普遍的病毒检测方法、是检测已知病毒最简单、花费最小的方法,病毒扫描程序能识别的病毒的数目完全取决于病毒代码库内所含病毒的种类多少,所以病毒代码种类越多,扫描程序能认出的病毒就越多。 缺点:1、不容易选出合适的特征串2、当被扫描的文件很长时,扫描所化时间也越多。3、新的病毒的特征串未加入病毒代码库时,老版本的扫描程序也无法识别出新的病毒。4、容易产生误报,只要在正常程序内带有某种病毒的特征串,即使该代码已不可能被执行,而只是被杀死的病毒体残余,扫描程序仍会报警。5、怀有恶意的病毒制造者得到代码库后,会很容易地改变病毒体内的代码,生成一个新的变种,使扫描程序失去检测它的能力。 2、分析法 优点:使用分析法要求具有比较全面的有关计算机、操作系统、网络等的结构和功能调用以及关于病毒的各种知识,这是与其他检测病毒犯非法不一样的地方。 缺点:分析的步骤分为静态分析和动态分析两种,当病毒采用了较多的技术手段时,必须使用动、静结合的分析方法才能完成整个分析过程 3、比较法 优点:比较法的好处是简单、方便,不需要专用软件,而且用这种比较法还可以发现那些尚不能被现有的查病毒程序发现的病毒。 缺点:无法确认病毒的种类名称,如果发现新的病毒就只有靠近比较法和分析法,有时必须结合者两者来一同工作。 4、加总对比法 优点:可以侦测到已知病毒,又可以发现未知病毒。 缺点:误判断高,且无法确认是哪种病毒感染的,对于隐形的病毒也无法侦测到。 5、软件仿真扫描法 优点:软件仿真技术能安全并确实地将多态变形病毒搜索出来,将其解密,使其显露本来的面目,再加以扫描。 缺点:该技术专门用来对付多变态变形计算机病毒,不能用于其他病毒

计算机病毒与防御技术课后习题

第一章计算机病毒概述 1、什么是计算机病毒?计算机病毒包括哪几类程序? 答编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。 (一)文件类病毒。该病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后利用这些指令来调用附在文件中某处的病毒代码。当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行序列。通常,这些病毒发作迅速且隐蔽性强,以至于用户并不知道病毒代码已被执行。 (二)引导扇区病毒。它会潜伏在硬盘的引导扇区或主引导记录中。触发引导区病毒的典型事件是系统日期和时间被篡改。 (三)多裂变病毒。多裂变病毒是文件和引导扇区病毒的混合,它能感染可执行文件,从而能在网上迅速传播蔓延。 (四)隐蔽病毒。这种病毒通过挂接中断修改和隐藏真面目,具有很大的欺骗性。因此,当某系统函数被调用时,这些病毒便“伪造”结果,使一切看起来正常。秘密病毒摧毁文件的方式是伪造文件大小和日期,隐藏对引导区的修改,而且使大多数操作重定向。 (五)异形病毒。这是一种能变异的病毒,随着感染时间的不同,改变其不同的形式。不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法失效。 (六)宏病毒。宏病毒不只是感染可执行文件,还可感染一般应用软件程序。它会影响系统的性能以及用户的工作效率。宏病毒是利用宏语言编写的,不面向操作系统,所以它不受操作平台的约束,可以在DOS、Win-dows,Unix、Mac甚至在0S/2系统中传播。宏病毒能被传到任何可运行编写宏病毒应用程序的机器中。现在随着E-mail、WWW等强大的互联能力及宏语言的进一步强化,极大地增强了它的传播力。 2 、计算机病毒的发展可以大致划分为几个过程?每个过程的特点? 答在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为: DOS引导阶段 1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。 1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。 我国最早出现的计算机病毒是1988年在财政部的计算机上发现的。 DOS可执行阶段 1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”、“星期天”病毒。病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。 1990年,发展为复合型病毒,可感染COM和EXE文件。 伴随批次阶段 1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的

计算机病毒的认识

计算机病毒的认识 由于计算机系统及计算机网络具有开放性,所以它们是比较容易遭到破坏的。特别是计算机病毒的出现以及近几年网络黑客的出现,都对计算机系统的安全性管理提出了挑战,引起了世界各国的高度重视。各国政府纷纷制定出有关计算机安全的法律法规。我国政府也相继颁布了知识产权保护法,计算机安全管理条例等法规,为安全使用计算机提供了法律保障。 计算机技术在几十年内迅速发展,病毒也随之出现,最早的病毒出现于1982年,该病毒通过Apple II软盘传播,以该病毒作者所写的一首诗显示。病毒作者是一位九年级的学生,制作该病毒的初衷是搞恶作剧。病毒经过了25年“演进”,已经成为了电脑和网络上的“公害”。那么,到底什么是病毒?病毒有哪些特点?怎样判断我们的计算机已经染上了病毒?病毒的传播途径有哪些? 计算机病毒具有破坏性、隐蔽性、传染性、潜伏性和可触发性等特点。 (1)破坏性:凡是通过软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏,病毒一旦发作,它可不客气,它可以占用CPU时间和内存开销、抢占系统资源从而造成进程堵塞、删除系统文件、对磁盘数据或文件进行破坏等后果,严重的还可以造成打乱屏幕的显示、系统瘫痪甚至主板故障等。 (2)隐蔽性:通常病毒都具备“隐身术”,他们夹在正常的程序之中,很难被发现。如果不是专业的人员,你很难看出感染病毒后的文件跟感染前有何种区别,也无法得知计算机的内存中是否已有病毒驻留。除此之外,病毒还具备传染的隐蔽性,也就是说在浏览网页、打开文档或者执行程序的时候,病毒就有可能悄悄来到。 (3)传染性:对于绝大多数计算机病毒来讲,传染是它的一个重要特性。它通过修改别的程序,并将自身的拷贝包括进去,从而达到扩散的目的。这种特性也是判断病毒程序的最重要的衡量标准之一。2003年之前多数病毒通过软盘、U盘、移动硬盘、盗版光盘传播。从2003年后,随着互联网的兴起,在互联网时代,病毒则绝大部分通过网络传播,而且扩散的速度更快,范围更广,危害也更大! (4)潜伏性:病毒侵入后一般都寄生在计算机媒体中,平时的主要任务是悄悄地感染其他系统或文件,并不会立刻发作,而需要等一段时间,当条件成熟、时机合适的时候才突然爆发。 (5)触发性:病毒的感染和发作都是有触发条件的,如同一枚定时炸弹,当具备了合适的外界条件(比如检测4月26日的CIH病毒、检查是否输入dir命令的DIR病毒、重新启动计算机就发作的Nimda变种病毒等),它才突然行动,而且一发不可收拾! 计算机受到病毒感染后,会表现出不同的症状,下面把一些经常碰到的现象列举出来。 (1)机器不能正常启动 加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了,有时会突然出现黑屏现象。 (2)运行速度降低

新型计算机病毒有哪些介绍.doc

新型计算机病毒有哪些介绍 计算机由于它的变异性和不确定性,经常更新换代,那么常见或特殊的计算机病毒有哪些呢?我来向你介绍!下面由我给你做出详细的新型计算机病毒介绍!希望对你有帮助! 新型计算机病毒简介 新型计算机病毒介绍一 1、目前最新的,很流行的病毒叫做弼马温病毒。 2、不过该病毒目前,已经可以使用电脑管家查杀了。 3、防护同样推荐您可以到腾讯电脑管家官网下载一个电脑管家。 4、电脑管家拥有16层实时防护功能和云智能预警系统,以及QQ帐号全景防御功能,能够全方位保护您的电脑安全,并且可以在木马活动早期侦测并阻断木马的破坏行为,通过云查杀技术秒杀最新流行木马。 新型计算机病毒介绍二 开机磁区病毒档案型病毒巨集病毒其他新种类的病毒 资料由香港特别行政区政府资讯科技署提供 开机磁区病毒 在九十年代中期以前,开机磁区病毒是最常见的病毒种类。这种病毒藏於已受感染的硬磁碟机的主开机磁区,或磁碟操作系统开机磁区内。当软磁碟插入已受感染的个人电脑时,病毒便会把软磁碟开机磁区感染,藉此把病毒扩散。

使用受感染的软磁碟进行启动程序时,电脑便会受到感染。在启动电脑的过程中,基本输入输出系统会执行驻於软磁碟开机磁区的病毒编码,因此系统便改为受病毒控制。病毒控制了电脑系统后,便会把病毒编码写入硬磁碟的主开机磁区。之后,便会恢复正常的启动程序。从用户的角度来看,一切情况似乎与正常无异。 日后启动电脑时,驻於受感染的主开机磁区的病毒便会启动执行。因此,病毒会进入记忆体,并可随时感染其他经使用的软磁碟。 [主开机磁区是硬磁碟的第一个磁区,这个磁区载有执行操作系统的分割控制表及编码。主开机磁区后的16个或以上的磁区通常是空置不用的。硬磁碟机最多可分割为4个储存分区,而磁碟操作系统的扩展分区可细分为多个逻辑驱动器。 每个分区的第一个磁区便是开机磁区,这个磁区包含载入分区的操作系统的资料及编码。 软磁碟没有主开机磁区。以标准磁碟操作系统格式进行格式化后的软磁碟,在结构上与硬磁碟的磁碟操作系统分区相同。]档案型病毒档案型病毒是一种依附在档案内,经由程式档而非资料档扩散的病毒。电脑在执行受感染的程式时,便会受到感染。这些受感染的程式可能经由软磁碟、唯读光碟、网络及互联网等途径传播。在执行受感染的程式后,随附的病毒便会立即感染其他程式,或可能成为一个常驻程式,以便在日后感染其他程式。在完成这些步骤后,病毒便会恢复执行原本的正常程式。因此,用户在执行受感染的程式时,不易发觉有任何异常的情况。 档案型病毒一般会感染有特定副档名的档案。副档名为com、exe及sys

网络安全技术之常见病毒种类与杀毒软件分析

常见病毒种类与杀毒软件分析 摘要:本文主要介绍常见计算机病毒的种类以及病毒的特点、危害和防治,并对一些杀毒软件做了简单的分析。 关键词:计算机病毒、杀毒软件 1 常见的计算机病毒 1.1计算机病毒的定义 在计算机技术迅速发展的同时,计算机病毒也随之出现了。由于信息时代的来临,电脑已经成为我们生活必不可少的一部分。但随着互联网的日益壮大,计算机病毒借助于网络和其他传播途径侵入计算机,给计算机的安全造成隐患。所谓的计算病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。 1.2计算机病毒的种类 计算机病毒的分类方法有很多,按计算机病毒的链结方式和传播方式的不同来分。若按前者分类,有源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒4种。若按后者来分类,有引导型病毒、文件型病毒及深入型病毒3种。 1.2.1按计算机病毒的链结方式来分: 1.1. 2.1源码型病毒。该病毒主要是攻击高级语言编写的计算机程序,源码型病毒主要是在高级语言所编写的程度编译之前就将病毒插入到程序当中,通过有效的编译,而将其称为编译中的合法一部分。 1.1. 2.2外壳型病毒。外壳型病毒是该类病毒中最常见的病毒,有易于编写,容易被发现的特点。其存在的形式是将其自身包围在主程序的四周,但并不修改元程序。 1.1. 2.3嵌入型病毒。在计算机现有的程序当中嵌入此类病毒,从而将计算机病毒的主体程序与其攻击的对象通过插入的方式进行链接。 1.1. 2.4操作系统型病毒。此类病毒采用的方式是代替系统进行运行,很容易产生很大的破坏力,导致系统崩溃。 1.2.2按计算机的传播方式来分: 1.2.2.1 引导型病毒:用户开机启动时,在DOS的引导过程中被引入内存的病毒称为引导型病毒。它不以文件的形式存在磁盘上,没有文件名,不能用DIR命令显示,也不能用DEL 命令删除,十分隐蔽。当计算机感染了引导型病毒后,病毒会隐藏在硬盘或软盘的第一个扇区,即主引导区。由于引导型病毒优先于操作系统,因此在操作系统运行时被优先加载,从而控制DOS中的各种中断拼完全控制计算机系统,这样病毒具有相当大的传播能力和破坏力,有时还会导致无法正常进入系统,如“米开朗基罗”病毒会在每年的3月6日对硬盘执行格式化操作。 1.2.2.2文件型病毒:文件型病毒也称外壳型病毒,一般感染可执行的文件,扩展名主要是.com和.exe,它们存放在可执行文件的头部或尾部。当用户双击感染了病毒的可执行文件后,病毒首先运行,并驻留在内存中,从而很容易地继续感染其他可执行文件,这些病毒的

计算机病毒英语介绍

COMPUTER VIRUSES What are computer viruses? Computer viruses are bits of code that damage or erase information, files, or software programs in your computer, much like viruses that infect humans, computer viruses can spread, and your computer can catch a virus when you download an infected file from the Internet or copy an infected file from a diskette. Once the viruses is embedded into your computer’s files, it can immediately start to damage or destroy information, or it can wait for a particular date or event to trigger its activity. What are the main types of viruses? Generally, there are two main classes of viruses. The first class consists of the file Infectors which attach themselves to ordinary program files. The second class is system or boot-record infectors: those viruses, which infect executable code, found in certain system areas on a disk that are not ordinary files. What kind of files can spread viruses? Viruses have the potential to infect any type of executable code, not just the files that are commonly called “program files”. For example, some viruses infect executable code in the boot sector of floppy disk or in system areas of hard drives. Another type of virus,

计算机病毒的主要传播途径有哪些.doc

计算机病毒的主要传播途径有哪些 计算机病毒容易造成大面积的电脑感染!主要是通过什么途径来传染的呢?下面由我给你做出详细的计算机病毒传染途径介绍!希望对你有帮助!计算机病毒必须要"搭载"到计算机上才能感染系统,通常它们是附加在某个文件上。 计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传播媒体的变化有着直接关系。 据有关资料报道,计算机病毒的出现是在70年代,那时由于计算机还未普及,所以病毒造成的破坏和对社会公众造成的影响还不是十分大。1986年巴基斯坦智囊病毒的广泛传播,则把病毒对PC机的威胁实实在在地摆在了人们的面前。1987年"黑色星期五"大规模肆虐于全世界各国的IBM PC及其兼容机之中,造成了相当大的恐慌。这些计算机病毒如同其他计算机病毒一样,最基本的特性就是它的传染性。通过认真研究各种计算机病毒的传染途径,有的放矢地采取有效措施,必定能在对抗计算机病毒的斗争中占据有利地位,更好地防止病毒对计算机系统的侵袭。 计算机病毒的主要传播途径1. 软盘 软盘作为最常用的交换媒介,在计算机应用的早期对病毒的传播发挥了巨大的作用,因那时计算机应用比较简单,可执行文件和数据文件系统都

较小,许多执行文件均通过软盘相互拷贝、安装,这样病毒就能通过软盘传播文件型病毒;另外,在软盘列目录或引导机器时,引导区病毒会在软盘与硬盘引导区互相感染。因此软盘也成了计算机病毒的主要寄生的"温床"。 计算机病毒的主要传播途径2. 光盘 光盘因为容量大,存储了大量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了极大的便利。 计算机病毒的主要传播途径3. 硬盘 由于带病毒的硬盘在本地或移到其他地方使用、维修等,将干净的软盘传染并再扩散。 计算机病毒的主要传播途径4. BBS 电子布告栏(BBS)因为上站容易、投资少,因此深受大众用户的喜爱。BBS是由计算机爱好者自发组织的通讯站点,用户可以在BBS上进行文件交换(包括自由软件、游戏、自编程序)。由于BBS站一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的场

各种计算机病毒分类介绍

各种计算机病毒分类介绍 根据多年来专家对于计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒分类为如下: 按照计算机病毒属性的分类 1、病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。 网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 2、病毒传染的方法 3、病毒破坏的能力 根据病毒破坏的能力可划分为以下几种: 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个"Denzuk"病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。 4、病毒特有的算法 根据病毒特有的算法,病毒可以划分为:

相关文档