计算机病毒详解

2024-02-29 10:12
文章标签 详解 计算机病毒

本文主要是介绍计算机病毒详解,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

计算机病毒

计算机病毒的定义

《中华人民共和国计算机信息系统安全保护条例》中明确将计算机病毒定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。简单地说,计算机病毒是一种由人为编制的起破坏作用的一个程序,一段可执行代码。任何计算机病毒感染了系统后,都会对系统产生不同程度的形响。发作时轻则占用系统资源,影响计算机运行速度,降低计算机工作效率。重则破坏用户计算机的数据,甚至破坏计算机硬件,给用户带来巨大的损失。

传统单机病毒主要以破坏计算机的软、硬件资源为目的,具有破坏性、传染性、隐蔽性和可触发性等特点。随着反病毒技术的不断发展,查毒和杀毒技术日益成熟,这些传统单机病毒已经比较少见了。网络病毒则主要通过计算机网络来传播,病毒程序一般利用操作系统中存在的漏洞,通过电子邮件附件和恶意网页浏览等方式来进行传播,其破坏性和危害性都非常大

计算机病毒的类型

计算机病毒的分类方式很多,主要列举以下几种:

  • 按照计算机病毒存在的媒体进行分类,可以划分为网络型病毒、文件型病毒和引导型病毒
  • 按照计算机病毒传染的方法进行分类,可以划分为驻留型病毒和非驻留型病毒。
  • 按照计算机病毒的破坏能力进行分类,可以划分为无害型、无危险型、危险型、非常危险型
  • 按照计算机病毒特有的算法进行分类,可以划分为伴随型病毒、蠕虫型病毒、寄生型病毒

常见的计算机病毒

蠕虫病毒

蠕虫病毒(Worm)是一种不需要附在别的程序内的一个独立运行的程序,能够自我复制或执行,虽然它未必会直接破坏被感染的系统,但几乎都对网络有害。

蠕虫病毒的前级是Worm,这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送病毒邮件、阻塞网络的特性,如“冲击波”(阻塞网络)、“小邮差”(发带毒邮件)等

特洛伊木马

木马程序是目前比较流行的病毒文件,与一般的病毒不同的是,它不会自我繁殖,也并不刻意地去感染其他文件,它通过自身伪装吸引用户下载执行,混入用户的计算机,然后在用户毫无察觉的情况下偷取用户的密码等信息并转发给木马的制造者,使他们可以访问用户的系统,偷取资料。特洛伊木马程序有很多,大部分的木马程序本身并不具有破坏作用,但是它们可以招致难以想象的后果。

脚本病毒

脚本病毒的前缀是Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行传播,如“红色代码(Script. Redlof)”。脚本病毒还有前缀 VBS、JS,表明是何种脚本编写的。如“欢乐时光(VBS.Happytime)”“十四日(JS, Fortnight. c. s)”等。

宏病毒

有些应用软件为了方便用户自己编制可用于重复操作的一批命令,提供宏命令编程能力。随着应用软件的进步,宏命令编程语言的功能也越来越强大,其中微软的VBA(Visual Basic for Application)已经成为应用软件宏语言的标准。

利用宏语言,可以实现几乎所有的操作,还可以实现一些应用软件原来没有的功能。宏病毒就是利用VBA进行编写的一些宏,这些宏可以自动运行,干扰用户工作。用户一旦打开含有宏病毒的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会传播到他的计算机上

计算机病毒的特征

计算机具有以下几个明显的特征

特征阐述
传染性计算机病毒具有很强的再生机制,一旦计算机病毒感染了某个程序,当这个程序运行时,病毒就能传染到这个程序有权访问的所有其他程序和文件
寄生性每一个计算机病毒程序都必须有它自己的宿主程序,即它必须寄生在一个合法的程序之中,并以这一合法的程序为其生存环境,当执行这个合法程序时,病毒就会起破坏作用,而在未启动这个程序之前,它是不易被人察觉的
隐蔽性病毒程序一般隐藏在正常程序之中,若不对其执行流程分析,一般不易察觉和发现
破坏性计算机病毒的最终目的是破坏程序和数据,病毒程序一旦加到正在运行的程序体上,就开始搜索可进行感染的程序,从而使病毒很快地扩散到整个系统,造成灾难性的后果
潜伏性病毒程序人侵后,一般不立即产生破坏作用。但在此期间却一直在进行传染和扩散,一旦条件成熟,便开始进行破坏
可触发性计算机病毒因某个事件或数据等因素的出现,诱使它实施感染或进行攻击的特性称为可触发性。计算机系统运行时,病毒触发机制检查预定条件是否满足,如果满足,则启动病毒程序的感染或破坏动作,使病毒进行感染或攻击。如果不满足,则病毒继续潜伏
可执行性计算机病毒可以直接或间接地运行,可以隐藏在可执行程序和数据文件中运行而不易被察觉
针对性病毒所攻击的目标都是有针对性的,都是针对某一漏洞或者某一程序进行感染。例如,有传PC机的,有传染.com文件的,有传染.docx文件的
衍生性某些病毒可以在传播过程中改变自己的形态,从而衍生出不同于原版病毒的新病毒,这种新病毒称为病毒变种,这就是计算机病毒的衍生性
抗反病毒软件性有些病毒具有抗反病毒软件的功能,这种病毒的变种可以使检测、消除该变种源病毒的反病毒软件失去效能

这篇关于计算机病毒详解的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/758424

相关文章

Linux换行符的使用方法详解

《Linux换行符的使用方法详解》本文介绍了Linux中常用的换行符LF及其在文件中的表示,展示了如何使用sed命令替换换行符,并列举了与换行符处理相关的Linux命令,通过代码讲解的非常详细,需要的... 目录简介检测文件中的换行符使用 cat -A 查看换行符使用 od -c 检查字符换行符格式转换将

详解C#如何提取PDF文档中的图片

《详解C#如何提取PDF文档中的图片》提取图片可以将这些图像资源进行单独保存,方便后续在不同的项目中使用,下面我们就来看看如何使用C#通过代码从PDF文档中提取图片吧... 当 PDF 文件中包含有价值的图片,如艺术画作、设计素材、报告图表等,提取图片可以将这些图像资源进行单独保存,方便后续在不同的项目中使

Android中Dialog的使用详解

《Android中Dialog的使用详解》Dialog(对话框)是Android中常用的UI组件,用于临时显示重要信息或获取用户输入,本文给大家介绍Android中Dialog的使用,感兴趣的朋友一起... 目录android中Dialog的使用详解1. 基本Dialog类型1.1 AlertDialog(

C#数据结构之字符串(string)详解

《C#数据结构之字符串(string)详解》:本文主要介绍C#数据结构之字符串(string),具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录转义字符序列字符串的创建字符串的声明null字符串与空字符串重复单字符字符串的构造字符串的属性和常用方法属性常用方法总结摘

Java中StopWatch的使用示例详解

《Java中StopWatch的使用示例详解》stopWatch是org.springframework.util包下的一个工具类,使用它可直观的输出代码执行耗时,以及执行时间百分比,这篇文章主要介绍... 目录stopWatch 是org.springframework.util 包下的一个工具类,使用它

Java进行文件格式校验的方案详解

《Java进行文件格式校验的方案详解》这篇文章主要为大家详细介绍了Java中进行文件格式校验的相关方案,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录一、背景异常现象原因排查用户的无心之过二、解决方案Magandroidic Number判断主流检测库对比Tika的使用区分zip

Java实现时间与字符串互相转换详解

《Java实现时间与字符串互相转换详解》这篇文章主要为大家详细介绍了Java中实现时间与字符串互相转换的相关方法,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录一、日期格式化为字符串(一)使用预定义格式(二)自定义格式二、字符串解析为日期(一)解析ISO格式字符串(二)解析自定义

springboot security快速使用示例详解

《springbootsecurity快速使用示例详解》:本文主要介绍springbootsecurity快速使用示例,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝... 目录创www.chinasem.cn建spring boot项目生成脚手架配置依赖接口示例代码项目结构启用s

Python中随机休眠技术原理与应用详解

《Python中随机休眠技术原理与应用详解》在编程中,让程序暂停执行特定时间是常见需求,当需要引入不确定性时,随机休眠就成为关键技巧,下面我们就来看看Python中随机休眠技术的具体实现与应用吧... 目录引言一、实现原理与基础方法1.1 核心函数解析1.2 基础实现模板1.3 整数版实现二、典型应用场景2

一文详解SpringBoot响应压缩功能的配置与优化

《一文详解SpringBoot响应压缩功能的配置与优化》SpringBoot的响应压缩功能基于智能协商机制,需同时满足很多条件,本文主要为大家详细介绍了SpringBoot响应压缩功能的配置与优化,需... 目录一、核心工作机制1.1 自动协商触发条件1.2 压缩处理流程二、配置方案详解2.1 基础YAML