计算机病毒详解

2024-02-29 10:12
文章标签 详解 计算机病毒

本文主要是介绍计算机病毒详解,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

计算机病毒

计算机病毒的定义

《中华人民共和国计算机信息系统安全保护条例》中明确将计算机病毒定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。简单地说,计算机病毒是一种由人为编制的起破坏作用的一个程序,一段可执行代码。任何计算机病毒感染了系统后,都会对系统产生不同程度的形响。发作时轻则占用系统资源,影响计算机运行速度,降低计算机工作效率。重则破坏用户计算机的数据,甚至破坏计算机硬件,给用户带来巨大的损失。

传统单机病毒主要以破坏计算机的软、硬件资源为目的,具有破坏性、传染性、隐蔽性和可触发性等特点。随着反病毒技术的不断发展,查毒和杀毒技术日益成熟,这些传统单机病毒已经比较少见了。网络病毒则主要通过计算机网络来传播,病毒程序一般利用操作系统中存在的漏洞,通过电子邮件附件和恶意网页浏览等方式来进行传播,其破坏性和危害性都非常大

计算机病毒的类型

计算机病毒的分类方式很多,主要列举以下几种:

  • 按照计算机病毒存在的媒体进行分类,可以划分为网络型病毒、文件型病毒和引导型病毒
  • 按照计算机病毒传染的方法进行分类,可以划分为驻留型病毒和非驻留型病毒。
  • 按照计算机病毒的破坏能力进行分类,可以划分为无害型、无危险型、危险型、非常危险型
  • 按照计算机病毒特有的算法进行分类,可以划分为伴随型病毒、蠕虫型病毒、寄生型病毒

常见的计算机病毒

蠕虫病毒

蠕虫病毒(Worm)是一种不需要附在别的程序内的一个独立运行的程序,能够自我复制或执行,虽然它未必会直接破坏被感染的系统,但几乎都对网络有害。

蠕虫病毒的前级是Worm,这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送病毒邮件、阻塞网络的特性,如“冲击波”(阻塞网络)、“小邮差”(发带毒邮件)等

特洛伊木马

木马程序是目前比较流行的病毒文件,与一般的病毒不同的是,它不会自我繁殖,也并不刻意地去感染其他文件,它通过自身伪装吸引用户下载执行,混入用户的计算机,然后在用户毫无察觉的情况下偷取用户的密码等信息并转发给木马的制造者,使他们可以访问用户的系统,偷取资料。特洛伊木马程序有很多,大部分的木马程序本身并不具有破坏作用,但是它们可以招致难以想象的后果。

脚本病毒

脚本病毒的前缀是Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行传播,如“红色代码(Script. Redlof)”。脚本病毒还有前缀 VBS、JS,表明是何种脚本编写的。如“欢乐时光(VBS.Happytime)”“十四日(JS, Fortnight. c. s)”等。

宏病毒

有些应用软件为了方便用户自己编制可用于重复操作的一批命令,提供宏命令编程能力。随着应用软件的进步,宏命令编程语言的功能也越来越强大,其中微软的VBA(Visual Basic for Application)已经成为应用软件宏语言的标准。

利用宏语言,可以实现几乎所有的操作,还可以实现一些应用软件原来没有的功能。宏病毒就是利用VBA进行编写的一些宏,这些宏可以自动运行,干扰用户工作。用户一旦打开含有宏病毒的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会传播到他的计算机上

计算机病毒的特征

计算机具有以下几个明显的特征

特征阐述
传染性计算机病毒具有很强的再生机制,一旦计算机病毒感染了某个程序,当这个程序运行时,病毒就能传染到这个程序有权访问的所有其他程序和文件
寄生性每一个计算机病毒程序都必须有它自己的宿主程序,即它必须寄生在一个合法的程序之中,并以这一合法的程序为其生存环境,当执行这个合法程序时,病毒就会起破坏作用,而在未启动这个程序之前,它是不易被人察觉的
隐蔽性病毒程序一般隐藏在正常程序之中,若不对其执行流程分析,一般不易察觉和发现
破坏性计算机病毒的最终目的是破坏程序和数据,病毒程序一旦加到正在运行的程序体上,就开始搜索可进行感染的程序,从而使病毒很快地扩散到整个系统,造成灾难性的后果
潜伏性病毒程序人侵后,一般不立即产生破坏作用。但在此期间却一直在进行传染和扩散,一旦条件成熟,便开始进行破坏
可触发性计算机病毒因某个事件或数据等因素的出现,诱使它实施感染或进行攻击的特性称为可触发性。计算机系统运行时,病毒触发机制检查预定条件是否满足,如果满足,则启动病毒程序的感染或破坏动作,使病毒进行感染或攻击。如果不满足,则病毒继续潜伏
可执行性计算机病毒可以直接或间接地运行,可以隐藏在可执行程序和数据文件中运行而不易被察觉
针对性病毒所攻击的目标都是有针对性的,都是针对某一漏洞或者某一程序进行感染。例如,有传PC机的,有传染.com文件的,有传染.docx文件的
衍生性某些病毒可以在传播过程中改变自己的形态,从而衍生出不同于原版病毒的新病毒,这种新病毒称为病毒变种,这就是计算机病毒的衍生性
抗反病毒软件性有些病毒具有抗反病毒软件的功能,这种病毒的变种可以使检测、消除该变种源病毒的反病毒软件失去效能

这篇关于计算机病毒详解的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/758424

相关文章

SpringBoot整合mybatisPlus实现批量插入并获取ID详解

《SpringBoot整合mybatisPlus实现批量插入并获取ID详解》这篇文章主要为大家详细介绍了SpringBoot如何整合mybatisPlus实现批量插入并获取ID,文中的示例代码讲解详细... 目录【1】saveBATch(一万条数据总耗时:2478ms)【2】集合方式foreach(一万条数

Python装饰器之类装饰器详解

《Python装饰器之类装饰器详解》本文将详细介绍Python中类装饰器的概念、使用方法以及应用场景,并通过一个综合详细的例子展示如何使用类装饰器,希望对大家有所帮助,如有错误或未考虑完全的地方,望不... 目录1. 引言2. 装饰器的基本概念2.1. 函数装饰器复习2.2 类装饰器的定义和使用3. 类装饰

MySQL 中的 JSON 查询案例详解

《MySQL中的JSON查询案例详解》:本文主要介绍MySQL的JSON查询的相关知识,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下吧... 目录mysql 的 jsON 路径格式基本结构路径组件详解特殊语法元素实际示例简单路径复杂路径简写操作符注意MySQL 的 J

Python ZIP文件操作技巧详解

《PythonZIP文件操作技巧详解》在数据处理和系统开发中,ZIP文件操作是开发者必须掌握的核心技能,Python标准库提供的zipfile模块以简洁的API和跨平台特性,成为处理ZIP文件的首选... 目录一、ZIP文件操作基础三板斧1.1 创建压缩包1.2 解压操作1.3 文件遍历与信息获取二、进阶技

一文详解Java异常处理你都了解哪些知识

《一文详解Java异常处理你都了解哪些知识》:本文主要介绍Java异常处理的相关资料,包括异常的分类、捕获和处理异常的语法、常见的异常类型以及自定义异常的实现,文中通过代码介绍的非常详细,需要的朋... 目录前言一、什么是异常二、异常的分类2.1 受检异常2.2 非受检异常三、异常处理的语法3.1 try-

Java中的@SneakyThrows注解用法详解

《Java中的@SneakyThrows注解用法详解》:本文主要介绍Java中的@SneakyThrows注解用法的相关资料,Lombok的@SneakyThrows注解简化了Java方法中的异常... 目录前言一、@SneakyThrows 简介1.1 什么是 Lombok?二、@SneakyThrows

Java中字符串转时间与时间转字符串的操作详解

《Java中字符串转时间与时间转字符串的操作详解》Java的java.time包提供了强大的日期和时间处理功能,通过DateTimeFormatter可以轻松地在日期时间对象和字符串之间进行转换,下面... 目录一、字符串转时间(一)使用预定义格式(二)自定义格式二、时间转字符串(一)使用预定义格式(二)自

Redis Pipeline(管道) 详解

《RedisPipeline(管道)详解》Pipeline管道是Redis提供的一种批量执行命令的机制,通过将多个命令一次性发送到服务器并统一接收响应,减少网络往返次数(RTT),显著提升执行效率... 目录Redis Pipeline 详解1. Pipeline 的核心概念2. 工作原理与性能提升3. 核

Python正则表达式语法及re模块中的常用函数详解

《Python正则表达式语法及re模块中的常用函数详解》这篇文章主要给大家介绍了关于Python正则表达式语法及re模块中常用函数的相关资料,正则表达式是一种强大的字符串处理工具,可以用于匹配、切分、... 目录概念、作用和步骤语法re模块中的常用函数总结 概念、作用和步骤概念: 本身也是一个字符串,其中

Nginx location匹配模式与规则详解

《Nginxlocation匹配模式与规则详解》:本文主要介绍Nginxlocation匹配模式与规则,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、环境二、匹配模式1. 精准模式2. 前缀模式(不继续匹配正则)3. 前缀模式(继续匹配正则)4. 正则模式(大