Internet中,计算机病毒是威胁计算机安全的程序。对于计算机病毒,用户不仅需要掌握其基础知识,还要认识常见的病毒及简单病毒制作方法。无论病毒基础还是制作简单病毒,用户需要掌握防御病毒的有效措施和专业软件。

  计算机病毒不是由于突发或偶然因素产生的,是人为编写的程序。计算机病毒会破坏计算机功能或数据、影响计算机使用,且能够自我复制。若要全面认识病毒,则需要了解病毒的分类、特征、传播途径及计算机中毒后的常见症状。

一、病毒分类

  Internet中存在数不清的计算机病毒,且它们的分类没有固定的标准,同一种病毒按照不同分类标准可能属于不同类型。常见划分标准:按操作系统分类、按传播媒介分类、按链接形式分类或按病毒破坏情况分类。

1、按操作系统分类  

  可分为:Windows系统病毒、Unix/Linux病毒两种。

  1)Windows系统病毒:该类病毒也称Windows病毒。由于Windows系统广泛使用,该系统成了计算机病毒攻击的主要对象。Windows病毒除了感染文件的病毒外,还有各种宏病毒,包括感染Office文件的病毒。其中Concept病毒是一款比较著名的Word宏病毒。

  2)Unix/Linux病毒:Unix和Linux曾经是免遭病毒侵袭的操做系统,随着计算机病毒的发展,病毒目标开始瞄准Unix和Linux。Bliss病毒是一款比较著名的攻击Linux系统的病毒,接着又出现了能跨平台的Win32.Winux病毒。它能够同时感染Windows系统中的PE文件和Linux系统中的ELF文件。

Tips:攻击其他系统的病毒

  除以上两种常见的病毒外,还有攻击其他操做系统的病毒。如攻击Mac OS系统的MacMag病毒,攻击智能手机操作系统的VBS.Timofonica病毒等。

2、按传播媒介分类

  可分为单机病毒和网络病毒两种。

  1)单机病毒:这类病毒载体是磁盘,会通过磁盘感染操作系统,然后再感染其他磁盘、可移动设备等,进而感染其他的计算机。早期的计算机病毒都属于此类。

  2)网络病毒:传播媒介是Internet。随着Internet用户增加,网络病毒的传播速度更快,范围更广,造成的危害更大。网络病毒往往会造成网络堵塞、修改网页,甚至与其他病毒结合修改或破坏文件。如GPI病毒是世界上第一个专门攻击计算机网络的病毒,而CIH、Sircam、Code RedXode Red H Xode Blue、Nimda.a等病毒在Internet中肆虐程度越来越严重,已成为病毒中危害程度最大的种类。

3、按链接形式分类

  计算机病毒必须进入系统后才能进行感染和破坏操作,因而计算机病毒必须与操作系统内可能被执行的文件建立链接。这些被链接的文件既可能是系统文件,又可能是应用程序,还可能是应用程序所用到的数据文件(如Word文档)。根据计算机病毒对这些文件的链接形式不同,可分为执行文件感染病毒和操做系统型病毒两种。

  1)可执行文件感染病毒:这类病毒感染可执行程序,将病毒代码和可执行程序联系起来,当可执行程序被执行时,病毒会随之启动。

  2)操作系统型病毒:这类病毒程序用自己的逻辑部分取代一部分操作系统中的合法程序模块,从而寄生在系统分区中。启动计算机时,病毒程序被优先运行,然后再运行启动程序,这类病毒有很强的破坏力,可使系统无法启动,甚至瘫痪。

Tips:源码型病毒

  源码型病毒在高级语言所编写的程序被编译之前插入源程序之中,经过编译后成为合法程序的一部分。这类病毒一般寄生在编译处理程序链接序中。目前这种病毒并不多见。

4、按病毒破坏情况分类

    按病毒破坏情况可将计算机病毒分为良性病毒和恶性病毒。

  1)良性病毒:指那些指表现自己,而不破坏操做系统的病毒。这类病毒多出自一些恶作剧作者之手,他们编制这类病毒的目的不是为了破坏计算机系统,而是为了显示自己在编程方面的技巧和才华。虽然这类病毒没有破坏性,但它们会影响操作系统的正常运行,占用计算机资源。

  2)恶性病毒:相比良性病毒,恶性病毒后果更严重。这类病毒具有破坏系统信息资源的功能。有些恶性病毒能够删除操作系统中存储的数据和文件;有些恶性病毒随意对磁盘进行写入操作,从表面上看不出病毒破坏的痕迹,但文件和数据内容已被改变;还有一些恶性病毒格式化整个磁盘或特定扇区,使磁盘中的数据全部消失。

二、病毒特征

  虽然Internet中存在很多病毒,且分类不统一,但特征可以大致概括为:破坏性、传染性、隐蔽性、潜伏性和不可预见性。

1、破坏性

  计算机遭受病毒入侵后,可能会导致正常程序无法运行,病毒按照内置指令对计算机内文件进行删除、修改等操作,甚至可能会格式化磁盘分区。

2、传染性

  病毒不但具有破坏性,还具有传染性。传染性是计算机病毒的基本特征,一旦病毒被复制或产生变种,其传播速度快的令人难以预防。

3、隐蔽性

  病毒成功入侵系统后,目标计算机仍然可以正常运行,被感染的程序也能正常运行,用户不会感到明显异常。因为病毒在入侵系统后会自动隐藏在系统中,直到满足提前设置的触发条件,该病毒才会根据指令来破坏操作系统或文件。

4、潜伏性

  潜伏性主要表现在两个方面:

  第一,指用户若不使用专业的检测程序(通常指杀毒软件)无法检测出系统中潜在的计算机病毒,因而病毒可以在系统中静静呆上几天、几个月,甚至几年,一旦时机成熟,就会继续繁殖和传播;

  第二,指计算机病毒内部被预设了一种触发机制,不满足触发条件时,计算机病毒除了传染外将不会进行任何的破坏,一旦出发条件满足,它将会对系统造成极大破坏。

5、不可预见性

  随着科学技术发展,病毒的制作技术也在不断地提高,计算机病毒永远走在杀毒软件的前面。新操做系统和应用软件的出现,为计算机病毒提供新的空间,这也使得对未来病毒预测更加困难,因此用户需要不断提高对计算机病毒得认识,同时增强防范病毒意识。

Tips:夺取系统控制权

  计算机病毒成功入侵目标计算机后,通常会夺取该操作系统得控制权,从而达到感染和破坏系统得目的。反病毒技术正是抓住了这一特点,抢在病毒之前掌握系统控制权,从而阻止计算机病毒夺取。

  

  

  

  

  

Hacker(25)----病毒攻防之认识病毒的更多相关文章

  1. zhudongfangyu.exe进程是360主动防御进程,用来监控电脑系统,防止电脑病毒出现并阻止病毒或木马的安全进程

    zhudongfangyu.exe进程是360主动防御进程,用来监控电脑系统,防止电脑病毒出现并阻止病毒或木马的安全进程

  2. 记一次亲身体验的勒索病毒事件 StopV2勒索病毒

    昨天给笔记本装了 windows server 2016 操作系统,配置的差不多之后,想使用注册机激活系统.使用了几个本地以前下载的注册机激活失败后,尝试上网搜索. 于是找到下面这个网站(这个网站下载 ...

  3. 基于Linux系统的病毒

    虽然在Linux里传播的病毒不多,但也是存在一些,我从一些安全网站搜集了一些资料. 1.病毒名称: Linux.Slapper.Worm 类别: 蠕虫 病毒资料: 感染系统:Linux 不受影响系统: ...

  4. 安全威胁无孔不入:基于Linux系统的病毒(转)

    虽然在Linux里传播的病毒不多,但也是存在一些.我从一些安全网站搜集了一些资料. 1.病毒名称: Linux.Slapper.Worm 类别: 蠕虫 病毒资料: 感染系统:Linux 不受影响系统: ...

  5. 病毒木马查杀实战第022篇:txt病毒研究

    前言 反病毒爱好者们非常喜欢讨论的一个问题就是,现在什么样的病毒才算得上是主流,或者说什么样的病毒才是厉害的病毒呢?我们之前的课程所解说的都是Ring3层的病毒.所以有些朋友可能会觉得.那么Ring0 ...

  6. [转] 一个U盘病毒简单分析

    (转自:一个U盘病毒简单分析 - 瑞星网   原文日期:2014.03.25) U盘这个移动存储设备由于体积小.容量大.便于携带等优点,给人们的存储数据带来了很大的便利.但正是由于这种便利,也给病毒有 ...

  7. Virus:病毒查杀

    简介 小伙伴们,大家好,今天分享一次Linux系统杀毒的经历,还有个人的一些总结,希望对大家有用. 这次遇到的是一个挖矿的病毒,在挖一种叫门罗币(XMR)的数字货币,行情走势请看 https://ww ...

  8. 基于 HTML5 Canvas 的病毒模拟视觉试验台

    前言 2020 年 1 月 12 日,世界卫生组织以武汉病毒肺炎病例命名了一种病毒,2019新型冠状病毒 ( 2019-nCoV ) .随着春运的到来,该病毒迅速的蔓延开来,大家都唯恐避之不及.病毒的 ...

  9. 病毒侵袭持续中 HDU - 3065 AC自动机

    小t非常感谢大家帮忙解决了他的上一个问题.然而病毒侵袭持续中.在小t的不懈努力下,他发现了网路中的"万恶之源".这是一个庞大的病毒网站,他有着好多好多的病毒,但是这个网站包含的病毒 ...

随机推荐

  1. Cortex-mo指令集

    处理器使用的是ARMv6-M Thumb指令集,包括大量的32位的使用Thumb-2技术的指令.表7-22列出了Cortex-M0指令和它们的周期数.周期计数以零等待状态的系统为基准. 表7-22  ...

  2. 在VMware中为Linux系统安装VM-Tools的详解教程

    在安装Linux的虚拟机中,单击“虚拟机”菜单下的“安装Vmware-Tools”. 先介绍一下下面安装该工具时要用到的几个目录: /mnt 挂载目录,用来临时挂载别的文件系统,硬件设备 /tmp临时 ...

  3. DataGrid( 数据表格) 组件[9]

    本节课重点了解 EasyUI 中 DataGrid(数据表格)组件的使用方法,这个组件依赖于Panel(面板).Resizeable(调整大小).LinkButton(按钮).Pageination( ...

  4. (五)《Java编程思想》——final关键字

    可能使用final的三种情况:数据.方法.类. 1.final数据 final 常量必须是基本类型数据,且在定义时须赋值: 一个既是static又是final的域只占据一段不能改变的存储空间,只有一份 ...

  5. Sass插值、注释、数剧类型、字符串、值类型

    插值#{}使用 CSS 预处理器语言的一个主要原因是想使用 Sass 获得一个更好的结构体系.比如说你想写更干净的.高效的和面向对象的 CSS.Sass 中的插值(Interpolation)就是重要 ...

  6. jquery获取checkbox被选中的值

    只用一个循环,就可以找出被选中的checkbox的值 var s; $("[name = b]:checkbox").each(function () {              ...

  7. ArcEngine - 栅格数据访问的-对象模型

  8. INVALID_USER_SCODE问题的解决办法

    在用高德地图API的时候,还会遇见一个为题,就是总是提示:INVALID_USER_SCODE.当遇见这个问题的时候,一般的问题都是,注册key之后没有十分钟就开始使用这个key值了.另外一种情况就是 ...

  9. [Leetcode][019] Remove Nth Node From End of List (Java)

    题目在这里: https://leetcode.com/problems/remove-nth-node-from-end-of-list/ [标签] Linked List; Two Pointer ...

  10. PHP数组相加

    + 运算符把右边的数组元素(除去键值与左边的数组元素相同的那些元素)附加到左边的数组后面,但是重复的键值不会被覆盖 ,array_merge()此时会覆盖掉前面相同键名的值 如: $a=array(' ...