电脑病毒变异问题?

如题所述

第1个回答  2022-11-12

  你应该知道电脑病毒的可怕吧!电脑病毒变异能力极强,下面由我带大家学习电脑病毒变异的相关知识!希望对你有用!

  :

  一、计算机病毒***puter Virus***在《中华人民共和国计算机资讯系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程式中插入的破坏计算机功能或者破坏资料,影响计算机使用并且能够自我复制的一组计算机指令或者程式程式码”。而在一般教科书及通用资料中被定义为:利用计算机软体与硬体的缺陷,破坏计算机资料并影响计算机正常工作的一组指令集

  或程式程式码 。计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen ***南加大*** 的博士论文 “计算机病毒实验”“一种能把自己***或经演变***注入其它程式的计算机程式”启动区病毒,巨集***macro***病毒,指令码***script***病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。   二、计算机病毒的长期性:病毒往往会利用计算机作业系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,资讯保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

  三、计算机病毒的产生:病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁碟和记忆体中产生一些乱码和随机指令,但这些程式码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的程式码,按照严格的秩序组织起来,与所在的系统网路环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机程式码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地资讯,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程式设计师为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软体拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.

  四、计算机病毒的特点,计算机病毒具有以下几个特点:

  ***1*** 寄生性 计算机病毒寄生在其他程式之中,当执行这个程式时,病毒就起破坏作用,而在未启动这个程式之前,它是不易被人发觉的。

  ***2*** 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程式程式码,这段程式程式码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程式或储存介质,确定目标后再将自身程式码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量档案***一般是可执行档案***会被感染。而被感染的档案又成了新的传染源,再与其他机器进行资料交换或通过网路接触,病毒会继续进行传染。 正常的计算机程式一般是不会将自身的程式码强行连线到其他程式之上的。而病毒却能使自身的程式码强行传染到一切符合其传染条件的未受到传染的程式之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网路去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程式是否为计算机病毒的最重要条件。 病毒程式通过修改磁碟扇区资讯或档案内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程式叫做宿主程式;

  ***3*** 潜伏性 有些病毒像***一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程式,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法档案中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程式不用专用检测程式是检查不出来的,因此病毒可以静静地躲在磁碟或磁带里呆上几天,甚至几年,一旦时机成熟,得到执行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在萤幕上显示资讯、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁碟、删除磁碟档案、对资料档案做加密、封锁键盘以及使系统死锁等;

  ***4*** 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软体检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

  ***5***破坏性 计算机中毒后,可能会导致正常的程式无法执行,把计算机内的档案删除或受到不同程度的损坏 。通常表现为:增、删、改、移。

  ***6***计算机病毒的可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、档案型别或某些特定资料等。病毒执行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。   五、计算机病毒分类,根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:   按照计算机病毒存在的媒体进行分类:

  ***1***根据病毒存在的媒体,病毒可以划分为网路病毒,档案病毒,引导型病毒。网路病毒通过计算机网路传播感染网路中的可执行档案,档案病毒感染计算机中的档案***如:,EXE,DOC等***,引导型病毒感染启动扇区***Boot***和硬碟的系统引导扇区***MBR***,还有这三种情况的混合型,例如:多型病毒***档案和引导型***感染档案和引导扇区两种目标,这样的病毒通常都具有复杂的演算法,它们使用非常规的办法侵入系统,同时使用了加密和变形演算法。   按照计算机病毒传染的方法进行分类:

  ***2***根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的记忆体驻留部分放在记忆体***RAM***中,这一部分程式挂接系统呼叫并合并到作业系统中去,他处于启用状态,一直到关机或重新启动.非驻留型病毒在得到机会启用时并不感染计算机记忆体,一些病毒在记忆体中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

  ***3*** 根据病毒破坏的能力可划分为以下几种:   无害型   除了传染时减少磁碟的可用空间外,对系统没有其它影响。   无危险型   这类病毒仅仅是减少记忆体、显示影象、发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的错误。   非常危险型   这类病毒删除程式、破坏资料、清除系统记忆体区和作业系统中重要的资讯。这些病毒对系统造成的危害,并不是本身的演算法中存在危险的呼叫,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程式产生的错误也会破坏档案和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它作业系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁碟上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的资料丢失。

  ***4***根据病毒特有的演算法,病毒可以划分为:

  1. 伴随型病毒,这一类病毒并不改变档案本身,它们根据演算法产生EXE档案的伴随体,具有同样的名字和不同的副档名******,例如:XCOPY.EXE的伴随体是XCOPY.。病毒把自身写入档案并不改变EXE档案,当DOS载入档案时,伴随体优先被执行到,再由伴随体载入执行原来的EXE档案。

  2. “蠕虫”型病毒,通过计算机网路传播,不改变档案和资料资讯,利用网路从一台机器的记忆体传播到其它机器的记忆体,计算网路地址,将自身的病毒通过网路传送。有时它们在系统存在,一般除了记忆体不占用其它资源。

  3. 寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或档案中,通过系统的功能进行传播,按其演算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在除错阶段。

  4. 诡秘型病毒 它们一般不直接修改DOS中断和扇区资料,而是通过装置技术和档案缓冲区等DOS内部修改,不易看到资源,使用比较高阶的技术。利用DOS空闲的资料区进行工作。

  5. 变型病毒***又称幽灵病毒*** 这一类病毒使用一个复杂的演算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码演算法和被变化过的病毒体组成。   六、计算机病毒的发展,在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。作业系统升级后,病毒也会调整为新的方式,产生新的病毒技术

相关了解……

你可能感兴趣的内容

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 非常风气网