Internet中,计算机病毒是威胁计算机安全的程序。对于计算机病毒,用户不仅需要掌握其基础知识,还要认识常见的病毒及简单病毒制作方法。无论病毒基础还是制作简单病毒,用户需要掌握防御病毒的有效措施和专业软件。

  计算机病毒不是由于突发或偶然因素产生的,是人为编写的程序。计算机病毒会破坏计算机功能或数据、影响计算机使用,且能够自我复制。若要全面认识病毒,则需要了解病毒的分类、特征、传播途径及计算机中毒后的常见症状。

一、病毒分类

  Internet中存在数不清的计算机病毒,且它们的分类没有固定的标准,同一种病毒按照不同分类标准可能属于不同类型。常见划分标准:按操作系统分类、按传播媒介分类、按链接形式分类或按病毒破坏情况分类。

1、按操作系统分类  

  可分为:Windows系统病毒、Unix/Linux病毒两种。

  1)Windows系统病毒:该类病毒也称Windows病毒。由于Windows系统广泛使用,该系统成了计算机病毒攻击的主要对象。Windows病毒除了感染文件的病毒外,还有各种宏病毒,包括感染Office文件的病毒。其中Concept病毒是一款比较著名的Word宏病毒。

  2)Unix/Linux病毒:Unix和Linux曾经是免遭病毒侵袭的操做系统,随着计算机病毒的发展,病毒目标开始瞄准Unix和Linux。Bliss病毒是一款比较著名的攻击Linux系统的病毒,接着又出现了能跨平台的Win32.Winux病毒。它能够同时感染Windows系统中的PE文件和Linux系统中的ELF文件。

Tips:攻击其他系统的病毒

  除以上两种常见的病毒外,还有攻击其他操做系统的病毒。如攻击Mac OS系统的MacMag病毒,攻击智能手机操作系统的VBS.Timofonica病毒等。

2、按传播媒介分类

  可分为单机病毒和网络病毒两种。

  1)单机病毒:这类病毒载体是磁盘,会通过磁盘感染操作系统,然后再感染其他磁盘、可移动设备等,进而感染其他的计算机。早期的计算机病毒都属于此类。

  2)网络病毒:传播媒介是Internet。随着Internet用户增加,网络病毒的传播速度更快,范围更广,造成的危害更大。网络病毒往往会造成网络堵塞、修改网页,甚至与其他病毒结合修改或破坏文件。如GPI病毒是世界上第一个专门攻击计算机网络的病毒,而CIH、Sircam、Code RedXode Red H Xode Blue、Nimda.a等病毒在Internet中肆虐程度越来越严重,已成为病毒中危害程度最大的种类。

3、按链接形式分类

  计算机病毒必须进入系统后才能进行感染和破坏操作,因而计算机病毒必须与操作系统内可能被执行的文件建立链接。这些被链接的文件既可能是系统文件,又可能是应用程序,还可能是应用程序所用到的数据文件(如Word文档)。根据计算机病毒对这些文件的链接形式不同,可分为执行文件感染病毒和操做系统型病毒两种。

  1)可执行文件感染病毒:这类病毒感染可执行程序,将病毒代码和可执行程序联系起来,当可执行程序被执行时,病毒会随之启动。

  2)操作系统型病毒:这类病毒程序用自己的逻辑部分取代一部分操作系统中的合法程序模块,从而寄生在系统分区中。启动计算机时,病毒程序被优先运行,然后再运行启动程序,这类病毒有很强的破坏力,可使系统无法启动,甚至瘫痪。

Tips:源码型病毒

  源码型病毒在高级语言所编写的程序被编译之前插入源程序之中,经过编译后成为合法程序的一部分。这类病毒一般寄生在编译处理程序链接序中。目前这种病毒并不多见。

4、按病毒破坏情况分类

    按病毒破坏情况可将计算机病毒分为良性病毒和恶性病毒。

  1)良性病毒:指那些指表现自己,而不破坏操做系统的病毒。这类病毒多出自一些恶作剧作者之手,他们编制这类病毒的目的不是为了破坏计算机系统,而是为了显示自己在编程方面的技巧和才华。虽然这类病毒没有破坏性,但它们会影响操作系统的正常运行,占用计算机资源。

  2)恶性病毒:相比良性病毒,恶性病毒后果更严重。这类病毒具有破坏系统信息资源的功能。有些恶性病毒能够删除操作系统中存储的数据和文件;有些恶性病毒随意对磁盘进行写入操作,从表面上看不出病毒破坏的痕迹,但文件和数据内容已被改变;还有一些恶性病毒格式化整个磁盘或特定扇区,使磁盘中的数据全部消失。

二、病毒特征

  虽然Internet中存在很多病毒,且分类不统一,但特征可以大致概括为:破坏性、传染性、隐蔽性、潜伏性和不可预见性。

1、破坏性

  计算机遭受病毒入侵后,可能会导致正常程序无法运行,病毒按照内置指令对计算机内文件进行删除、修改等操作,甚至可能会格式化磁盘分区。

2、传染性

  病毒不但具有破坏性,还具有传染性。传染性是计算机病毒的基本特征,一旦病毒被复制或产生变种,其传播速度快的令人难以预防。

3、隐蔽性

  病毒成功入侵系统后,目标计算机仍然可以正常运行,被感染的程序也能正常运行,用户不会感到明显异常。因为病毒在入侵系统后会自动隐藏在系统中,直到满足提前设置的触发条件,该病毒才会根据指令来破坏操作系统或文件。

4、潜伏性

  潜伏性主要表现在两个方面:

  第一,指用户若不使用专业的检测程序(通常指杀毒软件)无法检测出系统中潜在的计算机病毒,因而病毒可以在系统中静静呆上几天、几个月,甚至几年,一旦时机成熟,就会继续繁殖和传播;

  第二,指计算机病毒内部被预设了一种触发机制,不满足触发条件时,计算机病毒除了传染外将不会进行任何的破坏,一旦出发条件满足,它将会对系统造成极大破坏。

5、不可预见性

  随着科学技术发展,病毒的制作技术也在不断地提高,计算机病毒永远走在杀毒软件的前面。新操做系统和应用软件的出现,为计算机病毒提供新的空间,这也使得对未来病毒预测更加困难,因此用户需要不断提高对计算机病毒得认识,同时增强防范病毒意识。

Tips:夺取系统控制权

  计算机病毒成功入侵目标计算机后,通常会夺取该操作系统得控制权,从而达到感染和破坏系统得目的。反病毒技术正是抓住了这一特点,抢在病毒之前掌握系统控制权,从而阻止计算机病毒夺取。

  

  

  

  

  

转载于:https://www.cnblogs.com/testing-way/p/6129601.html

Hacker(25)----病毒攻防之认识病毒相关推荐

  1. 哈佛最新成果:温度高于25℃可降低新冠病毒传染率,但不足以完全控制疫情...

    梅宁航 发自 凹非寺  量子位 报道 | 公众号 QbitAI 天气变热可以降低新冠病毒传染性?现在有了科学证据. 哈佛大学公布最新新冠研究成果显示:温度高于25℃可降低新冠病毒传染率. 研究人员发现 ...

  2. 25个最恶意的病毒网站 千万不要点击浏览!

    25个最恶意的病毒网站 千万不要点击浏览!     如今的恶意网站真是太多了,稍不小心就会中招,这里搜集了25个恶意网站,警示大家,但凡遇到以下网站,千万别点击哦! 警告:以下网站请勿进去!进去者自己 ...

  3. 了解lpk.dll是什么病毒以及lpk.dll病毒专杀方法

    pk.dll病毒是当下比较流行的一类病毒,而正常系统本身也会存在lpk.dll文件,这足以说明这类病毒的危险性.系统本身的lpk.dll文件位于C:WINDOWSsystem32和C:WINDOWSs ...

  4. 威金病毒、维金病毒、Viking、logo1_.exe专杀 vdll.dll、logo1_.exe、rundl132.exe、_desktop.ini、、0Sy.exe、图标变花...

    威金病毒.维金病毒.Viking.logo1_.exe专杀 vdll.dll.logo1_.exe.rundl132.exe._desktop.ini..0Sy.exe.图标变花 Windows目录下 ...

  5. windows10会中php病毒吗,win10发现病毒自动删除怎么办

    如果你想了解更多关于win10的知识,可以点击:Windows运维 问题描述: win10系统,自带的杀毒软件 window defender 会实时保护电脑对文件进行检测,将认为的病毒文件自动清除, ...

  6. android病毒下载地址,LINE病毒查杀

    LINE病毒查杀是免费通话.免费传讯「LINE」的周边应用程序之一.它能保护智能手机上个人信息的安全,使其免于病毒或恶意程序的侵害.您只要执行几个简单的步骤就能确认手机状态或完成病毒扫描. LINE病 ...

  7. U盘病毒泛滥 专家解析病毒历史及防范方法

    U盘病毒泛滥 专家解析病毒历史及防范方法 <script language="javascript" src="http://www.51cto.com/php/a ...

  8. 网络蠕虫是计算机病毒吗,蠕虫病毒属于文件型病毒吗

    文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com).文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件.一旦计算机运行该文件就会被感染,从而达到传 ...

  9. IE病毒必杀记-IE病毒常用查杀方法简介(转)

    现今的杀毒工具虽然有的门类众多,但是还是很多都不能完全解决各种顽固病毒.尤其是各种IE病毒,恶意代码,更是让许多网民防不胜防.最常见的现象就是,打开IE时冷不防的蹦出个广告网站窗口,IE被篡改,系统资 ...

最新文章

  1. python 单例模式的四种创建方式
  2. python 计算数字 k 在 0 到 n 中的出现的次数,k 可能是 0~9 的一个值
  3. python做excel麻烦_高效办公必备:别人通宵做的 Excel,我用Python 半小时搞定!
  4. 李洪强-C语言2-字符串
  5. 集成 Tomcat、 Servlet 的生命周期
  6. UnityEngine.UI.dll is in timestamps but is not known in assetdatabase
  7. 边界安全技术简要说明
  8. 【bug解决方案】powershell 中无法激活 conda 环境 /Anaconda 使用 powershell 无效
  9. Linux之LIBRARY_PATH与LD_LIBRARY_PATH配置多个目录用法
  10. c语言借助中间变量完成的作业,北京交通大学黄宇黄宇老师C语言第一次作业.doc...
  11. string类函数和牛客网剑指offer刷题记录
  12. java写的家谱_创建一个家谱树java
  13. 代谢组学通路富集分析
  14. 牧师与魔鬼——动作分离版
  15. 备忘5:爬取微博热门信息以及所有热门微博评论的用户信息
  16. Android之QQ聊天气泡对话实现
  17. 线上自行车销售业务分析报告
  18. 【Python训练营】Python每日一练----第9天:七段码
  19. 龙世界java游戏_我的世界:当Notch在6年后重回mc,会发生什么?萌新的像个弟弟...
  20. 解密PPT文件打开密码

热门文章

  1. gtkpod 0.99.8
  2. 反射学习笔记之动态创建对象和调用方法
  3. java面试精典问答
  4. 【Groovy】编译时元编程 ( ASTTransformation#visit 方法获取 Groovy 源文件 )
  5. 【Android 文件管理】应用可访问的存储空间 ( 存储空间分类 | 存储空间访问权限 | 分区存储 )
  6. 【Flutter】Image 组件 ( 内存加载 Placeholder | transparent_image 透明图像插件 )
  7. 【运筹学】表上作业法 ( 示例 | 使用 “ 闭回路法 “ 计算检验数判定最优解 )
  8. Js计算时间差(天、小时、分钟、秒)
  9. bzoj4592[SHOI2015]脑洞治疗仪
  10. Idea自带工具解决冲突