计算机病毒特征是什么


计算机考试 2018-12-25 08:40:35 计算机考试
[摘要]计算机病毒特征是什么(共5篇)计算机病毒的定义及特征计算机病毒的定义及特征一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能

【www.shanpow.com--计算机考试】

【一】:计算机病毒的定义及特征

计算机病毒的定义及特征

一、计算机病毒(Computer Virus)

在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

二、计算机病毒的特征

1、寄生性

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

2、传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。www.shanpow.com_计算机病毒特征是什么。

3、潜伏性

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

4、隐蔽性

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

5、破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。

【二】:计算机病毒的概念及特征

【三】:计算机病毒编写语言是什么

  你知道一直伤害我们的计算机病毒是用什么编写的吗?小编来告诉你!下面由小编给你做出详细的计算机病毒编写语言介绍!希望对你有帮助!

  计算机病毒编写语言介绍一:

  现在流行的病毒,大部分都是基于汇编,c++,c,还有部分vb,如果可以的话,你要熟练掌握组策略,注册表,还有dos命令等等··一般来说,只有更深入地了解计算机和编程语言

  才能编写出厉害的病毒。但是从内心来说,病毒并不是实现自己个人价值的方式,你可以做一个安全专家,或者安防领域的高手······这样,才能实现你提升自己的意义

  计算机病毒编写语言介绍二:

  可以说任何一种语言都可以写病毒,我们常见的网页病毒是多是vbs实现的,木马多是delphi,系统病毒可以用c,c++

  最牛的会用汇编甚至二进制码~手机的一般用java,就连com很批处理都可以写出很阴损的病毒,大家熟识的autorun甚至是记事本写的

  计算机病毒编写语言介绍三:

  计算机病毒具体是用什么语言编写没有规定,这是看编制者的习惯;

  主流的病毒都是由C语言,木马是VB、C# 、JAVA 、VC++ ,熊猫烧香病毒是由DELPHI编写,

  计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

  计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

  计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。

  相关阅读:

  计算机病毒感染策略

  为了能够复制其自身,病毒必须能够运行代码并能够对内存运行写操作。基于这个原因,许多病毒都是将自己附着在合法的可执行文件上。如果用户企图运行该可执行文件,那么病毒就有机会运行。病毒可以根据运行时所表现出来的行为分成两类。

  非常驻型病毒会立即查找其它宿主并伺机加以感染,之后再将控制权交给被感染的应用程序。常驻型病毒被运行时并不会查找其它宿主。相反的,一个常驻型病毒会将自己加载内存并将控制权交给宿主。该病毒于背景中运行并伺机感染其它目标。

  非常驻型病毒

  非常驻型病毒可以被想成具有搜索模块和复制模块的程序。搜索模块负责查找可被感染的文件,一旦搜索到该文件,搜索模块就会启动复制模块进行感染。

  常驻型病毒

  常驻型病毒包含复制模块,其角色类似于非常驻型病毒中的复制模块。复制模块在常驻型病毒中不会被搜索模块调用。病毒在被运行时会将复制模块加载内存,并确保当操作系统运行特定动作时,该复制模块会被调用。

  例如,复制模块会在操作系统运行其它文件时被调用。在这个例子中,所有可以被运行的文件均会被感染。常驻型病毒有时会被区分成快速感染者和慢速感染者。快速感染者会试图感染尽可能多的文件。例如,一个快速感染者可以感染所有被访问到的文件。这会对杀毒软件造成特别的问题。当运行全系统防护时,杀毒软件需要扫描所有可能会被感染的文件。

  如果杀毒软件没有察觉到内存中有快速感染者,快速感染者可以借此搭便车,利用杀毒软件扫描文件的同时进行感染。快速感染者依赖其快速感染的能力。

  但这同时会使得快速感染者容易被侦测到,这是因为其行为会使得系统性能降低,进而增加被杀毒软件侦测到的风险。相反的,慢速感染者被设计成偶而才对目标进行感染,如此一来就可避免被侦测到的机会。例如,有些慢速感染者只有在其它文件被拷贝时才会进行感染。但是慢速感染者此种试图避免被侦测到的作法似乎并不成功


 

  看了“计算机病毒编写语言是什么 ”文章的还看了:

1.电脑病毒编写方法介绍

2.典型计算机病毒举例

3.2016这些近期电脑病毒是什么

4.哪些是典型计算机病毒

5.计算机病毒的分类详细介绍

6.为什么有人要编写电脑病毒

7.普遍的计算机病毒的种类有哪些

【四】:常见的计算机病毒类型是什么

www.shanpow.com_计算机病毒特征是什么。  计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。以下是网小编为大家整理的关于常见计算机病毒类型的相关知识,希望对大家有所帮助!

  常见计算机病毒的分类:

  (一)按寄生方式分为引导型、病毒文件型病毒和复合型病毒

  引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。按照引导型病毒在硬盘上的寄生位置又可细分为主引导记录病毒和分区引导记录病毒。主引导记录病毒感染硬盘的主引导区,如大麻病毒、2708病毒、火炬病毒等;分区引导记录病毒感染硬盘的活动分区引导记录,如小球病毒、Girl病毒等。

  文件型病毒是指能够寄生在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。如1575/1591病毒、848病毒感染.COM和.EXE等可执行文件;Macro/Concept、Macro/Atoms等宏病毒感染.DOC文件。

  复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感染可执行文件。当染有此种病毒的磁盘用于引导系统或调用执行染毒文件时,病毒都会被激活。因此在检测、清除复合型病毒时,必须全面彻底地根治,如果只发现该病毒的一个特性,把它只当作引导型或文件型病毒进行清除。虽然好像是清除了,但还留有隐患,这种经过消毒后的“洁净”系统更赋有攻击性。这种病毒有Flip病毒、新世际病毒、One-half病毒等。

  (二)按破坏性分为良性病毒和恶性病毒

  良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。这种病毒多数是恶作剧者的产物,他们的目的不是为了破坏系统和数据,而是为了让使用染有病毒的计算机用户通过显示器或扬声器看到或听到病毒设计者的编程技术。这类病毒有小球病毒、1575/1591病毒、救护车病毒、扬基病毒、Dabi病毒等等。还有一些人利用病毒的这些特点宣传自己的政治观点和主张。也有一些病毒设计者在其编制的病毒发作时进行人身攻击。

  恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。这类病毒有黑色星期五病毒、火炬病毒、米开朗·基罗病毒等。这种病毒危害性极大,有些病毒发作后可以给用户造成不可挽回的损失。

【五】:浅析计算机病毒论文

  计算机功能强大和用途广泛的特点已被广大用户所接受,随着计算机应用的不断普及,计算机病毒也正来势迅猛地威胁着计算机系统的安全,并给广大用户带来了无尽的困扰和烦恼!尽管人们直到今日或多或少对计算机病毒有了一些了解,然而很多用户至今仍然对病毒的认识和一些问题的理解上存在着疑惑。以下是小编为大家精心准备的:浅析计算机病毒相关论文。内容仅供参考,欢迎阅读!

  浅析计算机病毒全文如下:

  摘 要:计算机网络安全一直是计算机良性发展的关键。非法截取军事机密、商业秘密、个人隐私;冒名顶替、未授权访问网络;黑客入侵、病毒肆虐、黄毒泛滥都是我们要解决的问题,这其中尤其以计算机病毒的危害最大,本文从计算机病毒的基本概念入手,使大家对其有充分的认识,达到防范于未然的目的。

  关键词:安全;病毒;特征;防御

  1 计算机病毒的概念及特征

  按照“中华人民共和国计算机信息系统安全保护条例”对计算机病毒的概念定义为:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。其特征有:传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性(变种)、寄生性、不可预见性。

  2 计算机病毒发作的征兆

  我们如何指导自己的计算机系统已经感染了病毒呢?可以从下面现象去发现。①系统不认识磁盘或是硬盘不能开机。

  ②整个目录变成一堆乱码。

  ③硬盘的指示灯无缘无故亮了。

  ④计算机系统蜂鸣器出现异常声响。

  ⑤没做写操作时出现“磁盘写保护”信息。

  ⑥异常要求用户输入口令。

  ⑦程序运行出现异常现象或不合理的结果。

  3 计算机病毒的触发

  潜伏在计算机中的病毒是怎么爆发的?其导火线有:时间、日期作触发条件;计数器作触发条件;键盘字符输入作触发条件;特定文件出现作触发条件;综合触发条件。计算机软硬件产品的脆弱性是病毒产生的根本技术原因,计算机的广泛应用是计算机病毒产生的必要环境,特殊的政治、经济和军事目的是计算机病毒产生的加速器。

  4 计算机病毒的种类

  4.1 开机感染型

  (1)硬盘分割区式:STONE, 米开朗基罗,FISH

  (2)启动软盘式:C-BRAIN,DISK-KILLER

www.shanpow.com_计算机病毒特征是什么。  4.2 文档感染型

  (1)非常驻型:VIENNA (维也纳)

  (2)常驻型: TSR如:黑色星期五,红色九月

  4.3 复合型病毒: Natas, MacGyver

  4.4 隐秘型病毒

  (1)使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循。

  (2)以拦截功能及显示假象资料蒙蔽用户。

  (3)不影响功能的情况下,随机更换指令顺序。

  5 计算机病毒的新特点

  ①基于视窗的计算机病毒越来越多。

  ②新计算机病毒种类不断涌现,数量急剧增加。

  ③传播途径更多,传播速度更快。

  ④计算机病毒造成的破坏日益严重。

  ⑤电子邮件成为计算机传播的主要途径。

  6 当前病毒发展趋势

  ①蠕虫越来越多,宏病毒退而居其次。

  ②黑客程序与病毒的结合。

  ③主动传播,基于网络的病毒越来越多。

  7 计算机病毒的传播途径

  计算机病毒的传播途径是多种多样的。主要有:数据机连线;启动DOS模式;使用软盘 ;Internet/E-Mail连线;网络连线;;网络共用档案夹;使用CD-ROM;直接缆线连接档案传输等。

  而且互联网的病毒正日夜虎视眈眈着你的系统,他们主要通过使用网上工具时(ftp、netant、icq等)、邮件及群件系统、浏览网页时被病毒感染。

  8 计算机病毒的防御

  8.1 用计算机常识进行判断

  决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg文件――因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的.jpg察看器。

  8.2 安装防病毒产品并保证更新最新的病毒定义码

  建议你至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒你的是,你所是购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。例如,赛门铁克的所有产品中都有“实时更新”功能。

www.shanpow.com_计算机病毒特征是什么。   8.3 首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描

  当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。

  8.4 插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。

  确保你的计算机对插入的软盘、光盘和其他的可插拔介质,及对电子邮件和互联网文件都会做自动的病毒检查。

  8.5 不要从任何不可靠的渠道下载任何软件

  这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。

  8.6 警惕欺骗性的病毒

  如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你 将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。建议你访问防病毒软件供应商,如赛门铁克的网站 证实确有其事。这些欺骗性的病毒,不仅浪费收件人的时间,而且可能与其声称的病毒一样有杀伤力

  8.7 使用其它形式的文档,如.rtf(Rich Text Format)和.pdf(Portable Document Format)

  常见的宏病毒使用Microsoft Office的程序传播,减少使用这些文件类型的机会将降低病毒感染风险。尝试用Rich Text存储文件,这并不表明仅在文件名称中用.rtf后缀,而是要在Microsoft Word中,用“另存为”指令,在对话框中选择Rich Text形式存储。尽管Rich Text Format依然可能含有内嵌的对象,但它本身不支持Visual Basic Macros或Jscript。而pdf文件不仅是跨平台的,而且更为安全。当然,这也不是能够彻底避开病毒的万全之计。

  8.8 不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘

  这是导致病毒从一台机器传播 到另一台机器的方式。同时,该软件没有注册也会被认为是非正版软件,而我们基本可以较为合理地推断,复制非法软件的人一般对版权法和合法使用软件并不在 乎,同样,他们对安装和维护足够的病毒防护措施也不会太在意。盗版软件是病毒传染的最主要渠道。

  8.9 禁用Windows Scripting Host

  Windows Scripting Host(WSH) 运行各种类型的文本,但基本都是VBScript或Jscript。换句话说,Windows Scripting Host在文本语言之间充当翻译的角色,该语言可能支持ActiveX Scripting界面,包括VBScript, Jscript或Perl,及所有Windows的功能,包括访问文件夹、文件快捷方式、网络接入和Windows注册等。许多病毒/蠕虫,如 Bubbleboy和KAK.worm使用Windows Scripting Host,无需用户点击附件,就可自动打开一个被感染的附件。

  8.10 使用基于客户端的防火墙或过滤措施

  如果你使用互联网,特别是使用宽带,并总是在线,那就非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。如果你的系统没有加设有效防护,你的家庭地址、信用卡号码和其它个人信息都有可能被窃取。

  对计算机病毒有一个全面认识,然后做好防御工作,那么我们的计算机系统就会是一个较安全的环境,我们利用计算机来辅助工作完成才会更有效率。

  参考文献

  [1]张世永.网络安全原理与应用[M].北京:科学出版社,2003,(5).
 

浅析计算机病毒相关文章

1.浅析计算机病毒与防治

2.浅析计算机网络安全技术及其存在的问题

3.计算机应用专业毕业论文题目大全

4.浅谈基于计算机网络安全及防范策略

5.浅谈计算机网络信息安全的技术

6.计算机网络安全性分析

7.浅谈计算机网络信息安全管理工作探讨

8.计算机操作技巧浅析论文

9.计算机理论论文

10.计算机机房维护与管理论文

本文来源:https://www.shanpow.com/xx/118235/

《计算机病毒特征是什么.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

相关阅读
  • 计算机考试答案 计算机考试答案
  • 大学生计算机考试答案【二篇】 大学生计算机考试答案【二篇】
  • 计算机考试时间规律是什么锦集三篇 计算机考试时间规律是什么锦集三篇
  • 大学生计算机考试答案(通用2篇) 大学生计算机考试答案(通用2篇)
  • 大学生计算机考试答案范文汇总二篇 大学生计算机考试答案范文汇总二篇
  • 计算机考试技巧与方法有哪些(锦集5篇) 计算机考试技巧与方法有哪些(锦集5篇)
  • 2023计算机考试一级怎么备考精选2篇 2023计算机考试一级怎么备考精选2篇
  • 计算机考试过关技巧攻略精选三篇 计算机考试过关技巧攻略精选三篇
为您推荐