计算机病毒的特点5篇

时间:2023-08-01 06:00:01 来源:网友投稿

计算机病毒的特点摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的下面是小编为大家整理的计算机病毒的特点5篇,供大家参考。

计算机病毒的特点5篇

计算机病毒的特点篇1

摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。

关键词 m.shancaoxiang.com :计算机、防范、病毒

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。

一、计算机病毒的内涵、类型及特点

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:

(1)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。

(2)“疯牛”(Mad Cow)和“怕怕B”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。

(3)“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。

(4)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。

归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

二、计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

除上述方式外,还可通过其他多种方式注入病毒。

三、对计算机病毒攻击的防范的对策和方法

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4、.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:

一是计算机病毒的数学模型。

二是计算机病毒的注入方式,重点研究“固化”病毒的激发。

三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。

四是研究对付计算机病毒的安全策略及防御技术。

计算机病毒的特点篇2

一、建立程序的特征值档案

这是对付病毒最有效的办法。如对每一个指定的可装载执行的二进制文件,在确保它没被感染的情况下进行登记,然后计算出它的特征值填入文件特征值表中。以后,每当系统的命令处理程序执行它的时候,先将程序读入内存检查其特征值是否变化,由此决定是否运行该程序,若发现某程序的特征值改变,应当做病毒传染的嫌疑,坚决予以放弃。如果用此方法管理DOS的文件以及那些以非文件方式存在的引导记录(BOOT区)、主引导记录等,它可及时指出这些磁盘记录信息是否发生了变化。也可阻止任何病毒对应用程序的入侵。但是,本方法只能在操作系统引导以后发生作用,因此其主要缺点是,不能阻止操作系统引导之前引导记录病毒及DOS引导过程中的病毒。这点是可以通过配合别的方法加以克服的。

二、严格内存管理

PC系列的微机在启动过程中,ROM中的BIOS将初始化程序调试到的系统主内存大小以K字节为单位,记录在RAM区的0040:0013单元里,以后的操作系统相应用程序都是通过直接或间接(INT21H)的手段读取该单元的内容,以确定系统的内存大小。由于本单元内容可以随便改写,它使后序DOS的内存管理再完善也是枉然。许多抢在DOS之前进入内存的病毒都是通过减少该单元值的大小,从而在内存高端空出一块块DOS毫无觉察的死角,给病毒留下了栖身之处。一个解决的办法,就是自己编制一个系统外围接口芯片直接读出内存大小的INT12H中断处理程序。当然,它必须在系统调用INT12H之前设置完毕。另一种办法是作—个内存大小记录的备份。对于通过合法方式要求驻留内存的程序,我们要提高警惕。DOS应在应用程序使用INT27H及DOS31H号功能调用申请驻留时,向用户提出警告,并由用户决定是否同意让该程序驻留。为了将好的应用程序和病毒分开,用户必须具有足够的计算机知识。例如知道什么样的程序才真正需要驻留内存。只有那些时钟程序、扩充键盘功能的程序、打印机驱动程序以及CCDOS、SK之类的软件才会有这种要求。不管怎么讲,以前从没有过驻留要求的应用程序,如果哪一天突然向DOS提出驻留申请,它很可能已被病毒感染。

三、中断向量管理

病毒驻留内存时,常常会修改一些中断向量。如果只是收回其所占的内存而不恢复其破坏的中断向量,是不行的,因为被修改的中断向量可能会指向一些毫无意义的代码,这样就可能引起死机。因此,中断向量表的恢复是必要的。为了使这项工作简单一些,只要我们事先保存ROMBIOS和DOS引导后设立的中断向量表备份就行了,因为同一台计算机,在同一种DOS版本下,其ROMBIOS和DOS设立的中断向量都是一成不变的,有了上述中断向量表的备份之后,我们可以着手以下工作:

1.在DOS的引导记录阶段、重新覆盖一遍中断向量表。当然,也可以将中断向量表与备份的向量表做比较以此决定是否重新覆盖当前中断向量。这样还可以提供当前盘的BOOT是否包含病毒之类的信息。以此方法可以阻止任何BOOT引导阶段的病毒。

2.在AUTOEXEC.BAT中包含一条覆盖当前中断向量表的外部命令。此命令仍然是比较与判别当前的中断向量是否变异,由此提示用户,并校正其中变化了的中断向量。

3.在程序结束处理中断INT22H里也可插入具有上述功能的程序,其处理类似于前述内存管理。它可以阻止有中断向量修改行为的应用程序病毒。

总之,合适的中断向量管理,可以阻止任何有中断修改企图的病毒。通过上述分析,我们已经得到许多种能抑制病毒活动的免疫方法。但是这些方法各有长短。实际使用时,还需要根据具体的情况,对它们取长补短地进行最优组合,以得到一个较完美的病毒免疫系统。

计算机病毒的特点篇3

计算机病毒jì suàn jī bìng dú[释义] (名)一种人为的在计算机网络系统中传播蔓延,破坏计算机储存数据的程序。也叫电脑病毒。[构成] 偏正式:计算机(病毒

计算机病毒的特点篇4

灰鸽子是一款远程控制软件,有时也被视为一种集多种控制方法于一体的木马病毒。用户计算机不幸感染,一举一动就都在黑客的监控之下,窃取账号、密码、照片、重要文件都轻而易举。灰鸽子还可以连续捕获远程计算机屏幕,还能监控被控计算机上的摄像头,自动开机并利用摄像头进行录像。截至2006年底,“灰鸽子”木马已经出现了6万多个变种。虽然在合法情况下使用,它是一款优秀的远程控制软件。但如果做一些非法的事,灰鸽子就成了强大的黑客工具。

计算机病毒的特点篇5

计算机病毒之所以称之为病毒是因为其具有传染性的本质。传统渠道通常有以下几种:

(1)通过软盘

通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是

机械式串口硬盘最普遍的传染途径。由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。

(2)通过硬盘

通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。

(3)通过光盘

因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。

(4)通过网络

这种传染扩散极快, 能在很短时间内传遍网络上的机器。

随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。

推荐访问:计算机病毒 计算机病毒的特点有哪些 计算机病毒的特点不包括 计算机病毒的特点包括 不属于计算机病毒的特点 计算机病毒的特点有() 计算机病毒的特点下列哪个不是?() 计算机病毒的特点是什么? 计算机病毒的特点是具有