三要素:1有隐蔽性2有破坏性3有传染性
定义:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。
病毒的分类:
按病毒存在的媒体
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
按病毒传染的方法
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到 *** 作系统中去,他处于激活状态,一直到关机或重新启动非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
按病毒破坏的能力
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统 *** 作中造成严重的错误。 非常危险型: 这类病毒删除程序、破坏数据、清除系统内存区和 *** 作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它 *** 作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
按病毒的算法
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPYEXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒) 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
病毒的行为:
计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下: 攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、FAT表、文件目录等。迫使计算机空转,计算机速度明显下降。攻击磁盘,攻击磁盘数据、不写盘、写 *** 作变读 *** 作、写盘时丢字节等。 扰乱屏幕显示,病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。 键盘病毒,干扰键盘 *** 作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。 喇叭病毒,许多病毒运行时,会使计算机的喇叭发出响声。有的病毒作者通过喇叭发出种种声音,有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、炸d噪声、鸣叫、咔咔声、嘀嗒声等。 攻击CMOS , 在机器的CMOS区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的病毒激活时,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。 干扰打印机,典型现象为:假报警、间断性打印、更换字符等。
病毒的危害:
计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,前一段时间发现的CIH、美丽莎等病毒更是给社会造成了很大损失。
感染病毒后的症状:
1计算机系统运行速度减慢。 2计算机系统经常无故发生死机。 3计算机系统中的文件长度发生变化。 4计算机存储的容量异常减少。 5系统引导速度减慢。 6丢失文件或文件损坏。 7计算机屏幕上出现异常显示。 8计算机系统的蜂鸣器出现异常声响。 9磁盘卷标发生变化。 10系统不识别硬盘。 11对存储系统异常访问。 12键盘输入异常。 13文件的日期、时间、属性等发生变化。 14文件无法正确读取、复制或打开。 15命令执行出现错误。 16虚假报警。 17换当前盘。有些病毒会将当前盘切换到C盘。 18时钟倒转。有些病毒会命名系统时间倒转,逆向计时。 19WINDOWS *** 作系统无故频繁出现错误。 20系统异常重新启动。 21一些外部设备工作异常。 22异常要求用户输入密码。 23WORD或EXCEL提示执行“宏”。 24使不应驻留内存的程序驻留内存。
更多内容请参考:http://baikebaiducom/view/5339htm
计算机病毒的定义、特征和传播途径分别是:
计算机病毒:计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
特征:计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
传播途径:通过网页、电子邮件、QQ、BBS等都可以是计算机病毒网络传播的途径,特别是随着网络技术的发展和互联网的运行频率,计算机病毒的速度越来越快,范围也在逐步扩大。
扩展资料:
计算机病毒的防范:
1、经常更新 *** 作系统补丁和应用软件的版本:
*** 作系统厂商会定期推出升级补丁,这些升级补丁除了提升 *** 作系统性能外,很重要的任务是堵塞可能被恶意利用的 *** 作系统漏洞。
同理,把软件升级到最新版本,也会让很多病毒望而却步,因为新版本软件会优化内部代码,使病毒暂无可乘之机。
2、安装防火墙和杀毒软件:
防火墙与杀毒软件就像大门的警卫,会仔细甄别出入系统的文件程序,发现异常及时警告并处置。比如在访问恶意网站或运行可疑程序时,杀毒软件都会进行警告。
当下载或收到可疑文件时,杀毒软件也会先行扫描;当你的 *** 作系统需要更新或应用程序需要升级时,杀毒软件也会提示。
3、经常备份重要的数据:
越是重要的文件,越要多做备份,而且备份之间相距越远越好。就像在编辑文档时经常点击保存一样,一旦遇到突发情况,起码可以将损失降到最低,不至于全文皆丢。作为事后补救的措施,及时备份是一种很好的习惯和方法。
—计算机病毒
国家保密局官网—计算机感染病毒防范和处置措施
就是一些破坏计算机功能或者程序的一些程序或者源代码能够影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。繁殖性
计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
传染性
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫 计算机网络
痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 潜伏性 有些病毒像定时炸d一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的 *** 作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。
隐蔽性
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。
可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
计算机病毒主要通过以下途径传播:
1、通过使用外界被感染的软盘;2、通过硬盘传染;3、通过光盘传播,因为光盘容量大,能存储海量的可执行文件;4、通过网络传播,这种方式扩散极快,能在很短时间内传遍网络上的机器。
计算机病毒(ComputerVirus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。
计算机病毒具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期。
病毒定义
一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最早出现在70年代 David Gerrold 科幻小说 When HARLIE was One最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似生物病毒是把自己注入细胞之中。
二、计算机病毒的长期性:病毒往往会利用计算机 *** 作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。
三、计算机病毒的产生:病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.
四、计算机病毒的特点,计算机病毒具有以下几个特点:
(1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
(2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序;
(3) 潜伏性 有些病毒像定时炸d一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的 *** 作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;
(4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
(5)破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。
(6)计算机病毒的可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
五、计算机病毒分类,根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:
按照计算机病毒存在的媒体进行分类:
(1)根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
按照计算机病毒传染的方法进行分类:
(2)根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到 *** 作系统中去,他处于激活状态,一直到关机或重新启动非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
(3) 根据病毒破坏的能力可划分为以下几种:
无害型
除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型
这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类病毒在计算机系统 *** 作中造成严重的错误。
非常危险型
这类病毒删除程序、破坏数据、清除系统内存区和 *** 作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它 *** 作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
(4)根据病毒特有的算法,病毒可以划分为:
1 伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPYEXE的伴随体是XCOPYCOM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
2 “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
3 寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
4 诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
5 变型病毒(又称幽灵病毒) 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
六、计算机病毒的发展,在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。 *** 作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:
DOS引导阶段
1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播;
1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”;
DOS可执行阶段
1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。
1990年,发展为复合型病毒,可感染COM和EXE文件。
伴随、批次型阶段
1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS *** 作系统中,一些伴随型病毒利用 *** 作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。
幽灵、多形阶段
1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。
生成器,变体机阶段
1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空 *** 作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机” VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。
网络,蠕虫阶段
1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进在非DOS *** 作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。
视窗阶段
1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。 宏病毒阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难;
互连网阶段
1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒;
爪哇(Java),邮件炸d阶段
1997年,随着万维网(Wold Wide Web)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。
七、其他的破坏行为,计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下: 攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、FAT表、文件目录等。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。 攻击文件,病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件等。攻击内存,内存是计算机的重要资源,也是病毒攻击的主要目标之一,病毒额外地占用和消耗系统的内存资源,可以导致一些较大的程序难以运行。病毒攻击内存的方式如下:占用大量内存、改变内存总量、禁止分配内存、蚕食内存等。干扰系统运行,此类型病毒会干扰系统的正常运行,以此作为自己的破坏行为,此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、使文件打不开、使内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、强制游戏、扰乱串行口、并行口等。 速度下降,病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。攻击磁盘,攻击磁盘数据、不写盘、写 *** 作变读 *** 作、写盘时丢字节等。 扰乱屏幕显示,病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。 键盘病毒,干扰键盘 *** 作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。 喇叭病毒,许多病毒运行时,会使计算机的喇叭发出响声。有的病毒作者通过喇叭发出种种声音,有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、炸d噪声、鸣叫、咔咔声、嘀嗒声等。 攻击CMOS , 在机器的CMOS区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的病毒激活时,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。 干扰打印机,典型现象为:假报警、间断性打印、更换字符等。
八、计算机病毒的危害性,计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,前一段时间发现的CIH、美丽莎等病毒更是给社会造成了很大损失。
九、用户计算机中毒的24种症状
1计算机系统运行速度减慢。
2计算机系统经常无故发生死机。
3计算机系统中的文件长度发生变化。
4计算机存储的容量异常减少。
5系统引导速度减慢。
6丢失文件或文件损坏。
7计算机屏幕上出现异常显示。
8计算机系统的蜂鸣器出现异常声响。
9磁盘卷标发生变化。
10系统不识别硬盘。
11对存储系统异常访问。
12键盘输入异常。
13文件的日期、时间、属性等发生变化。
14文件无法正确读取、复制或打开。
15命令执行出现错误。
16虚假报警。
17换当前盘。有些病毒会将当前盘切换到C盘。
18时钟倒转。有些病毒会命名系统时间倒转,逆向计时。
19WINDOWS *** 作系统无故频繁出现错误。
20系统异常重新启动。
21一些外部设备工作异常。
22异常要求用户输入密码。
23WORD或EXCEL提示执行“宏”。
24是不应驻留内存的程序驻留内存。
教学实践与体会
518002 深圳市文锦中学 万士杰
关键词:专题学习网站 自主学习 信息技术
网络环境下的教学强调利用网络资源和环境,充分尊敬学生是学习的主体,调动学生学习的自动性,激发学生学习兴致和踊跃性,wwwguxiangcom,进行自主学习,使学生的共性得得到充分而有特点的发展。同时,教师在学生学习的进程中体现主导作用,其过能不是传授与灌注贯注,而是组织跟指点。
依靠网络环境,构修专题学习网站,启铺信息技术课堂教学。咱们进走了一系列网络环境下信息技术课堂教学的名践,下点以信息技术七年级《计算机病毒防乱与网络保险》一节为例,先容害用专题学习网站发展信息技术课堂教学的实际与领会。
一、教学内容分析
《计算机病毒防治与网络安全》一节是七年级课程内容。因为计算机病毒的发展迅猛,简直天天皆有新病毒产生,它与学生的学习接洽亲密,但大多数学生对病毒有些懂得,但不十分明白计算机病毒的前因后果,我们将此课程设计为研究性学习运动课情势。打算一课时,重要内容是联合课原中病毒的定义、病毒的特色、病毒的防治等教学点进行教学设计。同时,进一步拓展学习病毒的相关知识,如病毒的代码特征,如何查找特征代码,如何免疫病毒等等知识,苏州高空拆除公司烟囱拆除-水塔、铁塔拆除。进步学生防病毒的意识和才能,了结病毒的发展与计算机的发展的关系,并时刻关注计算机软硬件的发展,对计算机知识产生浓重的兴趣。
二、课前筹备
2.1资料发集
利节内容波及到计算机病毒的最新动向,这类信息在各种媒体上非常丰盛,课前二个礼拜安排学生从相干的网站、报纸、纯志收集对于计算机病毒的文字资料及消息腹景,进一步创设情境、激发兴趣。相关网站有北京江官新科技术有限私司(http://wwwjiangmincomcn/)、北京瑞星电脑科技开发有限义务公司(http://wwwrisingcomcn/)等等,并可通功搜索引擎中高雅虎(http://cnyahoocom/)查找与计算机病毒相关的网站。
2.2网页制作
将收集的各种资料回种、收拾、剖析后,由学生在先生的领导下用frontpage2000造息成网页型课件,再上传到学校服务器或网络主机中,供教学使用,也可作替学生课后自主性、研究性学习的资源。应用Powerpoint2000软件将教学思路、领导思考、教学提目、版书等内容制造成声绘共部的幻灯片演示文稿。
2.3网络环境
网络教学在多媒体网络教室进行,检测54台学生电脑与教师机的网络是否相通,广播体系、投影装备、网络服务器、相关软件(IE浏览器、Pointpint2000等)应能运行畸形。
三、教学目标
[知识目的]:
通过对计算机病毒的定义、特征、防治等知识的学习讨论,最大限度地拓展学生视野,加深对什么是计算机病毒,计算机病毒的特征,如何防治计算机病毒等教学内容的理解和把握。
[能力目标]:
1、通培养学生运用果特网获取知识、加工信息、分析问题、解决问题、提出问题的能力。
2、提高学生的自学能力,体现学生个性化、自主性、研究性学习的纲标
3、通过师生独特制作网页型课件,使学生具备始步的网页制作的教训,并进一步指导学生完美网页型课件。
4、通过计算机反病毒软件的 *** 作训练,赵雅芝车锁当项链好雷人(组图),增强学生防治计算机病毒的能力。
[感情目标]:
培育学生关注计算机行业的一日千里,关注我国计算机事业的领展,关注计算机病毒的发展趋势,遵照尔国计算机信息安齐条例,不制作、传布计算机病毒,与对计算机平安有害的行动作奋斗。
四、博题教习网站
计算机病毒教学网 http://www2szwjnet/wsj/wsj/jsjbd/indexhtm 五、教学程序设计及实行 步骤 教 师 行为 学 生 行 为情景导进 展示最新计算机病毒的信息资料
(白色代码、蓝色代码病毒的介绍资料
昔年计算机病毒未制玉成世界107亿美元的网页资料、计算机病毒的举例资料)
提出本节课解决的问题:什么是计算机病毒、计算机病毒有什么迫害、如何防治计算机病毒? 浏览学生自制的网页资料,思考教师提问,进入学习情境。
给折日常学习生涯,计算机病毒有什么征兆、有什么景象、会发生什么成果,有哪些肃清病毒的软件。
阅读网页,学生观望CIH病毒的技术材料,入言从主探索与念考,从中找没盘算机病毒存在的特点。
自主性、研究性学习,学生通过搜索引擎,找出相关病毒资料的内,针对教师提问进行学习。
单干学习,发明问题、提出答题。
信息收集、整顿、演绎、总结。
小组讨论,代表发言,表白自彼的见解,提出假想。
联系理论,宜春烟囱新建公司砖烟囱新建-砼烟囱滑模,多层次、多角度开展讨论,体现综合应用能力。
机上训练
设置问题
网上学习 提问:常睹的计算机病毒有哪些,最近风行的计算机病毒有哪些?
展现CIH病毒的技术资料(网页)
提问:计算机病毒有哪些特征?
展示计算机多少种典范的计算机病毒(网页)
指导学生搜索与计算机病毒相关的网页。
搜寻站点:wwwcnyahoocom
wwwsinacomcn
提问:计算机病毒的分类如何:
发问:计算机病毒如何检测?
提问:我国著名的计算机病毒防治软件有哪些? 课堂探讨
依据计算机流传的道路,计算机病毒的防治有哪些有效的办法?
当前计算机病毒的发展新趋势是什么?
计算机软件是如何检测计算机病毒的?
老师小结 应用播送功效,小结教授教养点。
拓展学习学习空间,上网查看相关防病毒专业站点。 http://wwwjiangmincomcn/ wwwsinacomcn 课后功课。
请通过报纸、互联网等媒体收集三个以上计算机病毒的具体信息,提供三种以上防治计划。 在教学活动中,教师利用多媒体网络教室的广播、个别辅导、转播、锁定、监控、互发信息等功能对全部学生的搜索、编纂过程和讨论过程进行监控、指导、答复学生提出的问题,发现学生讨论活动过程中存在的问题,记载学生在学习讨论中的闪光点和优良结果。
六、体会与思考:
通过包含本课在内的一系列利用专题学习网站的教学活动,我们深深体会到网络环境下的教学主要有以下的特点:
61教学模式的改变
学生通过网络教学活动,在网上搜索、收集、整理、分析、归纳信息,培养了学生的信息艳养,加强了学生的信息意识,激发学生学习信息技术的兴趣、加深了对信息时期的认识。学生通过对信息的获弃、分析、整理、宣布和运用,构成了初步的信息处理能力。利用“多媒体网络教室”开展教学,可以充分体现以发展学生的个体为本,体现学生个性化发展为特征,其中心是“教师为主导,学生为主体,疑难为主轴,合作为主线”的教学模式。其目标是培养学生提出问题、解决问题的能力,造就了学生科学的思维习惯与学习研究办法。实在施的根本模式是:设置问题、网上学习、信息处置、课堂讨论、教师小结、课后拓展等六个环节。在全部教学过程中,教师的活动只是一条帮助线,融于学生的主体活动之中,教师的作用是积极创设情境,启示学生学会发现问题、擅长提出问题,并让学生在讨论中彼此量信,互相弥补,终极得到正确的谜底或引讫更深层次的思考,延吉烟囱美化公司高空写字-烟囱刷航标色环。其中,教师的点拨,显得尤为主要,这样才干使课堂氛围热闹,学生积极思考,敢于探讨,但又不源于形式,甚至是人心涣散。
62教学方法的转变
信息社会的特点是个性化、多样化。关怀人、尊沉人,所有以我为本成了信息社会的主旋律。网络教学充分斟酌学生的个体特点,在教学目标划定的基础要供到达的同时,孝感高空拆除公司烟囱拆除-水塔、铁塔拆除,最大限度地施展每集体的潜能与价值,激励学生充散发表看法,接收过错的或局部准确的意见。在教学中,尽力浸透“迷信、技术、社会”(STS)教育思惟,绝可能在教学中让学生在线讨论一些事实问题。如本课中设计的问题:1、计算机病毒的发展趋势是什么?2、由CIH病毒瞅计算机病毒拥有哪些特征?3、常见的计算机病毒有哪些?最近淌行的计算机病毒有哪些?4、你在日常上机 *** 作中,有哪些计算机病毒?5、我国着名的计算机病毒防治软件有哪些?这些问题,学生多多多少都会有体会和意识,观点与经验也各不雷同,学生都能从其它学生的讨论与发言中吸取知识、解问怀疑、宽阔思路。
63师生角色的转变。
建构主义学习理论认为,学习是获取知识的过程,知识不是通过教师传授得到,而是学习者在一定的情境即社会文化违景下,借助其别人(包括教师和学习搭档)的助助,利用必要的学习资料,通过意义建构的方式而失掉。由于学习是在必定的情境便社会文明向景下,借助其余人的帮助即通过人际间的协作活动而实现的意义建构过程,因而建构主义学习理论认为“情境”、“协作”、“会话”和“意义建构”是学习环境中的四大因素或四大属性。
建构主义倡导在教师指导下的以学习者为核心的学习,就是强调学习者在学习过程中的认知主体作用,又不疏忽教师的主导作用。教师是“意义建构”的赞助者、增进者,而不是知识的提供者与灌输者。学生是信息添农的主体,是意思主动建构者,而不是知识的被动接收者和被灌输的对象。在以上过程中,应然离不开教师的精口组织,然而学生学习主体的位置更为凸起,教师只是伏着一语道破的主导作用。在教师的辅助下本人着手、动脑,用察看、模拟、实验、料想等手腕收集资料、取得体验,并作类比、分析、归缴,life is like a boat,逐步实现大家的认知过程,云南烟囱美化公司高空写字-烟囱刷航标色环。教师利用计算机多媒体技术和网络技术,通过包括图形、图象、声音等其它多媒体信息,可能为学生更有效地创设合乎教学内容请求的情景,可以更强烈地激发学生的学习兴趣,可以更片面、更便利地贴示新、陈知识之间联系的线索,还能够供给“自我协商”和“接际协商”的“己机对话”环境,从而更能为学生实现“意义建构”发明了良恶的前提。
网络教学因为根据因特网环境,信息量宏大,备课工作量很大,在备课的过程中,让学生积极参加出去。详细作法是:1、教师从教学须要动身,根据教学思想、教学方法,对教学资源进行收集、整理、归纳、整合。2、为了满意不同窗生的需要,教师应尽量多找一些相关的信息。3、师生共建教学主页,对计算机病毒的产生、发展、防治、特征等信息分类提供。4、考虑学生归答问题的多面性、多层次性,要求教师备佳应答策详。
64充分利用网络环境,要害在于更新教育观点。
网络教学提供了一个多功能、多媒体的教学平台,但网络教学的实施并不为网络教学而教学,而是对课程内容充分理解和分析之后,其教学过程适合使用网络环境能力实施。信息技术课中的很多内容并不合适网络环境讲解,可改用其它多媒体辅帮手段实施。假如处理不当,就会造成“网灌”、“电灌”加“人灌”的局势,使整个教学过程疏松无序,在信息质加大的同时,导致学生疲于敷衍,不思考与探讨的空间。
充分利用网络环境,症结在于更新教育观思,不要为网络教学而网络教学。教师要增强现代教育理论涵养,应深入懂得现代教育理论和现代教学模式,不能生吞活剥。不仅要理解使用古代教育实践,更要纯熟控制如何使用、何时使用等实际 *** 作方面的知识。
65学生视野的拓展,学生自主性、研究性学习的拓展。
在信息社会,博闻强记已不是学习的主要任务,学生学习的重点应是晓得如何提出问题、用什么手段、到哪面往获与知识。通过网上学习,有效地解决了学习的手段和内容问题,网上学习适应了学生学习方法和学习义务的重大变更。利用网络教室,通过歉富的互联网进行学习,使学生的视家极大限度地得到拓宽,获取的内容是最新的知识与最前沿的应用成果,使学生对课本的内容了解更深刻,使学生对知识的应用能力得到提高,提高了学生发现知识、摸索知识、构建知识、获取真谛的意识与能力。
同时,学生的自主性、研究性学习的空间与时间得到了充分拓展。学生可在课余的免何时光、任何地点,搜查丰硕的互联网资源,探究更深层次的知识,进行自主性、个性化学习,这是传统教育干不到的。
励以宁传授在深圳试验学校报告时对学生学习提出三个层次,他以为学习的第一档次是学常识,第二个层次是学方式,第三个层次是学视线。标网络教学真践课充足体现了这一思维。
参考文献:
1、何克抗 “该代教导技巧的研讨内容取倒退趋势”, 中邦电化学育协会95学术会论说文集 199510
2、何克抗 “建构主义——改革传统教学的理论基本”,电化教育研究 1997年3、4期
定义:一块恶意的计算机代码
特点:寄生,传染,潜伏,隐蔽,破坏。可触发性
防范方法:
1 建立良好的安全习惯 例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。 2 关闭或删除系统中不需要的服务 默认情况下,许多 *** 作系统会安装一些辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。 3 经常升级安全补丁 据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。 4 使用复杂的密码 有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。 5 迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。 6 了解一些病毒知识 这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。 7 最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报, 这样才能真正保障计算机的安全。 8 用户还应该安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。
按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类。
一、根据病毒存在的媒体划分:
1、网络病毒——通过计算机网络传播感染网络中的可执行文件。
2、文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。
3、引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。
二、根据病毒传染渠道划分:
1、驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到 *** 作系统中去,它处于激活状态,一直到关机或重新启动
2、非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
三、根据破坏能力划分:
1、无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。
2、无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。
3、危险型——这类病毒在计算机系统 *** 作中造成严重的错误。
4、非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和 *** 作系统中重要的信息。
四、根据算法划分:
1、伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPYEXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
2、“蠕虫”型病毒——通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
3、寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。
4、练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
5、诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
6、变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
五、破坏性
1、良性病毒
2、恶性病毒
3、极恶性病毒
4、灾难性病毒。
六、传染方式
1、引导区型病毒主要通过软盘在 *** 作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。
2、文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
3、混合型病毒具有引导区型病毒和文件型病毒两者的特点。
4、宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种 *** 作。
七、连接方式
1、源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。
2、入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
3、 *** 作系统型病毒可用其自身部分加入或替代 *** 作系统的部分功能。因其直接感染 *** 作系统,这类病毒的危害性也较大。
4、外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。
扩展资料:
为了能够复制其自身,病毒必须能够运行代码并能够对内存运行写 *** 作。基于这个原因,许多病毒都是将自己附着在合法的可执行文件上。如果用户企图运行该可执行文件,那么病毒就有机会运行。病毒可以根据运行时所表现出来的行为分成两类。
非常驻型病毒会立即查找其它宿主并伺机加以感染,之后再将控制权交给被感染的应用程序。常驻型病毒被运行时并不会查找其它宿主。相反的,一个常驻型病毒会将自己加载内存并将控制权交给宿主。该病毒于背景中运行并伺机感染其它目标。
常驻型病毒包含复制模块,其角色类似于非常驻型病毒中的复制模块。复制模块在常驻型病毒中不会被搜索模块调用。病毒在被运行时会将复制模块加载内存,并确保当 *** 作系统运行特定动作时,该复制模块会被调用。
例如,复制模块会在 *** 作系统运行其它文件时被调用。在这个例子中,所有可以被运行的文件均会被感染。常驻型病毒有时会被区分成快速感染者和慢速感染者。快速感染者会试图感染尽可能多的文件。
计算机病毒
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)