计算机病毒的特点.docx

上传人:b****4 文档编号:1439783 上传时间:2022-10-22 格式:DOCX 页数:11 大小:20.89KB
下载 相关 举报
计算机病毒的特点.docx_第1页
第1页 / 共11页
计算机病毒的特点.docx_第2页
第2页 / 共11页
计算机病毒的特点.docx_第3页
第3页 / 共11页
计算机病毒的特点.docx_第4页
第4页 / 共11页
计算机病毒的特点.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

计算机病毒的特点.docx

《计算机病毒的特点.docx》由会员分享,可在线阅读,更多相关《计算机病毒的特点.docx(11页珍藏版)》请在冰豆网上搜索。

计算机病毒的特点.docx

计算机病毒的特点

  阅读精选

(1):

 

  计算机病毒的特点有:

寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等,本文将为您详细介绍计算机病毒的特点以及预防措施。

 

  寄生性

 

  计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

 

  传染性

 

  潜伏性

 

  有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。

比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

一个编制精巧的计算机病毒程序,进入系统之后一般不会立刻发作,因此病毒能够静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。

潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。

触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;

 

  隐蔽性

 

  计算机病毒具有很强的隐蔽性,有的能够透过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

 

  破坏性

 

  计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不一样程度的损坏。

通常表现为:

增、删、改、移。

 

  可触发性

 

  病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。

为了隐蔽自我,病毒务必潜伏,少做动作。

如果完全不动,一向潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。

病毒既要隐蔽又要维持杀伤力,它务必具有可触发性。

病毒的触发机制就是用来控制感染和破坏动作的频率的。

病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。

病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

 

  阅读精选

(2):

 

  计算机病毒一般具有以下特性:

 

  1.计算机病毒的程序性(可执行性)

 

  计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,

 

  因此它享有一切程序所能得到的权力。

在病毒运行时,与合法程序争夺系统的控制权。

计算机病毒只有当它在计算机

 

  内得以运行时,才具有传染性和破坏性等活性。

也就是说计算机cpu的控制权是关键问题。

若计算机在正常程序控制

 

  下运行,而不运行带病毒的程序,则这台计算机总是可靠的。

在这台计算机上能够查看病毒文件的名字,查看计算机

 

  病毒的代码,打印病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。

反病毒技术人员整天就是在这样的环境下

 

  工作。

他们的计算机虽也存有各种计算机病毒的代码,但己置这些病毒于控制之下,计算机不会运行病毒程序,整个

 

  系统是安全的。

相反,计算机病毒一经在计算机上运行,在同一台计算机内病毒程序与正常系统程序,或某种病毒与

 

  其他病毒程序争夺系统控制权时往往会造成系统崩溃,导致计算机瘫痪。

反病毒技术就是要提前取得计算机系统的控

 

  制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权。

反病毒技术的优劣就是体此刻这一点上。

一个好的

 

  抗病毒系统就应不仅仅能可靠地识别出已知计算机病毒的代码,阻止其运行或旁路掉其对系统的控制权(实现安全带毒

 

  运行被感染程序),还就应识别出未知计算机病毒在系统内的行为,阻止其传染和破坏系统的行动。

 

  2.计算机病毒的传染性

 

  传染性是病毒的基本特征。

在生物界,病毒透过传染从一个生物体扩散到另一个生物体。

在适当的条件下,它可

 

  得到超多繁殖,井使被感染的生物体表现出病症甚至死亡。

同样,计算机病毒也会透过各种渠道从已被感染的计算机

 

  扩散到未被感染的计算机,在某些状况下造成被感染的计算机工作失常甚至瘫痪。

与生物病毒不一样的是,计算机病毒

 

  是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他贴合其传染条件的程

 

  序或存储介质,确定目标后再将自身代码插入其中,到达自我繁殖的目的。

只要一台计算机染毒,如不及时处理,那

 

  么病毒会在这台机子上迅速扩散,其中的超多文件(一般是可执行文件)会被感染。

而被感染的文件又成了新的传染

 

  正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。

而病毒却能使自身的代码强行传染到一

 

  的其他计算机也许也被该病毒染上了。

是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

 

  病毒程序透过修改磁盘扇区信息或文件资料并把自身嵌入到其中的方法到达病毒的传染和扩散。

被嵌入的程序叫

 

  做宿主程序。

 

  3.计算机病毒的潜伏性

 

  一个编制精巧的计算机病毒程序,进入系统之后一般不会立刻发作,能够在几周或者几个月内甚至几年内隐藏在

 

  合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围

 

  就会愈大。

 

  潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒能够静静地躲在磁盘或磁带里

 

  呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。

潜伏性的第二种表现是指,

 

  计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。

触发条件一旦得

 

  到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对

 

  数据文件做加密、封锁键盘以及使系统死锁等。

 

  4.计算机病毒的可触发性

 

  病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。

为了隐蔽自我,病毒务必潜

 

  伏,少做动作。

如果完全不动,一向潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。

病毒既要隐蔽又

 

  要维持杀伤力,它务必具有可触发性。

病毒的触发机制就是用来控制感染和破坏动作的频率的。

病毒具有预定的触发

 

  条件,这些条件可能是时间、日期、文件类型或某些特定数据等。

病毒运行时,触发机制检查预定条件是否满足,如

 

  果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

 

  5.计算机病毒的破坏性

 

  所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒

 

  都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体状况取决于入侵系统的病毒程序。

 

  同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常

 

  运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以设想的,它能够毁掉系统的部分数据,也能够破

 

  坏全部数据并使之无法恢复。

 

  但并非所有的病毒都对系统产生极其恶劣的破坏作用。

有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统

 

  崩溃等重大恶果。

 

  6.攻击的主动性

 

  病毒对系统的攻击是主动的,不以人的意志为转移的。

也就是说,从必须的程度上讲,计算机系统无论采取多

 

  么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。

 

  7.病毒的针对性

 

  计算机病毒是针对特定的计算机和特定的操作系统的。

例如,有针对1bmpc机及其兼容机的,有针对app1e公司

 

  的macintosh的,还有针对unix操作系统的。

例如小球病毒是针对ibmpc机及其兼容机上的dos操作系统的。

 

  8.病毒的非授权性

 

  病毒XX而执行。

一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。

其目的对用户

 

  是可见的、透明的。

而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控

 

  制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。

 

  9.病毒的隐蔽性

 

  病毒一般是具有很高编程技巧,短小精悍的程序。

通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含

 

  文件形式出现。

目的是不让用户发现它的存在。

如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。

 

  般在没有防护措施的状况下,计算机病毒程序取得系统控制权后,能够在很短的时间里传染超多程序。

而且受到传染

 

  后,计算机系统通常仍能正常运行,使用户不会感到任何异常,好像不曾在计算机内发生过什么。

试想,如果病毒在

 

  传染到计算机上之后,机器立刻无法正常运行,那么它本身便无法继续进行传染了。

正是由于隐蔽性,计算机病毒得

 

  以在用户没有察觉的状况下扩散并游荡于世界上百万台计算机中。

 

  大部分的病毒的代码之所以设计得十分短小,也是为了隐藏。

病毒一般只有几百或1k字节,而pc机对dos文件的

 

  存取速度可达每秒几百kb以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人十分不易察觉。

 

  计算机病毒的隐蔽性表此刻两个方面:

 

  一是传染的隐蔽性,大多数病毒在进行传染时速度是极快的,一般不具有外部表现,不易被人发现。

让我们设想,

 

  如果计算机病毒每当感染一个新的程序时都在屏幕上显示一条信息我是病毒程序,我要干坏事了,那么计算机病

 

  毒早就被控制住了。

确实有些病毒十分勇于暴露自我,时不时在屏幕上显示一些图案或信息,或演奏一段乐曲。

 

  往往此时那台计算机内已有许多病毒的拷贝了。

许多计算机用户对计算机病毒没有任何概念,更不用说心理上的警惕

 

  了。

他们见到这些新奇的屏幕显示和音响效果,还以为是来自计算机系统,而没有意识到这些病毒正在损害计算机系

 

  统,正在制造灾难。

 

  二是病毒程序存在的隐蔽性,一般的病毒程序都夹在正常程序之中,很难被发现,而一旦病毒发作出来,往往已

 

  经给计算机系统造成了不一样程度的破坏。

被病毒感染的计算机在多数状况下仍能维持其部分功能,不会由于一感染上

 

  病毒,整台计算机就不能启动了,或者某个程序一旦被病毒所感染,就被损坏得不能运行了,如果出现这种状况,病

 

  毒也就不能流传于世了。

计算机病毒设计的精巧之处也在那里。

正常程序被计算机病毒感染后,其原有功能基本上不

 

  受影响,病毒代码附于其上而得以存活,得以不断地得到运行的机会,去传染出更多的复制体,与正常程序争夺系统

 

  的控制权和磁盘空间,不断地破坏系统,导致整个系统的瘫痪。

病毒的代码设计得十分精巧而又短小。

 

  10.病毒的衍生性

 

  这种特性为一些好事者带给了一种创造新病毒的捷径。

 

  分析计算机病毒的结构可知,传染的破坏部分反映了设计者的设计思想和设计目的。

但是,这能够被其他掌握原

 

  理的人以其个人的企图进行任意改动,从而又衍生出一种不一样于原版本的新的计算机病毒(又称为变种)。

这就是计

 

  算机

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1