计算机病毒.docx

上传人:b****5 文档编号:6300047 上传时间:2023-01-05 格式:DOCX 页数:22 大小:39.36KB
下载 相关 举报
计算机病毒.docx_第1页
第1页 / 共22页
计算机病毒.docx_第2页
第2页 / 共22页
计算机病毒.docx_第3页
第3页 / 共22页
计算机病毒.docx_第4页
第4页 / 共22页
计算机病毒.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

计算机病毒.docx

《计算机病毒.docx》由会员分享,可在线阅读,更多相关《计算机病毒.docx(22页珍藏版)》请在冰豆网上搜索。

计算机病毒.docx

计算机病毒

计算机病毒的定义及特征一、计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

1.计算机病毒的特点计算机病毒具有以下几个特点:

(1)寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

(2)传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

(3)潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。

比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

(4)隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

2.计算机病毒的表现形式计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。

(1)机器不能正常启动加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。

有时会突然出现黑屏现象。

(2)运行速度降低如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。

(3)磁盘空间迅速变小由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。

(4)文件内容和长度有所改变一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。

有时文件内容无法显示或显示后又消失了。

(5)经常出现“死机”现象正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。

如果机器经常死机,那可能是由于系统被病毒感染了。

(6)外部设备工作异常因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。

计算机病毒的特征

|浏览:

3438|更新:

2014-05-2412:

48|标签:

计算机

计算机病毒

方法/步骤

1

计算机病毒特征1:

传染性

可以通过中介进行传染,如U盘、光盘、电子邮件等等。

2

计算机病毒特征2:

破坏性

可以影响我们计算机上程序的正常运行,删除我们的文件。

3

计算机病毒特征3:

隐蔽性

计算机病毒的本身大小很小,,它通常衣服在在正常程序之中或磁盘引导扇区中,病毒会想方设法隐藏自身。

4

计算机病毒特征4:

潜伏性

有些病毒并不会立刻发作,而是悄悄的隐藏起来,然后在用户不察觉的情况下进行传染。

5

计算机病毒特征5:

触发性

有些病毒被设置了一些条件,只有当满足了这些条件时才会实施攻击。

比较常见的就是日期条件了。

计算机病毒(ComputerVirus)在

熊猫烧香病毒(尼姆亚病毒变种)

熊猫烧香病毒(尼姆亚病毒变种)[3]

《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

[4]

计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。

它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。

从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。

[5-7]

2发展

第一份关于计算机病毒理论的学术工作("病毒"一词当时并未使用)于1949年由约翰·冯·诺伊曼完成。

以"TheoryandOrganizationofComplicatedAutomata"为题的一场在伊利诺伊大学的演讲,后改以"Theoryofself-reproducingautomata"为题出版。

冯·诺伊曼在他的论文中描述一个计算机程序如何复制其自身。

1980年,JürgenKraus于多特蒙德大学撰写他的学位论文"Self-reproductionofprograms"。

论文中假设计算机程序可以表现出如同病毒般的行为。

“病毒”一词最早用来表达此意是在弗雷德·科恩(FredCohen)1984年的论文《电脑病毒实验》。

[8]

1983年11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。

1986年年初,巴基斯坦兄弟编写了“大脑(Brain)”病毒,又被称为“巴基斯坦”病毒。

1987年,第一个电脑病毒C-BRAIN诞生。

由巴基斯坦兄弟:

巴斯特(Basit)和阿姆捷特(Amjad)编写。

计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。

1988年在财政部的计算机上发现的,中国最早的计算机病毒。

1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。

1990年,发展为复合型病毒,可感染COM和EXE文件。

1992年,利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒。

1995年,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器”,幽灵病毒流行中国。

[9]典型病毒代表是“病毒制造机”“VCL”。

1998年台湾大同工学院学生刘盈豪编制了CIH病毒。

2000年最具破坏力的10种病毒分别是:

Kakworm,爱虫,Apology-B,Marker,Pretty,Stages-A,Navidad,Ska-Happy99,WM97/Thus,XM97/Jin。

[10]

2003年,中国大陆地区发作最多的十个病毒,分别是:

红色结束符、爱情后门、FUNLOVE、QQ传送者、冲击波杀手、罗拉、求职信、尼姆达II、QQ木马、CIH。

[2][11]

2005年,1月到10月,金山反病毒监测中心共截获或监测到的病毒达到50179个,其中木马、蠕虫、黑客病毒占其中的91%,以盗取用户有价账号的木马病毒(如网银、QQ、网游)为主,病毒多达2000多种。

[12]

2007年1月,病毒累计感染了中国80%的用户,其中78%以上的病毒为木马、后门病毒。

[13]熊猫烧香肆虐全球。

[14]

2010年,越南全国计算机数量已500万台,其中93%受过病毒感染,感染电脑病毒共损失59000万亿越南盾。

[15][7]

科幻小说

而病毒一词广为人知是得力于科幻小说。

一部是1970年代中期大卫·杰洛德(DavidGerrold)的《WhenH.A.R.L.I.E.wasOne》,描述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序;另一部是约翰·布鲁勒尔(JohnBrunner)1975年的小说《震荡波骑士(ShakewaveRider)》,描述了一个叫做“磁带蠕虫”、在网络上删除数据的程序。

[16]

病毒程序

1960年代初,美国麻省理工学院的一些青年研究人员,在做完工作后,利用业务时间玩一种他们自己创造的计算机游戏。

做法是某个人编制一段小程序,然后输入到计算机中运行,并销毁对方的游戏程序。

而这也可能就是计算机病毒的雏形。

[17]

3特征

繁殖性

计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

破坏引导扇区及BIOS,硬件环境破坏。

传染性

计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

潜伏性

计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。

隐蔽性

计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。

可触发性

编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。

一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。

[18-19][20]

4原理

病毒依附存储介质软盘、硬盘等构成传染源。

病毒传染的媒介由工作的环境来定。

病毒激活是将病毒放在内存,并设置触发条件,触发的条件是多样化的,可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。

条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。

病毒的传染是病毒性能的一个重要标志。

在传染环节中,病毒复制一个自身副本到传染对象中去。

[21-22]

5感染策略

为了能够复制其自身,病毒必须能够运行代码并能够对内存运行写操作。

基于这个原因,许多病毒都是将自己附着在合法的可执行文件上。

如果用户企图运行该可执行文件,那么病毒就有机会运行。

病毒可以根据运行时所表现出来的行为分成两类。

非常驻型病毒会立即查找其它宿主并伺机加以感染,之后再将控制权交给被感染的应用程序。

常驻型病毒被运行时并不会查找其它宿主。

相反的,一个常驻型病毒会将自己加载内存并将控制权交给宿主。

该病毒于背景中运行并伺机感染其它目标。

[23]

非常驻型病毒

非常驻型病毒可以被想成具有搜索模块和复制模块的程序。

搜索模块负责查找可被感染的文件,一旦搜索到该文件,搜索模块就会启动复制模块进行感染。

[24]

常驻型病毒

常驻型病毒包含复制模块,其角色类似于非常驻型病毒中的复制模块。

复制模块在常驻型病毒中不会被搜索模块调用。

病毒在被运行时会将复制模块加载内存,并确保当操作系统运行特定动作时,该复制模块会被调用。

例如,复制模块会在操作系统运行其它文件时被调用。

在这个例子中,所有可以被运行的文件均会被感染。

常驻型病毒有时会被区分成快速感染者和慢速感染者。

快速感染者会试图感染尽可能多的文件。

例如,一个快速感染者可以感染所有被访问到的文件。

这会对杀毒软件造成特别的问题。

当运行全系统防护时,杀毒软件需要扫描所有可能会被感染的文件。

如果杀毒软件没有察觉到内存中有快速感染者,快速感染者可以借此搭便车,利用杀毒软件扫描文件的同时进行感染。

快速感染者依赖其快速感染的能力。

但这同时会使得快速感染者容易被侦测到,这是因为其行为会使得系统性能降低,进而增加被杀毒软件侦测到的风险。

相反的,慢速感染者被设计成偶而才对目标进行感染,如此一来就可避免被侦测到的机会。

例如,有些慢速感染者只有在其它文件被拷贝时才会进行感染。

但是慢速感染者此种试图避免被侦测到的作法似乎并不成功。

[25]

6分类

破坏性

良性病毒、恶性病毒、极恶性病毒、灾难性病毒。

传染方式

引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

文件型病毒是文件感染者,也称为“寄生病毒”。

它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

混合型病毒具有引导区型病毒和文件型病毒两者的特点。

宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。

宏病毒影响对文档的各种操作。

连接方式

源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。

源码型病毒较为少见,亦难以编写。

入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。

因此这类病毒只攻击某些特定程序,针对性强。

一般情况下也难以被发现,清除起来也较困难。

操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。

因其直接感染操作系统,这类病毒的危害性也较大。

外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。

大部份的文件型病毒都属于这一类。

[26]

计算机病毒种类繁多而且复杂,按照不同的方式以及计算机病毒的特点及特性,可以有多种不同的分类方法。

同时,根据不同的分类方法,同一种计算机病毒也可以属于不同的计算机病毒种类。

按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类。

根据病毒存在的媒体划分:

网络病毒——通过计算机网络传播感染网络中的可执行文件。

文件病毒——感染计算机中的文件(如:

COM,EXE,DOC等)。

引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。

还有这三种情况的混合型,例如:

多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

根据病毒传染渠道划分:

驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动

非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

根据破坏能力划分:

无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。

危险型——这类病毒在计算机系统操作中造成严重的错误。

非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

根据算法划分:

伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:

XCOPY.EXE的伴随体是XCOPY-COM。

病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒——通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。

有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。

练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。

利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。

它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

7命名

计算机病毒命名,DOS系统下病毒无前缀。

(一般病毒命名格式:

<前缀>.<病毒名>.<后缀>)[27]

前缀含义

WMWord6.0、Word95宏病毒

WM97Word97宏病毒

XMExcel5.0、Excel95宏病毒

X97MExcel5.0和Excel97版本下发作

XFExcel程序病毒

AMAccess95宏病毒

AM97MAccess97宏病毒

W95Windows95、98病毒

WinWindows3.x病毒

W3232位病毒,感染所有32位Windows系统

WINT32位Windows病毒,只感染WindowsNT

Trojan/Troj特洛伊木马

VBSVBScript程序语言编写的病毒

VSMVisioVBA宏或script的宏或script病毒

JSJScript编程语言编写的病毒

PE32位寻址的Windows病毒

OSXOSX的病毒

OSXLOSXLion或者更新版本的病毒

8征兆预防

病毒征兆

屏幕上出现不应有的特殊字符或图像、字符无规则变或脱落、静止、滚动、雪花、跳动、小球亮点、莫名其妙的信息提等。

发出尖叫、蜂鸣音或非正常奏乐等。

经常无故死机,随机地发生重新启动或无法正常启动、运行速度明显下降、内存空间变小、磁盘驱动器以及其他设备无缘无故地

磁碟机(2007年)

磁碟机(2007年)[3]

变成无效设备等现象。

磁盘标号被自动改写、出现异常文件、出现固定的坏扇区、可用磁盘空间变小、文件无故变大、失踪或被改乱、可执行文件(exe)变得无法运行等。

打印异常、打印速度明显降低、不能打印、不能打印汉字与图形等或打印时出现乱码。

收到来历不明的电子邮件、自动链接到陌生的网站、自动发送电子邮件等。

[28-29]

保护预防

程序或数据神秘地消失了,文件名不能辨认等;注意对系统文件、可执行文件和数据写保护;不使用来历不明的程序或数据;尽量不用软盘进行系统引导。

不轻易打开来历不明的电子邮件;使用新的计算机系统或软件时,先杀毒后使用;备份系统和参数,建立系统的应急计划等。

安装杀毒软件。

分类管理数据。

[30][29]

9免杀技术以及新特征

免杀是指:

对病毒的处理,使之躲过杀毒软件查杀的一种技术。

通常病毒刚从病毒作者手中传播出去前,本身就是免杀的,甚至可以说“病毒比杀毒软件还新,所以杀毒软件根本无法识别它是病毒”,但由于传播后部分用户中毒向杀毒软件公司举报的原因,就会引起安全公司的注意并将之特征码收录到自己的病毒库当中,病毒就会被杀毒软件所识别。

[31]

病毒作者可以通过对病毒进行再次保护如使用汇编加花指令或者给文档加壳就可以轻易躲过杀毒软件的病毒特征码库而免于被杀毒软件查杀。

美国的NortonAntivirus、McAfee、PC-cillin,俄罗斯的KasperskyAnti-Virus,斯洛伐克的NOD32等产品在国际上口碑较好,但杀毒、查壳能力都有限,目前病毒库总数量也都仅在数十万个左右。

自我更新性是近年来病毒的又一新特征。

病毒可以借助于网络进行变种更新,得到最新的免杀版本的病毒并继续在用户感染的计算机上运行,比如熊猫烧香病毒的作者就创建了“病毒升级服务器”,在最勤时一天要对病毒升级8次,比有些杀毒软件病毒库的更新速度还快,所以就造成了杀毒软件无法识别病毒。

除了自身免杀自我更新之外,很多病毒还具有了对抗它的“天敌”杀毒软件和防火墙产品反病毒软件的全新特征,只要病毒运行后,病毒会自动破坏中毒者计算机上安装的杀毒软件和防火墙产品,如病毒自身驱动级Rootkit保护强制检测并退出杀毒软件进程,可以过主流杀毒软件“主动防御”和穿透软、硬件还原的机器狗,自动修改系统时间导致一些杀毒软件厂商的正版认证作废以致杀毒软件作废,从而病毒生存能力更加强大。

免杀技术的泛滥使得同一种原型病毒理论上可以派生出近乎无穷无尽的变种,给依赖于特征码技术检测的杀毒软件带来很大困扰。

近年来,国际反病毒行业普遍开展了各种前瞻性技术研究,试图扭转过分依赖特征码所产生的不利局面。

目前比较有代表性产品的是基于虚拟机技术的启发式扫描软件,代表厂商NOD32,Dr.Web,和基于行为分析技术的主动防御软件,代表厂商中国的微点主动防御软件等

病毒、蠕虫与木马之间有什么区别?

2006-11-1609:

28:

50 来源:

网易论坛 网友评论1条进入论坛

随着互联网的日益流行,各种病毒木马也猖厥起来,几乎每天都有新的病毒产生,大肆传播破坏,给广大互联网用户造成了极大的危害,几乎到了令人谈毒色变的地步。

各种病毒,蠕虫,木马纷至沓来,令人防不胜防,苦恼无比。

那么,究竟什么是病毒,蠕虫,木马,它们之间又有什么区别?

相信大多数人对这个问题并没有一个清晰的了解,在这里,我们就来简单讲讲。

病毒、蠕虫和特洛伊木马是可导致您的计算机和计算机上的信息损坏的恶意程序。

它们可能使你的网络和操作系统变慢,危害严重时甚至会完全破坏您的系统,并且,它们还可能使用您的计算机将它们自己传播给您的朋友、家人、同事以及Web的其他地方,在更大范围内造成危害。

这三种东西都是人为编制出的恶意代码,都会对用户照成危害,人们往往将它们统称作病毒,但其实这种称法并不准确,它们之间虽然有着共性,但也有着很大的差别。

什么是病毒?

计算机病毒(ComputerVirus),根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

病毒必须满足两个条件:

1、它必须能自行执行。

它通常将自己的代码置于另一个程序的执行路径中。

2、它必须能自我复制。

例如,它可能用受病毒感染的文件副本替换其他可执行文件。

病毒既可以感染桌面计算机也可以感染网络服务器。

此外,病毒往往还具有很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性等,由于计算机所具有的这些特点与生物学上的病毒有相似之处,因些人们才将这种恶意程序代码称之为“计算机病毒”。

一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。

有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。

即使是这些良性病毒也会给计算机用户带来问题。

通常它们会占据合法程序使用的计算机内存。

结果,会引起操作异常,甚至导致系统崩溃。

另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。

令人欣慰的是,在没有人员操作的情况下,一般的病毒不会自我传播,必须通过某个人共享文件或者发送电子邮件等方式才能将它一起移动。

典型的病毒有黑色星期五病毒等。

什么是蠕虫?

蠕虫(worm)也可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。

一般认为:

蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。

普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制,普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。

它能控制计算机上可以传输文件或信息的功能,一旦您的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。

因而在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!

局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径,蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。

此外,蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。

而且它的传播不必通过“宿主”程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机,这也使它的危害远较普通病毒为大。

典型的蠕虫病毒有尼姆达、震荡波等。

什么是木马?

木马(TrojanHorse),是从希腊神话里面的“特洛伊木马”得名的,希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。

而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。

它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1