计算机病毒的知识性病毒知识

你对电脑病毒了解多少让我们知道它是多少钱。让我们给你详细讲解一下计算机病毒的知识,希望能对你有所帮助。

第一,病毒的历史

自1946第一冯诺依曼型电子计算机ENIAC诞生以来,计算机已被应用到人类社会的各个领域,然而,蠕虫病毒事件发生在美国,发生在美国的1988年,在计算机技术的发展蒙上了一层阴影。蠕虫病毒是由毛里斯,在美国康奈尔大学的一名研究生。虽然没有恶意,但在当时,蠕虫在互联网上传播,造成连接成千上万的电脑停止运行,造成巨大的损失,成为舆论的焦点。在国内,人们首先要注意的病毒是黑色星期五在80年代晚期,米凯利斯病毒因为当时软件低的品种,软件用户之间的交流日益频繁,杀毒软件并不普及,造成病毒的广泛流行。后来,在Win95的Word宏病毒和CIH病毒使人们更多地了解病毒。病毒的理论最初的想法是追溯到科幻小说。书中的青年P1出版美国作家Ryan在70年代,我们构想了一个能够自我复制和传播的通信程序,它被称为计算机病毒。

两。病毒的产生

那么它是如何产生的,那么它是如何产生的呢

1。开玩笑,一个恶作剧。有些人对电脑感兴趣和精通计算机技术,为了炫耀自己的高超技术和智慧,依靠他们深入了解硬件和软件编制这些特殊的程序。这些程序是通过载体传播,引发了在某些条件下,如显示一些动画,播放一段音乐,或问问题和智力测验的问题,无非是自我的表达。这种病毒一般是良性的,不会有破坏性的操作。

2、来自其他人的报复。每个人都是社会环境,但总是有人不满社会或unnotarized治疗。如果一个程序员,他可能会出现一些危险的程序。在国外,有这样一个例子:一个公司员工制定了一个代码在他们公司的系统,一旦名字在工资报表删除,该程序立即袭击并摧毁了整个系统。类似的情况也出现在家里。

三.它是用于版权保护。在计算机发展的初期,软件的版权保护是不是像今天一样完美。很多商业软件被非法复制,一些开发商应该保护自己的利益作出的特殊程序,附在产品中。如:巴基斯坦病毒,它的生产者是跟踪用户非法复制他们的产品。用于这一目的的病毒现在是罕见的。

三。病毒的特征

未经授权,通常由用户调用正常程序,然后由系统分配资源完成用户指定的任务,其目的是对用户可见和透明,具有正常程序的所有特性。它隐藏在常规程序中。当用户调用正常程序时,它将窃取系统的控制权并在正常程序之前执行它。当病毒未知时,病毒的作用和目的是未知的。

1。传染性的.正常的计算机程序一般不将自己的代码到其他程序。病毒可以强迫自己的代码来感染所有非传染性程序符合其传染条件。计算机病毒可以感染其他计算机通过各种可能的渠道,如软盘和计算机网络。当你发现一个病毒的机器上,这是用于此计算机病毒已经感染了病毒。与这台机器相连的其他计算机也可能被病毒感染,它是否具有传染性,是判断程序是否是计算机病毒的最重要条件。

2。隐蔽性。病毒一般高,小程序的编程技巧。它通常附在正常程序或磁盘的代码分析,病毒程序是不容易区分正常程序。一般来说,在没有保护措施的情况下,计算机病毒程序可以获得系统的控制后,控制大量很短的时间内程序。后被传染,计算机系统通常运行正常,而用户感觉不到任何异常。想象一下,如果病毒感染计算机,机器不能运行了,它不能继续传染的。这是因为隐蔽,计算机病毒已经能够传播到数以百万计的计算机人没有用户意识。大部分的病毒的代码设计得很短,以及隐藏。病毒一般只有几百或1k字节,而PC机DOS文件的存取速度可达每秒几百KB,所以它可以连接到一眨眼间只有几百个字节的病毒的正常程序,使人非常不易察觉。

三.大多数病毒在感染系统后不会立即攻击。他们可以在系统中隐藏了很长时间,它们的性能模块才开始时,他们满足他们的特定的条件,只有这样才能得到广泛的传播。如peter-2 将在每年的2月27日问三个问题,将硬盘加密。著名的黑色星期五在13星期五。国内的上海1号将于13日三时,六和九月每年。当然,最难忘的是CIH 26天的攻击。这些病毒将会被很好的隐藏在普通的时代,只有在攻击一天。

4。破坏性。任何病毒侵入系统,都会有不同程度的对系统的影响和应用。光病毒和恶性病毒,良性病毒可能只显示几张图片或者一段音乐、无聊的语句,或者根本没有损伤,但是它占用的系统资源。有很多种病毒如genp,球,w-boot等等。恶性病毒有一个明确的目的,或破坏数据,删除文件或加密磁盘、格式化磁盘,并对数据造成不可挽回的损失。这也反映了病毒制造者的险恶用心。

5。不可预测性。从对病毒的检测,病毒是不可预测的。不同种类的病毒,它们的代码是不同的,但一些操作是常见的(如内存、中断)。有些人利用病毒的通用性使程序,声称能够检查所有的病毒这样的节目确实可以发现一些新病毒,但由于软件极为丰富的类型,一些正常的程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法来检测病毒,势必会引起更多的错误信息,使病毒技术不断改进,和病毒总是领先的反病毒软件。

四,病毒的定义

从广义上讲,程序会导致电脑故障,破坏计算机数据被称为计算机病毒。根据不同的定义,也没有明确的定义,一般是接受。直到1994年2月18日,中国正式颁布实施了安全保护条例中华人民共和国计算机信息系统,明确指出在条例第二十八条:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,计算机使用的一组计算机指令或程序代码的自我复制的影响。这个定义是法律权威。(本节内容摘自《计算机安全管理与实用技术》一书。

五。病毒分析

计算机病毒的种类很多,但对病毒代码的分析比较,可以看出它们的主要结构是相似的,有其共同的特点,整个病毒代码很短,但也包括三部分:引导部分、感染部分、表达部分:

1,引导部分的作用是将病毒主体加载到内存中,为感染部分做好准备(例如驻留内存、修改中断、修改高端内存,并保留原始中断向量)。

2,传染部分的作用是将病毒代码复制到传染对象,不同类型的病毒在感染方式和感染条件上是不同的。

3、表现部分是病毒最不同的部分,前两部分也服务于这一部分。大多数病毒都有一定的条件来触发他们的表现。如:触发一个时钟,计数器作为一个触发器,或使用键盘输入一个字符。这部分也是最灵活的的一部分,这取决于创作者的目的不同,或根本。

六。病毒的名称

命名的病毒,杀毒软件是不一样的,有时在一个不同的病毒软件将提供一个不同的名称,如间谍病毒,VRV为间谍,而KV300叫做tpvo-3783。命名病毒的方式无非是以下:

1、根据病毒的位置,如zhenjiang_jes

2。按名称或文字的病毒出现,如zhangfang-1535

3、根据病毒的症状命名,如火炬

4,根据病毒发作的时间,如11月9日在11月9日。有些名字包含病毒代码的长度,如像素。XXX系列、KO。XXX等等。有许多种类的计算机病毒,但该病毒代码的分析比较可以看出,它们的主要结构是相似的,有其共同的特点。虽然整个病毒代码是短暂的,它也包含三部分:引导部分,传染部分,表现部分。

七。病毒的分类

自从第一种病毒诞生以来,世界上有多少种病毒不管有多少种,病毒的数量仍在增加。据国外统计,计算机病毒是在10 /周的速度增长,而根据中国公安部的统计,全国的速度在每月4种增加。所以很多种类,做一种分类能更好的理解他们。

1、按破坏性可分为:良性病毒,恶性病毒。前面已经介绍了。

(1)良性病毒:只显示信息、音乐、声音、自我复制。

(2)恶性病毒:封锁、干扰、中断输入输出、用户无法打印等正常工作,甚至计算机停止运行。

(3)恶意病毒:死机、死机、删除普通程序或系统文件、系统配置、系统崩溃造成崩溃损坏,无法重启。

(4)灾难性病毒:破坏分区表信息、主引导信息、FAT、删除数据文件,甚至格式化硬盘。

2,一个新的家族:宏病毒。

按感染途径分为引导病毒、文件病毒和混合病毒。

(1)文件型病毒:一般只有可执行文件的磁盘(COM,EXE)。当用户调用的可执行文件被感染,病毒第一次运行时,该病毒驻留在内存中传染其他文件或直接传染其他文件。它的特点是附着于正常的程序文件成为一个壳或部分程序文件。这是比较常见的感染途径。

(2)混合型病毒:病毒的上述两种,这两种染料和染料的引导区文件,扩大病毒的感染方式(如97年的广受欢迎的tpvo-3783(间谍))。

它分为源代码病毒、入侵病毒、操作系统病毒、外壳病毒。

(1)源病毒:相对罕见,也很难写,因为它攻击用高级语言编写的源程序,在源程序编译和编译源程序并连接到可执行文件之前插入,此时刚刚生成的可执行文件已经中毒。

(2)侵入性病毒:可用于替换正常程序的模块或堆栈的一部分,因此,这种病毒只攻击特定的程序并具有很强的针对性。一般来说,它很难被发现,而且很难清除它。

(3)操作系统病毒:操作系统功能的一部分可以添加或替换为自己的部分,由于它直接感染操作系统,这种病毒也更危险。

(4)shell病毒:将其附加到正常程序的开始或结束,相当于在正常程序中添加一个shell。

病毒现象的用户运行的国外软件或从网上下载网络文件,它会在不经意间给电脑感染了病毒,但绝大多数用户不能马上找到你的电脑感染了病毒,当然,我们可以根据各种现象来判断您的计算机感染病毒。现象分为:

1。在病毒攻击之前:

(1)计算机死机

(2)计算机无法启动

(3)对Windows3.x操作X是不正常的。

(4)Windows9X无法正常启动

(5)微机运行速度明显慢。

(6)经常运行的软件经常被认为内存不足。

(7)微机的异常打印和通信。

(8)正常运行的死亡或非法应用程序

(9)系统文件的时间、日期和长度的变化

(10)运行Word,当文档打开时,只能在保存文件时以模板模式保存。

(11)不经意地请求软盘上的写操作。

(12)磁盘空间的快速减少

(13)不能调用网络数据卷。

(14)基本记忆改变。根据以上几点,我们可以确定您的计算机和网络是否感染了病毒。例如,目前流行的win95.cih病毒通常会显示一些应用软件崩溃。

2、病毒攻击中的攻击,有的只能根据时间来确定,有的根据多次感染的次数来确定,但大部分都是随机的。在发病时涉及到提示通道的音乐和产生图像的硬盘闪烁的特定的游戏算法,将Windows改为桌面图标。

恶性病毒攻击3,病毒攻击后会导致以下情况:硬盘无法启动,相关数据丢失,系统文件丢失,文件目录丢失,文件丢失部分自动密码加密。被病毒修改Autoexec.bat文件丢失,格式的增加,导致计算机重新启动,硬盘上的所有数据,格式的部分可以升级主板BIOS程序混乱,对主板的破坏。引导病毒一般侵入硬盘引导区(引导区),和引导记录病毒感染后会改变。