b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

计算机病毒的特征_计算机病毒的预防措施_计算机病毒的危害包含4个方面(2)

电脑杂谈  发布时间:2017-01-22 02:14:15  来源:网络整理

病毒能产生一段有上亿种可能的代码运算程序,也称"多态"病毒,病毒体被隐藏在解码前的加密数据中,查解这类病毒必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。 6. ,变体机阶段 1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成。当生成的是病毒时,这种复杂的病毒和变体机就产生了。比较典型的代表是“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。变体机就是增加解码复杂程度的指令生成机。 7. 网络,蠕虫阶段 1995年以后,随着网络的普及,病毒大量利用网络进行传播,但只是以上几代病毒的改进。在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。

8. 视窗阶段 1996年,随着Windows 3.x和Windows95的日益普及,利用Windows传播的病毒迅速发展,它们修改 NE,PE 文件,典型的代表是DS.3873病毒,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。 近一两年流行的CIH病毒就是一种专门感染Windows95/98程序文件的病毒。这种病毒使用Windows VXD(虚拟设备驱动程序)技术,发作时不仅破坏硬盘数据,而且还对一些使用Flash ROM 芯片存储BIOS程序的主板造成损坏。 9. 宏病毒阶段 1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒。这种病毒使用类Basic语言,编写容易,感染Word文档文件。在Excel和AmiPro上出现的相同工作机制的病毒也归为此类。 10. 互联网阶段 1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播。一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒。1997年,随着万维网上Java的普及,利用Java语言进行传播和获取资料的病毒开始出现。这类病毒的主要特点是:它们一般不需要宿主程序,多数都能够跨平台,借助网络迅速传播,破坏系统数据;有一些能够窃取使用者的重要,如个人的数据文件、网络帐号密码、信息等。

网络病毒的查杀具有更大的难度,而且容易复发。 4.1.3 计算机病毒的特点 要做好反病毒技术的研究,首先要认清计算机病毒的特点和行为机理,为防范和清除计算机病毒提供充实可靠的依据。根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒的几个主要特点: 1. 刻意编写人为破坏 计算机病毒不是偶然自发产生的,而是人为编写的有意破坏、严谨精巧的程序段,它是严格组织的程序代码,与所在环境相互适应并紧密配合。编写病毒的动机一般有以下几种情况:为了表现和证明自己;出于对上级的不满;出于好奇的“恶作剧”;为了报复;为了纪念某一事件等等。也有因为、军事、民族、宗教、专利等方面的需要而专门编写的。有的病毒编制者为了相互交流或合作,甚至形成了专门的病毒组织。 计算机病毒的破坏性多种多样。若按破坏性粗略分类,可以分为良性病毒和恶性病毒。恶性病毒是指在代码中包含有损伤、破坏计算机系统的操作,在其传染或发作时会对系统直接造成严重损坏。它的破坏目的非常明确,如破坏数据、删除文件、格式化磁盘、破坏主板等,因此恶性病毒非常危险。良性病毒是指不包含立即直接破坏的代码,只是为了表现其存在或为说明某些事件而存在,如只显示某些信息,或播放一段音乐,或没有任何破坏动作但不停地传播。


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-27948-2.html

相关阅读
    发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

    • 武平一
      武平一

      他那问题跟阿富汗现在是国际贩毒中心之一一样

    热点图片
    拼命载入中...