b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

计算机病毒的特征_计算机病毒的预防措施_计算机病毒的危害包含4个方面(4)

电脑杂谈  发布时间:2017-01-22 02:14:15  来源:网络整理

新的操作系统和应用系统的出现,软件技术的不断发展,也为计算机病毒提供了新的发展空间,对未来病毒的预测更加困难,这就要求人们不断提高对病毒的认识,增强防范意识。人为编制的病毒人类一定会战胜它。 4.1.4 计算机病毒的破坏行为 计算机病毒的破坏性表现为病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他的技术能力。数以万计、不断发展的病毒破坏行为千奇百怪,不可穷举。根据有关病毒资料可以把病毒的破坏目标和攻击部位归纳如下: 1. 攻击系统数据区。攻击部位包括:硬盘主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。 2. 攻击文件。病毒对文件的攻击方式很多,如删除、改名、替换内容、丢失簇、对文件加密等。 3. 攻击内存。内存是计算机的重要资源,也是病毒攻击的重要目标。病毒额外地占用和消耗内存资源,可导致一些大程序运行受阻。病毒攻击内存的方式有大量占用、改变内存总量、禁止分配和蚕食内存。 4. 干扰系统运行,使运行速度下降。此类行为也是花样繁多,如不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并接口等等。

病毒激活时,系统时间延迟程序启动,在时钟中纳入循环计数,迫使计算机空转,运行速度明显下降。 5. 干扰键盘、喇叭或屏幕。病毒干扰键盘操作,如响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱。许多病毒运行时,会使计算机的喇叭发出响声。病毒扰乱显示的方式很多,如字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等等。 6. 攻击CMOS。在机器的CMOS中,保存着系统的重要数据,如系统时钟、磁盘类型、内存容量等,并具有校验和。有的病毒激活时,能够对CMOS区进行写入动作,破坏CMOS中的数据。新发现的CIH病毒破坏计算机硬件,乱写某些主板BIOS芯片,损坏硬盘。 7. 干扰打印机。假报警、间断性打印、更换字符。 . 网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等等。 4.1.5 计算机病毒的命名与分类 对计算机病毒命名,各个组织或公司不尽相同。有时对一种病毒,不同的软件会报出不同的名称。如“SPY”病毒,KILL起名为SPY,KV300则叫“TPVO-3783”。给病毒起名的方法不外乎以下几种: 按病毒出现的地点,如“ZHENJIANG_JES”其样本最先来自镇江某用户;按病毒中出现的人名或特征字符,如“ZHANGFANG-1535”,“DISK KILLER”,“上海一号”;按病毒发作时的症状命名,如“火炬”,“蠕虫”;按病毒发作的时间,如“NOVEMBER 9”在11月9日发作;有些名称包含病毒代码的长度,如“PIXEL.xxx"系列,"KO.xxx"等。

从第一个病毒出世以来,究竟世界上有多少种病毒说法不一。无论多少种,病毒的数量仍在不断增加。据国外统计,计算机病毒以10种/周的速度递增。另据我国部统计,国内以4种/月的速度递增。病毒种类众多,分类如下: 1. 按传染方式分为引导型、文件型和混合型病毒。 引导型病毒利用软盘的启动原理工作,修改系统启动扇区。在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,在系统存取操作时进行传播,影响系统工作效率。 文件型病毒一般只传染磁盘上的可执行文件COM,EXE等。在用户调用染毒的执行文件时,病毒首先运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。 其特点是附着于正常程序文件中,成为程序文件的一个外壳或部件。这是较为常见的传染方式。 混合型病毒兼有以上两种病毒的特点,既感染引导区又感染文件,因此这种病毒更易传染。 2. 按连接方式分为源码型、入侵型、操作系统型和外壳型病毒。 源码型病毒较为少见,亦难以编写、传播。因为它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。这样刚刚生成的可执行文件便已经带毒了。 入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-27948-4.html

相关阅读
    发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

    • 兰仕红
      兰仕红

      我们的海军和先进武器在哪

    热点图片
    拼命载入中...