zhjf22
通过
[病毒定义]
计算机病毒是一种程序,一部分可执行代码,破坏了计算机的正常使用,导致计算机无法正常使用它,甚至破坏了整个操作系统或计算机硬盘. 就像生物病毒一样,计算机病毒具有独特的复制能力. 计算机病毒可以迅速传播,并且通常难以根除. 他们可以将自己附加到各种类型的文件. 当文件从一个用户复制或传输到另一个用户时,它们与文件一起传播. 这种程序不是独立存在的,而是隐藏在其他可执行程序中什么是电脑病毒,具有破坏性,感染性和潜伏性. 它会影响机器的运行速度,并使机器无法正常运行. 在最坏的情况下,机器会瘫痪,这将给用户造成不可估量的损失. 通常,这种破坏性程序称为计算机病毒.
除了具有复制能力外,某些计算机病毒还具有其他共同特征: 受污染的程序可以提供病毒载体. 当您看到病毒载体似乎仅出现在文本和图像中时,它们可能已破坏文件,重新格式化了硬盘驱动器或导致了其他类型的灾难. 如果该病毒没有使污染程序成为寄生虫,它仍然会占用存储空间并降低计算机的整体性能,从而给您带来麻烦.
计算机病毒: 可以附加到可执行文件或隐藏在系统数据区域中的计算机程序. 在启动或执行某些程序后,它会悄悄地进入内存,然后感染其他文件并将其传播出去,然后在某些情况下会破坏系统或骚扰用户. 有很多用于清除病毒的软件,但是新病毒仍在出现并成为主要危害.
[病毒功能]
计算机病毒具有以下特征:
(1)寄生性
计算机病毒是其他程序中的寄生虫. 在执行该程序时,该病毒具有破坏作用,并且在启动该程序之前不容易被检测到.
(2)传染性
计算机病毒不仅具有破坏性,而且具有传染性. 一旦病毒被复制或突变,其速度就难以阻止.
(3)潜伏性
某些病毒像****,并且其发作时间已预先设计. 例如,在预定时间之前无法检测到黑色星期五病毒. 如果满足条件,它将爆炸并破坏系统.
(4)隐藏
计算机病毒非常隐蔽. 有些可以通过病毒软件检查,有些根本无法检查,有些则不可见且可以更改. 这种病毒通常很难处理.
[显示症状]
计算机感染病毒后,将显示不同的症状. 以下是一些常见现象的列表,供用户参考.
(1)机器无法正常启动
机器在开机后根本无法启动什么是电脑病毒,也可以启动,但是所需时间比原始启动时间长. 有时会突然出现黑屏.
(2)降低了运行速度
如果发现程序正在运行时,读取数据的时间比以前更长,并且保存或调整文件的时间增加了,则可能是由病毒引起的.
(3)磁盘空间正在迅速减少
由于病毒程序需要驻留在内存中并且可以增长,因此内存空间变小甚至为“ 0”,并且用户无法输入任何信息.
(4)文件的内容和长度已更改.
将文件保存到磁盘后,其长度和内容不会更改,但是由于病毒的干扰,文件的长度可能会更改,并且文件的内容也可能出现乱码. 有时文件的内容无法显示或显示后消失.
(5)经常出现“冻结”现象
正常操作不会导致崩溃. 如果输入错误的命令,即使是初学者也不会崩溃. 如果计算机频繁挂起,则可能是因为系统已感染病毒.
(6)外部设备的异常操作
由于外部设备是由系统控制的,因此如果机器中存在病毒,则外部设备在工作时可能会出现一些异常,并且可能会出现某些理论或经验无法解释的现象
上面仅列出了一些较常见的病毒表现形式,并且肯定会有一些其他特殊现象,需要用户进行判断.
病毒是可以破坏和修改计算机数据和硬件的程序
病毒攻击主要通过“复制”,“重写”和“删除”等功能实现.
1. 可恢复的破坏: 在运行过程中还原主机程序并使其保持运行状态
2. 破坏性破坏: 在感染过程中覆盖宿主程序,例如: 405病毒
3. 替换销毁: 保持原始文件名不变,例如: 如阿拉巴马州,format命令变为del命令.
4. 更新感染: 一些病毒家族会自动升级和更新
5. 可释放的感染: 它不会复制所有内容,仅释放子程序. 子程序只能具有性能/破坏模块
幽灵病毒感染的后代类似于小球病毒,但无感染功能.
6. 加密感染:
第一个方法是对病毒本身进行加密以处理其他程序的检测,第二个方法是对受感染的对象进行加密以进行隐藏.
DenZuk病毒感染引导区时,使用异常格式化方法将原来的1-9扇区更改为3-42区域,这很难检测到
7. 键盘干扰: 更改输入
例如: Typo病毒将输入代码替换为击键的正确密钥. (O--P)
8. 格式化损坏:
例如: 启动90次后,艾滋病信息病毒会格式化磁盘.
9. 删除文件: 触发某些病毒后,删除当前执行的文件,例如: 黑色星期五病毒
10. 写废数据: 某些病毒在损坏时会在磁盘扇区中写入无用的字符,从而破坏了原始文件数据.
例如: 星期六14日病毒破坏100个扇区时,它将完全破坏引导区,FAT和文件目录;
当VP病毒感染.com文件时,它还会将VP写入每个驱动器的启动区域.
11,篡改(篡改)文件名
例如: 当比勒陀利亚病毒爆发时,重命名根目录中的所有文件
12. 设计错误: 病毒编程错误会导致意外的后果.
例如: 当写入4096病毒时,未写入年份和文件长度. 感染文件后,dos会给出“ exe文件错误”并严重损坏受感染的文件
计算机病毒自我保护方法:
1. 掩盖技术: 不断修改体征,感染方法和表情,
A不使用传统方法,例如热键激活而不是中断激活方法
阿拉巴马州病毒可以拦截INT9. 如果发现用户正在使用热启动,它将调用其内部的Bootstrap子例程来启动计算机,并且它将继续潜伏在内存中.
B避免中断请求,直接调用中断服务程序
C使用中断请求INT 27H或INT31H合法获取内存
D不会将非法占用区域标记为不良群集,而是将其标记为已分配群集
2. 伪造技术
修改文件长度: 例如零错误病毒
3. 加密技术
加密病毒源代码: 1701
1206病毒使用其自己的修饰技术,该技术在每次感染后都会改变.
4. 自熄技术
在Yankee Doodle病毒驻留在内存中之后,如果发现可以分析受感染的文件,请使用“调试”调整受感染的文件并使用Q命令将其删除.
5. 嵌入式技术
拼接成为法律程序的一部分,并被系统认可
示例: EDDIE病毒隐藏在操作系统中,并在操作系统启动时以随机格式将其复制到其他程序中.
6. 抗动态跟踪技术
巴基斯坦病毒驻留在内存中之后,它可以通过INT 13H监视用户的读取启动扇区操作. 当用户使用debug读取0逻辑扇区时,病毒将显示存储在其中的引导扇区.
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-285099-1.html
到军队改革完成后