首頁 理財 > 正文

計算機病毒的特點主要表現(xiàn)在什么 計算機病毒的特點有哪三方面 世界快播

1、【病毒定義】 計算機病毒是一個程序,一段可執(zhí)行碼 ,對計算機的正常使用進行破壞,使得電腦無法正常使用甚至整個操作系統(tǒng)或者電腦硬盤損壞。

2、就像生物病毒一樣,計算機病毒有獨特的復制能力。

3、計算機病毒可以很快地蔓延,又常常難以根除。


(相關資料圖)

4、它們能把自身附著在各種類型的文件上。

5、當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。

6、這種程序不是獨立存在的,它隱蔽在其他可執(zhí)行的程序之中,既有破壞性,又有傳染性和潛伏性。

7、輕則影響機器運行速度,使機器不能正常運行;重則使機器處于癱瘓,會給用戶帶來不可估量的損失。

8、通常就把這種具有破壞作用的程序稱為計算機病毒。

9、 除復制能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程序能夠傳送病毒載體。

10、當你看到病毒載體似乎僅僅表現(xiàn)在文字和圖像上時,它們可能也已毀壞了文件、再格式化了你的硬盤驅動或引發(fā)了其它類型的災害。

11、若是病毒并不寄生于一個污染程序,它仍然能通過占據(jù)存貯空間給你帶來麻煩,并降低你的計算機的全部性能。

12、 計算機病毒:一種計算機程序,它可以附在可執(zhí)行文件或隱藏在系統(tǒng)數(shù)據(jù)區(qū)中,在開機或執(zhí)行某些程序后悄悄地進駐內存,然后對其它的文件進行傳染,使之傳播出去,然后在特定的條件下破壞系統(tǒng)或騷擾用戶。

13、目前有很多的清除病毒的軟件,但是新病毒還是層出不窮,成為一大危害。

14、 【病毒特點】 計算機病毒具有以下幾個特點: (1) 寄生性 計算機病毒寄生在其他程序之中,當執(zhí)行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發(fā)覺的。

15、 (2) 傳染性 計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難以預防。

16、 (3) 潛伏性 有些病毒像定時炸彈一樣,讓它什么時間發(fā)作是預先設計好的。

17、比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統(tǒng)進行破壞。

18、 (4) 隱蔽性 計算機病毒具有很強的隱蔽性,有的可以通過病毒軟件檢查出來,有的根本就查不出來,有的時隱時現(xiàn)、變化無常,這類病毒處理起來通常很困難。

19、 【表現(xiàn)癥狀】 計算機受到病毒感染后,會表現(xiàn)出不同的癥狀,下邊把一些經常碰到的現(xiàn)象列出來,供用戶參考。

20、 (1) 機器不能正常啟動 加電后機器根本不能啟動,或者可以啟動,但所需要的時間比原來的啟動時間變長了。

21、有時會突然出現(xiàn)黑屏現(xiàn)象。

22、 (2) 運行速度降低 如果發(fā)現(xiàn)在運行某個程序時,讀取數(shù)據(jù)的時間比原來長,存文件或調文件的時間都增加了,那就可能是由于病毒造成的。

23、 (3) 磁盤空間迅速變小 由于病毒程序要進駐內存,而且又能繁殖,因此使內存空間變小甚至變?yōu)椤?”,用戶什么信息也進不去。

24、 (4) 文件內容和長度有所改變 一個文件存入磁盤后,本來它的長度和其內容都不會改變,可是由于病毒的干擾,文件長度可能改變,文件內容也可能出現(xiàn)亂碼。

25、有時文件內容無法顯示或顯示后又消失了。

26、 (5) 經常出現(xiàn)“死機”現(xiàn)象 正常的操作是不會造成死機現(xiàn)象的,即使是初學者,命令輸入不對也不會死機。

27、如果機器經常死機,那可能是由于系統(tǒng)被病毒感染了。

28、 (6) 外部設備工作異常 因為外部設備受系統(tǒng)的控制,如果機器中有病毒,外部設備在工作時可能會出現(xiàn)一些異常情況,出現(xiàn)一些用理論或經驗說不清道不明的現(xiàn)象。

29、 以上僅列出一些比較常見的病毒表現(xiàn)形式,肯定還會遇到一些其他的特殊現(xiàn)象,這就需要由用戶自己判斷了。

30、 病毒是具有破壞修改計算機數(shù)據(jù),及硬件得程序 病毒的攻擊主要是通過“復制”、“改寫”、“刪除”等功能來實現(xiàn) 可恢復性破壞:運行時將宿主程序復原,保持正常運行 2、毀壞性破壞:傳染時對宿主程序進行覆蓋性重寫,例如:405病毒 3、替換性破壞:保持原文件名不變,例如:如Alabama,format命令變成del 命令。

31、 4、更新式傳染:有些病毒家族進行自動升級更新 5、釋放式傳染:不將自身全部復制,只釋放子體程序,子體程序可以只具有表現(xiàn)/破壞模塊 Ghost病毒傳染時將一種類似小球病毒但無傳染功能的子體傳染出去。

32、 6、加密式傳染: 一是病毒自身加密,對付其他程序的檢測,二是對傳染對象進行加密,作隱蔽用。

33、 DenZuk病毒傳染引導區(qū)時,采用異常格式化方式,將原1-9扇區(qū)變成3-42區(qū),檢測困難 7、鍵盤干擾:改變輸入 如:Typo病毒用被擊鍵右臨鍵碼代替輸入碼。

34、(O--P) 8、格式化破壞: 例如:AIDS Information病毒在啟動90次后,格式化磁盤。

35、 9、刪除文件:有些病毒觸發(fā)后,刪除當前執(zhí)行的文件,例如:黑色星期五病毒 10、寫入廢數(shù)據(jù):有些病毒在破壞時對磁盤扇區(qū)寫入無用的字符,毀壞原來的文件數(shù)據(jù)。

36、 例如:Saturday 14th病毒破壞時對100個扇區(qū)亂寫,徹底毀壞引導區(qū)、FAT和文件目錄; VP病毒在傳染.com文件時,另將VP寫入每個驅動器的引導區(qū)中。

37、 1篡改(竄改)文件名 例如:Pretoria病毒發(fā)作時將根目錄下的所有文件改名 12、設計錯誤:病毒編寫錯誤造成預想之外的效果。

38、 例如:4096病毒編寫時未把年份、文件長度寫入,在傳染一個文件后,dos將給出”error in exe file” 嚴重破壞被傳染文件 計算機病毒的自我保護手段: 掩蓋技術:不斷修改標志、傳染方式、表現(xiàn)方式, A 不通過傳統(tǒng)的方式,如以熱鍵激活取代中斷激活方式 Alabama病毒可攔截INT 9,若發(fā)現(xiàn)用戶使用熱啟動時,則調用其內部的Bootstrap子程序啟動計算機,是自己繼續(xù)潛伏在內存。

39、 B 避開中斷請求而直接調用中斷服務過程 C 用中斷請求INT 27H或INT31H來合法獲取內存 D 不將非法占用的區(qū)域標為壞簇,而標為已分配的簇 2、造假技術 修改文件長度:如Zero Bug病毒 3、加密技術 對病毒源碼加密:1701 1206病毒利用自身修改技術,每次傳染后都有變化。

40、 4、自滅技術 Yankee Doodle病毒駐留內存后,若發(fā)現(xiàn)被傳染的文件有被分析的可能,則用Debug調被傳染的文件用Q命令刪除。

41、 5、嵌入技術 拼接,成為合法程序的一部分,得到系統(tǒng)的認可 例:EDDIE病毒將自己隱藏在操作系統(tǒng)中,隨操作系統(tǒng)啟動按隨機格式復制成其他的程序。

42、 6、反動態(tài)跟蹤技術 Pakistani病毒駐留內存后,可通過INT 13H監(jiān)視用戶讀取引導扇區(qū)的操作,當用戶用debug讀取0邏輯扇區(qū)時,病毒將存于它處的引導扇區(qū)顯示出來。

相信通過計算機病毒的特點有哪三方面這篇文章能幫到你,在和好朋友分享的時候,也歡迎感興趣小伙伴們一起來探討。

本文由用戶上傳,如有侵權請聯(lián)系刪除!

關鍵詞:

最近更新

關于本站 管理團隊 版權申明 網(wǎng)站地圖 聯(lián)系合作 招聘信息

Copyright © 2005-2023 創(chuàng)投網(wǎng) - www.mallikadua.com All rights reserved
聯(lián)系我們:39 60 29 14 2@qq.com
皖ICP備2022009963號-3