计算机病毒的种类、工作原理、攻击方式和防御措施

来自:星空有你    更新日期:早些时候
计算机病毒的原理和防范开题报告和任务书~

附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 木马程序是如何实现隐藏的 解读磁碟机病毒前世今生 电脑菜鸟必懂 常见木马连接的原理 使用电脑过程中遇到的一些常见病毒术语列表 用扫描法来判断硬盘是否有病毒 如何确定硬盘是否感染病毒 病毒知识:你可知道 电脑病毒的概念来自一场游戏 如何对硬盘进行病毒检测的四种方法 ARP挂马的原理 史上最牛的三大“圣诞节病毒”档案 网银盗号木马病毒的原理 轻松使用U盘,U盘病毒详细介绍 反黑入门 搞懂特洛伊木马工作原理 映像劫持病毒的原理及预防 局域网病毒入侵的原理及防范方法 菜鸟安全进阶 看清木马在系统的藏身点 一种关于一句话木马的更新思想 常见病毒、木马进程速查表 局域网病毒所独有的七大特点 认识变形病毒的基本类型 电子邮件病毒研究及过滤病毒邮件 了解局域网病毒传播的五种途径 浅论计算机病毒的触发条件 了解各类计算机病毒磁盘存储结构 CHM电子书木马制作攻略 蠕虫-病毒家族里古老又年轻的一员 "特洛伊木马"和电脑的故事 专家谈反击AV终结者病毒的“麻雀战法” AV终结者采用重定向劫持技术 17点基础知识 教你详细了解进程和病毒 黑客基础知识系列之认清木马的原理 知已知彼 黑客种植木马方法及防范策略 关于木马病毒的六种启动方式 菜鸟也来对付 最流行的几种病毒捆绑器 病毒如何实现隐蔽性 病毒隐藏技术揭秘 追根溯源"DLL技术"木马进程内幕大揭密 影响网络通畅“ARP欺骗”的方式和原理 认识病毒的映象劫持技术 Linux的病毒发展史及特征分类 计算机病毒传染的一般过程是怎样的 “WORD文档杀手”病毒技术分析报告 揭秘“AV终结者”病毒的生态链 了解病毒之浅谈蜜罐诱骗的基础知识 谈谈针对Linux的病毒起源发展及分类 ARP欺骗攻击祥解 常见手机病毒分析及防范措施和方法 病毒如何实现隐蔽性 隐藏技术揭秘 阿利谈安全之与病毒 wupdate.exe的斗争 反病毒专家眼里的 MSN病毒 安全知识之解读OFFICE文件中的木马病毒 网络遭遇 ARP欺骗攻击的症状 专家称“AV终结者”破坏过程被精心策划 感染linux脚本程序技术 AV病毒赶超熊猫烧香 杀软集体罢工 “保特间谍”开启病毒端口连接黑客主机 大毒源“德夫下载器”狂下11种盗号木马 警惕带有欺骗性质的新QQ尾巴病毒 进阶防御来自ARP病毒的欺骗攻击 “灰鸽子”变“黑鸽子”针对股民的病毒 黑客为你深入剖析灰鸽子上线原理 “RWX黑客”类似灰鸽子远程控制计算机 认识使用Rootkit技术的木马 预警:用QQ聊天工具进行传播的蠕虫病毒 利用线程注射技术隐藏自己的病毒 正面应对 迎战Rootkit造成的安全威胁 你可知道 电脑病毒的概念来自一场游戏 灰鸽子的发展简史 Burglar 病毒的分析和防治 Tpvo/3783 病毒的分析和防治 病毒分析报告:流氓软件“3448” 病毒、蠕虫与木马之间有什么区别? 特络伊木马“加/脱壳”的实现 木马随程序启动的另类方法 详解:各类计算机病毒的命名规则 蠕虫病毒的原理

一 计算机病毒的定义
计算机病毒(computer Virus)在 《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
二 计算机病毒的特点
人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性,很大的破坏性。
三 病毒存在的必然性
计算机的信息需要存取,复制,传送,病毒作为信息的一种形式可以随之繁殖,感染,破坏。并且,当病毒取得控制权之后,他们会主动寻找感染目标,使自己广为流传。
四 计算机病毒的长期性
计算机操作系统的弱点往往是被病毒利用,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的。提高一定的安全性将使系统多数时间用于病毒检查,系统失去了可用性与实用性,另一方面,信息保密的要求让人在泄密和抓住病毒之间无法选择。这样,病毒与反病毒将成为一个长期的技术对抗。病毒主要由反病毒软件来对付,而且反病毒技术将成为一种长期的科研做下去。
五 计算机病毒的产生
病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的.病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。
病毒是人为的特制程序,现在流行的病毒是由人为故意编写的,多数病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等。当然也有因政治,军事,宗教,民族。专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。
六 计算机病毒分类
根据多年对计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒可分类如下:计算机病毒可以根据下面的属性进行分类:
1、病毒存在的媒体:根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒.网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:.com,.exe,.doc等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(mbr),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法.
2、病毒传染的方法 :根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
3、病毒破坏的能力:根据病毒破坏的能力可划分为以下几种:
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存和操作系统中重要信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
4、病毒特有的算法:根据病毒特有的算法,病毒可以划分为:
伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生.exe文件的伴随体,具有同样的名字和不同的扩展名(.com),例如:xcopy.exe的伴随体是xcopy.com。病毒把自身写入.com文件并不改变.exe文件,当dos加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的.exe文件。
“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:
练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
九、计算机病毒的危害性
1998年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络。在几小时内导致因特网堵塞。这个网络连接着大学、研究机关的155000台计算机,使网络堵塞,运行迟缓。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大。最近的CIH病毒,美丽杀病毒等等都在全世界范围内造成了很大的经济和社会损失。可以看到,随着计算机和因特网的日益普及,计算机病毒和崩溃,重要数据遭到破坏和丢失,会造成社会财富的巨大浪费,甚至会造成全人类的灾难。
十、国内外防毒行业发展
随着计算机技术发展得越来越快,使得计算机病毒技术与计算机反病毒技术的对抗也越来越尖锐。据统计,现在基本上每天都要出现几十种新病毒,其中很多病毒的破坏性都非常大,稍有不慎,就会给计算机用户造成严重后果。下面我们以介绍国内防毒行业的发展为主。
我国计算机反病毒技术的研究和发展,是从研制防病毒卡开始的。防病毒卡的核心实际上是一个软件,只不过将其固化在ROM中。它的出发点是想以不变应万变,通过动态驻留内存来监视计算机的运行情况,根据总结出来的病毒行为规则和经验来判断是否有病毒活动,通过截获中断控制权规则和经验来判定是否有病毒活动,并可以截获中断控制权来使内存中的病毒瘫痪,使其失去传染别的文件和破坏信息资料的能力,这就是防病毒卡“带毒运行”功能的基本原理。防病毒卡主要的不足是与正常软件特别是国产的软件有不兼容的现象,误报、漏报病毒现象时有发生,降低了计算机运行速度,升级困难等。从防病毒技术上说是不成熟的,病毒知变万化,技术手段越来越高,企图以一种不变的技术对付病毒是不可能的。防病毒卡的动态监测技术、病毒行为规则的研究,对于发现计算机病毒起了很大的作用,这些技术是防病毒卡换精华。但是作为一个产品,只有这部分技术是远远不够的,这部分技术也没有太大的实际意义,所以防病毒卡的使用者在减少。随着防病毒卡的衰落,解病毒软件则日益风行。解病毒软件最重要的功能是将病毒彻底干净地予以清除,如果说防病毒卡是治标的话,那么解病毒软件则是治本。
第一代反病毒技术是采取单纯的病毒特征判断,将病毒从带毒文件中清除掉。这种方式可以准确地清除病毒,可靠性很高。后来病毒技术发展了,特别是加密和变形技术的运用,使得这种简单的静态扫描方式失去了作用。随之而来的反病毒技术也发展了一步。
第二代反病毒技术是采用静态广谱特征扫描方法检测病毒,这种方式可以更多地检测出变形病毒,但另一方面误报率也提高,尤其是用这种不严格的特征判定方式去清除病毒带来的风险性很大,容易造成文件和数据的破坏。所以说静态防病毒技术也有难以克服的缺陷。
第三代反病毒技术的主要特点是将静态扫描技术和动态仿真跟踪技术结合起来,将查找病毒和清除病毒合二为一,形成一个整体解决方案,能够全面实现防、查、消等反病毒所必备的各种手段,以驻留内存方式防止病毒的入侵,凡是检测到的病毒都能清除,不会破坏文件和数据。随着病毒数量的增加和新型病毒技术的发展,静态扫描技术将会使查毒软件速度降低,驻留内存防毒模块容易产生误报。
第四代反病毒技术则是针对计算机病毒的发展而基于病毒家族体系的命名规则、基于多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进的解毒技术,较好的解决了以前防毒技术顾此失彼、此消彼长的状态。

1、系统病毒
  系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
  2、蠕虫病毒
  蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
  3、木马病毒、黑客病毒
  木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
 4、脚本病毒
  脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
  其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
  6、后门病毒
  后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
  7、病毒种植程序病毒
  这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
  8.破坏性程序病毒
  破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
  9.玩笑病毒
  玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
  10.捆绑机病毒
  捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候还会看到一些其他的,但比较少见,这里简单提一下:
  DoS:会针对某台主机或者服务器进行DoS攻击;
  Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
  HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。

种类很多、防御的话 安装杀毒软件 开启防火墙 关闭计算机所有端口、

这个很简单 回头发份文档给你就明白

您问的太宽泛了,建议你先去百度一下然后再发问


计算机病毒的种类、工作原理、攻击方式和防御措施视频

相关评论:
  • 17259114993计算机病毒有哪些种类
    和兴雍破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。9、玩笑病毒 玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身...

  • 17259114993计算机病毒有哪些类型
    和兴雍1、驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动 2、非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这...

  • 17259114993计算机病毒的四种类型
    和兴雍按照计算机病毒存在的媒体进行分类:(1)根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,...

  • 17259114993计算机病毒按什么分,可分为引导型病毒、文件型病毒和混合型病毒?
    和兴雍网络病毒:通过网络传播,感染网络中的可执行文件。文件病毒:感染计算机中的文件。引导型病毒:感染启动扇区和硬盘的系统引导扇区。2、按病毒传染的方法分类:驻留型病毒:驻留内存,并一直处于激活状态。非驻留型病毒:在得到机会时才会激活,从而去感染计算机。3、按病毒的危害分类:无危险型病毒:减少磁盘...

  • 17259114993计算机病毒的种类有哪些?
    和兴雍4、脚本病毒。脚本病毒的前缀是:Script。其特点是采用脚本语言编写。5、后门病毒。后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门。6、宏病毒。其实宏病毒是也是脚本病毒的一种,其利用ms office文档中的宏进行传播。7.破坏性程序病毒。破坏性程序病毒的前缀是:Harm。其一般会对系统...

  • 17259114993计算机病毒种类有哪些?
    和兴雍计算机病毒种类有以下几种:1网络病毒——通过计算机网络传播感染网络中的可执行文件。2文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。3引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。4还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,...

  • 17259114993计算机病毒有哪些种类?各类病毒代码是以何种形式出现,如何被启动的?
    和兴雍常见病毒的种类:文件型病毒。代码隐藏在可执行程序文件中,随程序的启动而启动。引导型病毒。代码隐藏在系统盘主引导区,系统启动时由BIOS引导而启动。宏病毒。代码隐藏在Office文档的自动宏命令中,打开文档时启动。网页脚本病毒。代码隐藏在网页中,浏览网页时病毒代码被下载并启动。蠕虫病毒。病毒以独立...

  • 17259114993计算机病毒的种类有哪些?
    和兴雍2. 蠕虫病毒:这类病毒通过网络或系统漏洞传播,大部分会发送带毒邮件,阻塞网络。例如,冲击波(阻塞网络)和小邮差(发带毒邮件)。3. 木马病毒和黑客病毒:木马病毒进入系统并隐藏,然后泄露用户信息,黑客病毒则具有可视界面,能远程控制用户电脑。两者经常合并使用。例如,QQ消息尾巴木马(Trojan.QQ3344)和...

  • 17259114993电脑病毒工作原理是什么?
    和兴雍计算机病毒一、工作原理:病毒依附存储介质软盘、 硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存,并设置触发条件,触发的条件是多样化的 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。病毒的...

  • 17259114993按计算机病毒的工作原理可将其分为哪三类?
    和兴雍1、网络病毒:通过计算机网络感染可执行文件的计算机病毒;2、文件病毒:主攻计算机内文件的病毒;3、引导型病毒:是一种主攻感染驱动扇区和硬盘系统引导扇区的病毒。计算机病毒有自己的传输模式和不同的传输路径。计算机本身的主要功能是它自己的复制和传播,这意味着计算机病毒的传播非常容易,通常可以交换数据...

  • 相关主题精彩

    版权声明:本网站为非赢利性站点,内容来自于网络投稿和网络,若有相关事宜,请联系管理员

    Copyright © 喜物网