现在的计算机病毒都是带病毒运行的。

您的位置: &
判断你的电脑是否含有病毒
优质期刊推荐计算机病毒_百度百科
计算机病毒
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组指令或者程序。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
计算机病毒定义
病毒(Computer Virus)在
熊猫烧香病毒(尼姆亚病毒变种)
《》中被明确定义,病毒指“者在中插入的破坏计算机或者破坏,计算机使用并且能够自我的一组计算机或者程序代码”。[3]
计算机病毒与上的“”不同,计算机病毒不是存在的,是人计算机和所固有的编制的一组集或程序代码。它能在计算机的(或程序)里,条件时即被,通过修改其他的方法将自己的精确或者可能的形式放入其他中。从而其他程序,对资源进行破坏,所谓的病毒就是人为造成的,对其他的很大。[4-6]
计算机病毒发展
第一份关于计算机病毒的工作( &病毒& 一词当时并未使用)于 1949 年由完成。以 &Theory and Organization of Complicated Automata& 为题的一场在的演讲,后改以 &Theory of self-reproducing automata& 为题出版。冯·在他的论文中一个计算机程序如何复制其自身。
1980 年,Jürgen Kraus 于撰写他的学位论文 &Self-reproduction of programs&。论文中假设计算机程序可以表现出如同般的行为。
“病毒”一词最早用来表达此意是在(Fred Cohen)1984年的论文《电脑病毒实验》。[7]
1983 年 11月,在一次计算机学术上,学者第一次明确提出计算机病毒的,并进行了。
1986年年初,巴基斯坦兄弟编写了“()”病毒,又被称为“”病毒。
1987年,第一个电脑病毒C-BRAIN诞生。由兄弟:巴斯特(Basit)和阿姆捷特(Amjad)编写。计算机病毒主要是,具有代表性的是“”和“”病毒。
1988年在的计算机上发现的,最早的计算机病毒。
1989年,引导型病毒发展为可以感染,的有“石头2”。
1990年,发展为,可感染和文件。
1992年,利用加载文件的顺序进行,具有代表性的是“”病毒。
1995年,当生成器的生成为病毒时,就产生了这种的“病毒生成器” ,病毒流行中国。[8]
典型病毒代表是“病毒制造机” “”。
1998年工学院陈盈豪编制了病毒。
2000年最具破坏力的10种病毒分别是:Kakworm,, Apology-B, Marker ,
,,Navidad,Ska-Happy99 ,WM97/Thus ,XM97/Jin。[9]
2003年,中国地区发作最多的十个病毒,分别是:红色结束符、、FUNLOVE、QQ传送者、冲击波杀手、罗拉、、尼姆达II、、。[1]
2005年,1月到10月,反病毒监测中心共截获或到的病毒达到50179个,其中、蠕虫、占其中的91%,以盗取有价的木马病毒(如、、)为主,病毒多达2000多种。[11]
2007年1月,病毒累计感染了80%的,其中78%以上的病毒为木马、后门病毒。[12]
肆虐全球。[13]
2010年,全国计算机数量已500万台,其中93%受过病毒感染,感染电脑病毒共损失59000万亿。
计算机病毒科幻小说
而病毒一词广为人知是得力于。一部是1970年代中期大卫·杰洛德(David Gerrold)的《When H.A.R.L.I.E. was One》,描述了一个叫“病毒”的和与之对战的叫“”的程序;另一部是约翰·布鲁勒尔(John Brunner)1975年的小说《震荡波骑士(ShakewaveRider)》,描述了一个叫做“磁带蠕虫”、在网络上删除数据的程序。[15]
计算机病毒病毒程序
1960年代初,的一些青年研究人员,在做完工作后,利用业务时间玩一种他们自己创造的。做法是某个人编制一段小程序,然后输入到计算机中运行,并销毁对方的游戏程序。而这也可能就是计算机病毒的雏形。[16]
计算机病毒特征
计算机病毒可以像一样进行,当程序时,它也进行运行复制,是否具有繁殖、感染的是某段程序为计算机病毒的首要。
计算机中毒后,可能会导致的程序无法运行,把计算机内的文件或受到不同程度的。破坏引导扇区及,硬件破坏。
计算机病毒传染性是指计算机病毒通过别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是中的某一个部件。
计算机病毒潜伏性是指计算机病毒可以依附于其它媒体的能力,侵入后的病毒到条件才, 会使电脑。
计算机病毒具有很强的隐蔽性,可以病毒软件出来少数,隐蔽性计算机病毒、,这类病毒处理起来非常。
计算机病毒的人,一般都为病毒程序了一些触发条件,例如,时钟的某个时间或日期、系统运行了某些程序等。一旦满足,计算机病毒就会“”,使系统遭到破坏。[17-18]
计算机病毒原理
病毒介质、 等构成源。病毒传染的媒介由工作的来定。病毒是将病毒放在内存, 并设置触发条件,触发的是多样化的, 可以是,系统的日期,用户,也可以是系统一次等。条件成熟病毒就自我复制到传染对象中,进行各种活动等。
病毒的传染是病毒性能的一个重要。在传染环节中,病毒复制一个自身到传染对象中去。[20-21]
计算机病毒感染策略
为了能够复制其自身,病毒必须能够运行代码并能够对内存运行写操作。基于这个原因,许多病毒都是将自己附着在合法的可执行文件上。如果用户企图运行该可执行文件,那么病毒就有机会运行。病毒可以根据运行时所表现出来的行为分成两类。非常驻型病毒会立即查找其它宿主并伺机加以感染,之后再将控制权交给被感染的应用程序。常驻型病毒被运行时并不会查找其它宿主。相反的,一个常驻型病毒会将自己加载内存并将控制权交给宿主。该病毒于背景中运行并伺机感染其它目标。[22]
计算机病毒非常驻型病毒
非常驻型病毒可以被想成具有搜索模块和复制模块的程序。搜索模块负责查找可被感染的文件,一旦搜索到该文件,搜索模块就会启动复制模块进行感染。[23]
计算机病毒常驻型病毒
常驻型病毒包含复制模块,其角色类似于非常驻型病毒中的复制模块。复制模块在常驻型病毒中不会被搜索模块调用。病毒在被运行时会将复制模块加载内存,并确保当操作系统运行特定动作时,该复制模块会被调用。例如,复制模块会在操作系统运行其它文件时被调用。在这个例子中,所有可以被运行的文件均会被感染。常驻型病毒有时会被区分成快速感染者和慢速感染者。快速感染者会试图感染尽可能多的文件。例如,一个快速感染者可以感染所有被访问到的文件。这会对杀毒软件造成特别的问题。当运行全系统防护时,杀毒软件需要扫描所有可能会被感染的文件。如果杀毒软件没有察觉到内存中有快速感染者,快速感染者可以借此搭便车,利用杀毒软件扫描文件的同时进行感染。快速感染者依赖其快速感染的能力。但这同时会使得快速感染者容易被侦测到,这是因为其行为会使得系统性能降低,进而增加被杀毒软件侦测到的风险。相反的,慢速感染者被设计成偶而才对目标进行感染,如此一来就可避免被侦测到的机会。例如,有些慢速感染者只有在其它文件被拷贝时才会进行感染。但是慢速感染者此种试图避免被侦测到的作法似乎并不成功。[24]
计算机病毒分类
病毒、恶性病毒、极恶性病毒、性病毒。
引导区型病毒主要通过在操作系统中传播,感染引导区,到硬盘,并能感染到硬盘中的"主引导"。
文件型病毒是文件感染者,也称为“病毒”。它运行在计算机中,通常感染扩展名为、、等类型的文件。
混合型病毒具有型病毒和型病毒两者的特点。
病毒是指用编写的病毒程序寄存在文档上的宏代码。宏病毒影响对文档的各种。
型病毒攻击编写的源程序,在源程序之前插入,并随源程序一起编译、成可执行文件。源码型病毒较为少见,亦编写。
入侵型病毒可用自身正常程序中的部分或区。因此这类病毒只攻击某些程序,针对性强。一般情况下也难以被,清除起来也较。
操作系统型病毒可用其部分加入或操作系统的部分。因其直接感染操作系统,这类病毒的危害性也较大。
外壳型病毒将自身附在程序的或,相当于给正常程序加了个。大部份的文件型病毒都属于这一类。[25]
计算机病毒种类繁多而且复杂,按照不同的方式以及计算机病毒的特点及特性,可以有多种不同的分类方法。同时,根据不同的分类方法,同一种计算机病毒也可以属于不同的计算机病毒种类。
按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类。
根据病毒存在的媒体划分:
网络病毒——通过计算机网络传播感染网络中的可执行文件。
文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。
引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。
还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
根据病毒传染渠道划分:
驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动
非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
根据破坏能力划分:
无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。
危险型——这类病毒在计算机系统操作中造成严重的错误。
非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
根据算法划分:
伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒——通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。
练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
计算机病毒命名
计算机病毒命名,DOS系统下病毒无前缀。(一般病毒命名格式:&前缀&.&病毒名&.&后缀&)[26]
前缀含义WMWord6.0、Word95WM97Word97宏病毒XM5.0、Excel95宏病毒X97MExcel5.0和Excel97版本下发作XFExcel程序病毒AM95宏病毒AM97MAccess97宏病毒W95Windows95、98病毒WinWindows3.x病毒W32病毒,感染所有32位Windows系统WINT32位Windows病毒,只感染Windows NTTrojan/TrojVBS程序语言编写的病毒VSMVisio VBA宏或script的宏或script病毒JS编程语言编写的病毒PE32位寻址的Windows病毒OSX的病毒OSXL或者更新版本的病毒
计算机病毒征兆预防
计算机病毒病毒征兆
屏幕上出现不应有的字符或、无规则变或、、、、、小球亮点、莫名其妙的提等。
发出、蜂鸣音或非正常等。
经常死机,随机地发生重新启动或无法正常、运行速度明显、空间变小、以及其他设备无缘无故地
磁碟机(2007年)
变成设备等现象。
磁盘标号被自动、出现异常文件、出现固定的、可用磁盘变小、文件无故变大、或被改乱、()变得无法运行等。
打印异常、打印速度明显、不能打印、不能打印与等或打印时出现。
收到来历不明的、自动到陌生的、发送电子邮件等。[27-28]
计算机病毒保护预防
程序或数据地消失了,文件名不能等;注意对系统文件、可文件和数据写;不使用来历不明的程序或数据;尽量不用进行系统引导。
不轻易打开来历不明的;使用新的计算机系统或时,先后使用;系统和,建立系统的计划等。杀毒软件。管理数据。
计算机病毒免杀技术以及新特征
免杀是指:对病毒的处理,使之躲过查杀的一种技术。通常病毒刚从病毒作者手中传播出去前,本身就是免杀的,甚至可以说“病毒比杀毒软件还新,所以杀毒软件根本无法识别它是病毒”,但由于传播后部分用户中毒向杀毒软件公司举报的原因,就会引起安全公司的注意并将之收录到自己的当中,病毒就会被杀毒软件所识别。[30]
病毒作者可以通过对病毒进行再次保护如使用加或者给文档就可以轻易躲过杀毒软件的病毒特征码库而免于被杀毒软件查杀。
美国的、、,俄罗斯的,斯洛伐克的等产品在国际上口碑较好,但杀毒、查壳能力都有限,目前病毒库总数量也都仅在数十万个左右。
自我更新性是近年来病毒的又一新特征。病毒可以借助于网络进行变种更新,得到最新的免杀版本的病毒并继续在用户感染的计算机上运行,比如病毒的作者就创建了“病毒升级”,在最勤时一天要对病毒升级8次,比有些杀毒软件病毒库的更新速度还快,所以就造成了杀毒软件无法识别病毒。
除了自身免杀自我更新之外,很多病毒还具有了对抗它的“天敌”杀毒软件和防火墙产品反病毒软件的全新特征,只要病毒运行后,病毒会自动破坏中毒者计算机上安装的杀毒软件和产品,如病毒自身驱动级Rootkit保护强制检测并退出杀毒软件进程,可以过主流杀毒软件“主动防御”和穿透软、还原的,自动修改系统时间导致一些杀毒软件厂商的正版认证作废以致杀毒软件作废,从而病毒生存能力更加强大。
免杀技术的泛滥使得同一种原型病毒理论上可以派生出近乎无穷无尽的变种,给依赖于特征码技术检测的杀毒软件带来很大困扰。近年来,国际反病毒行业普遍开展了各种前瞻性技术研究,试图扭转过分依赖特征码所产生的不利局面。目前比较有代表性产品的是基于虚拟机技术的启发式扫描软件,代表厂商NOD32,Dr.Web,和基于行为分析技术的主动防御软件,代表厂商中国的等。[31]
.新华网[引用日期]
.网易[引用日期]
.网易[引用日期]
.国家计算机网络应急技术处理协调中心[引用日期]
王贵和.《计算机病毒原理与反病毒工具》:科学技术文献出版社,1995年9月
.黑龙江农业信息网[引用日期]
.新浪网[引用日期]
.中国新闻网[引用日期]
.新浪网[引用日期]
.新浪网[引用日期]
.腾讯科技[引用日期]
.搜狐IT[引用日期]
.新浪网[引用日期]
.中国人民共和国商务部[引用日期]
.新华网[引用日期]
李祥;付继忠;等.计算机病毒递归映射.密码学进展--CHINACRYPT’96.
.西北工业大学信息中心[引用日期]
.健雄职业技术学院[引用日期]
秦志光.《计算机病毒原理与防范》:人民邮电出版社,2007
.余杭高级中学2013级学生网站作品[引用日期]
韩兰胜.《计算机病毒原理与防治技术》:华中科技大学出版社,
刘尊全..计算机病毒防范与信息对抗技术.1991
HC;A;R;周巢尘(译)..通信顺序进程.1992
余祥宣;马建平.安全模型的一种形式化方法.计算机研究与发展.
沙为超; 刘梅华.信息安全与技术:重庆市重庆通信学院,2012
.新浪网[引用日期]
王路群.《计算机病毒原理及防范技术》:中国水利水电出版社,日
黑龙江省信息技术学会.《信息技术》:黑龙江省哈尔滨市,1977年
.腾讯网[引用日期]
计算机中的安全问题分析.计算机科学.
蔡志平[1];殷建平[1];祝恩[1];许江[2].一种防范Win9X下文件型病毒的方案.计算机工程与科学.
中国电子学会(Chinese Instit...
提供资源类型:内容
企业信用信息> 问题详情
下列关于计算机病毒的叙述中,正确的是A.所有计算机病毒只在可执行文件中传染B.计算机病毒可通过
悬赏:0&答案豆
提问人:匿名网友
发布时间:
下列关于计算机病毒的叙述中,正确的是A.所有计算机病毒只在可执行文件中传染B.计算机病毒可通过读写软盘或是Internet网络进行传播C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机D.清除病毒的最简单的办法是删除已经感染病毒的文件请帮忙给出正确答案和分析,谢谢!
您可能感兴趣的试题
1世界上第一台电子数字计算机ENIAC是在美国研制成功的,其诞生的年份是A.1943B.1946C.1949D.19502对无符号二进制整数111111转换成十进制整数是A.71B.65C.63D.62
我有更好的答案
论文写作技巧
相关考试课程
请先输入下方的验证码查看最佳答案
图形验证:
验证码提交中……用这么多年的电脑,这么魔性的电脑病毒还是一次见......太带感了! - 疯狂发明家 - 腾讯视频
看视频、登录、分享...多种方式都可以获得V币哦!
登录之后可以领V币换礼品喔~
专辑总数据(共200个视频)
今日播放量:2.7万
总播放量:1.3亿
通用代码支持视频在iPhone/iPad/Android上播放
扫码分享到微信
扫描二维码随身看视频
立即下载腾讯视频APP
请根据您的设备选择下载版本
<a href="javascript:void(0);"
class="btn_next "
r-on="{click: onNext}"
r-show="{page &#xe620;
搞笑热播榜
?9,253,972
?7,584,698
?6,289,013
?4,352,464
?3,492,595
?13,578,560
?11,767,072
?11,472,907
?10,319,804
?9,935,713
?2,097,468
?1,298,344
?1,220,167
?1,203,013
?1,043,136计算机安全判断题_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
评价文档:
计算机安全判断题
||文档简介
总评分3.8|
浏览量17036
&&计&#8203;算&#8203;机&#8203;安&#8203;全&#8203;判&#8203;断&#8203;题
大小:3.45KB
登录百度文库,专享文档复制特权,财富值每天免费拿!
你可能喜欢

我要回帖

更多关于 现在流行的计算机病毒 的文章

 

随机推荐