首页 理论教育 计算机病毒概念浅析-计算机基础

计算机病毒概念浅析-计算机基础

时间:2023-10-21 理论教育 版权反馈
【摘要】:计算机被感染病毒后,一般不会立刻发作,病毒的潜伏时间有时是固定的,有的却是随机的,不同的病毒有不同潜伏期。木马病毒的前缀名为Trojan,黑客病毒的前缀名为Hack。后门病毒通过网络传播,找到系统,给用户计算机带来安全隐患,后门病毒的前缀名为Backdoor。破坏性程序病毒的前缀名为Harm。该病毒使用特定的捆绑程序将病毒和应用程序捆绑起来。

计算机病毒概念浅析-计算机基础

计算机病毒是一种具有破坏计算机功能或数据、影响计算机使用并且能够自我复制传播的计算机程序代码,它常常寄生于系统启动区、设备驱动程序以及一些可执行文件内,并能利用系统资源进行自我复制传播。计算机中病毒后,会出现运行速度突然变慢、自动打开不知名的窗口或者对话框、突然死机、自动重启、无法启动应用程序和文件被破坏等情况。

1.计算机病毒特点

计算机病毒虽然是一种程序,但是和普通的计算机程序又有很大的区别,计算机病毒通常具有以下特征:

①破坏性。病毒的目的在于破坏系统,主要表现在占用资源、破坏数据以及干扰运行,有些病毒甚至会破坏硬件。

②传染性。当对磁盘进行读写操作时,病毒程序将自动复制到被读写的磁盘或其他正在执行的程序中,以达到传染其他设备和程序的目的。

③隐蔽性。病毒往往寄生在U盘、光盘或硬盘的程序文件中,等待外界条件触动其发作,有的病毒有固定的发作时间。

潜伏性。计算机被感染病毒后,一般不会立刻发作,病毒的潜伏时间有时是固定的,有的却是随机的,不同的病毒有不同潜伏期。

2.计算机病毒的分类

计算机病毒从产生之日起到现在,发展了多年,也产生了很多不同的病毒种类。总体

③文件的日期、时间和属性等发生变化,文件无法正确读取、复制或打开。

④Windows系统异常,无故重新启动。

⑤计算机存储的容量异常减少,执行命令出现错误

⑥在一些非必要输入密码的时候,要求用户输入密码。

⑦不应占用内存的程序一直占用内存。来说,可根据病毒名称的前缀判断,主要有如下九种:

①系统病毒。系统病毒是指可以感染Windows操作系统的后缀为*.exe和*.dll的文件,并通过文件进行传播,如CIH病毒。系统病毒的前缀名为Win 32、PE、Win 95、W 32和W 95等。

蠕虫病毒。蠕虫病毒通过网络或系统漏洞进行传播,很多蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性,如冲击波病毒和小邮差病毒。(www.xing528.com)

③木马病毒、黑客病毒:木马病毒通过网络或系统漏洞进入用户的系统,然后向外界泄露用户的信息;黑客病毒则有一个可视的界面,能对用户的计算机进行远程控制。木马病毒和黑客病毒通常是一起出现的,即木马病毒负责入侵用户的计算机,而黑客病毒则会通过该木马病毒来控制计算机。木马病毒的前缀名为Trojan,黑客病毒的前缀名为Hack。

④脚本病毒。脚本病毒是使用脚本语言编写,通过网页进行传播的病毒,如红色代码(Script.Redlof)。脚本病毒的前缀名一般为Script,有时还会表明以何种脚本编写的前缀名,如VBS、JS等。

⑤宏病毒。宏病毒表现为感染Office系列文档,然后通过Office模板进行传播,如美丽莎(Macro.Melissa)。宏病毒也属于脚本病毒的一种,其前缀名为Macro、Word、Word 97、Excel和Excel 97等。

⑥后门病毒。后门病毒通过网络传播,找到系统,给用户计算机带来安全隐患,后门病毒的前缀名为Backdoor。

⑦病毒种植程序病毒。该病毒的特征是运行时从病毒体内释放一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如冰河播种者(Dropprt.Bring 2.2 C)、MSN射手(Dropper.Worm.Smilbag)等。病毒种植程序病毒的前缀名为Dropper。

⑧破坏性程序病毒。该病毒通过好看的图标来诱惑用户单击,从而对用户计算机产生破坏。如格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。破坏性程序病毒的前缀名为Harm。

⑨捆绑机病毒。该病毒使用特定的捆绑程序将病毒和应用程序捆绑起来。当用户运行这些程序时,表面上运行应用程序,实际上同时也运行了捆绑在一起的病毒,从而给用户造成危害。如捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.Killsys)等。捆绑机病毒前缀为Binder。

3.计算机感染病毒的表现

计算机感染病毒之后,根据感染的病毒不同,其症状差异也较大,当计算机出现如下情况时,可以考虑是否感染病毒:

①计算机系统引导速度或运行速度减慢,经常无故死机。

②Windows操作系统无故频繁出现错误,计算机屏幕上出现异常显示。

网络安全防护

⑧磁盘卷标发生变化,或者不能识别硬盘。

⑨文件丢失或文件损坏,文件的长度发生变化。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈