学习啦 > 学习电脑 > 电脑安全 > 病毒知识 > 计算机病毒特点有哪些(2)

计算机病毒特点有哪些(2)

时间: 俭聪 638 分享

计算机病毒特点有哪些

  受影响,病毒代码附于其上而得以存活,得以不断地得到运行的机会,去传染出更多的复制体,与正常程序争夺系统

  的控制权和磁盘空间,不断地破坏系统,导致整个系统的瘫痪。病毒的代码设计得非常精巧而又短小。

  10.病毒的衍生性

  这种特性为一些好事者提供了一种创造新病毒的捷径。

  分析计算机病毒的结构可知,传染的破坏部分反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原

  理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(又称为变种)。这就是计

  算机病毒的衍生性。这种变种病毒造成的后果可能比原版病毒严重得多。

  11.病毒的寄生性(依附性)

  病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿

  主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁

  衍。

  12.病毒的不可预见性

  从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的

  (如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新

  病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用

  这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远

  是超前的。新一代计算机病毒甚至连一些基本的特征都隐藏了,有时可通过观察文件长度的变化来判别。然而,更新

  的病毒也可以在这个问题上蒙蔽用户,它们利用文件中的空隙来存放自身代码,使文件长度不变。许多新病毒则采用

  变形来逃避检查,这也成为新一代计算机病毒的基本特征。

  13.计算机病毒的欺骗性

  计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功。

  14.计算机病毒的持久性

  即使在病毒程序被发现以后,数据和程序以至操作系统的恢复都非常困难。特别是在网络操作情况下,由于病毒

  程序由一个受感染的拷贝通过网络系统反复传播,使得病毒程序的清除非常复杂。

  一、计算机病毒的分类

  《中华人民共和国计算机信息系统安全保护条例》对计算机病毒进行了明确的定义,计算机病毒是指计算机程序的编制者把已经编制好的对计算机内数据及功能都具有破坏作用的,并且能够自我复制的,对计算机的使用具有阻碍作用的,一组程序或者指令代码,插入到计算机程序当中。计算机病毒具体可以分为以下几种:一是二进制的文件型蠕虫和病毒,蠕虫的目标是对其它的计算机进行感染,而病毒的目标是对程序文件进行感染,同时它们都是由机器码编写而成。二是二进制流蠕虫,它通过网络从一台到另一台机器进行传播,出现在机器的内存当中。三是脚本文件蠕虫和病毒,脚本文件病毒是以文本形式写成的文件病毒,通过计算机解释程序的支持来执行,而脚本文件蠕虫的宿主为计算机,通过不同的计算机进行传染。四是引导型病毒,它是通过使计算机的硬盘、软盘的引导扇区受到感染来进行传播,而网络则不属于它进行传播的途径。五是混合型病毒,可以使计算机的引导扇区和文件或者数据文件和可执行文件同时受到感染。六是宏病毒,这类病毒属于常见型病毒,通过使数据文件受到感染来执行特定动作的宏指令。七是特洛伊木马、后门,从表面上来看特洛伊木马经常是作为一个较为完整的程序文件来出现,同时表现为一个比较有用的程序,但是它却在背后执行一些与自己的表象不符的动作,例如后门特洛伊木马就是一个比较特殊的类型。八是病毒制造以及黑客工具,用来产生病毒的程序叫做制造病毒工具,因为黑客是在比计算机病毒更早出现的以攻击和非法访问别人计算机为目的的特定群体,所以随着技术的更新出现了黑客工具。九是程序Bug以及逻辑、时间炸弹,在程序中出现的错误即Bug,而由程序员留在程序中指定在特定的逻辑条件、时间下发作的Bug就是逻辑、时间炸弹。

  二、计算机病毒的特点

  (一)主动通过邮件系统和网络进行传播。从以上对计算机病毒的概述中可以看到,如今计算机病毒的流行传播渠道为邮件系统和网络。其次是一些不能通过网络传播,但是可以存在于文档当中,通过网上信息的交换来传播病毒,例如:宏病毒。

  (二)传播速度快且危害严重。由于网络是病毒最主要的传播途径,所以世界上任何地方任何新型病毒的出现,都可以以国际互联网为媒介被迅速地传播到世界的各个角落,使受感染的地区出现网络阻塞、瘫痪、丢失数据的情况,甚至会使一些储存在计算机上的较为重要的机密文件出现被窃取的后果,更甚者会出现重要的计算机网络信息系统被黑客所控制的严重局面。

  (三)变种多且难以控制。因为现在很多计算机病毒在编写时普遍使用高级语言,所以这些病毒不仅编写方便,并且修改起来也较为容易,进而容易生成比较多的病毒变种,这些病毒变种和母体病毒的破坏和传染机理基本一致,只是在某些特定代码上做了改变。同时由于计算机病毒的主要传播途径为网络,所以一种病毒只要在网络上开始蔓延、传播开来,就会一发不可收拾,难以得到控制。往往是在采取措施的同时已经遭受到了网络病毒的袭击,在这种情况下只有采取对网络服务进行强制关闭的紧急处理措施,才能使病毒得到控制,但这样做可能会使蒙受的损失更大同时也难以被人们所接受。

  (四)病毒功能性越来越强。随着计算机网络技术的不断发展和普及,计算机病毒在具体的编制上也开始跟随科技发展的潮流逐渐变化和提高。现在相比较以前的病毒只能对自身进行复制给别的程序而言更具有如,蠕虫、后门、病毒等功能,可以通过网络的形式进行大面积的传播,同时还可以通过非法入侵的方式来达到远程控制或者窃取被控制计算机内信息的目的。

  (五)可操作平台越来越广泛。我们现在正身处在一个科技瞬息万变的时代,科学技术的迅猛发展不仅促进了计算机网络的快速发展,同时也带动了计算机病毒编制技术的发展。而正是由于病毒编制技术的发展,使计算机病毒无论是在功能上还是在感染范围上又或是操作平台的数量上都呈现出一个日益增多的局面。如今的病毒除了文件系统外还可以使邮件系统等计算机其它的方面受到感染,同时它的可操作平台除了DOS、Windows、Unix外还可以出现在一些新型的电子设备上如网络设备、掌上电脑、手机、信息家电等,它们都有可能被病毒袭击而出现故障。

  三、计算机病毒的预防措施

  (一)特征代码。如今被广泛应用的、开销最少、最简单的用于对已知计算机病毒进行检测的方法就是特征代码法,这种检测方式的优点就是:检测快速准确、误报率低、可以对病毒的具体名称进行识别,同时还可以针对病毒根据检验结果对它进行解毒处理。

  (二)行为监测。行为监测是指,对病毒进行检测时可以利用它特有的行为特征来对它进行监测。我们在对病毒进行监测时所普遍使用到的行为特征有,占有INT13H、截获系统操作、在可执行文件内做写入动作。它的优点就是可以对未知的病毒做较为准确的预报。

  (三)校验和。校验和的方法对已知的和未知的计算机病毒都能进行显示,并且一些杀毒软件为了提高病毒的检测效力,除了特称代码法外,一些别的病毒检测方法也都纳入到了校验和的范围,但是这种方法并不能对检测出来的病毒的种类、名称进行显示,并且容易造成误报。它的优点是,能检测出未知的病毒,同时使用方法较为简单,可以发现查处出来的文件的细微变化。

  (四)反病毒产品的研发。传统上对计算机病毒起防护作用的软件在启动时都需要由用户来执行,如启动计算机引导区、进行文件的扫描工作或者是对计算机病毒库进行升级软件的安装。由于近年来科技的快速发展,计算机已经由人工启动转向了在用户访问时进行病毒检测、集中管理、Inter-net升级等方式。同时可以与计算机操作系统达成更加紧密的集成,例如,为加入到计算机操作系统中成为它的一部分,一些软件在集成到计算机操作系统中时是以系统文件驱动的方式进行集成的,这样就可以更加紧密地预防计算机病毒。

  (五)对软件进行模拟。对软件进行模拟即虚拟机法。由于多态性的病毒在每次感染时都会对其密码进行变化,所以特征代码法和行为检测法都难以对其做出有效的处理,而软件模拟法则可以很好地解决这个问题,软件在执行时仿真CPU来进行操作,在虚拟机器环境下对负责病毒执行的解码程序进行模拟,来解开变性病毒,这样它就可以把它的真正面目显露出来了,在这个时候再对其进行扫描检测。

263756