病毒的基本知识

病毒,其实是一种程序,而且大部分病毒都具有一定的破坏能力,因此,病毒可以说是一种具有破坏作用的程序代码!由于病毒代码无任何规律可循,这使我们在防范病毒的时候有点难度。我们要想准确判断电脑是否中毒,必须了解相关的病毒知识,还有曾经发作过的病毒特征。

1、病毒按照传染方式的分类:现在的病毒,按照传染方式来分的话,可以分为以下几种:①引导型病毒:这类病毒攻击的对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执行权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失也就比较大,一般来说会造成系统无法正常启动,但查杀这类病毒也较易,多数杀毒软件都能查杀这类病毒,如KV300、KILL系列等。②文件型病毒:早期的这类病毒一般是感染以exe、com等为扩展名的可执行文件,这样的话当你执行某个可执行文件时病毒程序就跟着激活。近期也有一些病毒感染以dll、ovl、sys等为扩展名的文件,因为这些文件通常是某程序的配置、链接文件,所以执行某程序时病毒也就自动被加载了。它们加载的方法是通过插入病毒代码整段落或分散插入到这些文件的空白字节中,如CIH病毒就是把自己拆分成9段嵌入到PE结构的可执行文件中,感染后通常文件的字节数并不见增加,这就是它的隐蔽性的一面。③网络型病毒:这种病毒是近几来互联网高速发展的产物,感染的对象不再局限于单一的模式和单一的可执行文件,而是更加综合、更加隐蔽。现在一些网络型病毒几乎可以对所有的OFFICE文件进行感染,如WORD、EXCEL、电子邮件等。其攻击方式也有转变,从原始的删除、修改文件到现在进行文件加密、窃取用户有用信息(如黑客程序)等,传播的途经也发生了质的飞跃,不再局限磁盘,而是通过更加隐蔽的网络进行,如电子邮件、电子广告等。④复合型病毒:把它归为“复合型病毒”,是因为它们同时具备了“引导型”和“文件型”病毒的某些特点,它们即可以感染磁盘的引导扇区文件,也可以感染某此可执行文件,如果没有对这类病毒进行全面的清除,则残留病毒可自我恢复,还会造成引导扇区文件和可执行文件的感染,所以这类病毒查杀难度极大,所用的杀毒软件要同时具备查杀两类病毒的功能。目前的Kv2004就具备这个功能。

2、病毒按照入侵方式的分类:

①源代码嵌入攻击型:这种病毒,一般是通过寄生在其他应用软件或者操作系统的程序中,只要用户运行该软件或操作系统,病毒就会立即发作。盗版软件一般是经过破译者修改正版软件完成的,因此病毒经常附在一些软件的注册机或者破解补丁中。②代码取代攻击型:这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难。③系统修改型:这类病毒主要是通过自身的代码程序,覆盖操作系统中必须执行的文件或者是应用程序来激活的,病毒感染后,危害大,但该病毒容易清除,称之为文件型病毒,是目前多发的一类病毒。④外壳附加型:这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大多数文件型的病毒属于这一类。

 

时间: 2024-08-03 19:31:21

病毒的基本知识的相关文章

软考历程(4)——安全问题之病毒

软考中关于病毒的考查很多,我总结了一些病毒的基本知识,并把近几年的考题分析了一下,共所有备考的童鞋们参考~~ [2011年 11月真题 7] 利用( 7)可以获取某FTP服务器中是否存在可写目录的信息. (7)A. 防火墙系统  B.漏洞扫描系统 C. 入侵检测系统 D. 病毒防御系统 分析: 漏洞扫描系统是用来自动检测远程或本地主机安全漏洞的程序.安全漏洞通常指硬件.软件.协议的具体实现或系统安全策略方面存在的安全缺陷.FTP服务器中是不允许存在可写目录的,所以存在可写目录的信息是一个安全漏洞

病毒木马查杀实战第018篇:病毒特征码查杀之基本原理

本系列教程版权归"i春秋"所有,转载请标明出处.        本文配套视频教程,请访问"i春秋"(www.ichunqiu.com). 前言 在本系列的导论中,我曾经在"病毒查杀方法"中简单讲解过特征码查杀这种方式.而我也在对于实际病毒的专杀工具编写中,使用过CRC32算法来对目标程序进行指纹匹配,从而进行病毒判定.一般来说,类似于MD5以及CRC32这样的算法,在病毒大规模爆发时是可以提高查杀效率的,但是传统的更为常用的方法是采用以静态分析文

【51CTO学院三周年】伴我艰辛求学历程

我是如何由一个文科生成为linux运维工程师的,记得当初大学毕业时,我也怀揣着青涩学生梦,希望去贵州高原支教,成为一名支边教师.不过由于错过了支边的报名时间及家人的阻扰,不过家人也是出于好心,他们觉得那地方太苦了,所以我没有实现支边梦. 然后,怀揣着对未来的不确定,来到了北京,为什么选择来北京呢,因为我叔叔在北京开了一个微软金牌合作公司,代理各种商业软件.当时需要有人写方案做培训,因为我是文科生,文笔还行,就邀请我来到了北京,当然也是想帮助我快点成长.然后,我来了北京后,开始接触很多原来都没听说

电脑中毒的现象

了解了电脑病毒的基本知识,我们还必须了解电脑中毒后的一些表现,然后这样会有助于我们判断电脑是否中毒.在电脑出现以下中毒表现时,是在机器的硬件无故障,软件运行正常的情况下发生的. 1.电脑无法启动 电脑感染了引导型病毒后,通常会无法启动,因为病毒破坏了操作系统的引导文件.最典型的病毒是CIH病毒. 2.电脑经常死机 病毒程序打开了较多的程序,或者是病毒自我复制,都会占用大量的CPU资源和内存资源,从而造成机器经常死机.对于网络病毒,由于病毒为了传播,通过邮件服务和QQ 等聊天软件传播,也会造成系统

2017-2018-1 20155207&20155308《信息安全技术》实验四-木马及远程控制技术

2017-2018-1 20155207&20155308<信息安全技术>实验四-木马及远程控制技术 实验目的 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 实验内容 木马生成与植入 利用木马实现远程控制 木马的删除 实验步骤 木马生成与植入 1. 生成网页木马 主机A首先通过Internet信息服务(IIS)管理器启动"木马网站". 为什么启动木马网站? 答:通常网页木马是通过"网马生成器&qu

一些常见网络安全术语

1.黑帽 为非法目的进行黑客攻击的人,通常是为了经济利益.他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户.这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而"好人"则戴着白帽子. 2.后门 隐藏在计算机系统中的"管道",绕过登录和密码的正统保护,从而使它们在保护数据方面基本上无效. 3.蛮力攻击 黑客对系统中的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限.

Linux 小知识翻译 - 「Linux」和病毒

据说,「Linux」系统上的病毒要远远少于Windows系统上病毒.从2种系统的普及度来看,这是很显然的, 「Linux」的使用人群很少,所以「Linux」上的病毒的扩散时,受害的范围也不大. 但是,认为「Linux上不存在病毒」,「Linux不需要病毒防范策略」等等都是不对的. Linux感染病毒的情况也是有的,不仅如此,在Linux服务器上情况更为显著,比如一个windows平台的病毒混入了Linux服务器中, 其他连接此Linux服务器的Windows系统也有可能会感染这个病毒的. 使用L

由&quot;永恒之蓝&quot;病毒而来的电脑科普知识

永恒之蓝病毒事件: 继英国医院被攻击,随后在刚刚过去的5月12日晚上20点左右肆虐中国高校的WannaCry勒索事件,全国各地的高校学生纷纷反映,自己的电脑遭到病毒的攻击,文档被加密,壁纸遭到篡改,并且在桌面上出现窗口,强制学生支付等价300美元的比特币到攻击者账户上. 经过各大论坛的调查,本次病毒攻击是国际性质的,在国内疑似通过校园网快速传播的Onion勒索病毒. 此次勒索事件与以往相比最大的亮点在于,勒索病毒结合了蠕虫的方式进行传播,传播方式采用了前不久NSA被泄漏出来的MS17-010漏洞

挨踢观察:勒索病毒又要瞄准移动端了?移动支付安全该怎么办?

5月12日至今,肆虐全球的WannaCry勒索病毒让全球网民度过了灰暗恐慌的一周,也让诸多普通网民真正意识到,网络安全并非只是网络公司或安全公司的事了,自己也是网络安全中的一员.据了解,WannaCry勒索病毒是黑客组织"影子经纪人"外泄的黑客工具,而该组织日前再次发出警告,将于今年6月披露更多的黑客工具,主要瞄准路由器.浏览器.Windows 10.或者手机!这就是说,第一波的勒索病毒主要针对Windows系统,而接下来的将会涉及到我们每个人的手机! 在写文章前,我想先问一个问题:你