计算机病毒的可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏
1.2计算机病毒的危害
虽则有些计算机病毒的制造者的本意并非要损害计算机系统,然而计算机病毒的广泛传播已给社会带来了严重的恶果。
计算机病毒的危害:如果激发了病毒,计算机会产生很大的反应;大部分病毒被激发的时候会直接或坏计算机的重要数据,直接破幻CMOS设置或删除重要文件,格式化磁盘或者改写目录区,使用‘垃圾’数据改写文件,占据计算机的内存空间。有些病毒会在计算机内自我复制,占据计算机内存,干扰系统正常运行,病毒会自动搜集用户的重要数据,窃取、泄露信息和数据,给用户造成不可估量的损失和严重的后果。
2计算机常见病毒传播
2.1计算机常见病毒
2.1.1系统病毒
针对系统病毒而言,最常见系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。针对有杀毒有一定经验的,我给一个大家常见的手工查杀思路,病毒要进入电脑必须要在电脑里运行,当然手工查杀病毒需要先断开网络,防止病毒链接网络像下载者这类的病毒,可以自己下载病毒到本机运行,还有最好电脑关闭电源一次(不是重启)因为有些病毒即使你把硬盘格式化了还会有,因为他会存在内存当中。这种病毒还比较少见,毕竟病毒作者编程水平还普遍没有达到这个层次。针对普通用户,就是对病毒不太了解,遇到病毒不知道如何下手,只知道重装系统才能解决这类问题的用户,可以下载杀毒软件来进行查杀,推荐使用360顽固病毒查杀工具,卡巴斯基,nod32,ast超级巡警这类软件查杀,小红伞的杀毒软件,avg杀毒软件。其中卡巴,瑞星占用系统资源太大,所以一般配置不好的用启发类型的杀毒软件例如:nod32 ,东方微点。一定要经常升级杀毒软件,如果发现杀毒软件不能正常运行或者无法启动,那就换一些不常用的杀毒软件查杀病毒。还有如果杀毒软件查杀不出来,说明这个是新型的病毒,或者是加壳和变种病毒。可以考虑用第二种方案去手工查杀。
2.1.2木马病毒、黑客病毒
木马黑客病毒,木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack。公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户信息,黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。完整的木马由两部分组成:客户端(控制器部分)和服务器(服务器部分)。受害者被称为服务器,黑客攻击服务器受害者与客户端一起运行的计算机。当特洛伊木马的服务器运行时,就会生成让用户相当困惑的名称对受害者进行传递,一旦将端口开启之后就会把数据信息传送至相应的地址,这时候就可以盗取用户的重要信息,甚至还能对用户个人计算机进行大规模入侵。
2.1.3脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。为了获得持续的机会,脚本病毒通常使用不同的方法来关注用户。 例如,消息附件的名称通常都含有双后缀,举例来说,.jpg.vbs由于在默认状态下系统将后缀隐藏,用户一般很难察觉到该文件,因此通常被认为JPG文件。
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
2.2基于网络的病毒传播模式
基于网络的计算机病毒分布在多个渠道,例如不良网站网络连接,软件捆绑,病毒网址,u盘,流氓软件等。
2.2.1通过电子邮件进行传播
如果附加到电子邮件bai的文件含有病毒du,当打开文件附件(zhi通常通过双击附件图标)时,病毒就会进入到电dao脑里面,所以遇到不明邮件最好不要轻易接收,建议你可以下载一个安全防护软件,在开启上网保护以后对于邮件病毒有很好的防护作用。
2.2.2通过扫描系统漏洞传播
利用系bai统漏洞传播的du特点是被动式中毒,即zhi用户没有去访问恶意站点,没有打开dao未知文件也会中毒,因为病毒会扫描同网络中存在漏洞的其他PC主机,只要主机没有打上补丁,就会被攻击。
漏洞病毒样本主要分布在Windows、Linux、Android平台上,通过对获取到的漏洞类型样本统计,可以看到Windows平台占比最多,其中非PE类型的漏洞样本达到65.60%,PE类型漏洞样本达到25.21%,Windows平台漏洞样本总量可达到所有平台全部漏洞样本总量的90.81%。及时更新第三方软件补丁,及时更新操作系统补丁,以防被已知漏洞攻击。
2.2.3通过无线电的方式传播
无线电能够把病毒传播至其他的电子系统内部,并可以将病毒与接收器一起直接发送到贴标机。 利物浦大学计算机科学,电气工程和电子系的研究人员在实验室环境中设计并模拟了“变色龙”病毒。 该演示发现家庭和企业接入点用于访问无线路由器的Wi-Fi网络。 Wi-Fi网络不仅快速传播,还消除了检测并确定哪种加密技术和密码最容易受到Wi-Fi接入点的攻击。 它还能够模拟无线数据进行正常传输,对病毒代码进行传递,同时将病毒代码域合法信掺合起来。 一旦病毒到达网络系统,它就可以进入保护目标。
3计算机病毒防范技术
3.1网络防火墙技术
防火墙是最常见的安全隔离手段,在本质上属于数据访问控制体系,部署于网络边界,是内部网络和外部网络之前的连接桥梁,同时对进出网络边界的数据进行保护,防止恶意入侵、恶意代码的传播等,保障内部网络数据的安全。
计算机病毒及防范措施(二)由毕业论文网(www.huoyuandh.com)会员上传。