『壹』 網路病毒是怎麼產生的
網路病毒指計算機病毒的定義計算機病毒(Computer Virus)在《中華人民共和國計算機信息 系統安全 保護條例》中被明確定義,病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼”。下面由我為你詳細介紹網路病毒的相關知識。
網路病毒是怎麼產生的:與醫學上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用計算機軟體和硬體所固有的脆弱性編制的一組指令集或程序代碼。
產生緣由
計算機病毒的產生:病毒不是來源於突發或偶然的.一次突發的停電和偶然的錯誤,會在計算機的磁碟和內存中產生一些無序和混亂的代碼,病毒則是一種比較完美精巧嚴謹的代碼,按照嚴格的秩序組織起來,與所在的系統網路環境相適應和配合起來,病毒不會通過偶然形成,並且需要有一定的長度,這個基本的長度從概率上來講是不可能通過隨機代碼產生的。
發明目的
病毒是人為的特製程序現在流行的病毒是由人為故意編寫的,多數病毒可以找到作者信息和產地信息,通過大量的資料分析統計來看,病毒作者主要情況和目的:一些天才的程序員為了表現自己和證明自己的能力,處於對上司的不滿,為了好奇,為了報復,為了祝賀和求愛,為了得到控制口令,為了軟體拿不到報酬預留的陷阱等.當然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構和黑客的測試病毒。
病毒分類:
大致分類
計算機病毒的分類:根據多年對計算機病毒的研究,按照科學的、系統的、嚴密的 方法 ,計算機病毒可分類如下:病毒可以劃分為網路病毒,文件病毒,引導型病毒。網路病毒通過計算機網路傳播感染網路中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。
駐留型病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統調用並合並
到 操作系統 中去,他處於激活狀態,一直到關機或重新啟動.非駐留型病毒在得到機會激活時並不感染計算機內存,一些病毒在內存中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。
除了傳染時減少磁碟的可用空間外,對系統沒有 其它 影響。無危險型這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。危險型這類病毒在計算機系統操作中造成嚴重的錯誤。非常危險型這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。這些病毒對系統造成的危害,並不是本身的演算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些無害型病毒也可能會對新版的DOS、Windows和 其它操 作系統造成破壞。例如:在早期的病毒中,有一個“Denzuk”病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的數據丟失。
這一類病毒並不改變文件本身,它們根據演算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是。病毒把自身寫入COM文件並不改變EXE文件,當DOS載入文件時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE文件。“蠕蟲”型病毒通過計算機網路傳播,不改變文件和資料信息,利用網路從一台機器的內存傳播到其它機器的內存,計算網路地址,將自身的病毒通過網路發送。有時它們在系統存在,一般除了內存不佔用其它資源。寄生型病毒除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按其演算法不同可分為:練習型病毒病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。詭秘型病毒它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區進行工作。變型病毒(又稱幽靈病毒)這一類病毒使用一個復雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼演算法和被變化過的病毒體組成。
詳細分類
1. 按照計算機病毒攻擊的系統分類
(1)攻擊DOS系統的病毒。這類病毒出現最早、最多,變種也最多,目前我國出現的計算機病毒基本上都是這類病毒,此類病毒占病毒總數的99%。
(2)攻擊Windows系統的病毒。由於Windows的圖形用戶界面(GUI)和多任務操作系統深受用戶的歡迎, Windows 正逐漸取代DOS,從而成為病毒攻擊的主要對象。發現的首例破壞計算機硬體的CIH病毒就是一個Windows95/98病毒。
(3)攻擊UNIX系統的病毒。當前,UNIX系統應用非常廣泛,並且許多大型的操作系統均採用 UNIX作為其主要的操 作系統,所以UNIX病毒的出現,對人類的信息處理也是一個嚴重的威脅。
(4)攻擊OS/2系統的病毒。世界上已經發現第一個攻擊OS/2系統的病毒,它雖然簡單,但也是一個不祥之兆。
2.按照病毒的攻擊機型分類
(1)攻擊微型計算機的病毒。這是世界上傳染最為廣泛的一種病毒。
(2)攻擊小型機的計算機病毒。小型機的應用范圍是極為廣泛的,它既可以作為網路的一個節點機, 也可以作為小的計算機網路的主機。起初,人們認為計算機病毒只有在微型計算機上才能發生而小型機則不會受到病毒的侵擾,但自1988年11月份Internet網路受到worm程序的攻擊後,使得人們認識到小型機也同樣不能免遭計算機病毒的攻擊。
(3)攻擊工作站的計算機病毒。近幾年,計算機工作站有了較大的進展,並且應用范圍也有了較大的發展, 所以我們不難想像,攻擊計算機工作站的病毒的出現也是對信息系統的一大威脅。
3.按照計算機病毒的鏈結方式分類
由於計算機病毒本身必須有一個攻擊對象以實現對計算機系統的攻擊,計算機病毒所攻擊的對象是計算機系統可執 行的部分。
(1)源碼型病毒 該病毒攻擊高級語言編寫的程序,該病毒在高級語言所編寫的程序編譯前插入到原程序中,經編譯成為合法程序的 一部分。
(2)嵌入型病毒 這種病毒是將自身嵌入到現有程序中,把計算機病毒的主體程序與其攻擊的對象以插入的方式鏈接。這種計算機病 毒是難以編寫的)一旦侵入程序體後也較難消除。如果同時採用多態性病毒技術、超級病毒技術和隱蔽性病毒技術,將 給當前的反病毒技術帶來嚴峻的挑戰。
(3)外殼型病毒 外殼型病毒將其自身包圍在主程序的四周,對原來的程序不作修改。這種病毒最為常見,易於編寫,也易於發現, 一般測試文件的大小即可知。
(4)操作系統型病毒 這種病毒用它自己的程序意圖加入或取代部分操作系統進行工作,具有很強的破壞力,可以導致整個系統的癱瘓。 圓點病毒和大麻病毒就是典型的操作系統型病毒。這種病毒在運行時,用自己的邏輯部分取代操作系統的合法程序模塊,根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用以及病毒取代操作系統的取代方式等,對操作系統進行破壞。
4。按照計算機病毒的破壞情況分類 按照計算機病毒的破壞情況可分兩類:
(1)良性計算機病毒 良性病毒是指其不包含有立即對計算機系統產生直接破壞作用的代碼。這類病毒為了表現其存在,只是不停地進行擴散,從一台計算機傳染到另一台,並不破壞計算機內的數據。有些人對這類計算機病毒的傳染不以為然,認為這只是惡作劇,沒什麼關系。其實良性、惡性都是相對而言的。良性病毒取得系統控制權後,會導致整個系統運行效率降低, 系統可用內存總數減少,使某些應用程序不能運行。它還與操作系統和應用程序爭搶CPU的控制權, 時時導致整個系統死鎖,給正常操作帶來麻煩。有時系統內還會出現幾種病毒交叉感染的現象,一個文件不停地反復被幾種病毒所感染。 例如原來只有10KB的文件變成約90KB,就是被幾種病毒反復感染了數十次。這不僅消耗掉大量寶貴的磁碟存儲空間,而且整個計算機系統也由於多種病毒寄生於其中而無法正常工作。因此也不能輕視所謂良性病毒對計算機系統造成的損害。
(2)惡性計算機病毒 惡性病毒就是指在其代碼中包含有損傷和破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用。 這類病毒是很多的,如米開朗基羅病毒。當米氏病毒發作時,硬碟的前17個扇區將被徹底破壞,使整個硬碟上的數據無法被恢復,造成的損失是無法挽回的。有的病毒還會對硬碟做格式化等破壞。這些操作代碼都是刻意編寫進病毒的,這是其本性之一。因此這類惡性病毒是很危險的,應當注意防範。所幸防病毒系統可以通過監控系統內的這類異常動作識 別出計算機病毒的存在與否,或至少發出警報提醒用戶注意。
木馬:
描 述
Trojan/PSW.GamePass“網游大盜”是一個盜取網路游戲帳號的木馬程序,會在被感染計算機系統的後台秘密監視用戶運行的所有應用程序窗口標題,然後利用鍵盤鉤子、內存截取或封包截取等技術盜取網路游戲玩家的游戲帳號、游戲密碼、所在區服、角色等級、金錢數量、倉庫密碼等信息資料,並在後台將盜取的所有玩家信息資料發送到駭客指定的遠程伺服器站點上。致使網路游戲玩家的游戲帳號、裝備物品、金錢等丟失,會給游戲玩家帶去不同程度的損失。“網游大盜”會通過在被感染計算機系統注冊表中添加啟動項的方式,來實現木馬開機自啟動。
繁殖性
計算機病毒可以像生物病毒一樣進行繁殖,當正常程序運行的時候,它也進行運行自身復制,是否具有繁殖、感染的特徵是判斷某段程序為計算機病毒的首要條件。
破壞性
計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。通常表現為:增、刪、改、移。
傳染性
計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難
以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種 渠道 從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那麼病毒會在這台電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如軟盤、硬碟、移動硬碟、計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟盤已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。
潛伏性
有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續危害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等。
隱蔽性
計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。
可觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。
『貳』 網路病毒是從哪裡來的
計算機病毒的產生病毒不是來源於突發或偶然的原因.一次突發的停電和偶然的錯誤,會在計算機的磁碟和內存中產生一些無序和混亂的代碼,病毒則是一種比較完美精巧嚴謹的代碼,按照嚴格的秩序組織起來,與所在的系統網路環境相適應和配合起來,病毒不會通過偶然形成,並且需要有一定的長度,這個基本的長度從概率上來講是不可能通過隨機代碼產生的。病毒是人為的特製程序現在流行的病毒是由人為故意編寫的,多數病毒可以找到作者信息和產地信息,通過大量的資料分析統計來看,病毒作者主要情況和目的是:一些天才的程序員為了表現自己和證明自己的能力,處於對上司的不滿,為了好奇,為了報復,為了祝賀和求愛,為了得到控制口令,為了軟體拿不到報酬預留的陷阱等.當然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構和黑客的測試病毒.
病毒的存在實在太危險了,
樓主一定要防護好自己的電腦安全,
建議使用騰訊電腦管家來防護電腦安全
騰訊電腦管家殺毒管理二合一,16層實時防護,自帶小紅傘、金山等4大病毒搜索引擎,能夠及時攔截釣魚網站及木馬病毒。
樓主還可以使用管家登錄騰訊賬號,不但能保護你的賬號還能為賬號加速,領游戲禮包。佔用資源少,不影響樓主辦公娛樂。
『叄』 如何判斷一個網站是有病毒的呢
整個有一套流程,每個環節都要注意,避免出錯。
具體方法如下:
1、打開網址導航,如圖
『肆』 網路上的病毒是哪來的呢
追蹤網路病毒的斑斑劣跡 2001年作為新世紀的第一年,註定是不平凡的一年——當個人計算機迎來它的20歲生日的同時,惡毒的「CAM先生」病毒和「紅色代碼」病毒通過網路襲擊了全球的計算機系統,給人類帶來巨大損失。計算機病毒的存在並不是一朝一夕的事,早在個人計算機誕生之初,計算機病毒就一直與之形影不離,它們搗毀計算機系統,破壞數據,干擾計算機的運行,以致於計算機用戶們惶惶而不可終日。最讓人類感到不幸的是,計算機病毒竟源自一場游戲…… 病毒:源自一場游戲 早在第一台商用計算機出現之前,電子計算機之父馮.諾伊曼就在他的論文《復雜自動裝置的理論及組識的進行》中勾畫出病毒程序的藍圖。1977年的夏天,托馬斯.捷.瑞安在其創作的科幻小說《P-1的春天》中,更加形象地描寫了一種可以在計算機中互相傳染的病毒,病毒最後控制了7000台計算機,造成了巨大災難。這本小說很快成為美國的暢銷書,不過誰也沒有預料到科幻小說世界中的病毒竟在幾年後成為計算機用戶的噩夢。 當時,三個在美國著名的AT&T貝爾實驗室中工作的年輕人在工作之餘,玩起一種叫做「磁芯大戰」的游戲:他們彼此編寫出能夠吃掉對方程序的程序進行互相攻擊。這個很無聊的游戲將計算機病毒「感染性」的概念進一步體現出來。 1983年11月3日,南加州大學的學生弗雷德.科恩在UNIX系統下編寫了一個會引起系統死機的程序,並成功地進行了試驗。1984年9月,在國際信息處理聯合會計算機安全技術委員會上,弗雷德.科恩首次公開發表了論文《計算機病毒:原理和實驗》,提出了計算機病毒的概念——計算機病毒是一段程序,它通過修改其它程序再把自身拷貝嵌入而實現對其它程序的傳染。從此,人間又多了一個有名有姓的惡魔。 到了1987年,第一個計算機病毒C-BRAIN誕生了,它是業界公認的真正具備完整特徵的計算機病毒始祖。這個病毒程序是由巴基斯坦的巴斯特和阿姆捷特兄弟編寫的,他們在當地經營一家販賣個人計算機的商店,由於當地盜拷軟體的風氣非常盛行,因此他們編寫這個病毒程序用來防止軟體被任意盜拷。只要有人盜拷他們的軟體,C-BRAIN就會發作,將盜拷者的硬碟剩餘空間給吃掉。這個病毒在當時並沒有太大的破壞力,但後來一些喜歡冒險的人以C-BRAIN為基礎製作出一些新的病毒,產生出巨大的破壞力。 網路:病毒的天堂 在互聯網被全球廣泛應用之前,計算機病毒通常被囚禁在獨立的計算機中,主要依靠軟盤進行傳播,要進行廣泛傳播是比較困難的。然而在互聯網普及之後,這些零散的計算機病毒彷彿突然插上了翅膀,可以在全世界范圍內隨意穿梭,它們神出鬼沒,在人們不經意之時向計算機系統發起攻擊。 「蠕蟲」病毒是80年代極富恐怖色彩的計算機病毒,之所以將其稱作「蠕蟲」,就是因為它的寄生性而得名。「蠕蟲」病毒在獨立的計算機系統中無法完全施展本領,一旦計算機聯網,「蠕蟲」病毒就如魚得水一般,肆無忌憚地穿行在各台計算機之間,凡是經它光顧的計算機無不留下其卑劣的痕跡。最可惡的是,它還在計算機屏幕上向人們炫耀它曾到此一游,並大量繁殖後代。難怪當時人們談「蟲」色變。 另一個讓人們感到恐慌的計算機病毒就是CIH,它誕生於1998年。CIH病毒的發作時間是每月26日,與其它僅破壞軟體系統的病毒不同,它能破壞個人計算機主板上的BIOS晶元,受害的計算機不計其數。只要一到每月26日,人們不得不小心翼翼地躲避這個像幽靈一樣的計算機病毒。CIH病毒的締造者台灣工學院的學生陳盈豪曾在網上發表過公開信,向受到CIH病毒侵害的計算機用戶表示道歉,他在信中還說到,由他編寫的CIH病毒是1998年5月底突然由其宿舍迅速擴散到各大網站的。因為網路四通八達,同時病毒的感染力甚強,於是造成了始料不及的災難。 1999年3月26日,對於全世界的計算機用戶來說是一個災難的開始。美國西部時間星期五上午8:00,一種被稱為「梅利莎」的計算機病毒像瘟疫般開始在全球蔓延。「梅利莎」病毒來自於電子郵件,即使是你最信任的朋友寄來的電子郵件也可能攜帶它,讓計算機用戶防不勝防。「梅利莎」病毒其實只是一個宏病毒,隱藏在微軟Word97格式的文件里,它會自動安放在電子郵件的附件中四處傳播。 具有開放性的互聯網成為計算機病毒廣泛傳播的有利環境,而互聯網本身的安全漏洞為培育新一代病毒提供了絕佳的條件。人們為了讓網頁更加精彩漂亮、功能更加強大而開發出Active X技術和Java技術,然而病毒程序的製造者也利用同樣的渠道,把病毒程序由網路滲透到個人計算機中。這就是近兩年崛起的第二代病毒,即所謂的「網路病毒」。 2000年出現的「羅密歐與朱麗葉」病毒是一個典型的網路病毒,它改寫了病毒的歷史。在當時,人們還以為病毒技術的發展速度不會太快,然而「羅密歐與朱麗葉」病毒徹底擊碎了人們的僥幸心理。「羅密歐與朱麗葉」病毒具有郵件病毒的所有特性,但它不再藏身於電子郵件的附件中,而是直接存在於郵件正文中,一旦計算機用戶用Outlook打開郵件進行閱讀,病毒就會立即發作,並將復制出的新病毒通過郵件發送給其他人,計算機用戶幾乎無法躲避。 網路病毒的出現似乎拓展了病毒製造者們的思路,在隨後的時間里,千奇百怪的網路病毒孕育而生。這些病毒具有更強的繁殖能力和破壞能力,它們不再局限於電子郵件之中,而是直接鑽入Web伺服器的網頁代碼中,當計算機用戶瀏覽了帶有病毒的網頁之後,系統就會被感染,隨即崩潰。當然,這些病毒也不會放過自己寄生的伺服器,在適當的時候病毒會與伺服器系統同歸於盡,例如近期網上流行的「紅色代碼」病毒。 魔高一尺道高一丈 據國際上統計分析表明,每天會產生十多種計算機病毒,目前全世界發現的病毒約有5萬種。2000年5月份爆發的「愛蟲」病毒就給全球用戶帶來了100多億美元的損失,而2001年8月爆發的「紅色代碼」病毒在短短數天的時間里已經讓美國損失了近20億美元。計算機病毒的危害有目共睹,從它誕生的那一天起,反病毒的呼聲就從來沒有停止過。 製造病毒與反病毒本來就是一場技術上的較量,而這場較量似乎很難分出勝負。一個自稱為達克.埃文格的保加利亞人在1992年發明了一種「變換器」,利用這個工具可以製造出更難查殺的「變形」病毒,這明顯是一個教唆人進行計算機犯罪的工具。雖然在專家們的共同努力下很快殺除了這一病毒程序,但人們不得不擔心這樣的事會繼續出現。達克.埃文格在其卑劣行徑暴露之後,竟堂而皇之地接受了英國《國際病毒新聞》雜志的采訪。在采訪中達克.埃文格公然表示,他製造病毒程序的目的就是要摧毀人們的工作成果。如此坦率的言語讓世人感到震驚。我們相信計算機專家有能力防治任何一種病毒程序,但永遠也阻止不了像達克.埃文格這種人的罪惡企圖。所以在這種情況下,與其說是人與「毒」之戰,倒不如說是人與人之間的對抗。 在經歷了達克.埃文格這樣的事情之後,人們開始明白,一味躲避計算機病毒程序是不可能的,惟一的辦法就是面對計算機病毒勇敢地戰斗下去。人們逐漸懂得利用現有的網路環境建立更加完善的反病毒系統,個人計算機可以通過互聯網及時升級反病毒軟體,反病毒組織通過互聯網能在全球范圍內追查病毒製造者的蹤跡,即使是最惡毒的病毒程序在互聯網上也能很快受到阻擊。 只要個別人邪惡的念頭沒有被打消,人與計算機病毒的戰斗就仍將持續下去。不過,善良的人們會永遠堅信一個信念:邪不勝正。我們期望著計算機病毒被徹底清除的那一天的到來!
『伍』 網路病毒的來源有哪些
病毒自身傳播機理的工作目的就是復制和隱蔽自己。其能夠被傳播的前提條件是:當計算機開啟後病毒至少被執行一次,並且具備合適的宿主對象。接下來從傳播目標、傳播過程、傳播方式分別描述傳播機理。
(1)傳播目標
病毒的傳播目標通常為可執行程序,具體到計算機中就是可執行文件、引導程序、BIOS和宏。詳細歸納一下,傳播目標可以是軟盤或硬碟引導扇區、硬碟系統分配表扇區、可執行文件、命令文件、覆蓋文件、COMMAND和IBMBIO文件等。病毒的傳播目標既是本次攻擊的宿主,也是以後進行傳播的起點。
(2)傳播過程
計算機中病毒的傳播過程和醫學概念中病毒的傳播過程是一樣的。病毒首先通過宿主的正常程序潛入計算機,藉助宿主的正常程序對自己進行復制。如果計算機執行已經被感染的宿主程序時,那麼病毒將截獲計算機的控制權。
在這里,宿主程序主要有操作系統、應用程序和Command程序三種,而病毒感染宿主程序主要有鏈接和代替兩種途徑。當已感染的程序被執行時,病毒將獲得運行控制權且優先運行,然後找到新的傳播對象並將病毒復制進入其中。
(5)網路病毒如何發現擴展閱讀:
計算機病毒的危害:
增強對計算機病毒的防範意識,認識到病毒的破壞性和毀滅性是非常重要的。現如今,電腦已被運用到各行各業中,計算機和計算機網路已經成為人們生活中重要的組成部分,而病毒會對計算機數據的破壞和篡改,盜取會造成嚴重的網路安全問題,影響網路的使用效益。
(1)如果激發了病毒,計算機會產生很大的反應;大部分病毒在激發的時候直接破壞計算機的重要信息數據,它會直接破壞CMOS設置或者刪除重要文件,會格式化磁碟或者改寫目錄區,會用「垃圾」數據來改寫文件。
計算機病毒是一段計算機代碼,肯定佔有計算機的內存空間,有些大的病毒還在計算機內部自我復制,導致計算機內存的大幅度減少,病毒運行時還搶佔中斷、修改中斷地址在中斷過程中加入病毒的「私貨」,干擾了系統的正常運行。
病毒侵入系統後會自動的搜集用戶重要的數據,竊取、泄漏信息和數據,造成用戶信息大量泄露,給用戶帶來不可估量的損失和嚴重的後果。
(2)消耗內存以及磁碟空間。比如,你並沒有存取磁碟,但磁碟指示燈狂閃不停,或者其實並沒有運行多少程序時卻發現系統已經被佔用了不少內存,這就有可能是病毒在作怪了;
很多病毒在活動狀態下都是常駐內存的,一些文件型病毒能在短時間內感染大量文件、每個文件都不同程度地加長了、就造成磁碟空間的嚴重浪費。
正常的軟體往往需要進行多人多次測試來完善,而計算機病毒一般是個別人在一台計算機上完成後快速向外放送的,所以病毒給計算機帶來的危害不只是製造者所期望的病毒還有一些由於計算機病毒錯誤而帶來的。
(3)計算機病毒給用戶造成嚴重的心理壓力病毒的泛濫使用戶提心吊膽,時刻擔心遭受病毒的感染,由於大部分人對病毒並不是很了解,一旦出現諸如計算機死機、軟體運行異常等現象,人們往往就會懷疑這些現象可能是計算機病毒造成的。
據統計,計算機用戶懷疑「計算機有病毒」是一種常見的現象,超過70%的計算機用戶擔心自己的計算機侵入了病毒,而實際上計算機發生的種種現象並不全是病毒導致的。