计算机病毒常识

计算机病毒


计算机病毒的简单历史倒也是挺有趣的。最早时候,冯诺


依曼提出了程序能够在内存中自我复制,这可以说是勾勒


出了病毒的蓝图。但是计算机病毒这一概念却是一本小说


提出了,托马斯捷瑞安的《P-1的青春》中提出了计算机


病毒这一个概念,书中说到计算机病毒从第一台计算机传


染到了多台计算机,最终控制了数千台计算机。
  
其实上述两个事件也说明了病毒的两个特点,自我复制


和感染性。




  计算机病毒产生的根本原因是计算机
软硬件系统的固有


的脆弱性。计算机软硬件的脆弱性是计算机病毒产生的根


本原因。并且由于计算机的普遍使用,和人们内在的主观


原因,而导致了计算机病毒的产生。


简单归纳:


根本原因:计算机软硬件的脆弱性


客观原因:计算机的普遍使用


主观原因:人们内在的动机,例如兴趣,利益等。






那么病毒是什么?


通过病毒的特性来说明


1.可执行性,其实病毒也是一段可以执行的代码。


2.传染性,病毒是通过传染来传播


3.非授权性,是说病毒执行所干的坏事,用户是不知道的





4.依附性,是指病毒是寄生在正常的程序里面,但是有例


外,有些病毒是独立的一段程序。


5.潜伏性,病毒在执行前会潜伏,


6.可触发性,病毒在满足某些条件时候会被触发执行,


7.不可预见性,是指新病毒的实现机制是不知道的。假如


有人说他知道新病毒的机制,那么只会说病毒是他写的。


哈哈[表情]


8.针对性,病毒是针对特定的计算机操作系统的。


9.破坏性,病毒必须有的。


另外,病毒的产生是为了利益,假如
病毒只为了使你的计


算机变慢,那这种损人不利己的事情,对于病毒的制造者


来说有什么用呢!




病毒的生命周期:


1.创造期,指病毒的编写过程


2.孕育期,把病毒放在些容易传播的地方。


3.潜伏感染期,病毒不断的感染传播


4.发作期,病毒开始发作破坏。


5.发现期,病毒一旦发作,就会马上被发现。


6.根除期,病毒被相关的杀毒软件杀掉。


一般来说,病毒一旦被发现后,不用太久就会出来对应的


杀毒方法。


病毒的组成部分:
引导模块,感染模块,触发模块,破坏


模块,主控模块,


主控模块是负责整个病毒的控制。








以下介绍几种常见病毒
1.引导型病毒
2.文件型病毒
3.宏病毒
4.脚本病毒
5.蠕虫病毒
6.木马


引导型病毒:
寄生对象:引导区
触发方式:系统启动时候
该病毒分为两部分:一部分放在引导区,一部分放在磁盘其


他地方,并标记为坏簇,坏簇是对用户透明的.
中毒的现象:常规内存小于640K,读操作时候提示写保护,


同一位置出现坏扇区
病毒清理:
①使用干净的引导盘启动系统,然后用相关杀毒软件杀毒.
②使用命令:FDISK/MBR


文件型病毒:
寄生对象:可执行文件
触发方式:文件被双击执行
该病毒依附于文件的空闲部分,并没有占用磁盘的空白簇
中毒后的明显变化:
①文件的大小,时间变化.
②运行.exe文件后,会生成一个.com的文件
杀毒的注意事项:
文件型病毒都驻留在内存,在杀毒时候要注意在dos模式下


或者安全模式下进行操作,并且要断开网络连接.
另外,由于文件型病毒依附在文件的空闲部分,所以杀毒后


可能要注意文件的备份恢复.


宏病毒:
寄生对象:office文件,例如word excel等等
触发方式:office文件被双击执行
宏是指一系列的word命令.
例子:美丽莎
传染的机制:
①word宏病毒:假如有一个word文件感染了宏病毒,然后你


打开了文件,那么病毒会感染整一个word的通用模板.然后


你打开其他任意一个word文件,每次打开一个.病毒就会感


染一个.
②excel宏病毒:同理.假如你打开了一个感染了病毒的


excel文件,那么excel的启动文件就会被感染,然后,每当


你打开一个文件.那么新打开的excel文件都会被感染.
感染宏病毒的主要表现:
①office文件的大小会变大
②没有修改文件,但是系统提示你存盘.
③在工具菜单中看不到宏字段,或者不可选
如何预防宏病毒:
1.在允许的情况下可以禁用宏.
2,提示保存通用模板,不要选择默认
3.将通用模板文件设置为只读
4.将本机的危险命令改名
5.重要数据经常备份


其实,解决计算机病毒的最好办法不是杀毒.而是平时养成


良好的上机习惯,预防计算机病毒


宏病毒的杀毒(分两种情况):
1.机器内没有感染宏病毒,但是要打开的文件中可能含有


宏病毒
步骤:①打开文件,不要双击打开,右键打开
②打开时候,提示有宏时候,选择禁用
③打开工具选项.打开宏,删除掉可疑的宏代码,
再把文件保存.
总的思想概括起来就是不要触发宏病毒,偷偷地将宏代码


删除掉.


2.假如机器里面已经感染了宏病毒,
①首先将通用模板删除
②然后按照第一种情况处理.
总的思想:将通用模板删除掉,避免了宏病毒的继续扩散,


然后再针对所有已经感染的word文件清理掉宏病毒.




脚本病毒:
寄生对象:网页文件,email附件
触发方式:系统启动时候加载
通过网页,email传播
简单的一些预防方式:
①卸载脚本调试器,但是这种方法会使得原本的一些功能


没办法使用.
②禁止远程修改注册表服务.
③不要隐藏文件的扩展名




蠕虫病毒:
不需要寄生,是一个独立的代码
通过系统漏洞传播.
系统启动时候,会自动加载
一般的机制是这样子的:首先攻击程序去找到一台计算机,


检查该计算机是否有漏洞.若有,则下载并且执行病毒程序


,修改注册表,然后再接着去找到新的一台计算机.若是没


有则去找到新的计算机.不断的循环.


一些蠕虫病毒的例子:红色代码利用微软IIS漏洞来传


播,sql蠕虫王病毒则利用微软数据库的漏洞来攻击.


蠕虫病毒的制作技术与传统病毒不一样,利用新的编程语


言容易产生新的变种,并且传播方式多样.还有,蠕虫病毒


与黑客技术结合,可以远程控制中毒的计算机,有木马的特


点.


有时候,我们会想到利用进程去杀死病毒,但是这不是永远


有用的,因为有些病毒会关联数个进程,但是我们关闭进程


时候,一次只可以关闭一个,关闭了其中一个进程后,另外


关联的进程会重新开启之前被关闭的进程,这样子,进程是


关闭不了的.


木马病毒:
①木马一般分为客户端和服务器端.
黑客手中的是客户端,感染病毒的计算机里边的是服务器


端,
②可以利用客户端向服务器端发出指令,从而查看文件系


统,查看系统注册表.截取计算机的屏幕,控制键盘,等等.

你可能感兴趣的:(计算机病毒常识)