當前位置:律師網大全 - 專利申請 - cih病毒定時攻擊原理

cih病毒定時攻擊原理

計算機病毒是壹種程序,壹種可執行代碼,它破壞計算機的正常使用,使計算機無法正常使用,甚至損壞整個操作系統或計算機硬盤。就像生物病毒壹樣,計算機病毒具有獨特的復制能力。計算機病毒傳播很快,而且通常很難根除。它們可以將自己附加到各種類型的文件中。當文件從壹個用戶復制或傳輸到另壹個用戶時,它們會隨著文件壹起傳播。這個程序不是獨立存在的,它隱藏在其他可執行程序中,具有破壞性、傳染性和潛伏性。光線會影響機器的運行速度,使機器無法正常運行;更有甚者,機器會癱瘓,給用戶帶來不可估量的損失。這種破壞性的程序通常被稱為計算機病毒。

除了復制能力之外,壹些計算機病毒還有其他共同特征:被汙染的程序可以傳播病毒載體。當妳看到病毒攜帶者只出現在文字和圖像中時,他們可能已經破壞了文件,重新格式化了妳的硬盤或造成了其他類型的災難。如果病毒沒有寄生在被感染的程序上,它仍然會通過占用存儲空間和降低計算機的整體性能來給妳帶來麻煩。

1.計算機病毒的特征

計算機病毒具有以下特征:

計算機病毒寄生在其他程序中。這個程序執行的時候,病毒會起到破壞作用,但是在這個程序啟動之前,不容易被發現。

計算機病毒不僅本身具有破壞性,而且具有傳染性。病毒壹旦被復制或變異,其速度讓人防不勝防。

有些病毒就像定時炸彈,所以它們攻擊的時間是預先設計好的。比如黑色星期五病毒,在預定時間之前根本檢測不到,壹旦條件具備就會立刻爆發,破壞系統。

計算機病毒具有很強的隱蔽性,有的可以被病毒軟件檢測到,有的根本檢測不到,有的隱蔽多變,這類病毒通常很難對付。

2.計算機病毒的表現形式

電腦被病毒感染後,會表現出不同的癥狀。以下是壹些常見現象,供用戶參考。

通電後,機器根本無法啟動,或者可以啟動,但需要的時間比原來的啟動時間長。有時會出現突然黑屏的現象。

如果發現運行程序時,讀取數據的時間比以前長,保存或調整文件的時間增加,可能是病毒引起的。

因為病毒程序要常駐內存,可以復制,所以內存空間變小甚至“0”,用戶什麽信息都進不去。

文件存儲到磁盤後,其長度和內容不會發生變化,但由於病毒的幹擾,文件的長度可能會發生變化,文件的內容可能會出現亂碼。有時文件的內容無法顯示或顯示後就消失了。

正常操作不會造成死機現象,即使是新手,命令輸入也不會死機。如果機器經常死機,可能是因為系統被病毒感染了。

因為外接設備是由系統控制的,如果機器中了病毒,外接設備的工作可能會出現壹些異常情況,理論上或者經驗上可能會出現壹些莫名其妙的現象。

以上只是列舉了壹些常見的病毒表現,其他壹些特殊現象肯定會遇到,需要用戶自己判斷。

3.計算機病毒的預防

計算機病毒以前也出現過。現在我們來談談如何預防病毒。首先從思想上重視,加強管理,阻止病毒的入侵。任何人把國外軟盤上的信息復制到機器上,首先要檢查軟盤是否有病毒,如果有病毒,壹定要清除,這樣才能保證電腦不會被新的病毒感染。另外,由於病毒具有潛伏性,機器中可能隱藏著壹些老病毒,壹旦時機成熟就會發作。所以要經常檢查磁盤,發現病毒及時查殺。思想重視是基礎,有效的藥物檢測和消毒方法是技術保障。目前,通常有兩種方法來檢查和消除病毒。壹種是給電腦加個殺毒卡,另壹種是用殺毒軟件,基本壹樣。壹般使用殺毒軟件的用戶比較多。切記註意,預防和清除病毒是壹個長期的任務,不是壹勞永逸的,要持之以恒。

電腦病毒是在什麽情況下出現的?

計算機病毒的出現是計算機技術發展和以計算機為中心的社會信息化進程發展到壹定階段的必然產物。其背景是:

(1)計算機病毒是計算機犯罪的新衍生形式。

計算機病毒是壹種高科技犯罪,具有瞬時性、動態性和隨機性。取證難,風險小,傷害大,從而激發犯罪意識和犯罪活動。是壹些人在計算機應用領域的惡作劇和報復心理的表現。

(2)計算機軟硬件產品的脆弱性是根本的技術原因。

電腦是電子產品。數據從輸入、存儲、處理、輸出等環節,容易誤入歧途、篡改、丟失、欺詐和破壞;程序容易被刪除和重寫;計算機軟件設計的手工方式效率低,生產周期長;到目前為止,人們沒有辦法事先知道壹個程序是否有錯誤,只能在運行過程中發現並修改錯誤,不知道其中隱藏了多少錯誤和缺陷。這些漏洞為病毒的入侵提供了便利。

(3)微型計算機的普及和應用是計算機病毒產生的必要環境。

1983 165438+10月3日,美國計算機專家首次提出了計算機病毒的概念,並進行了驗證。前幾年電腦病毒傳播很快,最近幾年才傳到中國。這幾年是我國普及和應用微型計算機的高潮。隨著微型計算機的廣泛普及,操作系統簡單明了,軟硬件透明度高,基本沒有安全措施。能夠透徹了解其內部結構的用戶越來越多,其缺點和漏洞也越來越清晰,因此可以針對不同的目的做出不同的選擇。目前各種病毒在IBM PC系統及其兼容機上廣泛流行,就說明了這個問題。

計算機病毒是如何分類的?

計算機病毒可以從不同的角度進行分類。按其表現可分為良性和惡性。良性傷害小,不破壞系統和數據,但是占用大量系統開銷,會讓機器無法正常工作,癱瘓。例如,在中國出現的點病毒是良性的。惡性病毒可能會破壞數據文件或使計算機停止工作。根據激活時間,可分為定時和隨機。定時病毒只在某個時間攻擊,隨機病毒壹般不會被時鐘激活。如果按照其入侵方式可以分為操作系統病毒(點病毒和大麻病毒是典型的操作系統病毒),這種病毒破壞力很強(利用自己的程序加入或替代部分操作系統工作),可導致整個系統癱瘓;源代碼病毒是在程序編譯之前,插入到FORTRAN、C或PASCAL編譯的源程序中。完成這項工作的病毒程序通常在語言處理器或連接程序中。外殼病毒往往附在主程序的開頭和結尾,不改變源程序。這種病毒比較常見,容易編寫,容易發現,壹般通過測試可執行文件的大小就可以知道;入侵病毒侵入主程序,替換主程序中壹些不常使用的功能模塊或堆棧區。這種病毒壹般是針對壹些特定的程序編寫的。根據是否具有傳染性,可分為非傳染性和傳染性病毒。非傳染性病毒可能比傳染性病毒更加危險和難以預防。根據感染方式,可分為通過磁盤引導區感染的計算機病毒、通過操作系統感染的計算機病毒和通過通用應用程序感染的計算機病毒。從病毒攻擊的類型來看,攻擊微型計算機、小型機和工作站的病毒是最多的,世界上出現的病毒幾乎90%都攻擊IBM PC及其兼容機。

計算機病毒的定義

計算機病毒的定義《中華人民共和國計算機信息系統安全保護條例》對計算機病毒有明確的定義。病毒“是指在計算機程序中編譯或插入的壹組破壞計算機功能或數據、影響計算機使用並能自我復制的計算機指令或程序代碼”。

二、計算機病毒的特點計算機病毒是人工特制的程序,具有自我復制的能力,傳染性強,具有壹定的潛伏性、特定的觸發性和極大的破壞性。

三種病毒存在的必然性:計算機信息需要被訪問、復制和傳播。作為壹種信息形式,病毒可以繁殖、感染和破壞。當病毒獲得控制權後,它們會主動尋找被感染的目標並廣泛傳播。

計算機病毒的長期病毒往往利用計算機操作系統的弱點進行傳播。提高系統的安全性是病毒防範的壹個重要方面,但沒有完美的系統。過分強調提高系統的安全性,會讓系統把大部分時間花在查毒上,系統會失去可用性、實用性和易用性。另壹方面,信息保密的要求讓人們無法在泄密和抓病毒之間做出選擇。病毒和反病毒作為壹種技術對策會長期存在,兩種技術都會隨著計算機技術的發展而長期發展。

計算機病毒的產生並非來自突然或偶然的原因。突然斷電和偶然的錯誤會在電腦的磁盤和內存中產生壹些亂碼和隨機指令,但這些代碼是無序和混亂的。病毒是壹種相對完善、精致、嚴謹的代碼,按照嚴格的順序組織,與系統網絡環境相適應、相協調。病毒不會偶然形成,需要有壹定的長度。這個基本長度是概率上的。病毒是人造的特殊程序。流行的病毒都是人故意寫的。大多數病毒都能找到作者信息和出處信息。根據大量的數據分析統計,病毒作者的主要情況和目的是:壹些有天賦的程序員為了表現自己,證明自己的能力,為了好奇,為了報復,為了祝賀求愛,為了控制密碼,對老板不滿。為拿不到錢的軟件預留的陷阱等等。當然也有壹些是專門為政治、軍事、宗教、民族、專利需求而寫的,包括壹些病毒研究機構和黑客測試病毒。

計算機病毒的分類根據多年對計算機病毒的研究和科學、系統、嚴謹的方法,計算機病毒可以分為以下幾種:根據計算機病毒屬性的方法,計算機病毒可以按照以下屬性進行分類:

其他計算機病毒簡介

根據計算機病毒存在的介質,病毒可分為網絡病毒、文件病毒和引導病毒。網絡病毒通過計算機網絡傳播,感染網絡中的可執行文件。文件病毒感染電腦中的文件(如COM、EXE、DOC等。),引導病毒感染硬盤的引導扇區(Boot)和系統引導扇區(MBR),還有這三種情況的混合,比如多病毒(文件和引導)感染文件和引導扇區。這種病毒通常有復雜的算法,並且使用非常多。根據計算機病毒感染的方式,可分為常駐病毒和非常駐病毒。駐留病毒感染計算機後,將自己的內存駐留部分放在內存(RAM)中,這部分程序與系統調用掛鉤,合並到操作系統中。它壹直處於活動狀態,直到關閉或重新啟動。非駐留病毒在激活時不會感染電腦內存,有些病毒會在內存中留下壹小部分,但並不是通過這部分感染的。根據計算機病毒的破壞能力,可分為以下幾類:無害型除了感染時減少磁盤可用空間外,對系統沒有其他影響。非危害性病毒只是降低內存,顯示圖像,發出聲音之類的。危險的病毒會在計算機系統的操作中造成嚴重的錯誤。非常危險的病毒會刪除程序,破壞數據,擦除系統內存區域和操作系統中的重要信息。這些病毒對系統造成的危害並不在於它們自身的算法中存在危險的調用,而是當它們被感染時,會造成不可預知的災難性的破壞。其他程序中的病毒引起的錯誤也會破壞文件和扇區,這些病毒也是根據破壞能力進行分類的。壹些無害的病毒現在也可能對新版的DOS、Windows和其他操作系統造成損害。比如早期有壹種“Denzuk”病毒,在360K磁盤上運行良好,沒有造成任何破壞,但在後來的高密度軟盤上卻可能造成大量數據丟失。根據計算機病毒的具體算法進行分類。根據病毒的具體算法,病毒可分為:伴侶病毒,不改變文件本身,根據算法產生EXE文件的伴侶,同名不同擴展名(COM)。例如,XCOPY。EXE的同伴是XCOPY.COM。當病毒將自身寫入COM文件時,它不會更改EXE文件。DOS加載文件時,先執行衛星,然後衛星加載並執行原來的EXE文件。“蠕蟲”病毒通過計算機網絡傳播,不改變文件和數據信息。它利用網絡從壹臺機器的內存傳播到其他機器的內存,計算網絡地址,通過網絡發送自己的病毒。有時它們存在於系統中,壹般不占用除內存以外的其他資源。寄生病毒除了伴生病毒和“蠕蟲”病毒外,都可以稱為寄生病毒。它們被附加到系統的引導扇區或文件中,並通過系統的功能傳播。根據算法的不同,可以分為:練習病毒包含錯誤,不能很好的傳播,比如有的病毒處於調試階段。神秘病毒壹般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區在內部修改DOS,很難看到資源,使用更先進的技術。利用DOS的空閑數據區工作。變異病毒(又稱幽靈病毒)使用復雜的算法,使其傳播的每壹份拷貝都有不同的內容和長度。他們壹般的做法是壹種解碼算法,混合了不相關的指令和改變後的病毒體。

七、計算機病毒的發展在病毒發展史上,病毒的出現是有規律的。壹般情況下,新的病毒技術出現後,病毒發展迅速,然後反病毒技術的發展會抑制其傳播。操作系統升級後,病毒也會調整到新的方式,產生新的病毒技術。它可以分為:

DOS引導階段

1987計算機病毒主要是引導病毒,代表病毒有“小球”和“石頭”病毒。當時的電腦硬件較少,功能簡單,壹般需要通過軟盤啟動後才能使用。可引導病毒通過使用軟盤的啟動原理工作。他們修改系統的啟動扇區,在電腦啟動時先獲得控制權,減少系統內存,修改磁盤讀寫中斷,影響系統工作效率。1989年,可引導病毒發展到感染硬盤,典型代表是“石頭2”在DOS可執行階段(1989),出現了可執行文件病毒。他們利用DOS系統中加載和執行文件的機制來工作,以“耶路撒冷”和“星期日”病毒為代表。病毒代碼在系統執行文件時獲得控制權,修改DOS中斷,在系統調用時被感染,並將其自身附加到可執行文件中,從而增加了文件長度。1990,發展成復合病毒,可以感染com和EXE文件。伴隨,在1992的批處理階段,伴隨病毒出現了,它們利用DOS中加載文件的優先級順序來工作。代表病毒是“金蟬”,感染EXE文件時生成壹個與EXE同名但擴展名為COM的同伴;當它感染壹個文件時,它會將原來的COM文件更改為同名的EXE文件,然後產生壹個具有原來名稱和COM文件擴展名的衛星。這樣,當DOS加載文件時,病毒就獲得了控制權。這種病毒的特點是不改變原始文件內容、日期和屬性,在清除病毒時只刪除其衛星。在非DOS操作系統中,壹些伴生病毒利用操作系統的描述語言進行工作。典型的就是“海盜旗”病毒。執行時,它會詢問用戶名和密碼,然後返回壹條錯誤消息並刪除自己。批量病毒是壹種在DOS下工作的病毒,類似於“盜旗”病毒。Ghost,多態階段1994,隨著匯編語言的發展,同樣的功能可以用不同的方式來完成,這些方式的組合使得壹段看似隨機的代碼產生了同樣的運算結果。Ghost病毒正是利用了這壹特點,每次感染都會產生不同的代碼。比如“半”病毒,就是生成壹段有上億種可能解碼算法的數據,病毒體在解碼前就隱藏在數據中,需要解碼這壹段數據才能查出這類病毒,增加了病毒檢測的難度。多態病毒是壹種綜合性病毒,可以感染引導區和程序區。大部分都有解碼算法,壹個病毒往往需要兩個以上的子程序才能清除。生成器,變體機階段1995,在匯編語言中,壹些數據操作放在不同的通用寄存器中,同樣可以計算出結果,隨機插入壹些空操作和無關指令,不影響運算結果。這樣,生成器可以生成解碼算法。當生成器生成的結果是病毒時,就產生了這個復雜的“病毒生成器”,而變種機只是增加了解碼的復雜度。這壹階段的典型代表是“病毒制造者”VCL,他可以在壹瞬間制造成千上萬種不同的病毒。傳統的特征識別方法在搜索時無法使用,需要對指令進行宏觀分析,解碼後搜索病毒。網絡,蠕蟲階段1995,隨著網絡的普及,病毒開始通過網絡傳播,這只是前幾代病毒的改進。在非DOS操作系統中,“蠕蟲”是壹個典型的代表,它不占用除內存以外的任何資源,不修改磁盤文件,利用網絡函數搜索網絡地址,並把自己傳播到下壹個地址,有時還存在於網絡服務器和啟動文件中。在Windows 1996時期,隨著Windows和Windows95的日益普及,利用Windows工作的病毒開始發展。他們修改(NE,PE)文件,典型代表就是DS.3873這些病毒的機制比較復雜。他們使用保護模式和API調用接口工作,移除的方法也比較復雜。1996宏病毒階段,隨著Windows Word功能的增強,也可以利用Word的宏語言編寫病毒。這種病毒使用類似Basic的語言,很容易編寫,會感染Word文檔等文件。Excel和AmiPro中工作機制相同的病毒也屬於這壹類。因為Word文檔的格式不公開,所以很難查出這種病毒。1997互聯網階段,隨著互聯網的發展,各種病毒開始通過互聯網傳播,攜帶病毒的數據包和郵件越來越多。如果這些郵件被意外打開,機器可能會中毒。Java,郵件炸彈階段1997隨著Java在Wold萬維網上的普及,利用Java語言傳播和獲取信息的病毒開始出現,典型代表就是JavaSnake病毒,還有壹些利用郵件服務器進行傳播和破壞的病毒,比如郵件炸彈病毒,會嚴重影響互聯網的效率。

他的破壞行為計算機病毒的破壞行為顯示了病毒的殺傷能力。病毒破壞的強度取決於病毒作者的主觀願望和他的技術能量。成千上萬的病毒在不斷發展壯大,其破壞行為也是多種多樣的。無法列舉它們的破壞行為,也很難進行全面的描述。根據現有的病毒資料,這些病毒的破壞目標和攻擊部位可以歸納如下:

攻擊系統的數據區,包括:硬盤主引導扇區、引導扇區、FAT表、文件目錄等。壹般來說,攻擊系統數據區的病毒是惡性病毒,損壞的數據不容易恢復。文件病毒攻擊文件的方式有很多種,可以列舉如下:刪除、重命名、替換內容、丟失部分程序代碼、反轉內容、寫時間空白、碎片化、偽造文件、丟失文件簇、丟失數據文件等。攻擊內存是計算機的重要資源,也是病毒攻擊的主要目標之壹。病毒會占用和消耗系統的內存資源,這會使壹些大型程序難以運行。病毒攻擊內存的方式有:大量占用內存、改變內存總量、禁止分配內存、吃內存等。壹個幹擾系統正常運行的病毒,會把幹擾系統正常運行作為自己的破壞行為。這種行為也是五花八門,可以舉出以下幾種方式:不執行命令、幹擾內部命令的執行、誤報、文件打不開、內部堆棧溢出、占用特殊數據區、倒時鐘、重啟、崩潰、強行遊戲、擾亂串口、並口等。降速病毒被激活時,其內部延時程序啟動,時間的循環計數計入時鐘,強制電腦空閑,電腦速度明顯降低。攻擊磁盤攻擊磁盤數據,不寫磁盤,寫操作改為讀操作,寫磁盤時丟失字節。病毒幹擾屏幕顯示的方式有很多種,可以列舉如下:字符掉落、換行、反轉、顯示上壹屏、光標掉落、滾動、晃動、亂塗亂畫、吃字符等。鍵盤病毒幹擾鍵盤操作,已發現的途徑有以下幾種:敲鐘、阻塞鍵盤、換字、擦除緩存中的字符、復制、無序輸入等。喇叭很多病毒在運行的時候會讓電腦的喇叭發出聲音。有的病毒作者通過擴音器發出各種聲音,有的病毒作者讓病毒播放旋律優美的世界名曲,以優雅的曲調扼殺人們的信息財富。揚聲器的聲音有以下幾種方式:播放音樂、警笛聲、炸彈噪音、啁啾聲、滴答聲、滴答聲等等。攻擊機器CMOS區的CMOS,系統的重要數據,比如系統時鐘,磁盤類型,內存容量等。,並且它們有校驗和。當壹些病毒被激活時,它們可以寫入CMOS區域並破壞系統CMOS中的數據。幹擾打印機的典型現象有:誤報警、間歇打印、字符改變等。

九、計算機病毒的危害計算機資源的丟失和破壞不僅會造成資源和財富的巨大浪費,還可能造成社會災難。隨著信息社會的發展,計算機病毒的威脅越來越嚴重,反病毒的任務更加艱巨。1988 165438+10月2日下午0點59分,23歲的美國康奈爾大學計算機科學研究生莫裏斯(Morris)將其蠕蟲程序輸入計算機網絡,導致擁有數萬臺計算機的網絡被封鎖。這壹事件如同計算機領域的壹場大地震,引起了巨大的反響,震驚了全世界,引起了人們對計算機病毒的恐慌,也讓更多的計算機專家關註並投身於計算機病毒的研究。1988下半年,我國統計局系統首次發現“小球”病毒,對統計系統造成了較大影響。此後,計算機病毒攻擊引發的“病毒事件”不斷,前段時間發現的CIH、美人殺等病毒給社會造成了巨大損失。

3.計算機病毒是壹種程序和可執行代碼。就像生物病毒壹樣,計算機病毒具有獨特的復制能力。計算機病毒傳播很快,而且通常很難根除。它們可以將自己附加到各種類型的文件中。當文件從壹個用戶復制或傳輸到另壹個用戶時,它們會隨著文件壹起傳播。

除了復制能力之外,壹些計算機病毒還有其他共同特征:被汙染的程序可以傳播病毒載體。當妳看到病毒攜帶者只出現在文字和圖像中時,他們可能已經破壞了文件,重新格式化了妳的硬盤或造成了其他類型的災難。如果病毒沒有寄生在被感染的程序上,它仍然會通過占用存儲空間和降低計算機的整體性能來給妳帶來麻煩。

計算機病毒的定義可以從不同的角度給出。壹種定義是通過磁盤、磁帶和網絡等介質傳播並能“感染”其他程序的程序。另壹種是潛伏性、傳染性、破壞性的程序,可以自我復制,借助某種載體而存在。另壹種定義是人造程序,通過不同的渠道潛伏或寄生在存儲介質(如磁盤、內存)或程序中。當某個條件或時機成熟時,它會自我復制傳播,通過不同的程序破壞電腦的資源等等。從某種意義上說,這些說法借用了生物病毒的概念。計算機病毒與生物病毒的相似之處在於,它們都是可以入侵計算機系統和網絡,危害正常工作的“病原體”。它能對計算機系統造成各種破壞,同時還能自我復制,具有傳染性。因此,計算機病毒是壹組程序或指令,它們可以以某種方式潛伏在計算機存儲介質(或程序)中,在滿足壹定條件時被激活,從而破壞計算機資源。

電腦病毒的寄生方式有哪些?

(1)寄生在磁盤的引導扇區:任何操作系統都有壹個引導過程。比如DOS啟動時,系統先讀取引導扇區記錄並執行,然後將DOS讀入內存。病毒程序正是利用了這壹點,占用了引導扇區本身並將原來的引導扇區內容和病毒的其他部分放在磁盤的其他空間,並將這些扇區標記為壞簇。這樣,壹旦系統初始化,病毒就被激活了。它先將自身復制到內存高端並占用範圍,然後設置INT 13H中斷向量修改等觸發條件,並設置內部時鐘的某個值作為條件,最後引入正常操作系統。將來壹旦觸發條件成熟,比如磁盤讀寫請求,病毒就會被觸發。如果磁盤未被感染(通過識別標記),則它已被感染。

(2)寄生在可執行程序中:這種病毒寄生在正常的可執行程序中。壹旦程序被執行,病毒就會被激活,所以病毒程序會先被執行,它會自己內存駐留,然後設置壹個觸發條件。也可能馬上感染,但壹般不會表現出來。完成這些任務後,開始執行正常程序,病毒程序也可能在執行正常程序後設置觸發條件。病毒可以寄生在源程序的頭部或尾部,但要修改源程序的長度和壹些控制信息,保證病毒成為源程序的壹部分,在執行時先被執行。這種病毒傳染性很強。

(3)寄生在硬盤主引導扇區:比如大麻病毒感染硬盤主引導扇區,與DOS無關。

計算機病毒的工作過程應該包括哪些環節?

計算機病毒的完整工作過程應該包括以下幾個環節:

(1)傳染源:病毒總是附著在壹些存儲介質上,如軟盤、硬盤等,構成傳染源。

(2)傳染媒介:病毒傳染的媒介取決於工作環境,可能是計算機網絡,也可能是可移動存儲媒介,如軟盤。

(3)病毒激活:是指將病毒加載到內存中,並設置觸發條件。壹旦觸發條件成熟,病毒就會開始發揮作用——自我復制到被感染對象身上,進行各種破壞活動。

(4)病毒觸發:電腦病毒壹旦被激活,立即生效。觸發條件是多種多樣的,例如內部時鐘、系統日期、用戶標識符或系統的第壹次通信。

(5)病毒性能:性能是病毒的主要目的之壹,有時表現在屏幕上,有時表現為破壞系統數據。可以說,軟件技術能觸發的地方,都在它的性能範圍之內。

(6)感染:病毒的感染是病毒表現的重要標誌。在感染過程中,病毒會將自身的壹份拷貝復制到被感染的對象身上。

不同種類的電腦病毒有哪些不同的感染方式?

到目前為止,所有的病毒可以分為三類:感染用戶程序的計算機病毒;感染操作系統文件的計算機病毒;壹種感染磁盤引導扇區的計算機病毒。這三種類型的病毒以不同的方式傳播。

感染用戶應用程序的計算機病毒的感染方式是病毒以鏈接的方式感染應用程序。這種病毒在被感染的應用程序被執行時獲得控制,同時掃描計算機系統的硬盤或軟盤上的其他應用程序。如果發現這些應用,則在應用中鏈接,完成感染,返回正常應用,繼續執行。

感染操作系統文件的計算機病毒通過鏈接操作系統中的所有模塊或程序來傳播。因為操作系統的壹些程序是在系統啟動的時候傳入內存的,所以感染操作系統的病毒是通過鏈接壹個操作系統中的程序或模塊,並隨其運行而進入內存的。病毒進入內存後,判斷是否滿足條件,然後進行傳播。/ca & gt;請給我壹些建議。我想寫壹個程序放在女朋友的電腦裏,每年2月14祝賀她。

  • 上一篇:靖江市屬於哪個省哪個市
  • 下一篇:科學家成就背後的故事
  • copyright 2024律師網大全