sigfox中国业务:计算机病毒常识

来源:百度文库 编辑:中财网 时间:2024/04/28 03:42:23
什么是计算机病毒

  计算机病毒的定义 简单的讲,计算机病毒是一种人为编制的计算机程序。一般是编制者为了达到某种特定的目的,编制的一种具有破坏计算机信息系统、毁坏数据,影响计算机使用的计算机程序代码。这种程序一般来说是一种比较精巧严谨的代码,按照严格的逻辑组织起来。在大多数的情况下,这种程序不是独立存在的,它依附(寄生)于其它的计算机程序。之所以称之为病毒,是因为其与生物病毒一样,能够进行自我复制功能和破坏功能。其既有破坏性,又有传染性和潜伏性,发作时轻则影响计算机运行速度,使用户不能正常使用计算机,重则破坏用户计算机的数据,甚至破坏计算机硬件,给用户带来巨大的损失。

计算机病毒的来源

计算机病毒的来源是多种多样,主要有以下几种:

 1.无聊程序或实验品
  主要是部分计算机工作人员或业余爱好者为了纯粹个人兴致而制造出来的,有的是用来测试个人的编程能力,有的则纯粹是为了开玩笑,这类病毒一般以良性病毒为主。 为了某种目的 比如有的软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,事实上世界上第一个真正意义上的病毒正是由此目的而被一个兄弟两人开发出来的。这种情况助长了病毒的传播。

 2.蓄意破坏
  一般多表现为病毒作者对某个人或组织的报复性行为,也有一些是团体行为,比如现代战争中的信息战,实施有组织有规模的病毒攻击是打击敌方信息系统的一个有效手段。

 3.研究实验用
  这类病毒则是用于研究或实验而设计的样本程序,由于某种原因失去控制扩散? 验室或研究所,从而成为危害四方的计算机病毒。据估计,目前保存在实验室或研究所中的病毒不下四万种。而这一些病毒一旦流落出来,其破坏性是可想而知的。

计算机病毒的特点

计算机病毒有以下几个明显的特征:

1.传染性
  这是病毒的基本特征,是判别一个程序是否为计算机病毒的最重要的特征,一旦病毒被复制或产生变种,其传染速度之快令人难以预防。

2. 破坏性
  任何计算机病毒感染了系统后,都会对系统产生不同程度的影响。发作时轻则占用系统资源,影响计算机运行速度,降低计算机工作效率,使用户不能正常使用计算机,重则破坏用户计算机的数据,甚至破坏计算机硬件,给用户带来巨大的损失。

3. 寄生性
  一般的计算机病毒都不是独立存在的,而是寄生于其它的程序,当执行这个程序时,病毒代码就会被执行。一般在正常程序未启动之前,用户是不易发觉病毒的存在的。

4.隐蔽性
  计算机病毒具有很强的隐蔽性,它通常附在正常的程序之中或藏在磁盘的隐密地方,有些病毒采用了极其高明的手段来隐藏自己,如使用透明图标、注册表内的相似字符等,而且有的病毒在感染了系统之后,计算机系统仍能正常工作,用户不会感到有任何异常,在这种情况下,普通用户是无法在正常的情况下发现病毒的。

5. 潜伏性
  大部分的病毒感染系统之后一般不会马上发作,它隐藏在系统中,就像定时炸弹一样,只有在满足其特定条件时才启动。比如黑色星期五病毒,不到预定时间不会觉查出异常,一旦逢到13日的星期五就会爆炸开来,对系统进行破坏。当然大家都应该还记得噩梦般的CIH病毒,在每月的26日发作。

计算机病毒的传播途径

磁盘
  早期的计算机病毒大都以磁盘等存储设备来传播的,包括软盘、硬盘、磁带机、光盘等,在这些存储设备中,尤其以软磁盘是使用最广泛的移动设备,是早期病毒传染的主要途径。

下载
  随着Internet技术的迅猛发展,现在使用计算机的人们几乎每天都从网络上下载一些有用的资料信息。同时,Internet是个大舞台,也是那些病毒滋生的温床,当人们从Internet下载各种资料软件的同时,无疑会给病毒的提供了良好的侵入通道。

电子邮件
  当互联网与电子邮件成为人们日常工作必备的工具之后,E-Mail病毒无疑是病毒传播的最佳方式了,近几年常出现的危害性比较大的几乎全是通过E-Mai进行传播的。据ICSA统计资料,现在几乎有60%的病毒都是通过E-Mail传播的。

其它
  其它一部分病毒通过特殊的途径进行感染,比如固化在硬件中的病毒(早期,危害性极大)、通过网络媒介传染(象蠕虫程序)等。

计算机病毒的发展

  最近几年,随着计算机及网络技术的发展,计算机病毒技术也变得越来越高明了,比如采用多种加密方式的多变性病毒、专门攻击备份文件的破坏型病毒以及针对Office的宏病毒等,甚至出现专门用来生成病毒的工具! 而且随着Internet普及,很多类似与于计算机病毒,具有计算机病毒特征的程序也大量的涌现,主要有以下几种:

计算机蠕虫(Computer Worm)
  计算机蠕虫也可说是计算机病毒的一种,与病毒不同的是,蠕虫不会感染寄生在其它档案。蠕虫的主要特性是会自我复制并主动散播到网络系统上的其它计算机里面。就像虫一样在网络系统里面到处爬窜,所以称为“蠕虫”。

特洛伊木马(Trojan Horse)
  特洛伊木马 (或简称Trojan) 是一种计算机程序,伪装成某种有用的或有趣的程序,比如屏幕保护程序、算命程序、计算机游戏等,但是实际上却包藏祸心,暗地里做坏事;它可以破坏数据、骗取使用者的密码等等。在学术定义上,特洛伊木马不会自我复制,也不会主动散播到别的计算机里面。

黑客工具(Hacker’s Tool)
  黑客用的工具程序,样式繁多,最近热门的有 TFN2K、Mstream 等可供有心人利用作为 DDoS(分布式阻断服务)攻击的工具程序。其它还有骗取使用者密码,以便黑客用来假冒使用者身分入侵网络或读取/篡改机密资料等。任何人都可以轻易在网络上获得或买到这种程序。

谣言/玩笑/恶作剧(Hoax)
  网络上一直流传着一些电子邮件,内容是告诉你一些希奇古怪的事情,而且看起来又颇有吸引力,并且还鼓励你再把这些信息转寄给你的亲朋好友。事实上,这种信息绝大多数都是所谓的“谣言耳语”,是别人恶意捏造出来的故事。

二代病毒
  和传统计算机病毒的观念不同,这种病毒不需要寄生主程序,它们是利用当前最新编程语言与编程技术实现,比如利用Java/ActiveX/VBScript等技术,潜伏在网页的HTML页面里,在使用都上网浏览时触发。它们可以结合传统计算机病毒,而且是跨平台的,比如Windows、Unix/Linux、Set-top、IA等。