如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 范文百科 > 复合型病毒

复合型病毒

来源:免费论文网 | 时间:2016-10-28 10:41:08 | 移动端:复合型病毒

篇一:常见病毒分类

常见的分类有:

(1)按产生后果分为良性病毒和恶性病毒

<1>良性病毒这类病毒只是占用计算机资源或干扰计算机的正常运行,并不破坏系统和数据。常见的有“小球”和“毛虫”病毒等。

<2>恶性病毒该类病毒一旦发作,就会破坏系统或数据,如重新格式化硬盘、删除文件、系统不能启动造成瘫痪等。这种病毒危害性极大,有些病毒发作后将给用户造成不可挽回的损失。学见的有“CIH”、“黑色星期五”、冲击波,以为宏病毒和电子邮件中的常见病毒等。

(2)按寄生方式分为引导型、文件型和复合型病毒

<1>引导型病毒又称操作系统型病毒,其病毒隐藏在操作系统的引导区,在系统启动时进入内存,监视系统运行,待机传染和破坏。常见的有“大麻”,“小球”和“火炬”病毒等。

<2>文件型病毒是寄生在文件中的计算机病毒,这种病毒感染可执行文件或数据文件。常见的有“CIH”,“DIR-2”等。影响Word文档(.doc)和Excle工作簿(.xls)进行打开、存储、关闭和清除等操作的宏病毒也是一种文件型病毒,它目前占全部病毒的80%,是病毒历史上发展最快的病毒。

<3>复合型病毒同时具有引导型和文件型病毒寄生方式的计算机病毒。它既感染磁盘的引导区又感染可执行文件。常见的有“Filp”,“One-half”等病毒.

盗号木马下载器A(Trojan.PSW.Win32.Mapdimp.a)”病毒:警惕程度★★★,木马病毒,通过网络传播,依赖系统:Windows NT/2000/XP/2003。

“安德夫木马变种IBP(Trojan.Win32.Undef. ibp)”病毒:警惕程度★★★,木马病毒,通过网络传播,依赖系统:Windows NT/2000/XP/2003。

“安德夫木马变种IEX(Trojan.Win32.Undef. iex)”病毒:警惕程度★★★,木马病毒,通过网络传播,依赖系统:Windows NT/2000/XP/2003。

据介绍,所谓“Clicker病毒”中文名叫做木马点击器,它们侵入用户电脑后,会根据病毒编写者预先设定的网址,去点击网上的广告,如百度竞价排名、 Google AdSense等,让广告主支付更多的广告费,而病毒犯罪团伙及其合作伙伴则会分享这些额外的“利润”。 木马病毒以“木马群”的形式,利用最新的Flash漏洞攻击用户电脑

篇二:病毒

1计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。[1]

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来

2病毒(Computer Virus)在《》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。[4]

计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。

3第一份关于计算机病毒的工作( "病毒" 一词当时并未使用)于 1949 年由翰·冯·诺伊曼完成。以 "Theory and Organization of Complicated Automata" 为题的一场在伊利诺伊大学的演讲,后改以 "Theory of self-reproducing automata" 为题出版。冯·诺伊曼在他的论文中描述一个计算机程序如何复制其自身。

1980 年,Jürgen Kraus 于撰写他的学位论文 "Self-reproduction of programs"。论文中假设计算机程序可以表现出如同病毒般的行为。 “病毒”一词最早用来表达此意是在(Fred Cohen)1984年的论文《电脑病毒实验》。[8]

1983 年 11月,在一次计算机学术上,学者第一次明确提出计算机病毒的概念,并进行了演示。

1986年年初,巴基斯坦兄弟编写了“()”病毒,又被称为“”病毒。 1987年,第一个电脑病毒C-BRAIN诞生。由兄弟:巴斯特(Basit)和阿姆捷特(Amjad)编写。计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。 1988年在的计算机上发现的,最早的计算机病毒。

1989年,引导型病毒发展为可以感染,的有“石头2”。 1990年,发展为,可感染和文件。

1992年,利用加载文件的顺序进行,具有代表性的是“”病毒。

1995年,当生成器的生成为病毒时,就产生了这种的“病毒生成器” ,病毒流行中国。[9] 典型病毒代表是“病毒制造机” “”。 1998年工学院刘盈豪编制了病毒。 2000年最具破坏力的10种病毒分别是:Kakworm,, Apology-B, Marker , ,

[10]

,Navidad,Ska-Happy99 ,WM97/Thus ,XM97/Jin。

2003年,中国地区发作最多的十个病毒,分别是:红色结束符、、FUNLOVE、QQ传送者、冲击波杀手、罗拉、、尼姆达II、、。[2] [11]

2005年,1月到10月,反病毒监测中心共截获或到的病毒达到50179个,其中马、蠕虫、黑客病毒占其中的91%,以盗取用户有价账号的木马病毒(如网银、QQ、网游)为主,病毒多达2000多种。[12]

[13]

2007年1月,病毒累计感染了80%的,其中78%以上的病毒为木马、后门病毒。

猫烧香肆虐全球。[14]

2010年,全国计算机数量已500万台,其中93%受过病毒感染,感染电脑病毒共损失59000万亿。[ 4繁殖性

计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。 破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。 传染性

计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。 潜伏性

计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。 隐蔽性

计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。 可触发性

编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏 5

病毒介质、 等构成源。病毒传染的媒介由工作的来定。病毒活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。

病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。[19-20] 5分类 破坏性

良性病毒、恶性病毒、极恶性病毒、灾难性病毒。 传染方式

引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

混合型病毒具有引导区型病毒和文件型病毒两者的特点。

宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。 连接方式

源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。 入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。

操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。

外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。[21] 计算机病毒种类繁多而且复杂,按照不同的方式以及计算机病毒的特点及特性,可以有多种不同的分类方法。同时,根据不同的分类方法,同一种计算机病毒也可以属于不同的计算机病毒种类。

按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类。 根据病毒存在的媒体划分:

网络病毒——通过计算机网络传播感染网络中的可执行文件。 文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。

引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。 还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

根据病毒传染渠道划分:

驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动 非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。 根据破坏能力划分:

无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。 危险型——这类病毒在计算机系统操作中造成严重的错误。

非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 根据算法划分:

伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒——通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。 练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 6命名

计算机病毒命名,DOS系统下病毒无前缀。(一般病毒命名格式:<前缀>.<病毒名>.<后缀>)

7征兆预防 病毒征兆

屏幕上出现不应有的特殊字符或图像、字符无规则变或脱落、静止、滚动、雪花、跳动、小球亮点、莫名其妙的信息提等。 发出尖叫、蜂鸣音或非正常奏乐等。

经常无故死机,随机地发生重新启动或无法正常启动、运行速度明显下降、内存空间变小、磁盘驱动器以及其他设备无缘无故地

磁碟机(2007年)[3]

变成无效设备等现象。

磁盘标号被自动改写、出现异常文件、出现固定的坏扇区、可用磁盘空间变小、文件无故变大、失踪或被改乱、可执行文件(exe)变得无法运行等。

打印异常、打印速度明显降低、不能打印、不能打印汉字与图形等或打印时出现乱码。 收到来历不明的电子邮件、自动链接到陌生的网站、自动发送电子邮件等。[23-24] 保护预防

程序或数据神秘地消失了,文件名不能辨认等;注意对系统文件、可执行文件和数据写保护;不使用来历不明的程序或数据;尽量不用软盘进行系统引导。

不轻易打开来历不明的电子邮件;使用新的计算机系统或软件时,先杀毒后使用;备份系统和参数,建立系统的应急计划等。安装杀毒软件。分类管理数据。[25] [24] 网络安全 ? 网络安全 ??? 不可否认性 ??? 公钥基础设施 ??其他科技名词 ??? 入侵监测 ??

?

??? 安全审计 ?? 防火墙

??? 网络欺骗 ?? 电话网防火墙

??? 分组过滤 ?? 单机电话防火墙

? 应急通信 ??? 抗毁性 ??? 公钥加密 ?

? 身份验证 ??? 生存性 ??? 漏洞 ?

? 授权 ??? 有效性 ??? 病毒 ??

??

????

以上科技名词按拼音字母排序,排名不分先后 参考资料

1. .Microsoft [引用日期2014-09-14] .

2. .新华网 [引用日期2014-09-14] .

3. .网易 [引用日期2014-09-10] .

4. .网易 [引用日期2014-09-10] .

5. .国家计算机网络应急技术处理协调中心 [引用日期2014-09-14] . 6. 王贵和 .《计算机病毒原理与反病毒工具》 :科学技术文献出版社 ,1995年9月 . 7. .黑龙江农业信息网 [引用日期2014-09-10] . 8. .新浪网 [引用日期2014-09-10] . 9. .中国新闻网 [引用日期2014-09-10] . 10. .新浪网 [引用日期2014-09-10]

预防::1.不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。2.写保护所有系统软盘。3.安装真正有效的防毒软件,并经常进行升级。4.新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒。5.准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,

篇三:常见的病毒特征及防治方法

常见的病毒特征及防治方法

摘要:随着计算机网络和应用技术的进步,计算机的病毒也跟上了历史的潮流。计算机病毒对计算机系统的安全构成了严重的威胁,造成越来越大的损失。本文介绍计算机病毒的特征,列出了近几年比较流行的的计算机病毒,对计算机病毒进行技术分析,从而探讨计算机病毒的防治方法。

关键词:病毒 计算机 防治 用户

2011年5月19日,微软表示,黑客大多数是利用人性的弱点从而把病毒入侵计算机用户,而并非仅仅靠硬件漏洞。自IE浏览器2009年3月发布以来,智慧筛选技术已阻挡了超过15亿次恶意程序入侵,哈柏说:用户下载恶意程序问题很大,而且日益严重。

病毒有哪些普遍的特征呢,怎样防治才会更有效呢?下面我们来探讨这两个问题。

病毒本身的代码长度很少,一般只有几百至1K字节,而个人计算机对DOS文件的存取速度可达每秒几百KB以上,所以病毒瞬间可将短短的几百字节附加到正常程序之中 ,使用户不易察觉 。这是病毒的隐蔽性。病毒还具有传染性,就像2003年的非典型肺炎一样具有传播的性质。病毒具有寄生能力,在侵入宿主主机后,病毒并不立刻发作,而是悄悄地隐藏起来,先不干扰宿主主机的正常工作,到了一定的时候,在用户不察觉的情况下进行传播。这是病毒的潜伏性。潜伏性就像枪战一样,不被敌人发现,在适当的时候才去攻击对方。病毒一经传播就具有破坏性,不同的病毒的破坏性都不一样。就算是良性病毒也会占用系统资源,只不过良性病毒的破坏性较低,病毒的破坏性,有时会使用户造成无法挽回的损失,我国在内的大多数国家已经将故意制造和扩散计算机病毒视为一种刑事犯罪。为了隐蔽自己,病毒通常会潜伏一段时间,在潜伏期间,病毒不会进行任何破坏行为,如果一直隐藏不动,病毒就失去破坏力,病毒既要隐藏又要维护破坏力,它必须具有可触发性。综上所述,常见的病毒特征有隐蔽性、传染性、潜伏性、破坏性和可触发性。无论是什么计算机病毒都具有这些特征,但这些特征着重的方面不一样。

计算机病毒可分为引导区计算机病毒、文件型病毒、CIH病毒、文件与引导复合型病毒、脚本病毒、宏病毒、特洛伊木马病毒、蠕虫病毒、黑客型病毒、后门病毒、32位操作系统下的计算机病毒和压缩文件病毒。总共可分为十一种病毒。

“磁盘杀手啊”、“大麻”和“2708”属于引导区计算机病毒。引导区计算机病毒一般侵占系统硬盘的主引导扇区或I/O分区的引导扇区,软盘则侵占软盘的引导扇区。当系统引导时,系统BIOS只有机械地将这些扇区中内容读入内存,计算机病毒程序就首先获得了对系统的控制权,随之产生引导区计算机病毒。怎样才不让计算机病毒程序获得对系统的控制权呢?那就需要保护了。对软件要进行写保护,尽量不用软件或用干净的软件启动系统。然而,硬盘处于随时随地都可以改写的状态,若要保护硬盘安全,除了操作方面注意外,可采取用软件保护硬盘的措施。对硬盘的写操作有两种中断方法,就是对BIOS中的INT13H的3

号功能和INT26H中的绝对磁盘写中断。INT26H的磁盘操作最终由INT13H决定,并且INT26H的入口处参数是逻辑扇区号,它不能对硬盘的主引导扇区进行操作,所以只要监视INT13H的3号功能,就可控制整个硬盘的写操作,使硬盘的敏感部位不被改写。

“维也纳”病毒属于文件型病毒,该病毒控制文件的执行和读、写操作,依附在文件的首部或尾部,是使原执行文件的长度增加若干字节。文件型病毒的预防措施是在源程序中增加自控及清楚计算机病毒的功能。这优点在于可执行文件从生成起,就有抗病毒能力,可以保证可执行文件的干净。

有一种只感染windows95/98的病毒,叫CIH病毒。这种病毒独特使用了VXD(虚拟设备驱动系统)的编程方法,目的是获取高的CPU权限,它的实时性和隐蔽性强,传播的途径主要是Internet和电子邮件。

“Flip”和“新世纪”属于文件与引导型复合病毒。文件与引导型复合病毒既感染磁盘的引导记录,又感染执行文件。这个病毒就是上面所述引导区计算机病毒和文件型病毒的结合。

Internet病毒中最为流行的病毒是脚本病毒,它的危害最大和最广泛,它的产生主要得益于操作系统和应用系统对脚本技术的无节制滥用。“欢乐时光”、“新欢乐时光”和“美丽沙子”属于脚本病毒,该病毒令用户防不胜防,用户应该加以警惕。脚本病毒可分为两类,纯脚本型和混合型。宏病毒就是纯脚本型的。

宏病毒的产生得益于微软脚本的强大、易用和不安全。宏病毒主要是感染word、power point和Excel,word、power point和Excel的文字处理和表格管理软件都支持宏。要预防宏病毒则任何设置都必须在确保软件未被感染的情况下进行。一是要检查是否存在可以的宏,指用户还没有编制过,也不是默认的宏,应加以注意以Auto开头的宏。二是如果用户有编制过AUTOXXXX这类宏,讲编制完成的结果记录下来,若怀疑中毒,则打开该宏,与记录的宏进行对照。三是在打开“工具”菜单的“宏”处理后,执行删除自动宏的操作。四是调用外来的文档时,先禁止所有以Auto开头的宏的操作。

宏病毒和传统计算机病毒结合产生邮件计算机病毒、新型的木马病毒和蠕虫病毒。木马病毒的隐蔽性较好。它能修改注册表格、更改IE起始页面和通过OICQ进行传播。第一代木马病毒属于伪装型病毒,第二代木马病毒是AIDS型木马,第三代木马病毒网络传播性木马,由于网络技术的发达,现今主要以第三代木马病毒最为突出。用户下载软件是应该从正规的网络下载,还有要下载好得杀毒软件。

1988年莫里斯蠕虫病毒流行。

1999年“美丽杀手”风魔一时。

2000年5月至今爱虫计算机病毒依然存在。

2001年7月出现“红色代码”病毒。

2001年12月至今“求职信”病毒未曾消散。

2003年1月Spl蠕虫王盛行。

上述年份的病毒都是蠕虫病毒。蠕虫程序是黑客、网络安全研究人员和计算机病毒作者编写的,蠕虫病毒是使用危害的代码来攻击网上的受害主机,并在受害主机上自我复制,再攻击其他的受害主机,可见传染性强。对于企业,一要加强网络管理员安全管理水平,提高安全意识,二是建立计算机控制系统,三是建立应急响应系统,四是建立灾难修复系统,五是对于局域网,在Internet接入口安装防火墙式防杀计算机病毒产生,对邮件服务器进行监控,对局域网用户进行

安全培训,建立局域网内部的升级系统(操作系统的补丁升级、各种常用应用软件的升级、各种计算机病毒库的升级)。对于个人来说,要提高防杀毒的意识,要经常升级病毒库,要安装好的杀毒软件,不要随意看陌生邮件。

黑客型病毒是利用操作系统软件或常用应用软件中的设计缺陷而设计的,除了破坏计算机内存储的信息外,还植入木马和后门程序。防治措施是安装强有力的防火墙。

后门病毒是集黑客、蠕虫和后门功能于一体,通过局域网共享目录和系统漏洞进行传播。从补丁到防火墙,多种多样的防御方法的夹攻下,后门病毒得到了有效地抑制。

32位操作系统下的计算机病毒只感染32位操作系统下的计算机,而现在新出版的Window7是64位的操作系统,安装了Window7系统的用户可以对这个病毒不作深刻的了解。

压缩文件病毒,一听名字就知道是压缩文件受感染了。若怀疑感染了该病毒,可以先将压缩文件解压,检查计算机病毒码,最后还压。

在海湾战争、科索沃战争中,敌对双方都曾利用计算机病毒发起攻击,破坏对方的计算机网络和武器控制系统达到一定的政治目的。可以预见,随着计算机网络和技术的不断普及、深入,防范计算机病毒将越来越受各国的高度重视。计算机病毒也成为世人的瞩目焦点。

参考文献:《计算机病毒原理与防范》

《电脑无毒一身轻》

《电脑安全设置与病毒防范安全大全》

《学电脑安全与病毒防范》

《网络与信息管理》


复合型病毒》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/show/83075.html
转载请保留,谢谢!
相关文章