典型计算机病毒举例
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。以下是网小编为大家整理的关于典型计算机病毒举例的相关知识,希望对大家有所帮助!
冲击波.熊猫烧香,计算机蠕虫(Computer Worm) 计算机蠕虫病毒不会感染寄生在其它档案,而是会自我复制并主动散播到网络系统上的其它计算机里面。就像虫一样在网络系统里面到处爬窜,所以称为“蠕虫”。如冲击波病毒,感染该病毒会导致系统不稳定,造成系统崩溃,并出现倒计时重启系统。
特洛伊木马(Trojan Horse)
特洛伊木马 (或简称Trojan) 是一种计算机程序,伪装成某种有用的或有趣的程序,比如屏幕保护程序、算命程序、计算机游戏等,但是实际上却包藏祸心,暗地里做坏事;它可以破坏数据、骗取使用者的密码等等。一般特洛伊木马不会自我复制,也不会主动散播到别的计算机里面。
新欢乐时光病毒
所有的文件夹下都会产生desktop.ini和folder.htt文件。在原本正常folder.htt文件下面加了一段代码,此段代码实现的是在每次新建或者打开一个文件夹的时候自动复制folder.htt和desktop.ini文件。 严重的甚至改变了我的电脑和所有的文件夹的打开方式,譬如你在桌面上双击我的电脑,结果打开的是一个满是乱码的文件。
二代病毒
和传统计算机病毒的观念不同,这种病毒不需要寄生主程序,它们是利用当前最新编程语言与编程技术实现,比如利用Java/ActiveX/VBScript等技术,潜伏在网页的HTML页面里,在使用都上网浏览时触发。它们可以结合传统计算机病毒,而且是跨平台的,比如Windows、Unix/Linux、Set-top、IA等。
相关检测办法:
(1)通过行为异常来检测,即behavioral abnormality;在这种方法里,将一个病毒监控器软件(virus montor)装下机器,用它来监视计算机系统在日常应用中的不同行为。这种监控器软件知道病毒有一些试图传染和逃避检测的典型活动,如试图写根扇区、修改中断向量、写系统文件等。这种方法最大的好处在于它适用于所有的病毒,包括已知与未知的,并且在病毒的传染前就发现它,及时提醒用户。
(2)通过仿真来检测,即emulation;所谓仿真检测就是被检测的程序由病毒检测程序来进行仿真,它用来决定程序的运行行为。这种方法与前面行为异常的检测的方法不同在于,监控器软件的监控是让程序真正运行的,而该方法只在特定样本输入的情况下进行仿真,在仿真过程如一旦发现一个程序试图修改中断向量或打开敏感文件,则该程序便就是可疑的。这种检测有一个缺点就是检测的结果不够精确,不可能总是正确地判定一个程序是否是计算机病毒。
(3)通过效验和来检测,即checksum;这种方法是为了保护程序不被修改或破坏,一个基于程序内容的效验和被计算机出来并以加密方式存贮在程序内部或外部。通过校验和这样的方式,由于加密使用意向函数(one-way function),病毒传染后要伪造一个同样的检验和在计算上基本上不可能,从而检测出是否遭受计算机病毒的感染与攻击。
(4)通过动态的程序的完整性来检测,即program integrity;这种方法是保证可执行程序在运行时的完整性,或在程序的完整性和运行之间检测是否传染。这种方法的基本途径在于针对一个事先定义的程序“颗粒”,先计算一个加密的校验和,事先对每个基本块计算一个加密的效验和,并把它存在基本块⑤中。当每一次控制流入基本块的顶部,重新计算校验和,并把加密后的校验和与存贮的检验和比较,这就能检测出基本块内部指令的完整性,从而知道是否感染计算机病毒。
(5)通过特征码扫描来检测,即signature scanning;这种方法是检测计算机系统中或可执行程序中是否感染病毒最常见也是最简单的方法,但这种方法只能针对已知病毒,对未知的病毒无法检测,也不能直接应用于自我加密的病毒。
(6)通过手工检测;对一些未知的病毒或已经变形的病毒,直截了当的方法就是对每一个未知的病毒或变形的病毒逐行编制一套特殊的程序去检测不同的代码序列。当然,这种方法在普通用户中并不实用,极费时间又代价昂贵。
典型计算机病毒举例的评论条评论