計算機病毒特點怎麼樣

General 更新 2024年11月22日

  計算機病毒是具有破壞修改計算機資料,及硬體得程式,下面由小編給你做出詳細的計算機病毒特點介紹!希望對你有幫助!

  計算機病毒特點介紹:

  病毒的攻擊主要是通過“複製”、“改寫”、“刪除”等功能來實現

  1、可恢復性破壞:執行時將宿主程式復原,保持正常執行

  2、毀壞性破壞:傳染時對宿主程式進行覆蓋性重寫,例如:405病毒

  3、替換性破壞:保持原檔名不變,例如:如Alabama,format命令變成del 命令。

  4、更新式傳染:有些病毒家族進行自動升級更新

  5、釋放式傳染:不將自身全部複製,只釋放子體程式,子體程式可以只具有表現/破壞模組

  Ghost病毒傳染時將一種類似小球病毒但無傳染功能的子體傳染出去。

  6、加密式傳染:

  一是病毒自身加密,對付其他程式的檢測,二是對傳染物件進行加密,作隱蔽用。

  DenZuk病毒傳染引導區時,採用異常格式化方式,將原1-9扇區變成3-42區,檢測困難

  7、鍵盤干擾:改變輸入

  如:Typo病毒用被擊鍵右臨鍵碼代替輸入碼。***O--P***

  8、格式化破壞:

  例如:AIDS Information病毒在啟動90次後,格式化磁碟。

  9、刪除檔案:有些病毒觸發後,刪除當前執行的檔案,例如:黑色星期五病毒

  10、寫入廢資料:有些病毒在破壞時對磁碟扇區寫入無用的字元,毀壞原來的檔案資料。

  例如:Saturday 14th病毒破壞時對100個扇區亂寫,徹底毀壞引導區、FAT和檔案目錄;

  VP病毒在傳染檔案時,另將VP寫入每個驅動器的引導區中。

  11、篡改***竄改***檔名

  例如:Pretoria病毒發作時將根目錄下的所有檔案改名

  12、設計錯誤:病毒編寫錯誤造成預想之外的效果。

  例如:4096病毒編寫時未把年份、檔案長度寫入,在傳染一個檔案後,dos將給出”error in exe file” 嚴重破壞被傳染檔案

  計算機病毒的自我保護手段:

  1、掩蓋技術:不斷修改標誌、傳染方式、表現方式,

  A 不通過傳統的方式,如以熱鍵啟用取代中斷啟用方式

  Alabama病毒可攔截INT 9,若發現使用者使用熱啟動時,則呼叫其內部的Bootstrap子程式啟動計算機,是自己繼續潛伏在記憶體。

  B 避開中斷請求而直接呼叫中斷服務過程

  C 用中斷請求INT 27H或INT31H來合法獲取記憶體

  D 不將非法佔用的區域標為壞簇,而標為已分配的簇

  2、***技術

  修改檔案長度:如Zero Bug病毒

  3、加密技術

  對病毒原始碼加密:1701

  1206病毒利用自身修改技術,每次傳染後都有變化。

  4、自滅技術

  Yankee Doodle病毒駐留記憶體後,若發現被傳染的檔案有被分析的可能,則用Debug調被傳染的檔案用Q命令刪除。

  5、嵌入技術

  拼接,成為合法程式的一部分,得到系統的認可

  例:EDDIE病毒將自己隱藏在作業系統中,隨作業系統啟動按隨機格式複製成其他的程式。

  6、反動態跟蹤技術

  Pakistani病毒駐留記憶體後,可通過INT 13H監視使用者讀取引導扇區的操作,當用戶用debug讀取0邏輯扇區時,病毒將存於它處的引導扇區顯示出來

電腦病毒的危害有哪些介紹
計算機病毒特徵和破壞型分類
相關知識
計算機病毒特點怎麼樣
計算機病毒危害怎麼樣
計算機病毒分類怎麼樣呢
計算機病毒分類怎麼樣的
計算機病毒簡述怎麼樣
計算機病毒武器怎麼樣
計算機病毒之父怎麼樣
計算機病毒危害怎麼樣呢
計算機病毒犯罪怎麼樣
計算機病毒特點發展現狀