計算機病毒特徵有哪些呢
人有長相特徵,計算機病毒也有特徵,只不過特徵不同,那麼計算機病毒有哪些特徵呢?下面由小編給你做出詳細的計算機病毒特徵介紹!希望對你有幫助!
計算機病毒特徵如下:
1、可恢復性破壞:執行時將宿主程式復原,保持正常執行
2、毀壞性破壞:傳染時對宿主程式進行覆蓋性重寫,例如:405病毒
3、替換性破壞:保持原檔名不變,例如:如Alabama,format命令變成del 命令。
4、更新式傳染:有些病毒家族進行自動升級更新
5、釋放式傳染:不將自身全部複製,只釋放子體程式,子體程式可以只具有表現/破壞模組
Ghost病毒傳染時將一種類似小球病毒但無傳染功能的子體傳染出去。
6、加密式傳染:
一是病毒自身加密,對付其他程式的檢測,二是對傳染物件進行加密,作隱蔽用。
DenZuk病毒傳染引導區時,採用異常格式化方式,將原1-9扇區變成3-42區,檢測困難
7、鍵盤干擾:改變輸入
如:Typo病毒用被擊鍵右臨鍵碼代替輸入碼。O--P
8、格式化破壞:
例如:AIDS Information病毒在啟動90次後,格式化磁碟。
9、刪除檔案:有些病毒觸發後,刪除當前執行的檔案,例如:黑色星期五病毒
10、寫入廢資料:有些病毒在破壞時對磁碟扇區寫入無用的字元,毀壞原來的檔案資料。
例如:Saturday 14th病毒破壞時對100個扇區亂寫,徹底毀壞引導區、FAT和檔案目錄;
VP病毒在傳染檔案時,另將VP寫入每個驅動器的引導區中。
11、篡改竄改檔名
例如:Pretoria病毒發作時將根目錄下的所有檔案改名
12、設計錯誤:病毒編寫錯誤造成預想之外的效果。
例如:4096病毒編寫時未把年份、檔案長度寫入,在傳染一個檔案後,dos將給出”error in exe file” 嚴重破壞被傳染檔案
計算機病毒的自我保護手段:
1、掩蓋技術:不斷修改標誌、傳染方式、表現方式,
A 不通過傳統的方式,如以熱鍵啟用取代中斷啟用方式
Alabama病毒可攔截INT 9,若發現使用者使用熱啟動時,則呼叫其內部的Bootstrap子程式啟動計算機,是自己繼續潛伏在記憶體。
B 避開中斷請求而直接呼叫中斷服務過程
C 用中斷請求INT 27H或INT31H來合法獲取記憶體
D 不將非法佔用的區域標為壞簇,而標為已分配的簇
2、造假技術
修改檔案長度:如Zero Bug病毒
3、加密技術
對病毒原始碼加密:1701
1206病毒利用自身修改技術,每次傳染後都有變化。
4、自滅技術
Yankee Doodle病毒駐留記憶體後,若發現被傳染的檔案有被分析的可能,則用Debug調被傳染的檔案用Q命令刪除。
5、嵌入技術
拼接,成為合法程式的一部分,得到系統的認可
例:EDDIE病毒將自己隱藏在作業系統中,隨作業系統啟動按隨機格式複製成其他的程式。
6、反動態跟蹤技術
Pakistani病毒駐留記憶體後,可通過INT 13H監視使用者讀取引導扇區的操作,當用戶用debug讀取0邏輯扇區時,病毒將存於它處的引導扇區顯示出來
- 計算機病毒特徵有哪些呢
- 語文教師招聘面試自我介紹範文
- 幼兒園保育員工作心得_幼兒園保育員工作體會怎麼寫
- 蘆薈花語的含義及神話傳說故事
- 手工製作布藝收納盒圖解
- 世界上最大又厲害的犬
- 給家長的感謝信相關範文
- 大學生青春勵志的黑板報
- 面板過敏怎麼治療
- 小學關於獲獎的讀書手抄報素材
- 高中英語閱讀理解解題技巧與方法介紹
- 表達關心的留言句子_關心人的經典留言句子
- 七年級新生的入學通知書範文
- 怎樣維護人際關係
- 父母寫給女兒的一封信5篇
- 怎麼手動清除病毒
- 讓人有啟示的人生哲理故事大全精選
- 關於簡單清楚的讀書手抄報內容資料
- 一張老照片的故事作文範文
- 關於名人寫的激勵學習的座右銘
- 康熙字典五行屬金的字
- 康熙字典五行屬木的字
- 康熙字典五行屬水的字
- 康熙字典五行屬火的字
- 康熙字典五行屬土的字