當前位置:編程學習大全網 - 源碼下載 - 網絡病毒是怎麽產生的

網絡病毒是怎麽產生的

 網絡病毒指計算機病毒的定義計算機病毒(Computer Virus)在《中華人民***和國計算機信息 系統安全 保護條例》中被明確定義,病毒?指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的壹組計算機指令或者程序代碼?。下面由我為妳詳細介紹網路病毒的相關知識。

 網絡病毒是怎麽產生的:

 與醫學上的?病毒?不同,計算機病毒不是天然存在的,是某些人利用計算機軟件和硬件所固有的脆弱性編制的壹組指令集或程序代碼。

 產生緣由

 計算機病毒的產生:病毒不是來源於突發或偶然的.壹次突發的停電和偶然的錯誤,會在計算機的磁盤和內存中產生壹些無序和混亂的代碼,病毒則是壹種比較完美精巧嚴謹的代碼,按照嚴格的秩序組織起來,與所在的系統網絡環境相適應和配合起來,病毒不會通過偶然形成,並且需要有壹定的長度,這個基本的長度從概率上來講是不可能通過隨機代碼產生的。

 發明目的

 病毒是人為的特制程序現在流行的病毒是由人為故意編寫的,多數病毒可以找到作者信息和產地信息,通過大量的資料分析統計來看,病毒作者主要情況和目的:壹些天才的程序員為了表現自己和證明自己的能力,處於對上司的不滿,為了好奇,為了報復,為了祝賀和求愛,為了得到控制口令,為了軟件拿不到報酬預留的陷阱等.當然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括壹些病毒研究機構和黑客的測試病毒。

 病毒分類:

 大致分類

 計算機病毒的分類:根據多年對計算機病毒的研究,按照科學的、系統的、嚴密的 方法 ,計算機病毒可分類如下:病毒可以劃分為網絡病毒,文件病毒,引導型病毒。網絡病毒通過計算機網絡傳播感染網絡中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬盤的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形算法。

 駐留型病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這壹部分程序掛接系統調用並合並

 到 操作系統 中去,他處於激活狀態,壹直到關機或重新啟動.非駐留型病毒在得到機會激活時並不感染計算機內存,壹些病毒在內存中留有小部分,但是並不通過這壹部分進行傳染,這類病毒也被劃分為非駐留型病毒。

 除了傳染時減少磁盤的可用空間外,對系統沒有 其它 影響。無危險型這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。危險型這類病毒在計算機系統操作中造成嚴重的錯誤。非常危險型這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。這些病毒對系統造成的危害,並不是本身的算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。壹些無害型病毒也可能會對新版的DOS、Windows和 其它操 作系統造成破壞。例如:在早期的病毒中,有壹個?Denzuk?病毒在360K磁盤上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的數據丟失。

 這壹類病毒並不改變文件本身,它們根據算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是。病毒把自身寫入COM文件並不改變EXE文件,當DOS加載文件時,伴隨體優先被執行到,再由伴隨體加載執行原來的EXE文件。?蠕蟲?型病毒通過計算機網絡傳播,不改變文件和資料信息,利用網絡從壹臺機器的內存傳播到其它機器的內存,計算網絡地址,將自身的病毒通過網絡發送。有時它們在系統存在,壹般除了內存不占用其它資源。寄生型病毒除了伴隨和?蠕蟲?型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按其算法不同可分為:練習型病毒病毒自身包含錯誤,不能進行很好的傳播,例如壹些病毒在調試階段。詭秘型病毒它們壹般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區進行工作。變型病毒(又稱幽靈病毒)這壹類病毒使用壹個復雜的算法,使自己每傳播壹份都具有不同的內容和長度。它們壹般的作法是壹段混有無關指令的解碼算法和被變化過的病毒體組成。

 詳細分類

 1. 按照計算機病毒攻擊的系統分類

 (1)攻擊DOS系統的病毒。這類病毒出現最早、最多,變種也最多,目前我國出現的計算機病毒基本上都是這類病毒,此類病毒占病毒總數的99%。

 (2)攻擊Windows系統的病毒。由於Windows的圖形用戶界面(GUI)和多任務操作系統深受用戶的歡迎, Windows 正逐漸取代DOS,從而成為病毒攻擊的主要對象。發現的首例破壞計算機硬件的CIH病毒就是壹個Windows95/98病毒。

 (3)攻擊UNIX系統的病毒。當前,UNIX系統應用非常廣泛,並且許多大型的操作系統均采用 UNIX作為其主要的操 作系統,所以UNIX病毒的出現,對人類的信息處理也是壹個嚴重的威脅。

 (4)攻擊OS/2系統的病毒。世界上已經發現第壹個攻擊OS/2系統的病毒,它雖然簡單,但也是壹個不祥之兆。

 2.按照病毒的攻擊機型分類

 (1)攻擊微型計算機的病毒。這是世界上傳染最為廣泛的壹種病毒。

 (2)攻擊小型機的計算機病毒。小型機的應用範圍是極為廣泛的,它既可以作為網絡的壹個節點機, 也可以作為小的計算機網絡的主機。起初,人們認為計算機病毒只有在微型計算機上才能發生而小型機則不會受到病毒的侵擾,但自1988年11月份Internet網絡受到worm程序的攻擊後,使得人們認識到小型機也同樣不能免遭計算機病毒的攻擊。

 (3)攻擊工作站的計算機病毒。近幾年,計算機工作站有了較大的進展,並且應用範圍也有了較大的發展, 所以我們不難想象,攻擊計算機工作站的病毒的出現也是對信息系統的壹大威脅。

 3.按照計算機病毒的鏈結方式分類

 由於計算機病毒本身必須有壹個攻擊對象以實現對計算機系統的攻擊,計算機病毒所攻擊的對象是計算機系統可執 行的部分。

 (1)源碼型病毒 該病毒攻擊高級語言編寫的程序,該病毒在高級語言所編寫的程序編譯前插入到原程序中,經編譯成為合法程序的 壹部分。

 (2)嵌入型病毒 這種病毒是將自身嵌入到現有程序中,把計算機病毒的主體程序與其攻擊的對象以插入的方式鏈接。這種計算機病 毒是難以編寫的)壹旦侵入程序體後也較難消除。如果同時采用多態性病毒技術、超級病毒技術和隱蔽性病毒技術,將 給當前的反病毒技術帶來嚴峻的挑戰。

 (3)外殼型病毒 外殼型病毒將其自身包圍在主程序的四周,對原來的程序不作修改。這種病毒最為常見,易於編寫,也易於發現, 壹般測試文件的大小即可知。

 (4)操作系統型病毒 這種病毒用它自己的程序意圖加入或取代部分操作系統進行工作,具有很強的破壞力,可以導致整個系統的癱瘓。 圓點病毒和大麻病毒就是典型的操作系統型病毒。這種病毒在運行時,用自己的邏輯部分取代操作系統的合法程序模塊,根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用以及病毒取代操作系統的取代方式等,對操作系統進行破壞。

 4。按照計算機病毒的破壞情況分類 按照計算機病毒的破壞情況可分兩類:

 (1)良性計算機病毒 良性病毒是指其不包含有立即對計算機系統產生直接破壞作用的代碼。這類病毒為了表現其存在,只是不停地進行擴散,從壹臺計算機傳染到另壹臺,並不破壞計算機內的數據。有些人對這類計算機病毒的傳染不以為然,認為這只是惡作劇,沒什麽關系。其實良性、惡性都是相對而言的。良性病毒取得系統控制權後,會導致整個系統運行效率降低, 系統可用內存總數減少,使某些應用程序不能運行。它還與操作系統和應用程序爭搶CPU的控制權, 時時導致整個系統死鎖,給正常操作帶來麻煩。有時系統內還會出現幾種病毒交叉感染的現象,壹個文件不停地反復被幾種病毒所感染。 例如原來只有10KB的文件變成約90KB,就是被幾種病毒反復感染了數十次。這不僅消耗掉大量寶貴的磁盤存儲空間,而且整個計算機系統也由於多種病毒寄生於其中而無法正常工作。因此也不能輕視所謂良性病毒對計算機系統造成的損害。

 (2)惡性計算機病毒 惡性病毒就是指在其代碼中包含有損傷和破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用。 這類病毒是很多的,如米開朗基羅病毒。當米氏病毒發作時,硬盤的前17個扇區將被徹底破壞,使整個硬盤上的數據無法被恢復,造成的損失是無法挽回的。有的病毒還會對硬盤做格式化等破壞。這些操作代碼都是刻意編寫進病毒的,這是其本性之壹。因此這類惡性病毒是很危險的,應當註意防範。所幸防病毒系統可以通過監控系統內的這類異常動作識 別出計算機病毒的存在與否,或至少發出警報提醒用戶註意。

 木馬:

 描 述

 Trojan/PSW.GamePass?網遊大盜?是壹個盜取網絡遊戲帳號的木馬程序,會在被感染計算機系統的後臺秘密監視用戶運行的所有應用程序窗口標題,然後利用鍵盤鉤子、內存截取或封包截取等技術盜取網絡遊戲玩家的遊戲帳號、遊戲密碼、所在區服、角色等級、金錢數量、倉庫密碼等信息資料,並在後臺將盜取的所有玩家信息資料發送到駭客指定的遠程服務器站點上。致使網絡遊戲玩家的遊戲帳號、裝備物品、金錢等丟失,會給遊戲玩家帶去不同程度的損失。?網遊大盜?會通過在被感染計算機系統註冊表中添加啟動項的方式,來實現木馬開機自啟動。

 繁殖性

 計算機病毒可以像生物病毒壹樣進行繁殖,當正常程序運行的時候,它也進行運行自身復制,是否具有繁殖、感染的特征是判斷某段程序為計算機病毒的首要條件。

 破壞性

 計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。通常表現為:增、刪、改、移。

 傳染性

 計算機病毒不但本身具有破壞性,更有害的是具有傳染性,壹旦病毒被復制或產生變種,其速度之快令人難

 以預防。傳染性是病毒的基本特征。在生物界,病毒通過傳染從壹個生物體擴散到另壹個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病癥甚至死亡。同樣,計算機病毒也會通過各種 渠道 從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是壹段人為編制的計算機程序代碼,這段程序代碼壹旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要壹臺計算機染毒,如不及時處理,那麽病毒會在這臺電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如軟盤、硬盤、移動硬盤、計算機網絡去傳染其他的計算機。當您在壹臺機器上發現了病毒時,往往曾在這臺計算機上用過的軟盤已感染上了病毒,而與這臺機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別壹個程序是否為計算機病毒的最重要條件。

 潛伏性

 有些病毒像定時炸彈壹樣,讓它什麽時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間壹點都覺察不出來,等到條件具備的時候壹下子就爆炸開來,對系統進行破壞。壹個編制精巧的計算機病毒程序,進入系統之後壹般不會馬上發作,因此病毒可以靜靜地躲在磁盤或磁帶裏呆上幾天,甚至幾年,壹旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續危害。潛伏性的第二種表現是指,計算機病毒的內部往往有壹種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麽破壞。觸發條件壹旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁盤、刪除磁盤文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等。

 隱蔽性

 計算機病毒具有很強的隱蔽性,有的可以通過病毒軟件檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

 可觸發性

 病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,壹直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。

  • 上一篇:ios系統壹定不中毒嗎?
  • 下一篇:最佳回復200分!!急求壹份調查問卷
  • copyright 2024編程學習大全網