登陆注册
19724100000015

第15章 电脑病毒(1)

随着电脑的普及,几乎所有的电脑用户都已知道“电脑病毒”这一名词。

当我们初次接触电脑病毒的时候,总是觉得它很神秘,非常可怕,但是了解它之后,病毒实际上是很容易被解决的。

1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影。在国内,最初引起人们注意的病毒是80年代末出现的“黑色星期五”、“米氏病毒”、“小球病毒”等。后来出现的Word宏病毒及CIH病毒,使人们对病毒的认识更加深了一步。

但是,到目前为止,我们对计算机病毒还没有一个确定的定义。实际上,病毒是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。我国颁布的《中华人民共和国计算机信息系统安全保护条例》中指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

美国学者F Cohen在1983年演示了世界上的第一个计算机病毒程序,并在1989年提出了计算机病毒的狭义上的定义:病毒程序通过修改(操作)而传染其他程序,即修改其他程序使之含有病毒自身的精确版本或可能演化版本,变种或其他病毒繁衍体。

病毒产生的过程可分为:程序设计——传播——潜伏——触发、运行——实行攻击。究其产生的原因不外乎以下几种:开个玩笑,一个恶作剧;产生于个别人的报复心理;用于版权保护;用于特殊目的等。

1.电脑病毒的种类

对于计算机病毒的分类,从不同方面可以有不同的分法。

(1)按传染方式可分为:引导型病毒、文件型病毒、混合型病毒和宏病毒等。

引导型病毒主要感染软盘和硬盘的主引导区,造成电脑无法正常启动。

文件型病毒一般只传染可执行文件(COM,EXE)。在我们调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存,伺机传染其他文件或直接传染其他文件。其特点是附着于正常程序文件,成为程序文件的一个外壳或部件。这是较为常见的传染方式。

混合型病毒兼有以上两种病毒的特点,既感染引导区又感染文件,因此扩大了这种病毒的传染途径。

宏病毒是近两年才出现的,这种病毒是利用微软VB脚本语言开发出来的程序,以宏的方式附在Word文档中。它专门感染Word文档。它也可以算作文件型。

(2)按破坏性分为:良性病毒、恶性病毒。

良性病毒对系统和数据不产生破坏性作用,重要目的是表现自己,但也会干扰计算机的正常运行。例如占用计算机系统资源,降低系统运行速度等。

恶性病毒对系统、程序以及用户数据都将产生不同程度的破坏,甚至使得整个系统崩溃,导致硬盘数据完全丢失。

2.电脑病毒的特点

计算机病毒隐藏在计算机系统数据资源中,利用系统数据资源进行繁殖并生存,通过系统数据共享途径进行传染,并能影响计算机系统正常运行的程序。在系统运行过程中病毒把自身精确复制或有修改地复制到其他程序体内,影响计算机系统正常运行。计算机病毒的危险性来源于可执行程序在系统中的传送,也来源于对隐藏病毒的数据文件的调用,而后者造成危害性往往更大。计算机病毒具有以下一些主要特点。

(1)计算机病毒是一段可执行程序

计算机病毒,是一种可存储、可执行的“非法”程序,和其他合法程序一样,它可以直接或间接地运行,也可以隐藏在可执行程序或数据文件中而不被人们察觉和发现。

(2)传染性

传染性是计算机病毒的重要特性,是衡量一种程序是否为病毒的首要条件。

通常,计算机病毒具有很强的再生机制,只要一接触就被传染。病毒程序一旦加到当前运行的程序上面,就开始搜索能进行感染的其他程序,从而使病毒很快扩散到磁盘存储器和整个计算机系统上。计算机病毒的扩散范围很广,速度很快。

例如,一个PC机的病毒可以在几个星期内扩散到数百台,乃至数千台未连网的计算机中。

(3)潜伏性

计算机病毒的潜伏性是指计算机病毒进入系统并开始破坏数据的过程不易为用户察觉,而且这种破坏性活动又是用户难以预料的。计算机病毒一般依附于某种介质中,有的病毒可以在几周或者几个月内进行传播和再生却不被人发现。在此期间,系统的备份设备(主要是磁盘驱动器)复制病毒程序并送到其他的部位。计算机病毒的潜伏性与传染性相铺相成,潜伏性越好,其在系统中存在的时问就会越长,病毒的传染范围也就会越大。当病毒被用户发现时,系统实际上已经被感染,数据已经被破坏,系统资源已经被损坏。

(4)激发性

计算机病毒一般都有一个触发条件,如在一定的条件下激活一个病毒的传染机制使之进行传染,或者在一定的条件下激活计算机病毒的表现部分或破坏部分。一个病毒程序可以按照设计者的要求,在某个点上激活并对系统发起攻击。

攻击是否进行可以与多种情况联系起来包括指定的某个时间或日期、特定的用户识别符的出现、特定文件的出现或使用、用户的安全保密等级及一个文件使用的次数等等。

(5)破坏性

计算机病毒的主要目的是破坏计算机系统,使系统资源受到损失,数据遭到破坏,计算机运行受到干扰,最严重的甚至会使计算机系统遭到全面的摧毁。

3.电脑的染毒症状及危害

计算机受到病毒感染后,会表现不同的症状,主要症状表现在:

(1)机器不能正常启动:加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长,有时会突然出现黑屏现象。

(2)运行速度降低:如果发现在运行某个程序时,读取数据的时间比原来长,保存或调出文件的时间都增加,那就可能由于病毒造成。

(3)磁盘空间迅速变小:由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为O,用户的任何信息都写不进去。

(4)文件内容和长度有所改变:一个文件存入磁盘后,本来它的长度和内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件也可能出现乱码,有时文件内容无法显示或显示后又消失了。

(5)经常出现“死机”现象:正常的操作是不会造成死机现象的,即便是初学者,命令输入不对也不会死机。如果机器经常死机可能是系统被病毒感染了。

病毒对计算机的危害主要有如下几个方面:

(1)感染并破坏计算机硬盘或软盘的引导扇区,或用错误的数据改写计算机主板可擦写型B10S芯片,造成整个系统崩溃甚至主板损坏。

(2)感染系统文件和所有可执行文件(应用程序),故意干扰计算机硬件运行,大量消耗系统资源以降低计算的运行速度和效率。

(3)任意删除和更改用户软、硬盘上的各类文件,破坏用户资料。

4.电脑病毒的传染途径和防范

计算机病毒主要通过以下两种途径传染。一种是通过软盘传染;另外一种是通过网络传染。

通过软盘传染是最普通的传染途径。由于使用带病毒的软盘,首先电脑被感染病毒,并传染给未被感染的“干净”软盘,然后,这些感染上病毒的软盘再将病毒传染给其他的电脑。因此,大量的软盘交换、合法或非法的程序复制等是造成病毒传染并泛滥蔓延的一种途径。通过网络传染的速度特别快,能在很短的时间内使网络上的计算机都受到感染。

想要知道自己的计算机中是否染有病毒,最简单的方法是使用较新的反病毒软件对磁盘进行全面的检测。但反病毒软件对于病毒来说总是滞后的。如何及早地发现新病毒呢?我们可做以下简单判断:无论如何高明的病毒,在其侵入系统后总会留下一些“蛛丝马迹”的。

首先应注意内存情况,绝大部分的病毒是要驻留内存的,注意被占用的内存数是否无故减少。其次应注意常用的可执行文件(如COMMAND.COM)的字节数。绝大多数的病毒在对文件进行传染后会使文件的长度增加。在查看文件字节数时应首先用干净系统盘启动。其他如出现软件运行速度变慢(磁盘渎盘速度影响除外),输出端口异常等现象都有可能是病毒造成的。

同类推荐
  • 民间故事探寻

    民间故事探寻

    人生匆匆,岁月涛涛,总有一份份感动在我们心灵留下倒影,总有一种情愫让人回味无穷,使我们或感觉人生的美好,或感觉希望的永恒,这就是我们生命的光华。让我们采撷心灵感动的倒影,编织美好心灵的花环,让我们永远生活在温馨的心灵花园吧!心灵是我们的生命之场,演绎着我们人生的酸甜苦辣,只要我们细细品味,就会触摸到真实的内心世界,就会走到心灵之河的彼岸。让我们坚守心灵的真实吧!这样我们才会感觉到人生的深刻内涵;让我们获得心灵的小憩吧!这样我们才会收获那份沉静的感动。
  • 语文新课标课外必读第十辑:彼得·潘

    语文新课标课外必读第十辑:彼得·潘

    国家教育部颁布了最新《语文课程标准》,统称新课标,对中、小学语文教学指定了阅读书目,对阅读的数量、内容、质量以及速度都提出了明确的要求,这对于提高学生的阅读能力,培养语文素养,陶冶情操,促进学生终身学习和终身可持续发展,对于提高广大人民的文学素养具有极大的意义。
  • 名作细读:微观分析个案研究

    名作细读:微观分析个案研究

    中学语文教学中的作品解读,无效的自我愚弄比比皆是。肤浅的对话、豪华的多媒体包装充斥课堂。最令人悲观的是,权威的理论与生动丰富的阅读经验长期为敌。原因在于:第一,权威理论未及与中国阅读经验结合,尚待完善;盲目迷信,生搬硬套,窒息了阅读的灵性。第二,在方法上,习惯于从表面到表面的滑行,在作品与现实的统一中团团转,缺乏揭示矛盾进入分析层次的自觉,这在根本上背离了“分析”的初衷。目前任务的迫切性在于把文化哲学的分析方法转化为“还原”、“比较”这样可操作的方法,从而把阅读的鲜活的体悟上升到理性的层次。
  • 学生提高作文能力的方法

    学生提高作文能力的方法

    学生怎样学习才能达到最好的效果,一直是众多教师和家长非常关注的问题。要解决这个问题,不同的人能提出上千种不同的方法,但最根本的一条,则是大家都认可的,那就是运用良好的学习方法,这是一条行之有效的学习途径。学习方法是指通过许许多多人的学习实践,总结出来的快速掌握知识的方法。因其以学习掌握知识的效率有关,所以受到大家的特别重视。学习方法并没有统一的标准和规定,它因个人条件的不同,选取的方法也有一定的差别。
  • 地球美图大观

    地球美图大观

    本书介绍了地球的形成、地球内部构造、地球表层、地球的板块构造、地球的旋转、地球的运动、地球的资源等内容。
热门推荐
  • 谌木笔记

    谌木笔记

    我狠了狠心,“好吧,那我以后不缠着你,我缠着别人去了。”“别,我喜欢你缠着我。”我握着手机的手抖了抖,实在辨别不清他到底是个什么意思,发了三个问号回去。他说,“傻姑娘,早点睡觉,晚安。”我壮着胆子地打了一行字,“我不要你那句话的后面三个字。”他就回,“傻姑娘,早点睡”我,不止要哭了,也要疯了。
  • 战神爹爹别想逃

    战神爹爹别想逃

    “嫣儿,我爱你,为了你连我的命都可以不要,可我不得不离开你,对不起。”“水焉,我爱你,我也不介意你心里没有我,只要你让我陪在你身边照顾你好吗?”两个都是天界赫赫有名的战神,也是亲兄弟。却为了一女人,反目成仇
  • 匠心

    匠心

    在安特卫普你不得不承认,这是女人的天堂,而这里只有两种女人。一种是买到钻石的女人,一种是没有买到钻石的女人今天,你可能认识第三种女人。那个女孩,是这座古城里唯一被总理授予证书的亚裔切割师。
  • 许你生生世世:逆天邪小姐

    许你生生世世:逆天邪小姐

    上一世,小三设计,让她发现男友出轨,一不小心被男友退下楼梯而亡。重生一世,成为了一个因抢男人而被推,撞到了头而亡的千金小姐。当她成为她,她发誓这一世绝对不能任人欺凌,她要掌控她自己的命运。她和他相见,他助她修炼,在她身后默默的守护,她,在他的帮助,一步步往前,玩修炼,复上一世之仇,寻这一世之母。当紫眸初现,黑暗掌舵者破封而出,且看她将如何与黑暗掌舵者斗智斗勇……简介无能,正文重要,欢迎关注我的新浪微博:琊瓛新浪微博。求推荐,求评论,求收藏,希望大家多多支持,多多指教哦,么么哒
  • 镇魔劫

    镇魔劫

    封印破,魔神现,苦逼中学生穿越到异界,恰好碰到此事,想在异界做个普通人的他因为魔神的扰乱,开始了他的镇魔之路……
  • Alcibiades II

    Alcibiades II

    The two dialogues which are translated in the second appendix are not mentioned by Aristotle, or by any early authority, and have no claim to be ascribed to Plato. They are examples of Platonic dialogues to be assigned probably to the second or third generation after Plato.汇聚授权电子版权。
  • 武林小无赖

    武林小无赖

    本是武林世家的残体公子,在爷爷生日的夜晚离家出走!却不料掉入深坑获得洪荒传承,最后进入都市历练!看这个本市残体的公子哥在现代都市中鱼龙混杂的社会如何生活!武林中人的频繁纠缠,都市世家的牵绕!各种美女的偶遇,看这个无赖怎样摆平各种层出不穷的遭遇.........
  • 坠天行记

    坠天行记

    牛长大了要下地干活,猪长大了被杀了吃肉,周羊儿刚刚长大,灵霄宝殿内的天仙们就对他说,快来我们这吧,大家就等着吃你的肉呢。海外仙岛上的神仙们也对他说,快来我们这吧,大家就等着你干活呢。周羊儿该怎么办?
  • 行走丶

    行走丶

    行行走走,走走停停。一场活在当下的天下行走。
  • 琉璃月玉

    琉璃月玉

    远古有一王,名曰大漠王,本名嬴羸。羸本是一平民子弟。无奈暴君昏庸残酷,不忍折磨,起兵伐之,四方相助而起,更有神女持一琉璃玉相助,可召阴兵百万。嬴羸势如破竹,乘胜追击,一举推翻朝政,自立新国,自命天子,号曰大漠王。然嬴羸即位不久,骄奢淫逸之状日渐严重,凡谏言者,皆以炮烙车裂刑之,人心惶惶。更贪图占有琉璃玉,神女失望之下,却不能杀,便毁琉璃,封嬴羸,立诅咒,百万雄师尽皆土灰,却不能长久,千年之后,待到琉璃月夜,却是嬴羸复活时。