什么贤什么能| 眼结石是什么原因引起的| 夏天能干什么| 骨古头坏死吃什么药| 区委常委是什么级别| 炼蜜是什么| 乌龟为什么会叫| 黑洞是什么意思| 头发染什么颜色显皮肤白显年轻| 胃幽门螺杆菌有什么症状| 梦见自己给自己理发是什么意思| 合羽念什么| 什么的绽放| 孤寡老人国家有什么政策| 1985年属什么生肖| 为什么会缺钾| 口蘑不能和什么一起吃| 祖庭是什么意思| 艾草长什么样子图片| 幽门螺旋杆菌弱阳性是什么意思| 胃痛胃胀什么原因引起的| 经血粉红色是什么原因| 什么是认知| 什么虫子咬完是小红点| 凝血功能差有什么危害| 2002年属什么生肖| 什么符号| flour什么意思| 手麻是什么原因引起| psv是什么| 过会是什么意思| 申时是什么时候| 什么叫2型糖尿病| 吃什么蔬菜对眼睛好| 什么的山坡| 长期喝饮料对身体有什么危害| 96199是什么电话| 增强免疫力吃什么| 蛋白粉适合什么人群吃| 孩子咬手指甲是什么原因| 老公的妈妈叫什么| 叶公好龙讽刺了什么| 小狗不能吃什么| 什么的英语单词| 4月是什么星座| 中国最大的岛屿是什么| 高血压药什么时候吃最好| 凝血高是什么原因| 艾滋病英文缩写是什么| 新西兰移民需要什么条件| 肺肿物是什么意思| 喝茶失眠是什么原因| 腰间盘突出挂什么科| 栓塞是什么意思| 为什么感觉| 知我者非你也什么意思| 寂寞是什么意思| 姨妈期间可以吃什么水果| 儿茶酚胺是什么| 五月天主唱叫什么名字| 经常犯困想睡觉是什么原因| 男人吃什么对性功能好| 鳞状上皮内高度病变什么意思| 轴位什么意思| 女生安全期是什么时候| 大枕大池有什么危害| 腰疼不能弯腰是什么原因引起的| 92年属什么| 明矾是什么东西| 糖粉是什么| 免疫五项能查出什么病| 优柔寡断是什么意思| 血压突然升高是什么原因| 低血压高是什么原因| 梦见红薯是什么意思| 白内障的症状是什么| 轶是什么意思| 天字加一笔是什么字| 黑无常叫什么| 结婚15年是什么婚| 属鼠和什么属相相冲| 肠憩室是什么意思| 小m是什么意思| 胸膜炎吃什么药| 副县长是什么级别| 乳癖是什么病| 纹身有什么危害| 吃什么补钙| 肾虚挂什么科| 什么山| 水飞蓟是什么| 红黄是什么颜色| 三白眼是什么意思| 深呼吸有什么好处| 嘴唇紫红色是什么原因| 大姨妈期间适合吃什么水果| 为什么硬一会就软了| 孩子肚子疼挂什么科| 狮子座的幸运色是什么| 跑完步头疼是为什么| 前白蛋白低是什么原因| 互为表里是什么意思| 花孔雀是什么意思| 窜稀是什么意思| 来月经头疼是什么原因| 焖子是什么做的| 石楠花什么味道| 子宫前位什么姿势易孕| 做梦梦到拉屎是什么意思| 2026年是什么命| 为什么母乳妈妈会便秘| 血压的低压高是什么原因| 什么车性价比最高| 重色轻友什么意思| 身上起红斑是什么原因| 县级市市长什么级别| 干咳吃什么药好| 七月十九是什么星座| 为什么每次同房后都会尿路感染| 18岁是什么生肖| 喝酒前吃什么不容易醉| 唾液粘稠是什么原因| 慈字五行属什么| 新陈代谢是什么| 肝内钙化灶是什么意思| lps医学上是什么意思| 秦始皇的名字叫什么| 五七年属什么生肖| 胆毛糙是什么原因| 焦虑症挂什么科| 漫反射是什么意思| 多吃丝瓜有什么好处和坏处| 流连忘返的返是什么意思| 电轴右偏什么意思| 心结是什么意思| 吃什么补精| 萎靡是什么意思| 腈纶是什么面料| ab和b型血生的孩子是什么血型| 浑身没劲什么原因| 为什么我的眼中常含泪水| 什么是老公| 吕布的马叫什么名字| 家门不幸是什么意思| 自食恶果是什么意思| 双肺索条灶是什么意思| 空灵是什么意思| 嫡母是什么意思| 女人吃槐花有什么好处| 小三最怕什么| 什么是乳腺结节| feno是什么检查| 吃什么对血管好| 什么是碱性磷酸酶| 碳十四检测是查什么的| 喝牛奶拉肚子是什么原因| 浸润性癌是什么意思| 清福是什么意思| 肺大泡有什么症状| 内分泌失调吃什么药| 女人切除子宫有什么影响| hedgren是什么品牌| 老年人心慌是什么原因| 梅杰综合症是什么病| 抱薪救火是什么意思| 逍遥丸治什么病| 生意盎然什么意思| 什么时间量血压最准| 意味深长是什么意思| 什么是火碱| 如果怀孕了会有什么预兆| 上午12点是什么时候| 2月4号是什么星座| 酌情处理是什么意思| 养生馆是干什么的| 燕窝什么时候吃最好| 电磁炉滴滴响不加热是什么原因| 慢什么斯什么| 狗狗睡姿代表什么图解| 女人能日到什么时候| 子宫肌瘤吃什么食物好| 束在什么情况下读su| 什么啤酒好喝| 白醋和白米醋有什么区别| 扶山是什么意思| 中暑喝什么| 肝胆胰腺属于什么科| 湿热会引起什么症状| 脚跟痛什么原因| 女性白带发黄是什么原因| 小孩积食发烧吃什么药| 火可以加什么偏旁| 铁观音属于什么茶| 心热是什么原因造成的| 什么运动可以长高| lf是什么牌子| 手脱皮用什么药膏最好| 脑膜炎有什么症状| 花椒水泡脚有什么好处| 酸菜鱼的酸菜是什么菜| 缺少电解质有什么症状| 己未五行属什么| 龙须菜是什么植物| 6.8什么星座| 辛未日五行属什么| 为什么会面瘫| 牛肉和什么炒| 麦克白夫人什么意思| 什么是包皮过长图片| 醋泡黑豆有什么功效| 命根子是什么| 梦见发大水是什么征兆| 骨髓穿刺能查出什么病| 反常是什么意思| 糜烂性胃炎可以吃什么蔬菜| 十余年是什么意思| 什么是强迫症| 好人卡什么意思| 缺维生素d吃什么| 甲减不能吃什么| 只吐不拉是什么原因| 核磁共振和ct有什么区别| 吃生洋葱有什么好处| 女人太瘦吃什么增肥| 二花是什么中药| 梦见自己会飞是什么意思| 吃什么水果可以减肥| 混合痔是什么意思| 眼眶周围发黑什么原因| 毛爷爷是什么意思| 晚上很难入睡是什么原因| 群像是什么意思| 世界上最硬的东西是什么| 喝酒为什么会吐| 有什么聚会玩的游戏| 鸡屎藤和什么相克| 为什么晚上睡不着| 人的本质属性是什么| 脚掌痒是什么原因| 桑叶长什么样子图片| 红参和高丽参有什么区别| 感冒吃什么好| 眼压高是什么原因| 角化型脚气用什么药| 歇菜是什么意思| 安陵容为什么恨甄嬛| 爵迹小说为什么不写了| 周正是什么意思| 茹什么饮什么| 浅表性胃炎伴糜烂吃什么药效果好| 早晨4点是什么时辰| 覆盆子是什么| 1920年属什么生肖| 为什么会拉稀| 结扎后需要注意什么| 炸酱面的酱是什么酱| 1978年属什么生肖| paw是什么意思| 3.5是什么星座| 穷指什么生肖| 阳痿是什么原因造成的| 银子有什么功效与作用| 公子是你吗是什么歌| 神经内科看什么病| 百度

《加勒比海盗5》角色海报公布 杰克船长又贱又萌

百度   海淀区人力社保局有关负责人介绍,按照海淀“创新发展十六条”的要求,推出海淀人社创新服务“码上办”综合服务平台。 播报讨论上传视频
人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序
收藏
0有用+1
0
计算机病毒(Computer Virus)是一种由恶意编写者在计算机程序中插入的代码。它能够寻找并依附于宿主程序,通过修改其他程序并将自身代码插入其中来实现自我复制。这种恶意代码通常具有传染性、隐蔽性和破坏性,能够影响计算机系统的正常运行。计算机病毒的名称来源于生物病毒,因其类似于生物病毒的感染和传播机制。
计算机病毒根据其攻击对象、操作系统及感染方式的不同可以分为多种类型,如攻击计算机的病毒与攻击网络的病毒,攻击WindowsUnixLinux等操作系统的病毒,以及引导型病毒文件型病毒。由于其对信息和系统安全构成严重威胁,了解计算机病毒的工作原理并加强检测和防范措施是十分必要的。 [1]
软件名称
计算机病毒
外文名
Computer Virus
诞生年代
20世纪
特    点
传染性、隐蔽性、感染性、潜伏性
别    名
电脑病毒

发展历史

播报
编辑
病毒的学术基础
1949年,冯·诺伊曼在伊利诺伊大学,以"Theory and Organization of Complicated Automata"为题进行了演讲,首次描述了一个计算机程序如何复制自身。 [2]
1972年,Veith Risak在冯·诺伊曼的程序能够自我复制的工作基础上,发表文章"Self-reproducingautomata with minimal information exchange",首次描述了一个以西门子4004/35计算机系统为攻击目标,以汇编语言编写,具有完整功能的计算机病毒。 [3]
1980年,Jürgen Kraus于多特蒙德大学撰写他的学位论文"Self-reproduction of programs"。在他的论文中,他假设计算机程序可以表现出如同病毒般的行为。 [4]
1984年,Fred Cohen发表论文“Computer Viruses – Theory and Experiments”,这是第一篇明确将可自我复制的程序成为病毒的论文。 [5]
1987年,Fred Cohen发表了证明:没有一种算法可以完美地检测所有可能的病毒 [6]科幻小说中的病毒
1970年代中期,大卫·杰洛德(David Gerrold)的《When H.A.R.L.I.E. was One》,描述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序
1975年,约翰·布鲁勒尔(John Brunner)的小说《震荡波骑士(ShakewaveRider)》,描述了一个叫做“磁带蠕虫”、在网络上删除数据的程序。病毒程序的雏形
1960年代初,美国麻省理工学院的一些青年研究人员,在做完工作后,利用业余时间玩一种他们自己创造的计算机游戏。做法是某个人编制一段小程序,然后输入到计算机中运行,并销毁对方的游戏程序。这也可能就是计算机病毒的雏形。 [7]

主要特点

播报
编辑
破坏性
计算机病毒对系统具有破坏性,这也是其与普通程序最大的区别。它能够破坏计算机数据,甚至造成大范围的计算机瘫痪,对计算机用户造成较大的安全损失。 [8]
潜伏性
计算机病毒在侵入计算机时可能并未引起用户注意,在攻击条件具备时再实施破坏,而在这一阶段计算机病毒可能已经进行大量的 传染并做了实施攻击的准备,比如如1999年破坏№BIOS的CIH病毒就在每年的4月26日爆发。与生物病毒类似,在计算机病毒爆发前,就以最大幅度传播。
传染性
计算机病毒在执行中或在传播中借助一些机制复制自身到其他 系统或载体中,比如感染中毒用户计算机上的可执行文件,如exebatscrcom格式,通过这种方法达到自我复制,对自己生存保护的目的。
依附性
计算机病毒往往依附于系统中的某个程序、数据文件或磁盘扇区,在它们被应用时才会被执行。

基本原理

播报
编辑
计算机病毒传播、感染和触发的原理机制
计算机病毒的生命周期主要包括编制代码、传播、感染、触发、运行等环节[9]
计算机病毒的基本原理主要是指计算机病毒传播、感染和触发的机制。
传播机制
传播机制是指计算机病毒散布和侵入受害系统的方法,它包括计算机病毒自我复制和传播的情况,也包括恶意代码被复制和被传播的情况等。
文件流动
文件流动的主要途径是移动介质和网络下载,病毒可能在文件流动中得到传播。
网页脚本和插件
动态网页技术支持在网页中运行脚本插件,它们需要在客户端运行,如Windows平台下支持VBScriptJavaScript脚本以及 AxtiveX控件等。一方面,在浏览器访问需要运行脚本的网页时,网页脚本立即被执行,这可能使系统直接感染恶意代码。另一方面,客户端浏览网页过程中,如果被网页内容欺骗并信任网页插件来源时,可能会选择主动安装相应插件,在这一过程中,可能会使得系统遭受感染。
电子邮件
电子邮件支持附件传输功能,它经常被利用于传播计算机病毒,当用户误认为邮件来源可靠时,通常会执行或保存这些附件,使系统受到感染。
数字内容播放
一些视频音频播放器支持显示网页或弹出窗口显示它们,播放器缺乏浏览器那样的安全检查,更容易遭受通过网页实施的计算机病毒的攻击。
感染机制
恶意代码依附于宿主或隐藏于系统中的方法,实施它的前提是计算机病毒已经进入受害系统。按照不同的感染对象,感染机制可以分为:感染引导系统、感染执行文件、感染结构化文档、感染网络服务客户端等。
以感染结构化文档为例,WordExcelAccessVisioPowerPoint、WordPro等结构化文档以及相关的模版文件包含宏以实现一些自动的文档处理。制作病毒的人员利用WordBasic编程接口制作的具有病毒性质的宏集合。在打开一个带病毒的文档或模板时,激活了病毒,病毒还将自身复制到相关文档或模板中。由于WordBasic语言提供了许多系统底层调用,因此病毒可能对系统直接构成威胁。
触发机制
对已经侵入或感染到受害系统中的计算机病毒,使它们得到执行的方法、条件或途径。一方面,计算机病毒的触发机制往往取决于感染机制:比如当程序、组件和宏命令等被执行时,其中感染的计算机病毒将获得执行权。另一方面,为了加强计算机病毒的隐蔽性,一些计算机病毒需要参照时钟、时间、计数次数等因素决定是否开始执行。

计算机病毒分类

播报
编辑
在计算机病毒的研究中,分类的目的是为了更好地描述、分析和理解计算机病毒的特性、危害及其成因,以便制定有效的防护和治疗措施。 [10]

1.病毒破坏能力

无危害型:这些病毒不会对系统造成破坏,只是减少磁盘空间或外部资源,例如 Elk Cloner 病毒。
无危险型:病毒仅会减少内存,显示图像或声音警报,例如鬼病毒。
危险型:这些病毒会导致计算机系统操作中产生严重错误,例如 Hebrew 病毒。
非常危险型:这类病毒会删除程序、数据或清除系统内的关键信息,例如 CIH 病毒。

2.病毒破坏情况

  1. 1.
    良性病毒:这些病毒不会直接对计算机系统产生破坏,只是通过传播显示其存在。
  2. 2.
    恶性病毒:这些病毒包含恶意代码,能够对计算机系统进行直接破坏,并有可能对硬盘内容进行格式化

3.病毒攻击的操作系统

  1. 1.
    攻击 DOS 系统的病毒:这类病毒主要出计算机病毒发展早期,主要针对 DOS 系统进行攻击,但随着 DOS 技术的发展,这类病毒的传播速度有所减缓。
  2. 2.
    攻击 Windows 系统的病毒:自1995年起,Windows 取代 DOS 成为主流操作系统,病毒开始针对 Windows 系统进行攻击。
  3. 3.
    攻击 UNIX 系统的病毒:最初,UNIXLinux 系统因其安全性较高而免受病毒攻击,但近年来病毒开始针对这些系统开发,例如 Bliss 病毒和 Winux 病毒。
  4. 4.
    攻击 OS/2 系统的病毒:OS/2 系统的病毒较少,主要以 AEP 病毒为代表,它能够感染 OS/2 文件并传播。
  5. 5.
    攻击 Macintosh 系统的病毒:这类病毒多以 AppleScript 编写,能够通过电子邮件地址传播病毒,例如 Mac.simmons 病毒。
  6. 6.
    其他操作系统上的病毒:如手机病毒PDA 病毒等。这些病毒开始对移动设备产生影响,例如 VBS.Timofonica 病毒。

4.病毒攻击的机型

  1. 1.
    攻击微型计算机的病毒:这些病毒针对微型计算机进行攻击,例如 Amiga 病毒和 MacMag 病毒。
  2. 2.
    攻击工作站的病毒:这类病毒针对高性能计算机的工作站,攻击目标为信息系统
  3. 3.
    攻击小型计算机的病毒:这些病毒的传播范围较广,既可以通过网络节点传播,也可以通过终端设备进行传播。

计算机病毒的命名规则

播报
编辑
计算机病毒的命名规则包含了一些通用原则和国际惯例。这些命名规则有助于建立病毒的分类学体系,是反病毒技术的重要组成部分。 [10]

1. 通用命名规则

1.1 根据病毒出现的时间命名
有些病毒根据其出现或破坏系统的时间进行命名,通常与特定事件或日期相关。例如,13号星期五病毒(Friday the 13th)因在某个星期五的13号激活而得名。另一个例子是米开朗基罗病毒(Michaelangelo),因在3月6日(米开朗基罗的生日)发作而得名。
1.2 根据病毒表现的症状命名
有些病毒根据其感染系统后的表现症状命名。例如,乒乓病毒(Ping Pong,或称为“跳动的小球”病毒)是因其感染电脑后屏幕上显示类似弹跳小球的效果而得名。又如烟花病毒(Firework),是因为在感染的显示器上展示出类似烟花的视觉效果。
1.3 根据传播方式命名
病毒的命名有时也会依据其传播方式。例如,13号星期五病毒会感染多个**.EXE**文件,导致文件进一步破坏和系统崩溃。
1.4 根据病毒自我声明或嵌入标识符命名
某些病毒在其代码中嵌入了名字或通过显示的消息表明其名称。例如,大麻病毒(Marijuana)因为其代码中包含“Marijuana”字样而得名。其他例子包括磁盘杀手病毒(DiskKiller),激活时会显示相关信息,以及食人魔病毒(Ogre),因其代码中的标识符得名。
1.5 根据地理来源命名
有些病毒以其最早发现的地理位置命名。例如,13号星期五病毒最早在耶路撒冷被发现,因此也称为耶路撒冷病毒Jerusalem)。类似地,维也纳病毒(Vienna)则是因为最早在维也纳发现而命名。
1.6 根据代码长度命名
一些病毒是根据其代码长度命名的。例如,13号星期五病毒也被称为1813病毒,因为其代码长度为1813字节。同样地,幽灵病毒(Ghost)也被称为3544病毒,因为其代码长度为3544字节。

2. 国际病毒命名惯例

在国际上,病毒的命名通常由前缀后缀组成,如“家族名+病毒标识符”。前缀通常表示病毒家族或目标操作系统(如DOS),后缀则提供了病毒变种的具体信息。
例如,WM.Cap.A.A病毒的命名结构如下:
  • WM表示该病毒为感染Word文档的宏病毒
  • Cap表示病毒家族;
  • A.A表示该病毒的具体变种。
病毒名称中也可能包含代码,指示其功能。例如,Trojan.LMir.PSW.60病毒通常是一种带有窃取密码功能的木马病毒

计算机病毒的传播途径

播报
编辑

1. 通过存储介质传播

存储介质指的是用于保存和传输数据的设备,如软盘U盘CD、移动硬盘等。早期,计算机病毒主要依赖这些介质传播,尤其是在没有网络连接的情况下,存储介质成为病毒跨设备传播的首选渠道。
  • 传播机制:当用户将感染病毒的存储介质插入计算机后,病毒会自动执行或通过用户的操作进入系统中,感染本地文件或系统程序。一旦病毒进入计算机,它可能会复制自身并感染其他插入的存储设备。比如在1986年,第一例通过软盘传播的病毒“Brain”出现于全球各地。它通过感染引导扇区(boot sector),使得软盘成为病毒携带者,当插入新电脑时,病毒会迅速扩散。

2. 通过游戏软件传播

游戏软件,尤其是非法下载破解的游戏程序,常常成为计算机病毒的载体之一。这类传播方式非常隐蔽,因为许多用户在安装或运行游戏时,很少注意到其中可能夹带的恶意代码
病毒通常隐藏在破解程序或安装文件中,用户在安装游戏时,病毒也随之进入计算机。病毒可能通过篡改系统文件、劫持游戏数据或盗取用户敏感信息来实现攻击。比如在一些破解游戏常常包含恶意软件木马程序中,这些病毒可以记录用户的游戏账号、密码,甚至植入后门程序远程控制用户的电脑。

3. 通过网络传播

随着互联网的普及,网络已成为计算机病毒最主要的传播途径。网络传播病毒的速度极快,影响范围广泛,常见的传播方式包括电子邮件、即时通讯软件、网站、文件下载等。
其中在网络传播中,病毒传播模型又细分为SISSIR模型。SIS模型(易感-感染-易感):在这个模型中,个体被感染后有可能恢复为易感状态,即再次受到感染。研究发现,在标度无关网络中,病毒能够在少数枢纽节点的不断感染与恢复之间维持稳定的传播状态。其中“标度无关网络”是一类特殊的复杂网络结构,它的特点是部分节点(称为“枢纽”)拥有极高的连接度,而大多数节点的连接较少。这种网络中,节点与其他节点相连的概率遵循幂律分布,也就是说,少数节点拥有大量连接,而多数节点仅与少数其他节点相连。SIR模型(易感-感染-恢复):相比之下,SIR模型中,个体感染后恢复为免疫状态,不再易感。这种模型更符合现实中的许多计算机病毒情况,例如使用杀毒软件后恢复的电脑不再受到同类病毒的感染。

4. 通过计算机硬件传播

虽然这种传播方式较为少见,但计算机病毒也可以通过某些硬件设备传播,例如嵌入式芯片、外设控制器等。这类病毒的传播途径依赖于硬件的操作和使用,常常出现于较为复杂的攻击场景中。
  • 传播机制:病毒可能预装在某些硬件设备中(如U盘键盘鼠标等),当用户将这些硬件连接到电脑时,病毒通过自动执行的方式感染计算机系统。此外,某些高层次攻击甚至能够通过硬件驱动程序或固件中的漏洞进行传播。例如Stuxnet病毒是通过感染工业控制系统的硬件设备传播的著名例子。该病毒利用USB设备的漏洞,悄无声息地感染目标系统,并造成严重破坏。

计算机病毒的破坏机制

播报
编辑

1. 蓄意破坏

计算机病毒的蓄意破坏取决于病毒编写者的意图和其技术水平。这类破坏主要表现为对计算机存储数据的直接损害。引导型病毒会覆盖硬盘引导区,导致原有的引导区数据永久丢失,系统无法恢复。其他病毒可能在感染后格式化硬盘,删除文件或篡改重要数据。 [10]

2. 偶然性破坏

病毒编写中的错误或疏忽可能导致偶然性破坏,甚至超出病毒编写者的初衷。病毒错误可能导致系统崩溃、重要数据丢失或不可预测的系统故障。此外,病毒的兼容性差异可能使其在不同系统环境中表现出不同的破坏性。 [10]

3. 附带性破坏

病毒在感染过程中会利用计算机的资源,造成性能下降或其他间接影响。病毒占用磁盘空间网络带宽,甚至可能导致系统运行速度显著降低。病毒还会增加硬件的负荷,损害计算机的正常运行。 [10]

4. 心理及社会性破坏

病毒的社会性破坏不仅限于技术层面,还包括心理层面的恐慌和社会影响。病毒可能导致商业机密泄露,财务数据被窃取,严重损害企业声誉。发现病毒感染会引起恐慌,进而影响计算机的使用效率,甚至带来不可估量的社会后果。 [10]

计算机病毒的隐藏方式

播报
编辑
计算机病毒的隐蔽性,是其能够持续危害系统的关键。在病毒的发展历程中,隐藏技术逐渐演变,形成了多种隐蔽形式,极大地增加了病毒的检测难度。而计算机病毒的隐藏技术经历了从简单的窗口与进程隐藏、文件隐藏,逐渐发展到线程注射、钩子技术,以及后来的Rootkit等高级手段。 [11]

1. 病毒的隐蔽性特征

病毒在感染计算机后,为了避免被用户和反病毒软件检测到,通常采用各种技术来隐藏自身。隐蔽性是病毒赖以存活的核心特性,因为病毒的破坏行为往往是在其未被发现的前提下进行的。

2. 早期的隐藏技术

在计算机病毒与木马后门刚开始流行的早期(Windows 95/Windows98时代),计算机用户普遍缺乏安全意识。病毒编写者并不需要复杂的技术便能隐藏病毒,使其在系统中悄无声息地运行。
2.1 隐藏窗口与进程
Windows系统中,所有运行的程序都拥有至少一个“窗口”,用户可以通过这个窗口与程序交互。早期病毒常常通过将程序窗口设置为“不可见”来隐藏其运行状态,从而让用户无法察觉。
此外,病毒编写者利用未公开的API函数RegisterServiceProcess,将病毒注册为“服务进程”。由于Windows 9x任务管理器不会显示此类进程,这让病毒在用户的系统中能够悄然存在。
2.2 隐藏文件
早期的木马后门程序通常采用简单的文件隐藏方式,即将文件属性设置为“隐藏”。由于Windows系统默认不显示隐藏文件,许多用户对这些隐藏文件毫无察觉,病毒因此得以长期潜伏在系统中。

3. 线程注射技术的兴起

随着计算机技术的发展,病毒编写者开始采用更加高级的隐藏手段,其中线程注射技术成为了木马病毒的重要隐藏手段。
3.1 线程与进程的区别
在了解线程注射之前,首先需要理解进程与线程的概念。进程是指一个程序在运行时占用的内存空间。一个进程可以产生多个线程,每个线程执行进程中的一部分代码,多线程技术使得程序可以同时执行多个任务,从而提高运行效率。
3.2 远程线程注射
远程线程注射(Remote Thread Injection)技术允许一个进程将代码注入到另一个进程的内存空间中。注入的线程成为目标进程的一部分,从而实现病毒代码的隐藏执行。此技术通过跨进程内存空间的访问,实现了木马的隐蔽操作。

4. 钩子技术(Hook)的应用

钩子(Hook)是一种消息截获机制,允许程序监视特定窗口的消息。当消息到达目标窗口之前,钩子函数先行处理。病毒编写者利用钩子技术,可以在用户毫无察觉的情况下截获输入输出信息,如键盘输入和屏幕内容等,从而实现窃取数据等恶意行为。

5. 隐藏技术的进化

随着Windows NT体系的普及,许多早期的隐藏技术失效,病毒编写者不断探索新的隐藏手段,如内核级隐藏Rootkit技术等。现代病毒更加复杂,其隐藏方式不仅包括线程注射,还结合了系统层面的深度隐藏手段,使得传统的杀毒软件更加难以检测。
Rootkit是一类高级的隐藏工具,通过修改操作系统核心模块(如内核),使病毒能够避开系统安全机制的监控。Rootkit可以将病毒进程、文件、注册表项等隐藏起来,使其在用户和反病毒软件面前“消失”。

计算机病毒的清除与预防

播报
编辑

1.计算机病毒的清除

计算机病毒的清除尽量在保全被感染程序功能的情况下移除计算机病毒或使其失效。
手工清除:对引导型计算机病毒,清除存在于主引导记录或分区引导记录中的计算机病毒,并根据原引导代码恢复引导程序,但为了抵御计算机病毒对原引导代码的覆盖,一般需要预先备份它们。常驻内存的一些计算机病毒可能受到操作系统的保护,一般要求用干净的启动盘启动后再实施检测和清除。
软件工具清除:早期较为著名的杀毒软件有江民杀毒、如今国内的计算机杀毒软件有电脑管家360火绒等。国外杀毒软件比较著名的有卡巴斯基小红伞等。另外一方面,由于计算系统的不断完善,系统的稳定性和抗干扰性不断增强,一般的计算机病毒很难以穿过当前计算机系统所建立的防火墙

2. 计算机病毒的预防

从开发者的角度出发: 对于计算机病毒要实现定时检测和在线检测,其中,在线检测指一旦有文件被打开就实施检测;在线监控程序行为;备份和恢复重要数据, 例如主引导代码和中断向量表等;保护重要文件;隔离可疑文件; 制定安全防范策略;在线更新恶意代码特征 [8]
对于网络用户而言,培养良好的上网习惯,培养自觉的信息安全意识,例如:对不明邮件及附件慎重打开;尽可能使用较为复杂的密码;不要执行从网络下载后未经杀毒处理的软件等;不要随便浏览或登录陌生的网站,加强个人保护 [9]
脚腕酸是什么原因 2月16日什么星座 芒果和什么榨汁好喝 肝五行属什么 来月经喝什么茶好
12月3号是什么星座 高数是什么 ck是什么牌子的包包 牛皮糖是什么意思 本科二批是什么意思
每天吃一个西红柿有什么好处 新生儿湿肺是什么意思 月是什么结构 2016年属什么生肖 属牛的本命佛是什么佛
玙字五行属什么 孟子名什么 什么是爱情 什么是零售 hpv是一种什么病
瑞士为什么这么有钱hcv7jop9ns8r.cn 吃什么能减肥最快还能减全身hcv9jop0ns5r.cn 兔子吃什么hcv9jop2ns7r.cn 男人眉毛短是什么面相hcv8jop8ns9r.cn 艾滋病窗口期是什么意思hcv8jop7ns0r.cn
手上长水泡痒用什么药tiangongnft.com 八月十五是什么节日hcv7jop9ns8r.cn 钢铁侠叫什么名字hcv9jop5ns7r.cn 16什么意思hcv8jop9ns1r.cn 智齿为什么会长出来hcv9jop5ns9r.cn
孙权字什么hcv8jop0ns5r.cn 指日可待什么意思baiqunet.com p2大于a2什么意思hcv7jop6ns1r.cn 肝炎是什么病hcv8jop2ns4r.cn 把尿是什么意思hcv9jop7ns4r.cn
血脂高吃什么食物好hcv8jop1ns9r.cn 凌晨十二点是什么时辰hcv7jop7ns2r.cn 什么是情商96micro.com 过期茶叶有什么用途hcv7jop6ns6r.cn 孕晚期缺铁对胎儿有什么影响hcv7jop9ns6r.cn
百度